考虑到完全没有运气,我已经search了与这个问题有关的任何条款,这可能甚至是不可能的,但是: 有没有一个合理的标准方式来设置一台机器上的主机名,并将该主机名“推”到一个基于BIND的DNS服务器而不是其他方式? 背景: DHCP在这个特定的环境中被禁止,所以我需要想出一种快速部署系统的替代方法。 我已经接近使用Puppet和Web UI来自动化填充主机名,但是从客户端的推送将更容易自动化(因为那时我只需要触摸安装程序中的一个对话框)。 所有的客户端系统都是基于Linux的。
我打算标准化主机命名约定,并希望build立一个“内部”networking,以便在不同服务器之间轻松通信。 我们从多个不同的专用服务器提供商购买服务器,这些提供商没有物理连接到同一本地networking 目前在configurationnetworking服务器时,我们使用每台机器的IP地址。 我希望用“db1-fr.internalnet”这样的主机名代替它,以简化事情并使事情变得容易理解。 在每台机器上处理名称parsing的最佳方法是什么? 我目前正在计划在每个服务器的hosts文件中添加条目,但是维护性方面,这在规模上似乎很低。 我想尽量避免托pipe一个完整的DNS服务器只是为了内部networking查找,但如果这是推荐的方式,它当然是一个选项。 那么我的下一个问题就是,在哪里configuration这个DNS服务器呢? 如果我更换服务器范围的DNS服务器,事情就会开始中断。 是否有一个本地查找某个configuration文件?
我正在用我们的AD Dnsparsing器遇到一些奇怪的行为。 我们的Windowsnetworking使用AD作为DNSparsing器,然后parsing像Google.com等查询。 在那里所有的罚款和花花公子。 有一天,我开始挖掘(在Windows上,耶!),向同事展示问题,我查询: $ dig ANY google.com 。 结果是非常less的,只有Alogging,最初让我想到谷歌已经杀了他们的服务。 更好的想法盛行,我问: $ dig ANY @8.8.8.8 google.com ,当然这给所有logging预期humongous结果。 我已经发现了微软方面似乎是一个caching技巧,根据当前的caching,它们将ANY查询的响应拼凑在一起。 以下步骤将有助于重现此问题。 对AD和AD DNS服务器执行所有这些步骤。 使用ANY查询来查询目标域: $ dig ANY example.com 。 注意结果只有A和AAAAlogging。 使用其他types(例如MX或TXT查询目标域: $ dig MX example.com 。 validation结果是否符合预期。 再次发出原始的ANY查询,现在注意结果包括来自步骤2的MXlogging。 我发现最好在每个testing中select一个新域,因为之前的testing将在AD DNS中caching结果。 使用Google的parsing器(或其他parsing器)来validation预期结果,例如: $ dig ANY example.com @8.8.8.8 。 任何人都可以确认吗? 这是在AD DNS设置,防止它recursion解决ANY查询 – 因为它们在某种程度上比其他任何东西都更昂贵? 我一个人发现这种行为是完全错误的。
TTL已经设置为1H,这样可以更快速地为example.com做IP更改。 注册商已使用ns1.example.com和ns2.example.com进行configuration,并使用WHOIS查询进行validation。 ns1和ns2位于德克萨斯州。 我们把所有的东西都搬到了新泽西州,因为新东家认为这是个好主意。 于是,我们现在将Aloggingexample.com,www.example.com等路由到新泽西州,并且留下了仍然在德克萨斯州的ns1和ns2。 因此,我们在新泽西州ns3.example.com和ns4.example.combuild立了新的域名服务器,并且它们运行良好,但此时注册商/ WHOIS仍然设置为引导用户继续使用ns1和ns2 。 有人告诉我,WHOIS域名服务器更新需要48小时更新才能生效,因此合理的过程是在WHOIS中列出新泽西DNS服务器(ns3.example.com和ns4.example.com) ,然后至less等待48小时,然后closures德州的服务器(ns1.example.com和ns2.example.com)。 但是,由于TTL设定为1H,我还需要等48小时吗? 公共/recursion/ ISP DNS服务器cachingRegistar / WHOIS名称服务器列表的时间是否超过Alogging的TTL? (我并不担心完全忽略TTL的系统,我只是问那些尊重AloggingTTL的人是否也会使用相同的TTL作为Registar / WHOIS域名服务器列表)
我有几个域名,并想用我自己的域名服务器来parsing他们的DNSlogging。 比方说,我有一个DNS服务器,2个固定的IP地址和域名mydnsservers.net 。 我想为我的其他域名有2个名称服务器 – 子域名。 ns1.mydnsservers.net> 81.250.18.12 ns2.mydnsservers.net> 81.250.18.13 我可以为mydnsservers.net使用第三方DNS(例如AWS Route 53)并设置两个这样的Alogging吗? NS1。 A 81.250.18.12 NS2。 A 81.250.18.13 还是必须使用我自己的DNS服务器mydnsservers.net和在TLDregistryconfigurationGLUElogging? 我知道在某些情况下,第一个选项有效,但是当我尝试使用ns1.mydnsservers.net作为域名之一时,我的新registry发生错误,因为它没有作为域名服务器注册(没有胶水logging)。 任何帮助将非常感激!
我们看到从我们的cachingDNS服务器到外部服务器的高水平(超过2000个请求/秒)的DNS查询。 这可能发生了很长一段时间 – 最近由于我们防火墙的性能问题而被曝光。 与其他机构的同事交谈,很明显我们提出的问题比他们多。 我最初的想法是,问题是没有cachingSERVFAIL响应。 经过更多的调查,很明显,这个问题是来自Windows DNS服务器的失败logging的高层次请求。 在我们的环境中,似乎在返回SERVFAIL的区域中对某个Windows DNS服务器的logging进行单个查询会导致从所有 Windows DNS服务器获取该logging的请求stream。 请求stream不会停止,直到我添加一个假的空区域绑定服务器之一。 我明天的计划是validationWindows DNS服务器的configuration – 他们应该只是转发到caching绑定服务器。 我认为我们必须有什么错误,因为我不能相信没有其他人打这个,如果这不是一个错误的configuration。 之后我会更新这个问题(可能会closures这个问题并开启一个更清晰的问题)。 我们的设置是一对运行Bind 9.3.6的caching服务器,可以直接由客户端或通过我们的Windows域控制器使用。 高速caching服务器将查询传递给正在运行9.8.4-P2的主DNS服务器 – 这些服务器对我们的域是权威的,并将其他域的查询传递到外部服务器。 我们看到的行为是像下面这样的查询没有被caching。 我已经通过使用tcpdump查看来自DNS服务器的networking通信validation了这一点。 [root@dns1 named]# dig ptr 119.49.194.173.in-addr.arpa. ; <<>> DiG 9.3.6-P1-RedHat-9.3.6-20.P1.el5_8.6 <<>> ptr 119.49.194.173.in-addr.arpa. ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 8680 ;; flags: […]
我有两个redudant Windows Server 2012 R2域控制器。 DNS是集成的活动目录。 两个域控制器应该具有哪个dns ip地址的顺序,为什么? 有没有微软的经验? 先谢谢你!
任何人都知道,如果tinydns(dbjdns)和nsupdate一起工作,以及如何设置? 我找不到关于这个主题的任何文档,并真的很喜欢使用tinydns绑定。
路线53支持使用Amazon S3静态网站的Aliaslogging,使用301redirectdynamic地将裸域parsing到其www域。 我想知道别名logging是否会支持SSL: http:// example.com – > http:// www.example.com(这将工作) https:// example.com – > https:// www.example.com(这会工作吗?) 我意识到SSL与DNS没有任何关系,但Route 53的Aliaslogging(使用S3静态网站)的实现与我有关。 看起来dnsimple的ALIASlogging确实支持SSL: http : //support.dnsimple.com/articles/domain-apex-heroku/ 如果确实Route 53不支持SSL和dnsimple,那么dnsimple的ALIASlogging的实现如何呢?
我有一个Windows 2003 AD集成DNS服务器,我只想侦听适配器IP地址上的DNSstream量。 但是,我遵循了technet文章中的步骤。 在我完成并重置DNS服务器之后,我看到UDP仅在configuration的接口上,但TCP仍在所有接口上进行侦听。 这是netstat -aon | find ":53 "的输出 netstat -aon | find ":53 " TCP 0.0.0.0:53 0.0.0.0:0 LISTENING 8040 UDP 127.0.0.1:53 *:* 8040 UDP 192.168.1.2:53 *:* 8040 UDP 192.168.2.2:53 *:* 8040 UDP 192.168.3.1:53 *:* 8040 这里是我的DNSconfiguration的截图: 编辑:要清楚,我的最终目标是在服务器上configuration一个DNS代理。 我想绑定它127.0.0.7,但我不能因为Windows DNS服务器已经在该地址上侦听。