我将proprer配置添加到named.conf并使用A,NS记录委托域到具有DNS服务的AD服务器.之后,所有问题都应转移到那些AD(让我们称之为dc1.example.com和dc2.example.com)服务器,即使我在问我的DNS BIND(或者我错了吗?)
现在我执行时:
dig @ dns.bind.com example.com我什么都没得到,但是当执行dig @ dns.bind.com example.com我得到了很好的answare指向dc1.example.com的ip(这是正确的).
现在我不是AD管理员,我甚至无法访问那些AD服务器.我是dns.bind.com的管理员,所以也许我不知道什么……
在dns.bind.com上,我做了类似的事情,将example.com委托给AD服务器:
named.conf中:
zone "example.com" { type master; file "example.com.hosts"; allow-update { none; }; allow-transfer { aclgroup1; }; allow-query { any; }; also-notify { 192.168.1.105; 192.168.1.106; 192.168.2.10; 192.168.2.11; 192.168.3.23; }; };
example.com.hosts:
$TTL 1H@ SOA @ root ( 2013120401 ; serial number 10M ; refresh 30M ; retry 10D ; expiry 1H ; minimum) ; NS dc1.example.com. NS dc2.example.com.dc1 A 10.0.1.101dc2 A 10.0.1.102
也许这是委托整个域的错误配置?在我只委派子域名而不是与AD一起使用之前(当时没有人使用;)所以我觉得这样做效果很好.
解决方法 如果我正确理解您的问题,您希望将DNS请求转发到AD DNS服务器.为此,您不需要任何NS或A记录.只需将域转发到named.conf中的服务器即可zone "domain.com" { type forward; forward only; forwarders { 10.0.1.101; 10.0.1.102; };};总结
以上是内存溢出为你收集整理的linux – 如何在BIND中为Active Directory服务器正确委派域全部内容,希望文章能够帮你解决linux – 如何在BIND中为Active Directory服务器正确委派域所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)