Вы посмотрели на KeePass вообще? Я нахожу, что это работает красиво на меня. Это поддерживает синхронизацию с файлом паролей, который это разместило онлайн, плюс существует много других дополнений для него.
Делегирование/22 легко, это - делегация 4 / 24./14 является делегацией 4 / 16 и т.д.
RFC2317 покрывает особые случаи сетевой маской дольше, чем/24. В основном нет никакого суперочевидного способа, чтобы сделать делегацию в - addr.arpa зоны на чем-либо кроме границ октета, но можно работать вокруг этого. Скажем, я хочу делегировать 172.16.23.16/29, который был бы IP-адресами 172.16.23.16-> 172.16.23.23.
Поскольку владелец 23.16.172.in-addr.arpa зоны, я мог бы, вставит это мой 23.16.172.rev зональный файл для делегирования этого диапазона моему клиенту:
16-29 IN NS ns1.customer.com
16-29 IN NS ns2.customer.com
16 IN CNAME 16.16-29.23.16.172.in-addr.arpa.
17 IN CNAME 17.16-29.23.16.172.in-addr.arpa.
18 IN CNAME 18.16-29.23.16.172.in-addr.arpa.
19 IN CNAME 19.16-29.23.16.172.in-addr.arpa.
20 IN CNAME 20.16-29.23.16.172.in-addr.arpa.
21 IN CNAME 21.16-29.23.16.172.in-addr.arpa.
22 IN CNAME 22.16-29.23.16.172.in-addr.arpa.
23 IN CNAME 23.16-29.23.16.172.in-addr.arpa.
Так, Вы видите, что я определяю новую зону (16-29.23.16.172.in-addr.arpa). и делегирование его к серверам имен моего клиента. Затем я создаю CNAMEs из дюйм/с, который будет делегирован к соответствующему числу под недавно делегированной зоной.
Как клиент, которому они были делегированы, я сделаю что-то как следующее в named.conf:
zone "16-29.23.16.172.in-addr.arpa" {
type master;
file "masters/16-29.23.16.172.rev";
};
И затем в .rev файле, я просто сделал бы PTRs как любой нормальным в - addr.arpa зона:
17 IN PTR office.customer.com.
18 IN PTR www.customer.com.
(etc)
Это - вид очевидного способа, чтобы сделать это, и он делает опытного клиента счастливым, потому что они имеют в - addr.arpa зона, чтобы вставить PTRs и т.д. Более короткий способ сделать это для клиента, кто хочет управлять обратным DNS, но не хотеть создавать целую зону, только к записи человека CNAME на аналогичные имена в их основной зоне.
В этом случае у нас, как delegators, было бы что-то вроде этого в нашем 23.16.172.rev файл:
16 IN CNAME 16.customer.com.
17 IN CNAME 17.customer.com.
18 IN CNAME 18.customer.com.
19 IN CNAME 19.customer.com.
20 IN CNAME 20.customer.com.
21 IN CNAME 21.customer.com.
22 IN CNAME 22.customer.com.
23 IN CNAME 23.customer.com.
Таким образом, это подобно в понятии другой идее, но вместо того, чтобы создать новую зону и делегировать ее клиенту, Вы - CNAMEing записи на имена в уже существующей основной зоне клиента.
У клиента было бы что-то вроде этого в их файле зоны customer.com:
office IN A 172.16.23.17
17 IN PTR office.customer.com.
www IN A 172.16.23.18
18 IN PTR www.customer.com.
(etc)
Это просто зависит от типа клиента. Как я сказал, это просто зависит от клиентского типа. Опытный клиент предпочтет настраивать их собственное в - addr.arpa зона и будет думать, что это очень нечетный имеет PTRs в зоне доменного имени. Неопытный клиент захочет это к "просто работе", не имея необходимость делать тонну дополнительной конфигурации.
Существуют вероятные другие методы, просто детализировав два, с которыми я знаком.
Я просто думал о своем операторе о том, как/22 и/14 легки и думают о том, почему это правда, но что-либо между 25 и 32 твердо. Я не протестировал это, но я блуждаю, если Вы могли бы делегировать весь/32 клиенту как это:
16 IN NS ns1.customer.com.
17 IN NS ns1.customer.com.
(etc)
Затем на клиентской стороне Вы ловите весь/32:
zone "16.23.16.172.in-addr.arpa" { type master; file "masters/16.23.16.172.rev"; };
zone "17.23.16.172.in-addr.arpa" { type master; file "masters/17.23.16.172.rev"; };
(etc)
И затем в отдельном файле у Вас было бы что-то вроде этого:
@ IN PTR office.customer.com.
Очевидная оборотная сторона - то, что один файл на/32 является видом общего количества. Но я держал пари, что это будет работать.
Всем материалом, который я упомянул, является чистый DNS, если какой-либо сервер DNS не позволял Вам сделать это, это - потому что он ограничивает полную функциональность DNS. Мои примеры, очевидно, используют BIND, но мы сделали клиентскую сторону этого Windows DNS использования и BIND. Я не вижу оснований, они не работали бы ни с каким сервером.
Да, RFC 2317, очень хорошее чтение, является способом пойти.
Кроме того, моя статья (на французском языке).
BIND имеет собственный макрос $GENERATE для создания последовательностей записей PTR, но это также принимает classful мир и не будет очень полезно для Вас. Я не знаю ни о каких других серверах, которые имеют специальную поддержку зон реверса CIDR, хотя я подозреваю, что существует спрос на нее!
PowerDNS имеет хороший внутренний интерфейс, который позволил бы Вам записать свое собственное, если проблема является достаточно большой для создания его стоящим усилия. Можно также моделировать использование "PipeBackend". Вы могли даже сделать некоторый волшебный материал SQL через интерфейсы MySQL/PostgreSQL - тем более, что Пост-ГРЭС имеет "cidr" тип данных.
http://aa.net.uk/kb-domains-reversedns.html (приблизительно половина пути вниз) объясняет, как мой ISP делает их обратный DNS. Я подозреваю любой способ, которым Вы делаете это будет ужасным как ад.