Bonjour,
> Je suppose avoir compris que dans les grosses structures, un découpage
> en sous-zones induit une multiplication des SOA par sous-zone, et
> fragmente ainsi le risque.
Oui et non : si c'est le serveur de la zone parente qui tombe, c'est
toutes les sous-zones vont avoir du souci. Par contre effectivement si
a.zone tombe b.zone est tranquille.
> Chez nous, la taille intermédiaire de notre SI induit que nous ne
> disposons pas de sous-zones, donc nous n'avons qu'une seul SOA.
> Ma question était donc : pour blinder le SOA, les méthodes standards du
> DNS prévoient-elles une robustesse intrinsèque, avant de mettre en oeuvre
> mes propres mécanismes (heartbeat, virtual IP...) ?
Honnêtement, si les serveurs sont administrés correctement et qu'il y
a tout de même un problème sur le serveur parent, je ne me lancerai pas
dans des mécanismes genre hearbeat et autre pour assurer de la haute
disponibilité (à moins de déjà être à l'aise avec ce genre de chose).
Il me paraît beaucoup plus simple d'avoir un plan de secours du genre
"le serveur est tombé ou corrompu, on en réinstalle un propre et on
repart avec la dernière sauvegarde". BIND à la bonne idée d'être
disponible par défaut avec beaucoup de distributions et il n'y a qu'une
poignée de fichiers de configuration à copier.
Et il cela ne concerne que le problème de mise à jour, les
enregistrements SOA sont connus des esclaves, donc le SOA ne
"disparaît" pas quand le serveur primaire tombe.
A+
--
Xavier Belanger