Now that we are using TSIG, will I need to get with the admins of all these other servers and provide them my TSIG key so they can request zone transfers? I would think something like that needs to be done since it was required to be configured on slave server, but I am not sure.
Primeiro de tudo, sobre "fornecer a minha chave TSIG": Não, não faz muito sentido apenas gerar uma única chave e compartilhá-la com todos os envolvidos na sua configuração.
Eu diria que criar uma chave por festa, você pode ter quantas chaves quiser, afinal. Dessa forma, você pode conceder acesso diferente a diferentes partes e revogar o acesso de uma das partes sem revogar o acesso de todos.
Além disso, usar TSIG para algumas coisas não implica necessariamente o uso de TSIG para todas as coisas (embora geralmente seja preferível), é possível misturar controle de acesso baseado em IP e chave se isso funcionar para o seu cenário.
So, my question is, will I need to include all zones in both views so that all clients can get results, even though I would only have (at the moment) one zone that points to two different zone files? All others in both views would point to the same zone file, unless of course there is another zone we need to present a different view to for internal clients.
Toda consulta atingirá apenas uma visualização (a primeira exibição correspondente). A implicação é que, se os dados não estiverem disponíveis na exibição que um cliente atinge com suas consultas, seja em uma zona nessa exibição ou por recursão (se a recursão estiver disponível para o cliente e eles o solicitarem), eles não poderão obter isso dados.
É perfeitamente possível que você precise de mais zonas duplicadas entre as visualizações.
I have a concern about the allow-query statement. On our production server we have an ACL list we'll call it "allowed". We have an allow query statement in the global options to only allow queries from IP's in the allowed ACL. However every one of our zone entries in the conf file also has an "allow-query { any; }; statement. Doesn't that defeat the purpose of have an "allowed" ACL for queries? Is this bad design? Doesn't the zone statement take precedence over the global statement?
Sim, um allow-query
especificado em zone
substituirá o valor global allow-query
. Para consultas que correspondem às suas zonas, isso significa que a configuração global não é usada, no entanto, se a recursão estiver ativada, você também estará lidando com consultas que não correspondem a nenhuma das suas zonas.
Consulte as allow-*
configurações no manual como essas configurações interagem.