タグ付けされた質問 「dns-zone」

4
私と同じDNSサーバーを使用している人が私のドメインをハイジャックできますか?
新しいドメインを登録するとき、私はそれをreggistarの設定でドメインネームサーバーに割り当てることにより、ホスティングプロバイダーに送信します。たとえば、デジタルオーシャンでは、次のように入力します。 ns1.digitalocean.com ns2.digitalocean.com ns3.digitalocean.com 次に、サーバーのAレコードにドメイン設定を追加します。同じホスティングプロバイダーの他の誰でも、自分が所有するドメインにAレコードを追加できることがわかりました。 これを防止するものはありますか?同じドメインネームサーバーを使用する2つの異なるサーバーがAレコードを通じて自分自身にドメインを割り当てようとすると、ブラウザにドメインを入力したときにドメインは実際にどこで解決されますか?同じDNSサーバーでドメイン名の衝突を防ぐものは何ですか?

2
DNSゾーンファイルがNSレコードを必要とする理由の明確化
この質問はもともとここで尋ねられました: DNSゾーンファイルにはNSレコードが必要なのはなぜですか? 要約すると、「レジストラに移動してexample.comを購入すると、ネームサーバーがns1.example.orgおよびns2.example.orgであることをレジストラに伝えます」。 しかし、誰かが以下を明確にすることができます: 登録後、.comレジストリには、example.comのIPアドレスを見つけるためにリゾルバーがns1.example.orgまたはns2.example.orgにアクセスする必要があることを通知するレコードがあります。IPアドレスは、ns1.example.orgのゾーンファイルのAレコードにあり、ns2.example.orgに同じコピーがあります。 ただし、このファイル内には、ns1.example.orgとns2.example.orgをネームサーバーとしてリストする2つのNSレコードも必要です。しかし、すでにこれらのサーバーのいずれかにアクセスしているため、これは情報が重複しているように見えます。 もともと質問に与えられた答えは、ゾーンファイルにリストされているネームサーバーは「信頼できる」と言っていました。ネームサーバーが一致しなかった場合、権限のあるネームサーバーが優先されます。それはすべて非常に良好ですが、リゾルバーは.comレジストリにリストされているネームサーバーを使用してネームサーバーに到着し、ネームサーバーが一致しない場合、リゾルバーは間違ったネームサーバー上のゾーンファイルを探して、それを見つけることができません。 または、.comレジストリがゾーンファイルnsレコードからネームサーバー情報を抽出する場合ですか?(しかし、レジストリに通知せずに ns recordゾーンファイルを変更すると、どこを見ればいいのかわからなくなるでしょう。) ありがとう

3
DNSリダイレクト用に別のSSL証明書が必要ですか?
私のアプリケーションがテナントの製品の技術文書をホストおよび提供するマルチテナントアプリケーションを実装しています。 さて、私が検討していることのアプローチだった-私のホストのドキュメントでdocs.<tenant>.mycompany.com、セットアップに私のテナントを尋ねるCNAME DNSレコードポイントにdocs.tenantcompany.comまでdocs.<tenant>.mycompany.com。 テナントの証明書を使用してサイトをSSL対応にしたい。テナント会社がワイルドカードSSL証明書を持っているdocs.tenantcompany.comかどうか、このセットアップで動作するか、新しいSSL証明書を購入する必要があるかを理解したかったのです。

2
エンジニアリングには独自のDNSゾーン、デリゲート、またはサブドメインが必要ですか?
組織のプライマリドメイン(ADを使用)example.comがあります。過去に、以前の管理者はdmn.com、lab.example.com、dmn-geo.comなどの他のいくつかのゾーンと、すべて異なるエンジニアリンググループ用のサブドメインとデリゲートを作成していました。私たちのDNSは今少し混乱しています。そしてもちろん、これはexample.comのワークステーションの誰かがこれらの他のゾーン/サブドメインのいずれか、またはその逆にシステムに接続する必要がある場合に問題を引き起こします(ゾーン転送と委任がそれらのほとんどのために適切に構成されていないため) 。 運用DNSはActive Directoryと統合されていますが、エンジニアリングシステムはADから分離する必要があります。 DNSを再編成し、これらのさまざまなエントリをすべて統合する方法について説明しています。私たちが取ることができる3つの異なる道を見る: 新しいゾーン、つまり「dmn.eng」を作成します。これは、DNSサーバーを使用してITによって管理されるか、ネームサーバーを使用してエンジニアリングされます。 新しいデリゲートeng.example.comを作成し、エンジニアリングDNSをそのサブドメインに統合し、エンジニアがデリゲートのネームサーバーを管理できるようにします。 委任なしで新しいサブドメインeng.example.comを作成し、サブドメインのDNSを自分で管理します。 デリゲートサブドメインを作成し、エンジニアがそのサブドメイン内の独自のDNS構造を完全に制御できるようにします。利点は、それらのDNSが機能しない場合、おそらく私のせいではないことです;)。ただし、何かが機能しない場合の責任についてはまだあいまいな部分があり、セットアップ、構成、および管理するためにエンジニアリングとの調整が必要になります。 サブドメインを委任しない場合、非実稼働DNSを処理する実稼働ITの作業が大幅に増えることを意味します(これは基本的に既に多くのことを行ってきました)。利点は、すべてのDNSを完全に制御できることであり、何かが機能しない場合は、それを修正することが誰の責任であるかについて疑いの余地はありません。また、geo.eng.example.comなどのデリゲートを追加して、エンジニアリングの柔軟性を高め、必要なときに制御できるようにすることもできます。 新しいゾーンdmn.engを作成することの必要性または利点について、私は本当に不確かです。 このような状況に対する業界のベストプラクティスと推奨事項は何ですか?エンジニアリングと生産の間でシームレスな名前解決を実装し、提供するのに最も簡単なソリューションは何でしょうか?欠けている可能性のある各ソリューションの潜在的な利点または落とし穴は何ですか? もう少し情報を追加するために、私たちはかなり大きな製造会社です。これらのエンジニアは、R&D、開発、およびQAで働いています。ラボには、しばしば独自のサブネットまたはネットワーク全体、DHCPなどがあります。組織とテクノロジーに関しては、ラボは独自の小さな世界のようなものです。 実稼働環境を保護するために、エンジニアリングラボとネットワークのネットワーク分離をある程度維持したいと考えています(エンジニアリングDHCPサーバーを信頼できるAD DHCPサーバーとして追加したエンジニアに関する以前の質問を参照してください)。ただし、ラボのワークステーションのユーザーは、本番ネットワークのリソースにアクセスする必要があります。または、本番ネットワークのワークステーションのユーザーは、ラボシステムに接続する必要があり、これはソートを正当化するのに十分な頻度で発生します-統合DNS 既存のデリゲートには、エンジニアリングによって管理されたDNSサーバーが既にありますが、これらのサーバーがセットアップされている異なるラボのエンジニア間の通信はないため、最も一般的な問題はサブドメイン間の名前解決の失敗です。エンジニアがこれらのデリゲートサーバーを所有しているため、NSエントリを修正して相互に通信させることはできません。したがって、ITが完全に所有する非委任DNSの利点です。しかし、生産とエンジニアリングのためにDNSを管理することは頭痛の種です。特に、エンジニアリングは毎日DNSを変更できるためです。しかし、BigHomieが答えで述べたように、これはおそらく、エンジニアリングが実際のDNS管理者を雇う(または指定する)必要があることを意味します。そしてその人と私はかなりよく知り合う必要があります。 任意のトップレベルドメイン名またはサフィックスを持つ新しいゾーンを作成するという考えは必ずしも好きではありませんが、すでに任意の名前を持つ5つのゾーンがありますので、単一のゾーンに統合することは依然として改善です。組織内のさまざまなグループに個別のトップレベルゾーンを持つ他の企業が存在することを知っているので、それが適切なタイミングとそのアプローチの長所/短所について興味があります。 参考までに、私はこの会社に数か月しか滞在していなかったため、前のAD / DNS管理者が会社を辞めたため、既存のDNS構造が存在する理由について言及することはできません。

2
DNSで信頼できるネームサーバーを送信する理由
好奇心から、Wireshark DNSパケットをチェックしています。ホストからのDNSクエリがあり、DNSサーバーからのDNS応答があることがわかります。すべてが期待どおりです。 ただし、クエリをさらにチェックインすると、サーバーがNS(権限のあるネームサーバー)も送信していることがわかります。私の質問は:なぜですか? ホストとして、私はIPのみを気にします。これが、名前をIPアドレスに解決するDNSの主要なポイントです。 ホストとしてNS情報が必要なのはなぜですか?

2
AレコードとCNAMEレコードの変更
現在LAMP、ランディングページページ、Webアプリ、およびAPIの両方に構成を使用しています。次に、これらを複数の仮想サーバー(VS)に分割したいと思います。ネットワーク設定が不明であり、すべてのDNS構成を台無しにする前に、構成をクラッシュさせようとしているかどうかを理解したいと思います。 ランディングページはsecond level domain(などmyurl.com)でホストされ、Webアプリは下位レベルドメインapp.myurl.comでホストされ、apiはでホストされapi.myurl.comます。プレビュードメインもあります:preview.myurl.com、テストに使用します。 すべてが同じVS上でホストされているので、私は現在、4つの異なるフォルダを持っている(landing、api、webapp、preview)、各サブドメインの「仮想ホスト」としてその行為。 私のDNS構成は次のようになります。 myurl.com. A 300 123.123.123.123 www.myurl.com. CNAME 300 myurl.com. api.myurl.com. CNAME 300 myurl.com. app.myurl.com. CNAME 300 myurl.com. preview.myurl.com. CNAME 300 myurl.com. 最初に、各CNAMEエントリのデータを現在のVSの実際のIPに変更します。次のようになります。 myurl.com. A 300 123.123.123.123 www.myurl.com. CNAME 300 myurl.com. api.myurl.com. CNAME 300 123.123.123.123 app.myurl.com. CNAME 300 123.123.123.123 preview.myurl.com. CNAME 300 123.123.123.123 次に、各サブドメインが適切なVSを指すようにします。最初は、下位レベルのドメイン(を除くwww.)はすべて現在のVSを指しますが、ランディングページの第2レベルドメイン(のA記録myurl.com.)はIP新しいVSの新しいものを指す必要があります。 質問: これらの変更は、現在のApacheサーバが各サブフォルダにトラフィックを分散される方法に影響を与えます(つまりlanding、api、webapp、preview)?もしそうなら、たとえすべてのIPアドレスが同じであっても? …

2
マルチレベルのホスト名は実用的な違いがありますか?
のAレコードをhello.world.example.com登録できます helloドメインのエントリとしてworld.example.com またはhello.worldドメインのエントリとしてexample.com 名前を解決するサービスの観点から、これら2つのアプローチの間に実際的な違いはありますか? 私の知る限り、両方の解決によって値Aレコード(IP)が生成されるため、クライアントからの応答は識別できません。

4
最小限の構成ですべてのドメインを管理するにはどうすればよいですか?
これは、DNSサーバーの管理に関する正規の質問です。 私は100ほどのドメインを持っています。これらのドメインはすべて同じように構成する必要がありますが、これらのドメインごとに新しいゾーンやゾーンファイルを構成しなければならないのは、非常に時間の無駄のようです。これを自動化するより良い方法がなければなりません! 私は何かに取り組んでいると思います...というゾーンを作成.するか、DNSソフトウェアで他の機能を使用して、Aレコードが要求されたときに常に特定のIPを返す場合、これにより、希望する目的にかなり近づくようです結果。私のサーバーはリクエストに対して信頼できる応答をしており、管理がとても簡単です! ネームサーバー検証ソフトウェアがこれらのドメインのチェックを開始するまで、これはうまく機能していました。NSレコードを追加することでほとんどのエラーを解消できることを理解しましたが、私のソフトウェアではSOA、同じゾーンファイルに複数のレコードを配置できません。 この複数SOAレコードの問題を回避するにはどうすればよいですか?

3
バインドゾーン転送が拒否されました
更新: BINDバージョン: [root@10.224.45.130] $ named -v BIND 9.3.6-P1-RedHat-9.3.6-16.P1.el5 オペレーティング・システム: CentOS release 5.6 (Final) 実行後[root@10.224.45.131] $ dig @10.224.45.130 example.com. axfr: スレーブ: ; <<>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5 <<>> @10.224.45.130 example.com. axfr ; (1 server found) ;; global options: printcmd ; Transfer failed. 主人: 28-Aug-2011 12:29:01.384 client 10.224.45.131#60553: query: example.com IN AXFR - 28-Aug-2011 …


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.