Перейти к основному содержимому
Раздельный DNS - гайд от LinuxServer.io
  1. Все статьи/

Раздельный DNS - гайд от LinuxServer.io

·421 слово·2 минут· loading · loading · ·
Stilicho2011
Автор
Stilicho2011
Пишу о homelab, self-hosting, автоматизации и open-source решениях
Оглавление
Сетевые технологии - This article is part of a series.
Part : This Article

Раздельный DNS - LinuxServer.io
#

Что такое Split DNS кратко
#

Термин Split DNS обычно переводят на русский как «разделённый DNS» или «разделённая система доменных имён».

Смысл концепции такой: один и тот же домен (например, stilicho.ru) разрешается по-разному в зависимости от того, с какой сети обращается клиент: внутренней (LAN) или внешней (Интернет).

Примеры перевода и использования:

  • Split DNSРазделённый DNS
  • Split-horizon DNS → иногда тоже Разделённый DNS или DNS с разделённым горизонтом

Что такое Split DNS более подробно
#

Ниже приведен перевод статьи с https://docs.linuxserver.io/general/split-dns/

Раздельный DNS

Раздельный DNS позволяет давать разные ответы на DNS-запросы для внутренних и внешних пользователей, поэтому локальным запросам к вашему серверу не придется проходить через маршрутизатор. Это имеет несколько преимуществ:

  • Быстрее, так как не нужно проходить через маршрутизатор.
  • Обратный прокси-сервер может легко различать внутренние и внешние запросы, разрешая/запрещая их, поскольку NAT отсутствует.
  • При отсутствии интернета все продолжает работать.
  • Система продолжает работать, даже если DNS-сервер верхнего уровня (ваш интернет-провайдер/Google/OpenDNS и т. д.) недоступен.

Требования
#

  • Внутренний обратный прокси-сервер, прослушивающий порт 80/443 .
  • Внутренний DNS-резолвер, поддерживающий перезапись или размещение полных DNS-зон.

Популярные конфигурации DNS
#

В этих примерах предполагается, что domain.com — ваш домен и 10.10.10.10— ваш обратный прокси-сервер.

OPNSense
#

Перейдите в раздел Services > Unbound DNS > Overrides > Host Overrides > Добавить:

  • Host: *
  • Domain: domain.com
  • Type: A or AAAA
  • IP: 10.10.10.10

PFSense
#

Перейдите в раздел Services > DNS Resolver > General Setting > Host Overrides > «Добавить».

  • Host: *
  • Domain: domain.com
  • IP Address: 10.10.10.10

Pihole и DNS-Masq
#

Включите dnsmasq.dна pihole (требуется только для версии 6 или выше. Ролик был снят на пятой версии) с помощью следующей команды:

sudo pihole-FTL --config misc.etc_dnsmasq_d true

Создайте файл /etc/dnsmasq.d/domain.confс таким содержимым:

address=/domain.com/10.10.10.10

AdguardHome
#

Перейдите в Filters > DNS rewrites > Add DNS rewrite:

  • Domain name: *.domain.com
  • IP Address: 10.10.10.10

Проблемы с Wireguard
#

При предоставлении доступа к серверу Wireguard поддомен Wireguard не должен быть разделен, в противном случае соединение будет разорвано при переключении между Wi-Fi и мобильными данными.

Например, вы можете исключить wg.domain.com в AdguardHome, создав еще одну перезапись DNS - с wg.domain.com на wg.domain.com, что исключит его из разделения.

NAT Reflection / NAT Loopback / Hairpin NAT
#

NAT Reflection является альтернативным вариантом разделения DNS, который может предоставить некоторые, но не все,  преимущества разделения DNS. Оно позволяет устройствам локальной сети использовать внешний IP-адрес и получать переадресацию портов без NAT.

Обычно это настройка на определенных маршрутизаторах, которую можно включить с помощью соответствующего флага.

Обратите внимание, что использование прокси-сервера Cloudflare (это то самое оранжевое облако, которое сейчас блокируется РКН) позволит обойти его и по-прежнему отправлять трафик наружу.

Сетевые технологии - This article is part of a series.
Part : This Article