欺骗DMZ内的另一个域的DNS

我正在build立一个与我们的公司局域网断开的DMZ。 我已经将DMZ主机的DNS服务转移到了DMZ中,并且提供了只包含DMZ主机需要知道的区域信息。 有些连接需要从DMZ回到局域网。 我知道这并不理想,但现在基础架构的改进还是有所改进的(基本上,人们正在桌面上运行服务)。

无论如何,我需要通过端口636从DMZ连接到LAN上的LDAP服务器。我有连接与IP地址一起工作,但LDAP服务器在另一个分支机构,通过VPN,pipe理员使用循环赛DNS,所以IP每次都不一致。

目前,有6个与LDAP服务相关的IP地址(ldap.office.org)。 我可以将这6个IP地址添加到每个DMZ主机的/ etc / hosts文件中,但我宁愿将它们放在DNS中,但它们不在我的DNS权威的同一个域中(DMZ中的主机在“foo .dmz“域,其中LDAP是”ldap.office.org“)

如何让我的BIND服务器为ldap.office.org提供6个IP,而不是将DNS请求转发给因特网根服务器?

这听起来很直接。 在您的绑定服务器上为ldap.office.org创build一个区域,并将这6个IP添加为@logging。

如果你能得到其他pipe理员的合作,他们可以创build一个ldap.office.org区域,并允许你从他们的授权服务器进行区域转移(这样你就不必手动保持你的区域副本同步) 。