Forum Linux.debian/ubuntu BInd 9 DLZ redirection

Posté par  . Licence CC By‑SA.
Étiquettes :
0
17
juil.
2015

Bonjour,
j'utilise Bind 9.9.5 sous ubuntu14.04 avec le module DLZ pour gérer une zone dédié à Active Directory sur mon LAN.
Le serveur Bind9 sur ma zone AD devra rediriger les requêtes qui ne concernent pas sa zone vers les serveurs DNS du LAN.
Mon domaine AD est: directory.societe.io et mon domaine LAN societe.io
Pour faire la redirection j'ai configuré mon bind AD de la sorte:

/etc/bind/named.conf.default-zones
zone "." {
type forward;
forward only;
forwarders { @ns1-societe.io; @ns2-societe.io; };
};

Et sur mon bind LAN:

/etc/bind/db.societe.io
; Subdomain directory.societe.io
$ORIGIN directory.sigfox.io.
@ IN NS addc1.directory.societe.io.
@ IN NS addc2.directory.societe.io.
addc1 IN A @ip-ns1-zoneAD
addc2 IN A @ip-ns2-zoneAD

Et ça marche correctement, mais ma question c'est est-ce-une bonne façon de faire que de rediriger la zone "." dans mon cas?
Est ce qu'il n'aurait pas mieux valu faire la redirection de la sorte sur mon Bind AD:
/etc/bind/named.conf.options
options {
directory "/var/cache/bind";
forwarders {
@ns1-societe.io;
@ns2-societe.io;
}
}

Merci.

  • # 2ème methode

    Posté par  (site web personnel) . Évalué à 4.

    Déjà utilisée et assez classique pour une zone interne qui transfëre vers les ns du fournisseur d'accès

    Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités

    • [^] # Re: 2ème methode

      Posté par  . Évalué à 1.

      Merci Nono,
      j'ai déjà utilisé la deuxième solution moi aussi dans le même cas que toi (redirection inconditionnelle vers le ns du FAI), cependant vu que les deux solutions fonctionnent pourquoi préconiser l'une ou l'autre?
      En sachant que dans notre cas on a affaire à un sous domaine (directory.societe.io) qui redirige vers un domaine parent (societe.io).

      • [^] # Re: 2ème methode

        Posté par  (site web personnel) . Évalué à 3.

        la plus simple à mettre en oeuvre, juste 2 forwarders pour la solution la plus communement utilisée.

        Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.