私はWindowsと同様に、NetBIOSが無効なAD DCとしてSamba 4を使用しています。
サンバ文書説明する:
Sambaよりも複雑なDNS設定を構成する場合は、DNSバックエンドにバインドすることをお勧めします。4現在内部DNSを使用できます。
「より複雑なDNS設定」のしきい値は正確に何ですか?
私はこれを小規模ビジネスネットワークのCentOS 6.4サーバーで使用してインターネットにアクセスし、いくつかの異なる名前とIPアドレスを介してプライマリサーバーへのHTTPアクセスを許可する予定です。現在、これを行うためにWindowsサーバーが設定されており、それを移行しています。
Sambaの内部DNSが必要なほど複雑ですか、それともBINDをインストールする方が良いですか?
答え1
インターネットに表示されるドメイン名を含むホスト名(DNS)を提供し、それをWindowsサーバーから別の場所に移動する場合持つバインディングを使用してください。
SAMBA 3以前は、NetBIOS(ローカルサブネットのみ、通常はWindowsクライアントでのみ使用)を介した名前解決のみを提供し、バインディング(または他のネームサーバープログラム)を介してのみこの名前をインターネットで広く使用できるようにしませんでした。 。
編集するKevが指摘したように、Samba 4は「Samba Directory」(WindowsのActive Directoryを置き換えようとしました)を有効にすると、基本的なDNSサーバーが「Samba Directory」要求を処理できるように見えます。顧客がインターネット上で他のドメインを多用している場合は、BIND(ADドメインへの配信と残りのインターネットへのキャッシュ)を使用する方が良いと思います。
これは「しきい値」の質問に対する答えではありませんが、確かにSambaチームが明確にできる部分ではないでしょうか?
答え2
それが提供する機能と判断すると、かなり基本的に見えます。単一ドメインに対して照会を実行できます。bind
単一のインスタンスを使用して複数のドメインを提供し、より複雑な設定を行うことができます。
Samba 4を実装すると、追加のサーバーをミックスに接続してSamba 4を介して一部の解析を実行でき、解析できないすべての場合、その要求を他のサーバーに転送できますが、それでも制限されます。 1つのドメイン名。
次の行を次の行に追加するだけです/etc/samba/smb.conf
。
dns recursive queries = yes
dns forwarders = 192.168.1.5
あなたの説明だけでは、Samba 4 DNSサーバーが利用可能かどうかを判断するだけでは不十分です。主な制限は、サーバーでドメイン名を使用する方法と使用できる仮想ホストに関連していると思います。 HTTPサービスで設定します。
たとえば、単一のApacheインスタンスで複数のドメインをホストするかなり複雑な設定があります。次に、これらの名前形式を使用して、HTTP サーバーへのアクセスに使用されるドメイン形式を使用するデータベースなどのバックエンド サーバーにアクセスします。
したがって、誰かがwww.somedom.comにアクセスすると、そのコンテンツが取得され、HTTPサーバーはdb.somedom.comという名前のデータベースサーバーにアクセスします。
これを達成するために、DNSバインディングインスタンスに複数のドメインを設定してこれを容易にしました。
答え3
以下は制限事項です。内部バックエンド用Samba Wiki:
内部 DNS は以下をサポートしません。
- キャッシュのリゾルバーとして機能します。
- 再帰クエリ
- 共有鍵トランザクション署名(TSIG)
- スタブエリア
- ゾーン移転
- ワイルドカードDNSエントリ
「シンプルなDNS設定」とはどういう意味ですか?Samba 内部バックエンドはい、次のものがあります。
- 1つのドメイン、1つのドメインコントローラ(DC)
- すべてのワークステーションがドメインに参加しています。
- DCはインターネットDNSサーバーにアクセスできます。
- Kerberos Secure DNS Update(Windows
ipconfig /registerdns
)または同様のアップデートをサポートします。 - Active Directory(AD)フォレストには信頼または他のドメインはありません。
- 基本タイプのDNSレコードのみが許可されます(
A
、、、、、、、、)。AAAA
CNAME
MX
NS
SRV
TXT
他のすべては「より複雑なDNS設定」です。