• %user%
logotype
SysOps
  • Главная
  • Новости
  • О проекте
  • Контакты

  • RHEL
  • Ubuntu
  • TCP/IP
  • DNS
  • Containers
  • Cloud
  • Nginx
  • LAMP Stack
  • LEMP Stack
  • SQL
  • Zabbix
  • Netfilter

Делегируем поддомен другому DNS серверу


В большинстве случаев, конфигурация DNS для домена включает файл зоны и обрабатывается авторитетным сервером имен.

Иногда может возникнуть необходимость делегировать субдомен другим серверам имен.

$TTL 3600

$ORIGIN domain.com.
@       IN      SOA     ns1.nameserver.com. admin.nameserver.com. (
                        2017090101      ; Serial
                        10800           ; Refresh
                        1800            ; Retry
                        1209600         ; Expire
                        3600            ; Negative Cache TTL
)

@               IN      NS      ns1.nameserver.com.
@               IN      NS      ns2.nameserver.com.

@               IN      A       1.2.3.4
www             IN      A       1.2.3.4

$ORIGIN ext.domain.com.
@               IN      NS      ns1.anothernameserver.com.
@               IN      NS      ns2.anothernameserver.com.

Файл зоны определяет для домена domain.com авторитетные серверы имен ns1.nameserver.com и ns2.nameserver.com. Зона включает также конфигурацию для имени www, например.

Затем он устанавливает для поддомена ext.domain.com авторитетные серверы имен ns1.anothernameserver.com и ns2.anothernameserver.com.

Когда клиент запрашивает test.ext.domain.com, он сначала связывается с ns1.nameserver.com или ns2.nameserver.com, поскольку они являются официальными серверами имен для зоны domain.com.

Сервер имен возвращает ns1.anothernameserver.com и ns2.anothernameserver.com в качестве полномочных серверов имен для разрешения подзоны ext.domain.com.

Таким образом, клиент связывается с одним из этих двух серверов имен, который вернет IP-адрес для test.ext.domain.com.

  • Комментарии
  • О статье
  • Похожие новости
У данной публикации нет комментариев.

sobir

Автор

27-08-2021, 17:32

Дата пуликации

DNS

Категория
  • Комментариев: 0
  • Просмотров: 240
RHEL / DNS
Настройка авторитетного DNS сервера BIND в CentOS 8 / RHEL 8
RHEL / Nginx
Настройка виртуальных хостов NGINX в CentOS / RHEL
TCP/IP
Дамп трафика с использованием ETW, Wireshark и tcpdump
RHEL / Containers
Выставляем контейнеры наружу в CentOS 8 / RHEL 8
RHEL / Nginx
Настройка обратного прокси сервера NGINX с SSL-терминацией в CentOS 8 / RHEL 8
Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Комментарии
Принудительное обновление сертификата:

certbot certonly --force-renew -d newsite.com
17 октября 2021 11:40

sobir

Получаем SSL сертификат с помощью плагина nginx:

certbot certonly --nginx -d newsite.com -d www.newsite.com
7 августа 2021 15:35

sobir

Можно, но я решил описать процесс копирования ключей более подробно.
3 июля 2021 14:19

sobir

Или можно просто командой ssh-copy-id [email protected]_host добавить публичный ключ на удалённый сервер.
30 июня 2021 15:26

dsharipov

Какой дистрибутив Linux вы часто используете?
Реклама
1 посетитель на сайте. Из них:
Гости1
© 2020 SysOps Яндекс.Метрика

Авторизация

Регистрация Забыли пароль?