Как делегировать поддомен другим DNS-серверам

Обновлено: 21.11.2024

Я хотел бы, чтобы тот Глен Кемп начал обсуждать эту тему со мной. Я подумал, что должен опубликовать это, хотя GoDaddy явно поддерживает эту процедуру на своих форумах поддержки.

19 комментариев

Глен Кемп
23 июля 2014 г.

Спасибо за это, это доказало, что то, что мне нужно было сделать для клиента, было возможно, несмотря на категорический отказ от их технической поддержки и коммерческих специалистов. Избавил меня от многих неприятностей, и всегда полезно иметь реальные примеры чего-то подобного.

Калькутта, Индия
Суббота, 6 декабря 2014 г.

Калькутта, Индия
Суббота, 6 декабря 2014 г.

ds18s20
Четверг, 9 марта 2017 г.

Дэн
В ответ на ds18s20
четверг, 9 марта 2017 г.

Этот метод больше не работает? Я ушел из GoDaddy в начале 2015 года, поэтому какое-то время не проверял.

Если вы тестировали и метод больше не работает, сообщите мне об этом, и я добавлю примечание к сообщению со ссылкой на ваш тест.

Стерлинг
пятница, 2 июня 2017 г.

Спасибо за публикацию.

Дэн
Ответ Стерлингу
пятница, 2 июня 2017 г.

Ахмед Камаль
Вторник, 17 октября 2017 г.

Спасибо, ребята, вы классные! Только что попробовал это сейчас (октябрь 2017 г.), и это сработало прекрасно. Не волнуйтесь, когда godaddy выдает ошибку о записи NS, в конце концов она все равно работает.

Маурицио Таззер
21 марта 2018 г., среда

Ваше решение должно казаться ответом, даже если люди из Godaddy сказали мне, что это невозможно сделать, не удалив NS для моего основного сайта. Когда я пытаюсь выполнить приведенный выше пример, я получаю сообщение «Указанный CNAME уже существует в зоне».

Есть идеи, почему это могло произойти?

Дэн
Ответ Маурицио Таззеру
четверг, 22 марта 2018 г.

Я хотел бы помочь, но несколько лет назад я отказался от использования GoDaddy, поэтому у меня нет возможности проверить. Я надеюсь, что, возможно, кто-то здесь сможет помочь. Я очень надеюсь, что у вас получится!

Боб
Суббота, 13 октября 2018 г.

Эдсон
Вторник, 29 октября 2019 г.

Дэн
Ответ Эдсону
Вторник, 29 октября 2019 г.

Брайан
пятница, 24 января 2020 г.

Работает с 23 января 2020 г.

Вы помещаете только субдомен в поле хоста, а не полный домен.

Шах
Ответ Брайану
26 февраля 2020 г., среда

Он работает по состоянию на февраль 2020 года. Мне просто нужно было использовать часть субдомена, исключая часть домена, как упомянул Брайан.

Чарльз
пятница, 27 марта 2020 г.

Это не работает при фактическом делегировании DNS полномочий сервера имен.

GoDaddy действительно позволяет вам создавать записи, как описано выше, однако, если вы наберете -t NS для поддомена, вы не получите ответа и, следовательно, ваши записи поддомена не будут получить ответ.

blason R
воскресенье, 10 мая 2020 г.

Алексей
20 мая 2020 г.

То же самое здесь, кажется, это больше не работает. Могу ли я узнать, какой поставщик услуг DNS поддерживает делегирование DNS для субдоменов NS?

Грег
Среда, 24 ноября 2021 г.

Скажи что-нибудь

Спасибо

Ваша запись отправлена ​​и будет опубликована после утверждения.

DNS Made Easy позволяет назначать различные серверы имен для любого из ваших субдоменов. Это означает, что вы будете использовать двух провайдеров одновременно: одного на корневом уровне и одного на уровне поддомена. В этом руководстве мы познакомим вас с процессом.

Что такое субдомен?

Субдомен — это дополнительная часть вашего основного доменного имени. Их легко идентифицировать, поскольку они выглядят как расширение, предшествующее доменному имени.

Распространенные примеры использования делегирования субдоменов третьим лицам

Делегирование поддоменов стороннему поставщику отлично подходит для целей тестирования. Одним из примеров может быть тестирование провайдера перед миграцией всего домена. Стороннее делегирование поддоменов также полезно для тестирования скорости делегирования и распространения. Другой вариант использования — обход ограничений DNS вашего текущего провайдера. В частности, регистраторы часто не поддерживают определенные типы записей, например ANAME, и не имеют специализированных служб.

В этом учебном пособии пример использования — делегировать критически важный поддомен Constellix, чтобы воспользоваться преимуществами его функции фильтров GeoIP.

Предпосылки

  • В вашу учетную запись DNS Made Easy добавлен как минимум один домен с субдоменами.
  • У вас есть необходимая информация о сервере имен стороннего поставщика

Важно: при использовании делегирования субдомена нельзя настроить запись с подстановочным знаком. Это связано с тем, что подстановочный знак будет отвечать на запрос субдомена, а не ваших делегированных серверов имен.

Как легко делегировать поддомен стороннему провайдеру в DNS

<р>1. Перейдите к управляемому DNS

После входа в панель инструментов DNS Made Easy выберите Managed DNS в меню в верхней части страницы.

2. Выберите домен

На странице управляемого DNS начните вводить имя своего домена в поле поиска слева. Вы также можете нажать на нужное доменное имя в списке недавно обновленных доменов. Если домен, который вы ищете, не отображается, нажмите «Просмотреть все».

3. Добавьте запись NS

Оказавшись на странице соответствующего домена, прокрутите вниз до раздела записей NS. Нажмите синий значок +, чтобы создать новую запись NS.

4. Введите значения записи NS

Во всплывающем окне "Добавить записи NS" введите следующие значения:

Имя: имя субдомена, который вы делегируете. Например, мы используем «субдомен».

Значение: введите информацию о сервере имен, за которой следует точка.

Важно: если значение записи NS не заканчивается точкой, имя хоста вашего сервера имен будет добавлено в конец поддомена.

После ввода значений записи нажмите кнопку "Отправить", чтобы завершить действие.

После нажатия кнопки «Отправить» вы увидите в окне краткое сообщение об успешном завершении. Нажмите «Закрыть», чтобы закрыть всплывающее окно.

5. Делегировать субдомен всем внешним серверам имен

Повторите шаги 3–4, чтобы делегировать поддомен всем именам серверов имен внешнего поставщика (в данном случае Constellix). После добавления каждого сервера имен раздел записи NS должен выглядеть так, как показано в примере ниже, но с будет отражать введенные вами серверы имен.

<р>6. Завершить процесс делегирования

Если вы используете отдельный набор делегирования для своего поддомена, у вас могут быть следующие конфигурации:

  • Домен вершины и субдомен, использующие Route 53
  • Домен вершины, использующий стороннюю службу DNS, и поддомен, использующий Route 53.
  • Вершинный домен, использующий Route 53, и субдомен, делегированный сторонней службе DNS.

Разрешение

Следуйте разрешению для вашей конфигурации.

Домен вершины и субдомен, использующие Route 53

<р>1. Используйте команду dig +trace, чтобы проверить правильность разрешения вашего поддомена.

<р>3. Если поиск в DNS не удался, используйте выходные данные dig и dig +trace, чтобы определить, где поиск не удается в цепочке DNS.

dig возвращает статус NOERROR без раздела ANSWER, а вывод dig +trace включает только серверы имен домена apex:

Запись NS для вашего делегированного субдомена отсутствует в размещенной зоне вашего домена apex. Кроме того, тип записи (например, запись MX вместо записи A) для поддомена в корневом домене неверен. Создайте запись NS в зоне размещения вашего домена apex для своего поддомена с правильными серверами имен.

Удалите запись, отличную от NS, для поддомена в зоне размещения домена вершины. Затем поместите запись, отличную от NS, в зону хостинга субдомена.

dig возвращает статус NXDOMAIN, а вывод dig +trace включает только серверы имен домена apex:

Запись NS для вашего делегированного субдомена отсутствует в зоне размещения вашего домена apex.

Создайте запись NS в зоне размещения вашего домена apex с правильными серверами имен.

dig +trace возвращает ваши серверы имен для делегированного поддомена, но dig возвращает статус NOERROR без раздела ANSWER:

Размещенная зона содержит запись неправильного типа для делегированного субдомена.Существует запись TXT, которая существует вместо записи A для вашего субдомена в зоне размещения субдомена.

Создайте новую запись A для делегированного субдомена в зоне размещения субдомена.

dig +trace возвращает серверы имен для делегированного поддомена, но dig возвращает ошибку «время ожидания соединения истекло; нет доступа к серверам”:

Серверы имен Route 53 в записи NS для вашего делегированного поддомена в зоне размещения вашего домена apex неверны. Подтвердите эту проблему с помощью поиска DNS на одном из серверов имен делегированного поддомена с помощью команды dig @. Неверный сервер имен возвращает статус REFUSED.

Измените запись NS, указав правильные серверы имен для зоны размещения вашего поддомена.

<р>5. Если поиск на других DNS-серверах прошел успешно, у вашего локального преобразователя могут возникнуть проблемы с кэшированием.

Используйте команду dig @ с другим распознавателем и вашим доменным именем, чтобы обойти локальный распознаватель. Например, в этом поиске используется общедоступный преобразователь Google:

Выполните поиск непосредственно на одном из авторитетных серверов имен AWS для зоны размещения домена вершины:

Домен вершины, использующий стороннюю службу DNS, и субдомен, использующий Route 53

<р>1. Убедитесь, что серверы имен для поддомена правильно настроены в родительской зоне.

<р>2. Если нет, найдите записи NS для зоны размещения вашего субдомена, а затем добавьте их в зону размещения домена вершины или в файл зоны у стороннего поставщика DNS.

<р>3. Используйте dig @, чтобы убедиться, что субдомен разрешается с использованием одного из серверов имен размещенной зоны:

Примечание. Если разрешение DNS не удается, обратитесь к разделу «Устранение неполадок при поиске DNS», чтобы определить и устранить причину сбоя.

Домен вершины, использующий Route 53, и поддомен, делегированный третьей стороне

<р>1. Убедитесь, что серверы имен для поддомена правильно настроены в родительской зоне.

<р>2. Если нет, добавьте записи NS в размещенную зону для вашего домена вершины на маршруте 53

. <р>3. Используйте dig @ с официальным сервером имен вашей сторонней службы DNS, чтобы убедиться, что ваш субдомен разрешается правильно:

Примечание. Если разрешение DNS не удается, обратитесь к разделу «Устранение неполадок при поиске DNS», чтобы определить и устранить причину сбоя.

Эта статья содержит информацию о делегировании службы именования доменов Microsoft (DNS) или домена имен Интернета Berkeley (BIND) для глобальной балансировки нагрузки сервера на устройстве NetScaler.

Фон

При использовании устройства NetScaler для глобальной балансировки нагрузки сервера устройство NetScaler отвечает на DNS-запросы для настроенных хостов или поддоменов. В зависимости от доступности и нагрузки устройство NetScaler отвечает на запросы настроенных имен с наилучшим IP-адресом службы Global Server Load Balancing.

Инструкции

Делегирование Microsoft DNS для глобальной балансировки нагрузки сервера на устройстве NetScaler

Откройте диспетчер DNS и щелкните домен правой кнопкой мыши.

В контекстном меню вы также можете выбрать Net Host (A).

В поле Имя введите имя устройства NetScaler.

В поле IP-адрес введите IP-адрес устройства, как показано на следующем снимке экрана:

Нажмите "Добавить хост".

Повторите описанную выше процедуру, чтобы добавить записи для других устройств NetScaler, как показано выше.

Удалите любую запись из записей хоста, если таковая имеется, для услуги, которую мы делегируем.

Нажмите «Далее» в мастере делегированного доменного имени.

Введите поддомен в поле "Делегированный домен", который вы хотите делегировать.

Нажмите "Далее".

Выберите доменное имя NetScaler, которое обрабатывает делегирование, в новой записи ресурса, как показано на следующем снимке экрана:

Повторите шаги с 7 по 9 этой процедуры, чтобы добавить необходимые домены NetScaler, как показано на следующем снимке экрана:

Нажмите "Далее".

Нажмите "Готово".

После выполнения предыдущей процедуры запросы, отправленные в субдомен DNS-сервера, либо вызывают рекурсивный поиск устройств NetScaler, либо отвечают настроенными записями NetScaler. Чтобы убедиться в этом, вы можете напрямую запросить у DNS-сервера запись устройства NetScaler для поддомена, как показано на следующем снимке экрана:

Делегирование BIND для глобальной балансировки нагрузки сервера на устройстве NetScaler

Отредактируйте файл зоны, чтобы добавить необходимые записи адреса (A) для устройств NetScaler. Ниже приведены примеры записей для объяснения концепции:

Удалите существующие записи адреса (A), кроме тех, которые вы добавили на предыдущем шаге.

Создайте необходимые записи NameServer. Ниже приведены примеры записей NameServer:

Сохраните и закройте файл.

Протестируйте делегирование, чтобы убедиться, что возвращается адрес ADNS устройства NetScaler.

Примечание. В зависимости от используемого вами инструмента DNS запрос DNS запрашивает рекурсивный поиск. В результате DNS-сервер, на котором находится делегирование, следует за делегированием и запрашивает запись адреса у устройства NetScaler. Поэтому, если вы еще не завершили настройку ADNS глобальной балансировки нагрузки сервера, вы можете наблюдать тайм-аут. Вы можете проверить правильность настройки делегирования DNS, убедившись, что для поиска задан тип NS.

Итак, я установил следующее:

Кто-нибудь знает, что может быть или даже если здесь пропущен шаг?

Заранее спасибо!

Это небольшая заметка, чтобы сообщить вам, что в настоящее время я занимаюсь исследованием этой проблемы и проверяю ее в своей лаборатории. Я свяжусь с вами как можно скорее и благодарю вас за терпение.
Если у вас появятся какие-либо обновления в ходе этого процесса, не стесняйтесь, дайте мне знать.

4 ответа

Спасибо за публикацию на платформе вопросов и ответов.

Основываясь на предоставленной информации, я провел тест в своей лаборатории и прикрепил результаты теста для справки.

Сервер Windows с AD DS и ролью DNS:

Другой сервер Windows с ролью DNS:

Убедитесь, что в DC1 есть запись хоста newdhcp

Настроить новое делегирование на DC1

Вставьте полное доменное имя DNS-сервера, на котором должен размещаться субдомен:

Тест от DC1, делегированная зона может быть успешно разрешена

Протестируйте с другого компьютера с Windows, делегированная зона также может быть успешно разрешена:

Если ответ полезен, нажмите "Принять ответ" и проголосуйте за него.

Примечание: следуйте инструкциям в нашей документации, чтобы включить уведомления по электронной почте, если вы хотите получать соответствующее уведомление по электронной почте для этой темы.

Основываясь на предоставленном вами снимке экрана с результатами nslookup, я заметил, что IP-адреса DNS-сервера "dc.xyz.com" и DNS-сервера "dns.foo.xyz.com" не находятся в одной и той же подсети. Убедитесь, что эти 2 DNS-сервера могут сначала успешно подключиться друг к другу.

Что касается делегирования Windows DNS, пожалуйста, обратитесь к результатам моего теста для моего первого ответа.

Если ответ полезен, нажмите "Принять ответ" и проголосуйте за него.

Примечание: следуйте инструкциям в нашей документации, чтобы включить уведомления по электронной почте, если вы хотите получать соответствующее уведомление по электронной почте для этой темы.

@SunnyQi-MSFT DNS-сервер dc1 и pfsense не находятся в одной подсети, но они могут без проблем обмениваться данными (нет правил брандмауэра, блокирующих доступ между ними).

Обратите внимание, что я запустил команду nslookup из ОС dc1, чтобы напрямую запросить DNS-сервер pfsense.

Я еще не нашел никого, кто пытался сделать то же самое. =/

Чтобы использовать эту функцию, удаленный DNS-сервер должен быть «совместимым», чтобы запрашивать этот DNS-сервер из диспетчера DNS?

P.S. Большое спасибо за пошаговый процесс настройки делегированного DNS-сервера.

Спасибо за обновление.

Насколько я понимаю, полное доменное имя DNS-сервера — «dnsserver.xyz.com», а полное доменное имя pfsense — «dnsserver.foo.xyz.com». Правильно ли я понимаю?

Как видно из предоставленного вами снимка экрана, полное доменное имя pfsense отображалось как IP-адрес, это неверно.

Пожалуйста, повторно создайте делегирование, чтобы вставить полное доменное имя и IP-адрес pfsense вручную, как показано на следующих снимках экрана. Сначала введите полное доменное имя pfsense, а затем IP-адрес.

Спасибо, что сообщили мне, что таким образом можно добавить DN-имя DNS-сервера, не знал.

Я воссоздал этот делегированный субдомен, и на этот раз я добавил полное доменное имя для IP-адреса DNS-сервера pfsense, и теперь я могу разрешить это имя DNS-сервера, но все еще не повезло с другими устройствами в этой сети:

Читайте также: