Créer un nouveau TLD pour un réseau privé

Je veux installer un nouveau TLD ( foo. ) Pour mon réseau privé afin que je puisse héberger des domaines enfants qui seront accessibles à partir du réseau. J'ai créé pour cela un server DNS (172.16.100.1) pour foo. . Pour cela, j'ai créé un file de zone foo-zonedb.rr avec les loggings suivants:

 $ORIGIN foo. $TTL 100 @ IN SOA ns1.tld.foo. hostmaster.tld.foo ( 2012030701 900 300 300 600 ) @ 300 IN NS ns1.tld.foo. @ 300 IN A 172.16.143.197 ns1.tld.foo. 300 IN A 172.16.143.197 

Et j'ai également ajouté les inputs suivantes dans /etc/named.conf

 zone "foo." { type master; file "foo-zonedb.rr"; notify explicit; }; 

Supposons maintenant que chaque machine du réseau utilise 172.16.1.1 comme server DNS. Quelle configuration devrais-je faire sur 172.16.1.1 pour qu'il ne redirige pas la requête DNS pour foo. domaine à la racine des servers DNS?

type master; fait ce que vous voulez. si 172.16.1.1 est le server faisant autorité, les requêtes n'iront pas vers les servers racine. Les inputs inexistantes se traduiront par l'état NXDOMAIN.

Si vous voulez arrêter toutes les requêtes de transfert vers les servers racine, désactivez la récursivité. voir: http://www.zytrax.com/books/dns/ch6/#authoritative

Vous pourriez avoir des clients configurés pour utiliser 172.16.100.1 comme leur server DNS principal.

Utilisez l'option de transfert dans bind à 172.16.1.1 sur votre server DNS à 172.16.100.1.

 options { [Your other options here] forwarders {172.16.1.1;}; } 

La première réponse Auteur sera returnnée (gagne). Donc, vos clients regardent

something.foo

Votre server DNS fournira une réponse d'autorisation (un logging valide ou NXDOMAIN). Si votre client search http://www.google.com – votre server DNS ne peut pas fournir de réponse et renvoie la request à 172.16.1.1.

J'utilise des TLD personnalisés pour tout sur mes réseaux internes. Avec la configuration ci-dessus, il fonctionne sans problème et permet toujours la résolution DNS publique via l'option de transfert.