Normalmente, um servidor de nomes é autoritativo para determinados domínios e pode permitir recursão para o resto. Esse é o comportamento normal de um servidor de nomes. Com o BIND, isso é feito usando a zona do tipo hint
(consulte Servidores de nomes do cache ):
zone "." {
type hint;
file "/etc/bind/db.root";
};
Se você simplesmente não precisar usar este servidor de forma recursiva em nenhum cliente e estiver disposto a desobedecer as práticas normais, será possível fazer com que seu servidor de nomes responda com autoridade em todas as consultas, tornando-o Servidor de Nomes Principal (Principal) para raiz .
:
zone "." {
type master;
file "/etc/bind/db.root.authoritative";
};
E criar uma zona de raiz falsa ( /etc/bind/db.root.authoritative
), por exemplo:
$ORIGIN .
@ IN SOA ns1.example.com. hostmaster.example.com. 2017103002 1800 900 604800 86400
@ IN NS ns1.example.com.
@ IN NS ns2.example.com.
@ IN A 203.0.113.10
* IN A 203.0.113.10
Onde:
-
example.com
poderia ser o domínio do site do seu portfólio -
ns1.example.com
ens2.example.com
são os servidores de nomes reais, configurados em registar -
203.0.113.10
é o IP do seu servidor da Web
Por causa do *.
, seu servidor de nomes responderá com autoridade a todas as consultas; Ele responderá 203.0.113.10
por every.subdomain.example.net. A
que você tenha.
Como você já está violando as regras, não precisa necessariamente configurar as transferências de zona entre os servidores de nomes para este .
zone, mas pode simplesmente configurar os dois servidores como mestres.