Limitations des redirecteurs de DNS

Ma question est très simple (peut-être un peu trop simple), mais je vais essayer de l'énoncer de manière à aider les futurs visiteurs.

Je viens de configurer (avec succès, j'espère) un server DNS avec certains loggings de server de noms sur Ubuntu 12.10 alors que j'attends qu'il se propage, je voudrais savoir pour reference future si je peux utiliser plus de 2 transitaires dans mon / etc / named.conf.options. Cela accélérerait-t-il la propagation?

Faites cette question et répondez plus en valeur que d'autres servers DNS publics sont disponibles au-delà des adresses DNS publiques de Google:

 8.8.8.8 8.8.4.4 

Je voudrais également savoir si un redémarrage de bind signifie que mes servers devront se reproduire de nouveau? Existe-t-il une méthodologie pour mettre à jour les parameters alors que bind est en cours d'exécution?

2 Solutions collect form web for “Limitations des redirecteurs de DNS”

Je viens de configurer (avec succès, j'espère) un server DNS avec certains loggings de server de noms sur Ubuntu 12.10 alors que j'attends qu'il se propage, je voudrais savoir pour reference future si je peux utiliser plus de 2 transitaires dans mon / etc / named.conf.options. Cela accélérerait-t-il la propagation?

Les redirecteurs DNS définis sur vos servers faisant autorité et la "propagation" d'une nouvelle zone n'ont rien à faire les uns avec les autres.

Je voudrais également savoir si un redémarrage de bind signifie que mes servers devront se reproduire de nouveau? Existe-t-il une méthodologie pour mettre à jour les parameters alors que bind est en cours d'exécution?

Le redémarrage du démon BIND n'a rien à voir avec la propagation de votre zone.

Je viens de configurer (avec succès j'espère) un server DNS avec certains loggings de server de noms

Il n'est pas nécessaire d'espérer. Vous pouvez le tester. dig est un outil incroyable pour jouer avec DNS.

Pour commencer, le DNS ne peut pas être complètement autonome. Quelqu'un d'autre doit savoir de vous afin qu'ils puissent find les servers de noms que vous venez de configurer. Cette personne devrait être votre bureau d'logging. Ils l'auront transmis à leur organisation mère qui publiera les informations dans leurs servers de noms. Si vos servers de noms font également partie du même domaine qu'ils servent, vous devrez également indiquer à votre bureau d'logging quelles sont leurs adresses IP afin que le parent puisse fournir de la colle. C'est la seule étape qui prend du time que vous ne pouvez pas contrôler ou vous déplacer avec dig .

Donc, la première requête que vous devez faire pour dig est de savoir ce que tout le monde connaît de vos servers de noms. (Techniquement, ce n'est pas la première requête … vous devez savoir où les servers racine sont alors leur requestr où votre TLD est alors requestr votre TLD où le vôtre est, mais nous pouvons le sauter pour le moment.)

 dig example.com NS 

Cette requête devrait renvoyer vos loggings namserver (quelque chose comme ns1.example.com et ns2.example.com ) et, espérons-le, une section ADDITIONNELLE avec les adresses IP de vos servers de noms. Si elle n'a pas la section ADDITIONNELLE, celle-ci devrait:

 dig @ns1.example.com example.com NS 

Une fois que vous avez vérifié que votre zone parent connaît vos servers de noms, vous pouvez vérifier qu'ils fonctionnent correctement en tirant diverses requêtes différentes. Cela se fait en utilisant la syntaxe @ ci-dessus.

Il n'y a pas d'attente pour la "propagation" à ce stade. Si vous ajoutez un nouvel logging et redémarrez la binding, vous pouvez effectuer une requête en utilisant la syntaxe @ pour spécifier votre server de noms et vous verrez ce nouvel logging immédiatement. Si vous modifiez un logging, vous verrez ce changement immédiatement, même si vous venez de faire la même requête et que vous attendez normalement que le résultat soit mis en cache, car les servers de noms autorisés ne mettent pas en cache leurs propres loggings.

Je recommand toujours intodns.com car ils font toute une série de requêtes pour vous et vous informeront de tout problème qu'ils rencontrent, par exemple en ayant uniquement un server de noms ou ayant tous vos servers de noms sur le même système autonome.


En ce qui concerne les transitaires, ceux-ci ont un but différent. Ce sont pour les domaines dont vous n'êtes pas autorisé. Lorsque l'une des requests de vos clients google.com , vous ne connaissez pas la réponse, donc vous devez aller requestr à quelqu'un d'autre. Vous pouvez vous occuper de tout ce qui request aux servers de noms des servers de noms et requestz aux servers de noms com servers de noms google.com et requestz ensuite aux servers de noms google.com pour l'logging A pour google.com ou vous pouvez simplement utiliser un transitaire . Votre server DNS request au server DNS de quelqu'un d'autre de faire tout son tour pour vous, puis vous présentez la réponse au client comme si vous aviez fait tout son travail. (Il serait polie à ce stade de mettre en cache le résultat.)


Pour répondre à vos questions:

  1. Oui, vous pouvez utiliser plus de deux transitaires. Cela peut être de répartir la charge sur les différents servers et pour la redondance si un ou plusieurs d'entre eux descendent, bien que bind puisse résolument répondre à toutes les requêtes sans passerelles, donc ça va bien si tous sont descendus.
  2. Non, les redirecteurs sont destinés à résoudre les domaines d'autres personnes, ne servant pas vos propres domaines.
  3. OpenDNS exécute des servers de noms publics, tout comme le niveau 3 ( bien qu'il semble qu'ils ne continuent à le faire par la bonté de leurs coeurs parce que beaucoup de gens en dépendent ). Beaucoup d'autres personnes le font aussi . Une réponse ServerFault n'est pas un bon endroit pour conserver une telle list au fur et à mesure qu'elle change avec le time. Une search de "DNS public" est plus susceptible de donner une bonne réponse pour toujours.
  4. La binding de redémarrage n'affecte pas les servers en amont ou en aval sauf si vous avez changé de valeurs dans vos zones ou l'adresse IP du server.
  5. Vous pouvez recharger des zones en utilisant rndc reload . Tous les servers esclaves que vous avez configurés vérifieront le server maître après la fin de leur période d'attente et mettront à jour toutes les zones aussi longtime que la série sera incrémentée.

Si vous allez exécuter vos propres servers de noms, obtenez ce livre . Beaucoup d'autres livres méritent d'être lus / appropriés.

  • Le server SMTP de base léger et moyen, destiné à être utilisé sur un seul domaine, sans fwd'ing
  • Woes avec zones nommées / bind et forwarding
  • Node.js transmettant le réseau local vers l'Internet public
  • Iptables udp port forwarding
  • Comment tester les redirecteurs DNS sans déconnecter le server DNS primaire?
  • Le renvoi conditionnel DNS AD renvoie un nom court au lieu de fqdn
  • Transmission d'un port spécifique
  • Comment configurer le tunnel ssh pour transférer ssh?
  • Transférer le port vers une autre machine sur FreeBSD 6.2
  • Comment chargez-vous un server de transfert uniquement sans zone autorisée?
  • postfix: envoyer un courrier non livrable vers un autre server pour le même domaine
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.