Para criar subdomínios como servidores de nomes e usá-los como servidores de nomes de outro domínio

1

Eu possuo um domínio (vamos chamá-lo example.com) que é servido pelo meu próprio servidor DNS. (Pedi ao meu registrador para criar registros de cola para ns1.example.com e ns2.example.com apontando para o endereço IP do meu servidor)

Agora imagine que um dos meus amigos receba um novo domínio chamado new-domain.com e eu quero ajudá-lo a gerenciar seu domínio com o meu servidor DNS.

Então, no meu servidor DNS, criei dois registros A como:

my1.ns.example.com -> some.ip.addr

e

my2.ns.example.com -> some.ip.addr

(some.ip.addr é o endereço IP do meu servidor DNS)

e peça a ele para mudar seus nomes para

my.ns1.example.com 

e

my.ns2.example.com

Mas ele não pode defini-los porque recebe um erro inválido de servidor de nomes em seu painel de domínio!

Perguntamos à equipe de suporte do domínio de meus amigos e eles responderam que esses servidores de nomes não são válidos!

Entrei em contato com meu suporte de domínio e eles disseram que registraram esses nomes para mim (acho que eles criaram registros de cola!) e começou a funcionar.

Entendo que porque example.com está funcionando corretamente no sistema DNS e, portanto, my1.ns.example.com e my2.ns.example.com são resolvidos corretamente para o endereço IP, então nada pode impedi-los de serem usados como nameservers para new-domain.com

Pesquisei e descobri que algumas pessoas dizem que os servidores de nomes devem ser registrados. Eu entendo me registrar quando temos que pedir para colocar os registros de cola, mas para este caso eu não tenho ideia de por que precisaríamos registrar esses nomes.

Alguém pode explicar o que está acontecendo nesse cenário?

Atualização:

Aqui está a saída do rastreamento de escavação para um domínio que é atendido pelo sistema dns cloudflare.com.

dig +trace +additional davat.info @8.8.8.8

; <<>> DiG 9.9.5-3ubuntu0.10-Ubuntu <<>> +trace +additional davat.info @8.8.8.8
;; global options: +cmd
.           67120   IN  NS  a.root-servers.net.
.           67120   IN  NS  b.root-servers.net.
.           67120   IN  NS  c.root-servers.net.
.           67120   IN  NS  d.root-servers.net.
.           67120   IN  NS  e.root-servers.net.
.           67120   IN  NS  f.root-servers.net.
.           67120   IN  NS  g.root-servers.net.
.           67120   IN  NS  h.root-servers.net.
.           67120   IN  NS  i.root-servers.net.
.           67120   IN  NS  j.root-servers.net.
.           67120   IN  NS  k.root-servers.net.
.           67120   IN  NS  l.root-servers.net.
.           67120   IN  NS  m.root-servers.net.
.           67120   IN  RRSIG   NS 8 0 518400 20170724170000 20170711160000 15768 . hOOzt9mqEniQLhLc+jNqChne/uMaCy0COI/3JObhMhpZWilJxm7g71q2 H4OIfgpxAdG77B/dsQbgPfScW7jemvKyZ+Jr72+Fuv0zQB5BoY0PQ9i/ JOoQQ9T6yqoxyMCV5+elx5KA8q95cFO1kQ0U7GwXnM5nGOE2M1Xs7cWh kdz05pErCoZ1I2V2+/DEHNrjOtpGtO/ysX0UBeKeWpGB88k2BLN/yLBN 2g8AkGlv6+S/cC+WuMHAAg25DxtrDm06jt5cwiQ+MNj6wOihZX+vRx41 AJU9SQg5vYY8P8KRtXn2sbzBrrqR/eJPWeWeouDUYQAomp6PUG3dsEjz /0iZZg==
;; Received 525 bytes from 8.8.8.8#53(8.8.8.8) in 9070 ms

info.           172800  IN  NS  a0.info.afilias-nst.info.
info.           172800  IN  NS  a2.info.afilias-nst.info.
info.           172800  IN  NS  b0.info.afilias-nst.org.
info.           172800  IN  NS  b2.info.afilias-nst.org.
info.           172800  IN  NS  c0.info.afilias-nst.info.
info.           172800  IN  NS  d0.info.afilias-nst.org.
info.           86400   IN  DS  8674 7 1 197789A2CBABA6FECD0B5AC88C5BC414CE1FC309
info.           86400   IN  DS  8674 7 2 EC9B6082B96B5F87143696F2B483ACC9B2C433DCE0C94E70F1FF5648 CA18008B
info.           86400   IN  RRSIG   DS 8 1 86400 20170727050000 20170714040000 15768 . RAOIKJ8CIq3gwj+WNN8pOdsNR+2KevOjFU22joZZORzuc3h30cIpi8jJ zFFRNVd0bXAzi9xPEZBhzy3o5MuDjPfeOtrROT8/SBTV64eoMoxJn31F myy0Aq5h1NLiw3LYJMGhQ/9JKXQc9PN/d0ifYer57rxtKvsS3PAtXwLu vP166UgoovFP7u37R6+Lr8vKpaRJu7P6RTP42Gzams6xnLkupsnnuFYt 6YcCJ4G2f9tDQLP4aaV2WtbKoNz79G9gyWdkwS5N1jGHDZRTVv+VlKER Mive01mOp+DfsqHLtanB7kLT2EOCOpO6ApREjVHcM6bM8bRK6pQn3FdM lh0Hdw==
a0.info.afilias-nst.info. 172800 IN A   199.254.31.1
a2.info.afilias-nst.info. 172800 IN A   199.249.113.1
b0.info.afilias-nst.org. 172800 IN  A   199.254.48.1
b2.info.afilias-nst.org. 172800 IN  A   199.249.121.1
c0.info.afilias-nst.info. 172800 IN A   199.254.49.1
d0.info.afilias-nst.org. 172800 IN  A   199.254.50.1
a0.info.afilias-nst.info. 172800 IN AAAA    2001:500:19::1
a2.info.afilias-nst.info. 172800 IN AAAA    2001:500:41::1
b0.info.afilias-nst.org. 172800 IN  AAAA    2001:500:1a::1
b2.info.afilias-nst.org. 172800 IN  AAAA    2001:500:49::1
c0.info.afilias-nst.info. 172800 IN AAAA    2001:500:1b::1
d0.info.afilias-nst.org. 172800 IN  AAAA    2001:500:1c::1
;; Received 813 bytes from 198.41.0.4#53(a.root-servers.net) in 2475 ms

davat.info.     86400   IN  NS  jobs.ns.cloudflare.com.
davat.info.     86400   IN  NS  nicole.ns.cloudflare.com.
adnsd9nk7nk82he8h21rj0jjhj11o5gb.info. 3600 IN NSEC3 1 1 1 D399EAAB ADOJ3MLQ5868PVF3LE0F5DCDGAVUTU55 NS SOA RRSIG DNSKEY NSEC3PARAM
adnsd9nk7nk82he8h21rj0jjhj11o5gb.info. 3600 IN RRSIG NSEC3 7 2 3600 20170804103358 20170714093358 30893 info. FB7zcjFKGziJ457Vh/pIPkWqLguFe+rabdfJTa9McavqzOBGJIZTyhx/ icNVIyE4qBIJQ9xe7f1OmN5UHVe41nxBCWpH+JNQYHshWYKOIYCgdYE8 gHepP1ZR5AQ2Ev5lE0f/9+GBPlwxF47IKRQOYdFT51C2icm/SUvtdCG/ 4Ak=
2jefac1stko456rdlfe7g88kmtsvu2qs.info. 3600 IN NSEC3 1 1 1 D399EAAB 2JFPEQI6J2CMI8JU5V4Q0UTP6UDK9RQD NS DS RRSIG
2jefac1stko456rdlfe7g88kmtsvu2qs.info. 3600 IN RRSIG NSEC3 7 2 3600 20170730151955 20170709141955 30893 info. RQ4jTb4j7Dkp+M53zGqEiq3cyP6aCLqqIYyX9R9N4TXHHuBdw5XY78ma 9EDQt8I5NAiABKpImwy0HHudP8yVvaMhL/30ffHbt+naPWYTx9XVP/z9 xXkNtWAvATjf8Z9ntQOU/FBIOQHdfwg2HIv42PX+xvmsIMlx7HPmsyOW J4o=
;; Received 591 bytes from 199.249.113.1#53(a2.info.afilias-nst.info) in 983 ms

davat.info.     300 IN  A   82.102.11.201
;; Received 55 bytes from 173.245.58.211#53(nicole.ns.cloudflare.com) in 181 ms

Para o domínio davat.info, dois servidores de nomes do cloudflare foram definidos.

jobs.ns.cloudflare.com.
nicole.ns.cloudflare.com.

Eu acho que se houvesse algum registro de cola para esses dois servidores de nomes, havia registros adicionais após a resposta do servidor de nomes.

davat.info.     86400   IN  NS  jobs.ns.cloudflare.com.
davat.info.     86400   IN  NS  nicole.ns.cloudflare.com.

Mas não existe!

Se eu inserir esses dois servidores de nomes do cloudflare no painel de controle de domínio do domínio new-domain.com mencionado, não haverá erros!

Então, se é verdade que tanto para jobs.ns.cloudflare.com quanto para nicole.ns.cloudflare.com não há registros de cola, por que funcionaria? para esses nomes, mas não para os meus nomes no painel de controle do domínio?

Eu preciso saber isso porque preciso criar programa dinamicamente servidores de nomes dinâmicos e pedir aos meus usuários que insiram seus servidores de nomes específicos para seus domínios em seus registradores.

    
por madz 13.07.2017 / 00:21

3 respostas

1

Its my understanding that because example.com is working properly in DNS system and thus my1.ns.example.com and my2.ns.example.com are resolved to the IP address properly, so nothing can prevent them to be used as nameservers for new-domain.com

I searched around and found that some people say the nameservers should be registered. I understand registering when we have to ask for setting glue records, but for this case I have no idea why would we need to register those names.

A diferença é onde a cola vive. Quando você vê um erro sobre um servidor de nomes inválido em um painel de controle de registrador para uma entidade DNS que pode ser resolvida de outra forma, normalmente ele está reclamando sobre um registro de cola ausente no nível do registro . com não pode fornecer a cola para o domínio do seu amigo porque os registros estão definidos em example.com .

De uma perspectiva de DNS puro, um servidor de nomes autoritativo (como aqueles para com ) não deve executar qualquer tipo de recursão para aprender o endereço IP dos servidores de nomes definidos em seu example.com zone. Em vez disso, o registro permite que os registradores adicionem registros de cola ao domínio com , e esses registradores podem fornecer uma interface de usuário para que os proprietários dos domínios em que esses servidores de nome personalizados residam possam fazê-lo. (exemplo: Namecheap - Como faço para registrar servidores de nomes pessoais no meu domínio? )

(Para abordar o elefante na sala ... não, esses registros de cola não são estritamente necessários . Mas as políticas são políticas, e se a interface do registrador requer que a cola do nível de registro esteja presente, você tem poucas opções no assunto.)

    
por 13.07.2017 / 03:47
0

Seu entendimento está correto. Eu só posso especular que no momento em que seu amigo estava atualizando seus registros NS para 'my.ns [12] .example.com' eles não foram resolvidos ainda. Difícil de ter certeza após o fato.

    
por 13.07.2017 / 01:18
0

Se o seu amigo quiser que você faça o DNS dele por ele, tudo o que ele precisa fazer é digitar ns1 / ns2.seudominio.com para os servidores de nome dele com o registrador.

Você precisa configurar um arquivo de zona conforme apropriado para ele, com registros A, registro MX (s), registros SPF / TXT, etc.

Se você quiser delegar um subdomínio a ele, precisará fazer algumas coisas do seu jeito, depois algumas coisas do seu lado, e então ele terá um subdomínio seu com um servidor de nomes funcionando. Observe que eu não testei esse servidor de nomes de subdomínio como uma entrada NS em um registro de domínio para um terceiro domínio, mas isso deve funcionar.

Primeiro, no seu domínio, crie o subdomínio no arquivo de zona.

$ORIGIN subdomain.example.com.
@       IN      NS      subdomain.example.com.
        IN      NS      ns1.example.com.

subdomain.example.com.    IN      A       10.2.3.4

E em named.conf ou named.conf.local ou onde quer que você esteja armazenando suas informações de "domínios para serviço", especifique que para esse domínio seus servidores de nomes serão escravos e seu servidor será o mestre, substituindo o 10.2.3.4 ip com o endereço ip de subdominio.example.com (seu endereço de amigos).

zone "subdomain.example.com" {
        type slave;
        file "sec.example.com";
        masters { 10.2.3.4; };
};

Agora, em seu servidor em named.conf or named.conf.local , ele precisa adicionar uma entrada para o serviço domian e permitir que seus servidores de nomes obtenham transferências de domínio quando ele atualizar / enviar notificações, substituindo os 172.16.123.x addresses com os endereços IP de ns1.example.com e ns2.example.com

zone "subdomain.example.com" {
        type master;
        file "/etc/bind/pri.subdomain.example.com";
        allow-transfer {172.16.123.231; 172.16.123.232;};
};

E então ele cria seu arquivo de zona como /etc/bind/pri.subdomain.example.com para se parecer com isso -

$TTL 86400
@   IN     SOA   example.com. admin.example.com. (
               2017030707 ; serial number
               2h         ; refresh =  2 hours
               15M        ; update retry = 15 minutes
               3W12h      ; expiry = 3 weeks + 12 hours
               2h20M      ; minimum = 2 hours + 20 minutes
               )
; sub-domain name servers
                  IN      NS     subdomain.example.com.
                  IN      NS     ns1.example.com. ; see notes below
                  IN      NS     ns2.example.com. ; see notes below
; sub-domain mail server
                  IN      MX 10  mail.subdomain.example.com.

subdomain.example.com.  IN  A   10.2.3.4
ns1.example.com.        IN      A      172.16.123.231 ; 'glue' record
ns2.example.com.        IN      A      172.16.123.232 ; 'glue' record

; and then some other hosts in the subdomain
www     IN  A   10.2.3.4
mail    IN  A   10.2.3.7


subdomain.example.com. TXT  "v=spf1 a mx ptr ~all"

Agora, subdomain.example.com é um servidor de nomes autorativo e cria mais hosts em sua própria zona, ou deve ser capaz de ser um servidor de nomes primário para alguma outra zona.

    
por 13.07.2017 / 01:44