Como um ponto de dados, trabalho para uma Fortune 200 no setor de Serviços Financeiros e, por cerca de um ano, atuei como o DNS Hostmaster para a empresa. Costumávamos usar a solução interna de DNS da Microsoft (e o F5 LTM para IP em qualquer parte do endereço do resolvedor e do servidor de nomes na SOA), o que funciona, mas que decidimos não ser ideal para nossos propósitos.
Pontos a seu favor
- Gratuito como parte do Active Directory
- Funciona bem o suficiente para uso básico
- Registro automático de registros DNS para clientes DHCP (se os clientes forem clientes Windows; Mac, Linux e SunOS, não muito)
Razões pelas quais precisávamos de mais
- Em um esforço para ser permissivo, ele não segue estritamente a especificação, permitindo informações incorretas ou mesmo impossíveis (incluindo CNAME na zona-ápice, para as quais havia uma RFC proposta não aprovada, mas muito, muito pior, registros com espaço em branco no nome do registro ou no valor de resposta, o que confunde o inferno de qualquer coisa baseada em BIND)
- O mecanismo para manter os registros associados A, TXT, SRV, PTR sincronizados não foi suficiente e passamos um tempo substancial reconcurando manualmente
- O daemon DHCP integrado exigia escopos divididos para HA, o que significa que, em uma condição de falha, metade do pool disponível é perdida, em vez do failover de DHCP padrão (e usado em soluções baseadas em ISC) ( link )
- Não havia um mecanismo pronto para uso para visualizar facilmente o esgotamento / disponibilidade / densidade do IP com base nos registros PTR
Acabamos implementando uma solução integrada de DHCP + DNS + IPAM e não olhamos para trás (incluindo a realização de sincronização de zona dinâmica e IP Anycast).
Existe, é claro, uma ressalva: para o registro de registro SRV funcionar para o Active Directory Service Discovery e para o registro de registro e o cancelamento de registro do Windows Cluster Server funcionarem. você deve criar uma ACL que contenha todas as caixas de controladores de domínio e MS Cluster Server e permitir que elas executem atualizações de DNS dinâmicas. Para garantir a integridade e sanidade dos dados, para todos os outros hosts e todos os outros registros, você deve permitir a atualização somente por meio do daemon DHCP ou da GUI / API (em outras palavras, impedir atualizações dinâmicas de DNS e AXFR de todas as caixas não permitidas ).