Isso deve ser um problema no processo. Normalmente, os administradores adicionariam novos registros aos arquivos de zona de ambas as visualizações. Forçá-los a usar scripts se a memória deles estiver ruim. Discipline-os se eles se recusarem a usar os scripts. Mas se é um hospício e você só precisa disso para funcionar, acho que você pode fazer isso com políticas de resposta baseadas em visão.
Digamos que você tenha registros com esta aparência:
$ORIGIN db.company.local.net.
test1 IN A 10.22.0.1
test2 IN A 10.22.1.255
Nas opções de visualização da sua vista de 192space, defina a seguinte política de resposta:
options {
response-policy { zone "192remap.rpz"; };
}
zone "192remap.rpz" {
type master;
file "192remap.rpz.zone";
};
A política de resposta será usada para reescrever todos os IPs de 10 espaços no 192space. Isso é como qualquer outro arquivo de zona, mas os registros NS não têm sentido e os registros têm significados especiais. Como escrever cada remapeamento de endereço IP manualmente seria uma tarefa, usaremos $GENERATE
blocos para preencher o arquivo de zona para você.
@ IN SOA localhost. root.localhost. (
2 ; serial
3H ; refresh
1H ; retry
1W ; expiry
1H) ; minimum
IN NS localhost.
; 32.$.0.22.10.rpz-ip. -> 10.22.0.$/32
$GENERATE 0 255 32.$.0.22.10.rpz-ip. A 192.168.0.$
$GENERATE 0 255 32.$.1.22.10.rpz-ip. A 192.168.1.$
Isso não apenas remapeará qualquer um desses 10.22.0.0/23 IPs encontrados na seção RESPOSTA de uma resposta DNS, mas também capturará quaisquer IPs dissimulados que apareçam nas seções AUTHORITY ou ADDITIONAL por qualquer motivo. Uma solicitação para test1.db.company.local.net.
(10.22.0.1) deve ter sua resposta reescrita para 192.168.0.1 e somente para os clientes que acessarem sua visualização de 192space.
Espero que isso ajude e deixe-nos saber se funciona. Você pode encontrar mais informações sobre o RPZ e links para a documentação em outra resposta que escrevi há alguns meses.