Частная зона DNS, которая разрешает частные субдомены, и вперед к общедоступному серверу имен для существующих общедоступных субдоменов

Это - старый вопрос, но стоит отметить, что 3.0 выпуска Wordpress объединили Wordpress-MU в Wordpress. Таким образом, теперь установка Wordpress 3.0 по умолчанию позволяет легкую многоузловую установку, обслуживание и обновления.

7
задан 14 May 2012 в 16:35
4 ответа

В конечном итоге я остановился на решении, описанном здесь: http://www.zytrax.com/books/dns/ch6/#stealth . То есть:

  • Настройка скрытого DNS-сервера, который содержит записи для как общедоступных, так и частных хостов.

Основная причина этого в том, что для нужд моей организации дублирование небольшого количества общедоступных записей DNS обеспечивает следующее преимущества:

  • Легко понять
  • Быстрая первоначальная настройка

Основными недостатками являются избыточность и необходимость вручную синхронизировать скрытый сервер с нашим общедоступным DNS.

2
ответ дан 2 December 2019 в 23:41

Типичные способы достижения этого:

  • разделение DNS - наличие разных записей DNS на внутреннем DNS-сервере ... но внутренний DNS-сервер должен иметь все ] записи и требует синхронизации между внутренним и внешним серверами
  • делегирование - при котором создается зона svn.example.com, а DNS-серверы example.com обращаются к svn.example.com в поисках всего, что связано с *. svn.example.com (включая сам svn.example.com)

Один из способов - делегировать субдомен, например "internal.example.com", DNS-серверам вашей локальной сети. На этих DNS-серверах вы можете настроить зону для internal.example.com (или i.example.com, если хотите, чтобы она была короче) и добавить любые записи, которые захотите.

Вы можете автоматизировать синхронизацию своих внутренних и общедоступные DNS-серверы для использования разделенного DNS, в зависимости от того, какое программное обеспечение вы используете на каждом из них.

Третий вариант - просто поместить внутренние IP-адреса в общедоступный DNS. Это может иметь последствия для безопасности (кто-то может использовать это, чтобы обмануть вас, чтобы подключиться к их серверу, если вы не в своей локальной сети), но должно работать и очень прост в настройке.

3
ответ дан 2 December 2019 в 23:41

Самый простой способ обойти это - иметь все внутренние адреса во внутреннем поддомене, например, *. Internal.example.com . Это также устраняет любую двусмысленность о том, что имя хоста, к которому вы обращаетесь, является только внутренним и не будет разрешено извне.

1
ответ дан 2 December 2019 в 23:41

Прочтите о Bind Views. Например: http://oreilly.com/pub/a/oreilly/networking/news/views_0501.html . Вы можете ограничить, кто (исходный IP-адрес) имеет доступ к какой зоне, и у вас может быть несколько версий данной зоны.

0
ответ дан 2 December 2019 в 23:41

Теги

Похожие вопросы