子域授权和view

子域授权

子域授权,在原有的域上再划分出一个小的区域并指定新DNS服务器。在这个小的区域中如果有客户端请求解析,则只要找新的子DNS服务器。这样的做的好处可以减轻主DNS的压力,也有利于管理。这次只做正向区域的子域授权。

每个域的名称服务器,都是通过其上级名称服务器在解析库进行授权;

类似根域授权tld:

.com. IN NS   ns1.com.

.com.   IN   NS ns2.com.

ns1.com. IN A 2.2.2.1

ns2.com.   IN A 2.2.2.2

magedu.com. 在.com的名称服务器上,解析库中添加资源记录:

magedu.com. IN NS ns1.magedu.com.

magedu.com. IN NS ns2.magedu.com.

magedu.com. IN NS ns3.magedu.com.

ns1.magedu.com. IN A   3.3.3.1

ns2.magedu.com. IN A   3.3.3.2

ns3.magedu.com. IN A   3.3.3.3

glue record:粘合记录

view


view 是zone的一个集合,方便管理zone,如果你一个view都没有的话,那么他们是属于一个view的,基本可以这么理解。他可以分割DNS,正是这个功能才能让我们方便的实现入站和出站的不同管理。

实现的功能:可以对本机所在的所有机器发出的请求进行解析,另外,本机的主机可以进行逆向解析。

视图:

一个bind服务器可定义多个view,每个view中可定义一个或多个zone;

每个view用一来匹配一组客户端;

多个view内可能需要对同一个区域进行解析,但使用不同的区域解析库文件;

view VIEW_NAME {

match-clients {  };

}

注意:

(1) 一旦启用了view,所有的zone都只能定义在view中;

(2) 仅有必要在匹配到允许递归请求的客户所在view中定义根区域;

(3) 客户端请求到达时,是自上而下检查每个view所服务的客户端列表


时间: 2024-10-23 23:07:01

子域授权和view的相关文章

DNS子域授权和DNS分离解析

实验环境: -------RHEL5.10(vmnet1)----------REL5.10(vmnet1) (192.168.100.10主域)       (192.168.100.20子域) [DNS子域授权配置] kvm_node2(子域)上面操作: [[email protected] ~]# yum  -y install bind   bind-chroot   caching-nameserver [[email protected] ~]# cd /var/named/chro

DNS2之bind安装、主从配置同步、子域创建、view配置

主DNS配置从服务器: 我们知道,DNS服务器在网络服务中可能出现故障当机等状况,会导致DNS服务瘫痪,显然在实际的网络应用中我们不希望出现这种状况,所有我们就要配置从服务器来在主DNS服务器出现故障时代替他来工作,然而作为价格昂贵的服务器本身你又不希望出现这种极大的浪费,所有从服务器在实际工作中是和主服务器共同分担DNS解析任务的,这样既解决了服务器故障导致的问题,还可以缓解DNS服务器的压力. 那么要配置一个从服务器我们又该怎么做呢? 前提:我们要为本地配置一个从服务器aolens2.从服务

OAuth2.0授权和SSO授权

一. OAuth2.0授权和SSO授 1. OAuth2.0 --> 网页 --> 当前程序内授权 --> 输入账号密码 --> (自己需要获取到令牌, 自己处理逻辑) 授权成功 2. SSO授权 --> 对应的第三方App内授权 --> 一键登录 二. SSO授权的优势 1. 不用输入账号密码 --> 快速登录 (账号密码太长, 密码不记得, 密码输入错误) ,节省时间 2. 安全 --> 防止你的账号和密码信息过多的暴露给其他的App 3. 防止任一环节

ARM架构授权和IP核授权有什么不一样啊?

比如,华为分别拿到这2个授权,能做的有什么区别啊? 匿名 | 浏览 2976 次 推荐于2016-06-09 02:43:35 最佳答案 一个公司若想使用ARM的内核来做自己的处理器,比如苹果三星TI等等,必须向ARM公司购买其架构下的不同层级授权,根据使用需要购买相应的层级授权.架构的授权方式有三种:架构层级授权.内核层级授权(也就是你所说的ip核授权).使用层级授权.使用层级授权,要想使用一款处理器,得到使用层级的授权是最基本的,这就意味着你只能拿别人提供的定义好的ip来嵌入在你的设计中,不

DNS子域授权、view配置详解

子域授权:其实就是将一个比较大的域再分割成小区域,每个小区域可以交由一组或多组服务器管理,这些服务器只解析其管辖范围内的域名,超出其范围的解析请求一般会转发给父域或直接转发给根域.子域是相对而言的,对于根来说顶级域名就是它的子域,依次类推,我们这里讲提到的子域授权是针对二级域名来说的,也就是三级域名授权. 正向区域的子域授权:使用胶水记录(glue record),也就是在父域中添加一条NS记录和一条A记录即可.如果客户端的请求超出子域的解析范文,那么我们就需要定义转发服务器. 定义转发服务器:

Oauth2.0(六):Resource Owner Password Credentials 授权和 Client Credentials 授权

这两种简称 Password 方式和 Client 方式吧,都只适用于应用是受信任的场景.一个典型的例子是同一个企业内部的不同产品要使用本企业的 Oauth2.0 体系.在有些情况下,产品希望能够定制化授权页面.由于是同个企业,不需要向用户展示“xxx将获取以下权限”等字样并询问用户的授权意向,而只需进行用户的身份认证即可.这个时候,由具体的产品团队开发定制化的授权界面,接收用户输入账号密码,并直接传递给鉴权服务器进行授权即可. 有一点需要特别注意的是,在 2 这一步,鉴权服务器需要对客户端的身

k8s认证授权和dashboard部署

资源说明 kubectl本身带有认证信息 认证信息文件存放在用户家目录下的/root/.kube/config kubectl 可以远程访问 只需要把配置文件拷贝过去    k8s的输入输出都是以json格式来传递的 [[email protected] ~]# kubectl proxy --port=8080     Starting to serve on 127.0.0.1:8080 [[email protected] .kube]# curl http://localhost:808

Centos 7 DNS配置及理论详解

DNS是什么及BIND讲解内容 域名系统(英文:Domain Name System,缩写:DNS)是internet的一项服务.它作为将域名和IP地址相互映射服务,能够使人更方便地访问互联网.DNS使用TCP和UDP端口53.当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符.讲解内容:    DNS名称解析方式    DNS查询类型    DNS服务器类型    区域数据库文件详解    Centos7安装配置BIND    BIND主从服务器配置    BIND安

NDS服务器搭建及解析原理

这两天仔细研究了一下DNS,下面就展示一下我的实验成果吧. 说到DNS服务器就必须得放出这张图了. 先来科普一下吧!我们平时访问某个网站都会在浏览器地址栏里面输入网址比如说www.baidu.com其实接下来我们的电脑会进行一系列的操作把这个网址转换成IP从而找到百度的服务器进行访问. 首先如图一所示假如现在客户端要访问www.pku.edu.cn这个网站我们的电脑会通过本地的C:\Windows\System64\drivers\etc\下的host文件里查找有没有对应的解析,没有的话就去找我