DNS mit Domain und Subdomain

Moinsen,
sehe ich wie @blurrrr:
wenn du dich eh gerade mit der Thematik vertiefend auseinandersetzt, warum nicht den Sack zumachen und gleich beides (v4 und v6) implementieren? Geht jetzt, wo du gerade beim Thema bist, vermutlich eleganter von der Hand, als in 2,5 Jahren wieder anzufangen.
Abgesehen davon: auch wenn es hier (Europa) immer noch so scheint, als wäre IPv4 noch ewig da und keiner würde sich mit v6 auseinandersetzen...Trugschluss IMHO, denn in anderen Teilen der Welt ist v6 schon deutlich verbreiteter. Kommen wird es eh, warum also nicht schon heute entspannt alles vorbereiten und sich damit vertraut(er) machen? Wo möglich, alles im Dualstack einrichten, so dass v4 und v6 nebeneinander her laufen, so hast du immer das v4 "Netz" (im Sinne von Ausfallsicherheit) zur Absicherung und kannst mit v6 "spielend" beginnen.
Ist aber nur meine Meinung, daher: do as you like. :)
 
Erledigt.

In dieser Zone habe ich jetzt u. a. folgende Einträge:

nas.intern.domain.tld --> A-Record --> IPv4
nas.intern.domain.tld --> AAAA-Record --> IPv6
ns.intern.domain.tld --> A-Record --> IPv4
ns.intern.domain.tld --> AAAA-Record --> IPv6

Nur für mich zum Verständis:
Hätte ich den Eintrag "ns.intern.domain.tld --> AAAA-Record --> IPv6" nicht und IPv4 würde es nicht mehr geben, dann würde mein interner DNS nicht funktionieren, da der DNS dann nicht mehr wüsste für welche Domain er zuständig wäre?
 
Moinsen,
äh...wie meinen?
Wenn nix für v6 konfiguriert und kein v4...dann wird es wohl auch nicht gehen. ;)
Oder verstehe ich deine Frage falsch? :)
 
Das mit der Namensauflösung ist klar.

Nur den Sinn hinter dem NS-Record habe ich noch nicht so ganz verstanden.
 
Über NS Records werden authoritativen DNS-Server für die Zonen (Domänen bzw. Subdomänen) benannt.

example.com. 60 IN NS a.nameserver.net.
example.com. 60 IN NS b.nameserver.net.


Würde somit definieren, dass für die Domäne example.com die beiden DNS-Server a und b zuständig sind.
Diese zwei NS-Einträge würdest Du in der com-Zone finden; nicht in der example.com-Zone.

In der example.com-Zone wären z.B. die authoritativen Nameserver für die Subdomäne intern.example.com zu finden.

intern.example.com. 60 IN NS ns1.example.com.
intern.example.com. 60 IN NS ns2.example.com.
ns1.example.com. 60 IN A 192.0.2.1
ns2.example.com. 60 IN A 192.0.2.2
ns1.example.com. 60 IN AAAA 2001:0DB8::1
ns2.example.com. 60 IN AAAA 2001:0DB8::2


Mit diesen Einträgen in der example.com-Zone würde man die beiden authoritativen Nameserver für die intern.example.com-Zone sauber und vollständig definieren.
 
Zuletzt bearbeitet:
Dann habe ich das ganze glaube ich bisher falsch verstanden und falsch administriert :(

Als Anhang habe ich mal einige Einträge meiner 4 Zonen als Beispiel hinterlegt.
Die Zone "domain.tld" dient eigentlich nur dazu um über den Reverse-Proxy und "h**ps" intern auf meine div. Geräte zugreifen zu können.
Die Zone "intern.domain.tld" dient dazu, alle erforderlichen Geräte mit Namen anzusprechen (zzgl. der beiden Reverse-DNS-Zonen).
Die jeweiligen Einträge vom Typ "NS" wurden beim Anlegen der Zone automatisch angelegt.

Wenn ich das Beispiel jetzt richtig verstehe müsste ich jetzt folgendes tun:

In der Zone "domain.tld":
Umbenennen der Zeile 1 (aus dem Anhang) Name anpassen in "intern.domain.tld"; Rest bleibt unverändert
Die Zeilen 2 - 5 können so bleiben

In der Zone "intern.domain.tld":
Keine Ahnung was hier jetzt richtig, falsch oder überflüssig ist.

Was muss in den beiden Reverse-DNS-Zonen angepasst werden oder können diese so gelassen werden.

Im Moment sehe ich vor lauter Wald die Bäume nicht mehr. Es funktioniert zwar alles mit der Namensauflösung und dem Reverse-Proxy, ich würde es aber gerne richtig machen und bräuchte dazu einen kleinen Schups.
 

Anhänge

  • DNS_Zonen.PNG
    DNS_Zonen.PNG
    61,3 KB · Aufrufe: 4
Der Eintrag NS in domain.tld ist überflüssig und falsch; dieser Eintrag sollte beim übergeordneten DNS-Provider der Domäne bestehen.
Man kann zwar den Nameserver selbst in die Zone packen, aber das Leben ist einfacher, wenn der Nameserver nicht selbst in der Zone ist. Ist er selbst in der Zone, so braucht es in der übergeordneten Zone "glue records". Im Prinzip muss alles eine Ebene höher.

Was die Reverse Zonen angeht, so sind die auch schon nicht ganz sauber. Du solltest auf keinen Fall die "ober Zonen" bei Dir haben, Dein Screenshot suggeriert das jedoch.

Du kannst nur für die IP-Bereiche die Reverse Zone haben, die Dir auch delegiert sind.
 
Vielen Dank nochmals für deine Antworten.
Ich glaube das ganze ist für mich zu komplex; ich wollte eigentlich nur was ganz einfaches:

Ich habe mir diese Domäne "domain.tld" nur registriert, da ich diese auch nur für den Reverse-Proxy verwenden will. Über acme.sh lasse ich mir das ganze von LE zertifizieren und kann in meinem Netz über "h**ps" zugreifen. Mehr läuft da mit dieser Domäne nicht, ich habe diesen Domänen-Namen nur für diesen einen Zweck.
Darum ist in der Zone "domain.tld" als Host auch immer die NAS hinterlegt, damit die Anfragen an den Reverse-Proxy weitergeleitet werden können. Mit dieser IP werden auch niemals Zugriffe von außen auf Dienste der NAS o. ä. erfolgen.

Damit ich aber die Geräte im Netzwerk auch per Namen ansprechen kann (z. B. für "net use" oder "mount") habe ich eine zweite Zone angelegt (als Subdomain auf "domain.tld") damit die Namensauflösung auf die Geräte mit deren IP funktioniert, unabhängig vom Reverse-Proxy.

Mit den Reverse-DNS wollte ich eigentlich das ganze nur komplettieren, damit auch die Auflösung rückwärts funktioniert. Auch hier geht, was diese Domäne betriff, nichts raus und rein.

Ich glaube ich habe mir das ganze zu einfach vorgestellt, was jetzt für mich immer komplizierter wird.
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.521
Beiträge
46.376
Mitglieder
4.159
Neuestes Mitglied
hawolf
Zurück
Oben