我使用 SixXS 并将反向 PTR ip6.arpa 区域委托给我自己的 NS 服务器,因此我能够在我的子网内设置转发确认的主机名。这很棒。我指定的特定 /64 子网主要由使用 SLAAC + 隐私扩展自行配置的主机使用。这意味着,这些主机会选择随机地址并在过期时不断更改它们。为了符合互联网礼仪,所有这些地址都应始终具有前向确认的反向主机名。
例如: 2a01:xxxx:xxxx:xxxx:5374:6172:6761:7465 应该有一个反向 PTR,如下所示:
5.6.4.7.1.6.7.6.2.7.1.6.4.7.3.5.x.x.x.x.x.x.x.x.x.x.x.x.1.0.a.2.ip6.arpa. IN PTR host-5374617267617465.ip6pool.mydomain.tld.
而/64子网中的所有2^64地址都应该有这样的反向记录,除了一些唯一的主机。例如,2a01:xxxx:xxxx:xxxx::88 和 2a01:xxxx:xxxx:xxxx::99 的反向记录应分别指向 server1.mydomain.tld 和 server2.mydomain.tld。
还应该设置相应的前向记录以指向各自的IP。
是否已经有一种有效的方法来做到这一点?
我见过生成器,但它们实际上会为我生成所有 2 ^ 64 条记录,我认为这效率不高。当只有一小部分数据被使用一次时,缓存和存储那么多数据是没有意义的。因此,我需要一个动态生成记录的 DNS 服务器(针对特定反向记录的请求,服务器生成并发送响应为 host-${IP6-SUFFIX}.ip6pool.mydomain.tld 方案)。我不确定 BIND 是否可以做到这一点。
或者,但这将是一个非常不方便的解决方案,我可以监视网络上的新地址,并将它们添加到我看到的反向区域。然后,只有那些在网络上实际使用的地址才会具有反向 PTR。但这实施起来可能非常麻烦。
有什么顺利实施的想法吗?
答案1
事实上,这很奇怪。如果您通过网络提供服务,您的服务器应该位于固定地址。获得 PTR 也很容易。
相反,使用随机隐私地址,您不应该向它们提供 PTR,因为它会破坏匿名性。
(这可能有待讨论,我正在等待评论)。
出于这个考虑,简单地使用 Dnsmasq 作为 DNS 权威和 dhcp+radvd 就很好了(只要你不使用隐私 ipv6)。