stuvusIT.pdns-authoritative-api
pdns-authoritative-api
Este rol de Ansible gestiona zonas DNS a través de la API HTTP de PowerDNS.
Requisitos
Debian o Ubuntu
Variables del Rol
Nombre | Predeterminado/Obligatorio | Descripción |
---|---|---|
pdns_auth_api_connect |
:heavy_check_mark: | Conectar a esta URL (por ejemplo, http://127.0.0.1:1234 ) |
pdns_auth_api_server |
localhost |
Instancia del servidor a la que conectar |
pdns_auth_api_key |
:heavy_check_mark: | Clave API a utilizar (puede estar vacía si no tienes una) |
pdns_auth_api_zones |
:heavy_check_mark: | Diccionario de nombres y contenidos de zonas DNS (ver abajo) |
pdns_auth_api_remove_unknown_zones |
false |
Eliminar zonas que no son conocidas por este rol |
pdns_auth_api_default_metadata |
Metadatos predeterminados que se pueden sobrescribir por zona |
Zonas DNS
Nombre | Predeterminado/Obligatorio | Descripción |
---|---|---|
kind |
Master |
Tipo de esta zona (Master , Slave , o Native ) |
soaEdit |
(:heavy_check_mark:) | (no para zonas Slave) Valor SOA-EDIT para esta zona |
soaEditApi |
({{soaEdit}} |
(no para zonas Slave) Valor SOA-EDIT-API |
dnssec |
false |
(no para zonas Slave) Habilitar DNSSEC y NSEC3 para esta zona |
presigned |
false |
(no para zonas Slave) Si la zona está prefirmada y no necesita ser firmada por PowerDNS |
apiRectify |
true |
(no para zonas Slave) Si se debe rectificar automáticamente al realizar cambios a través de la API |
nsec3Param |
(no para zonas Slave) Valor del registro NSEC3PARAM | |
nsec3Narrow |
false |
(no para zonas Slave) Si se debe usar NSEC3 en modo estrecho (mentiras piadosas) |
masters |
(:heavy_check_mark:) | Lista de maestros de esta zona |
records |
no para zonas Slave | Lista con todos los registros en esta zona (ver abajo) |
defaultTTL |
(:heavy_check_mark:) | (no para zonas Slave) TTL para todos los RRsets sin TTL explícitamente establecido |
metadata |
Diccionario con los metadatos del dominio. Los elementos que están en la base de datos, pero no aquí se eliminan |
Registros
Este rol automáticamente ordena los registros del mismo nombre y tipo en RRsets.
Cada registro puede establecer un contenido (c
) o puede establecer un TTL que se aplica a todo el RRset (t
).
Los registros se agrupan en tipos que se agrupan en nombres. Consulta el ejemplo a continuación. Los RRsets desconocidos se eliminan.
Si un registro SOA tiene AUTO
como su serie, se utiliza el valor actual de la zona actual.
Esto es útil al establecer soaEditApi
para incrementar automáticamente la serie.
Contenidos
Nombre | Predeterminado/Obligatorio | Descripción |
---|---|---|
c |
(:heavy_check_mark:) | Contenido de este registro. Debe omitirse cuando se establece t |
t |
(:heavy_check_mark:) | TTL de este RRset. Debe omitirse cuando se establece c |
r |
También establece el registro PTR en la zona inversa |
Ejemplo de Playbook
- hosts: dns
roles:
- pdns-authoritative-api
pdns_auth_api_connect: 'http://127.0.0.1:1234'
pdns_auth_api_key: 'claveempleada'
pdns_auth_api_zones:
- name: example.com
dnssec: true
nsec3Salt: abab
defaultNameservers:
- ns1.example.com
- ns2.example.com
metadata:
ALLOW-AXFR-FROM:
- AUTO-NS
- 2001:db8::/48
records:
example.com:
SOA:
- c: ns1.example.com admin.example.com AUTO 3600 1800 604800 600
NS:
- c: ns1.example.com.
- c: ns2.example.com.
- t: 15200
ns1.example.com:
A:
- c: 10.0.0.2
r: True
AAAA:
- c: fe80::1
r: True
Licencia
Este trabajo está licenciado bajo una Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.
Información del Autor
Acerca del proyecto
Configure PowerDNS zones via the HTTP API
Instalar
ansible-galaxy install stuvusIT.pdns-authoritative-api
Licencia
other
Descargas
167
Propietario
stuvus IT Team - Studierendenvertretung Universität Stuttgart