Проблема
Регистратор требует, чтобы Ваш сервер на самом деле имел зону, Вы пытаетесь быть авторитетными для настроенного заранее.
Предположение
Вы пытаетесь зарегистрировать dns4you.co.za в Uniforum (единственный регистратор для co.za TLD) и иметь Ваш собственный сервер DNS быть основным устройством (и возможно вторичный также?) сервер имен для этой зоны.
Решение
Пример зонального файла для связывает:
$TTL 86400
@ IN SOA ns1.dns4you.co.za. dnsadmin.dns4you.co.za. (
2009120501 ; Serial number
864000 ; Refresh after 10 days (secs)
36000 ; Retry after 100 mins
3600000 ; Expire after 42 days
864000 ) ; Minimum TTL 10 days
IN NS ns1.dns4you.co.za.
IN NS ns2.dns4you.co.za.
IN MX 0 mail
IN A xx.xx.xx.xxx
ns1 IN A xx.xx.xx.xxx
ns2 IN A xx.xx.xx.xxx
mail IN A xx.xx.xx.xxx
www IN A xx.xx.xx.xxx
ftp IN CNAME www.dns4you.co.za.
Примечания
ОБНОВЛЕНИЕ
В настоящее время dns4u.co.za указывает на ns1.ffg.biz и ns2.ffg.biz - ни один из этих серверов имен ничего не возвращает кроме SOA и записей NS для зоны. Учитывая то, что Вы сказали, является Вашим намерением, необходимо будет обновить те записи с ffg.biz так, чтобы Вы имели два записи, возвращенные также для ns1 и ns2.dns4u.co.za.
После того как это функционально, необходимо будет настроить Ваш обязывать (/s) быть авторитетными для того, какой бы ни зоны Вы хотите разместить. Для этого все еще подходит вышеупомянутый зональный пример файла, хотя необходимо было бы изменить на зону, требуется быть авторитетными для. Абсолютный минимум Вы потребовали бы в каждом зональном файле (например,/var/cache/bind/master/za.co.cakes):
$TTL 86400
@ IN SOA ns1.dns4u.co.za. dnsadmin.dns4u.co.za. (
2009120601 ; Serial number
864000 ; Refresh after 10 days (secs)
36000 ; Retry after 100 mins
3600000 ; Expire after 42 days
864000 ) ; Minimum TTL 10 days
IN NS ns1.dns4u.co.za.
IN NS ns2.dns4u.co.za.
Помните на зону, вроде которой необходимо было бы также включать определение в конфигурации bind что-то:
zone "cakes.co.za" {
type master;
file "/var/cache/bind/master/za.co.cakes";
};
Uniforum только требует основного и вторичного имени хоста сервера имен и IP, который будет запрошен во время процесса регистрации, чтобы гарантировать, чтобы они возвратили корректную и идентичную информацию. Я полагаю, что они требуют двух отдельных дюйм/с - сеть не важна, поэтому если Вы хотите разместить на той же машине, с синглом связывают, это возможно. Красота установки как этот - Вы, не требуются настроить ведомое устройство, пока, чтобы связать, слушает на обоих дюйм/с, данных Uniforum.
Конечно, большинство администраторов DNS дало бы Вам тот же совет: не делайте этого. Не используйте ту же машину, даже не используйте ту же сеть, если машины совместно используют тот же восходящий канал и т.д. В конечном счете это - Ваш вызов для создания на основе рисков и фактической конфигурации сети.
Надеюсь, это поможет.
AD, большим полем
Тем не менее AD реализует LDAP (как один из его многих компонентов), таким образом, технически LDAP наиболее распространен, начиная с каждого AD развертывания плюс большинство других неAD альтернатив реализуют его.
Сам LDAP является только маленьким компонентом основных характеристик Active Directory. Основным преимуществом для компаний является Групповая политика - способность управлять опытом конечного пользователя и заблокировать вниз различные аспекты клиентских рабочих станций Windows. Почти наверняка самый мощный аспект AD, который не реализован на таком уровне ни в какой альтернативе.
Активный каталог используется почти всем развертыванием Windows любого масштаба. Группы, которые неоднородны, Lin и победа, часто усиливают AD на стороне Linux также начиная с того также работы прилично хорошо. Главным образом магазины Linux, намного более вероятно, сделают LDAP и могут пойти, насколько использовать LDAP-поддержанную фальшивку-PDC Samba для установок Windows. Я предполагаю, что ключевой фактор является количеством управляемых серверов Windows; после того как это заканчивает определенный момент, AD становится очень привлекательным.
Полировка. Никогда не может быть более AD экземпляров, чем экземпляры LDAP......, потому что каждый AD экземпляр является также экземпляром LDAP на определение. AD разворачивает LDAP в полном соответствии со стандартом LDAP.
Как таковой... существует AD instalnces (которые являются экземплярами LDAP), + другие экземпляры LDAP.