J3qx

information archive

Создание обратной зоны в DNS с нестандартной маской

Posted by j3qx на Сентябрь 8, 2012

Создание обратной зоны в DNS с нестандартной маской

Давайте представим ситуацию, когда провайдер делегирует управление доменом клиенту. Плюс, чтобы не заморачиваться, сразу же и делегирует ему же управление обратной зоной. Но вот незадача, подсеть клиента – /25. Т.е. маска – не классовая, а VLSM-ная. Давайте смоделируем эту ситуацию.

Для организации тестового полигона воспользуемся Microsoft Windows Server 2008 R2 SP1. Интересный момент – образ содержит варианты – Web, Standard, Enterprise, Datacenter, причем для всех есть отдельно вариант установки Server Core. Соотвественно, ключи есть для всех четырех вариантов. Все это возможно благодаря новому формату образов – WIM.

С помощью технологии Hyper-V на одном сервере мы получаем целый тестовый полигон, и в данном случае нам понадобятся две виртуальные машины.

Теперь можно приступать. Вводные данные:

1-ая машина. Будем считать ее провайдером. Имя master-ns. IP-адрес – 192.168.174.12, Маска подсети /24.

2-ая машина. Будем считать ее клиентом. Имя clients-ns. IP-адрес – 192.168.174.129, Маска подсети /25.

Будем считать, что провайдер держит домен local, а у клиента будет домен client.local

Добавим каждому из сервером роль ДНС сервера:

Теперь добавим зону local на сервере провайдера, и сразу обратную зону 192.168.174.0/24 там же. После этого создадим запись А для самого сервера. При создании стоит сразу выставить галочку “Create associated pointer (PTR) record”, чтобы сразу создалась запись в обратной зоне.

Можно проверить, что все правильно:

Теперь создадим зону client.local на сервере клиента. И выставим на сервере провайдера делегирование этой зоны клиенту:

А вот теперь начинается самое интересное, создание classless subnet. В нашем случае это будет 128/25. Сначала создадим соответсвующую зону обратного просмотра. Создаем ее как обычную зону обратного просмотра, но на вкладке Reverse Lookup Zone Name делаем не стандартный ход. А именно набрав 192.168.174 в поле Network ID, переключаемся на поле Reverse Lookup Zone Name (в данном случае не придется набирать вручную174.168.192.in-addr.arpa) и перед именем зоны добавляем 128/25. вот так:

Однако в таком виде работать не будет. Следующий шаг – настроить делегирование на сервере провайдера:

Сервер имен соотвественно указываем клиентский (192.168.174.129):

Мы делегировали управление этой зоной клиентам, осталось создать псевдонимы:

В результате мы должны получить записи вида:

Теперь со стороны провайдера все готово. А на клиентском сервере можно добавлять записи о хостах. Добавим записи для самого сервера и для какого-нибудь хоста. При добавлении стоит убрать галочку “Create associated pointer (PTR) record”, все равно запись в обратной зоне автоматически не создастся. После этого переходим непосредственно к созданию PTR записей. Для этого необходимо открыть файл соответсвующей зоны (он находится в папке %windir%\system32\dns) и создать там вручную запись, например “129 PTR clients-ns.client.local.”. После этого в консоли админстрирования ДНС сервера выбрать эту зону обратного просмотра и нажать Reload. В результате получим:

Теперь все готово.

Можно проверить:

Ну вот собственно и все.

ЗЫ  не все DNS серверы понимают слеши в именах зон. Если у провайдера именно такой сервер, то такие зоны стоит именовать так — 128-255.174.168.192.in-addr.ar…

 

© http://kb.atraining.ru/dns-reverse/

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

 
%d такие блоггеры, как: