Je tente de définir un sous-domaine pour un réseau privé (RFC1918) derrière un pare-feu NAT ; appelons-le priv.example.com. Normalement, et d'après ce que j'ai pu trouver sur divers sites Web, cela peut être fait en déléguant le sous-domaine du serveur DNS public et externe pour exemple.com à un autre serveur DNS interne et faisant autorité pour priv.exemple.com.
J'ai cependant quelques problèmes à surmonter avec cette solution. Le premier est que je n'ai pas besoin ou ne veux pas que l'Internet public soit au courant de priv.example.com. Je suppose que cela pourrait être géré avec des vues bind, mais je n'ai pas encore trouvé la solution (et je ne suis pas sûr que notre hôte DNS supporte les vues). La seconde est que je devrais ouvrir une brèche dans le pare-feu et créer une traduction d'adresse pour que le serveur DNS externe puisse voir le serveur interne. Cela semble être un risque de sécurité inutile.
Existe-t-il un moyen de créer ce scénario sans faire en sorte que le serveur DNS public de example.com connaisse le DNS privé de priv.example.com ? J'utilise bind9 pour le serveur interne et privé. Existe-t-il une meilleure solution globale pour fournir un service de noms à mon réseau privé ? J'ai vu d'autres solutions, plus controversées, comme l'utilisation d'un TLD privé ou la définition d'un DNS "maître" dupliqué pour le domaine de second niveau au sein du réseau privé. Ces solutions me semblent être de vilaines pirouettes.