Come eseguire una delega sul server BIND

continuando l'ultima domanda su Windows AD + Linux BIND. Ho deciso di creare un subdamain per l'AD a correre.

È ad.wxxx.xxxxx . La mia configuration è okay, ma non credo che il process di delegazione sia giusto. Ho DNS e AD sullo stesso server su xxx.xx.27.15 , e il server di wxxx.xxxxx principale per wxxx.xxxxx è a xxx.xx.26.1 .

  • Come aggiungere più nomi DNS al mio burattinaio?
  • DNSCurve vs DNSSEC
  • HTTPS e punto di trascinamento nel dominio
  • Errore IIS 7 - 401.2 per nome host ma non per indirizzo IP
  • È ansible (come?) Per indirizzare i pacchetti UDP in arrivo con un IP di destinazione a un IP di destinazione risolto tramite una query DNS per un URL statico?
  • Entrate multiple di DNS inversa?
  • Il problema è che ho configurato una zona per quel sottodominio, e un record NS e un record per dns.ad.wxxx.xxxxx , entrambi puntando a xxx.xx.27.15 . Posso fare nslookup, ma non posso aderire al dominio AD con un altro computer.

    Quando utilizzo l' ad.wxxx.xxxxx completo, il messaggio di errore dice che non ho la delega per il sottodominio seguente: ad.wxxx.xxxxx e non riesco a trovare il record SRV per il controller di dominio Active Directory (ADDC) .

    Ma quando utilizzo il suo NetBIOS (AD), posso con successo partecipare. Qual è il problema qui?

  • Soluzione AD Management End-User
  • Strategie di IIS per l'accesso alle risorse di networking protetta
  • Delegazione di Kerberos per SQL Insert bulk (accesso negato)
  • One Solution collect form web for “Come eseguire una delega sul server BIND”

    Suggerisco di configurare una zona di inoltro rivolta internamente ad.wxxx.xxxx anziché cercare di gestirla come una delegazione NS con A colla record. In questo modo verrà inoltrato il traffico per il sottodominio al server AD a monte anziché fare affidamento su altri server di nomi per inseguire la delegazione. Le risposte verranno comunque memorizzate nella cache dal server BIND che esegue l'inoltro.

     zone "ad.wxxx.xxxx" in { type forward; forwarders { ad.server.ip.here; secondary.ad.ip.here; }; }; 

    Se il nome server BIND viene utilizzato solo internamente, questo è sufficiente. In caso contrario, se si desidera assicurarsi che il traffico esterno non venga inoltrato al server AD, è necessario esaminare come impostare viste basate su indirizzi di origine … e tenere presente che questa non è una configuration raccomandata, come se Il server BIND si compromette di avere un vector sull'infrastruttura AD.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.