Das Domain-Name-Service (kurz DNS) gehört neben dem IP-Protokoll zu einem der Standbeine des Internets und somit auch zu jedem Web-Auftritt. Meist bleibt DNS im Hintergrund, da dieses Service im Normalfall als einfache Namensauflösung vom Provider erbracht wird. Es gibt jedoch Projekt-Anforderungen und -Szenarien in welchen oneStep2 bei der Umsetzung von komplexen DNS-Konzepten unterstützt. Ein solches Projekt war beispielsweise die Konzeptionierung und Implementierung einer Stealth Master-Slave-DNS-Konfiguration mit DNS-Views.
Als "Stealth" bezeichnet man in Zusammenhang mit DNS eine DNS-Master-Slave-Konfiguration, in welcher der Master-DNS-Server (Haupt-DNS-Server) niemals aus dem Internet direkt erreichbar ist. Sämtliche Änderungen am kundenspezifischen DNS erfolgen ausschließlich auf dem abgeschotteten DNS-Master-System und werden folglich - unter Einbeziehung eines Push/Pull-Mechanismus - auf alle konfigurierten Slave-Server repliziert. Lediglich die Slave-DNS-Server sind aus dem Internet erreichbar und können DNS-Anfragen beantworten.
Oftmals wird der gleiche Domain-Name (z. B. "example.com") sowohl im internen Netzwerk als auch für den Internet-Auftritt genutzt. Um nicht Gefahr zu laufen, dass interne Namen und IP-Adressen im externen DNS auftauchen gibt es hierfür zwei Lösungsansätze:
Der Betrieb von getrennten internen und externen DNS-Servern bedeutet gleichzeitig den doppelten Bedarf an Hard- und Software, da sowohl intern als auch extern jeweils mindestens ein Master- und ein Slave-DNS-Server betrieben werden müssen. In Kombination mit einer Stealth-Master-Konfiguration würde mindestens noch ein weiteres System hinzukommen.
DNS-Views erlauben - bei entsprechender Konfiguration - die Nutzung der gleichen - im Idealfall redundanten - Infrastruktur sowohl für interne als auch externe, öffentliche Namensauflösung via DNS.
oneStep2 unterstützte hierbei federführend bei der Umsetzung dieser Aufgabenstellung. Gleichzeitig wird tactus für das Monitoring der DNS-Implementierung beigezogen um vollautomatisierte Prüfungen auf interne und externe DNS-Ressourcen durchzuführen. Hierbei liegt das Augenmerk darauf, dass extern niemals interne DNS-Ressourcen aufgelöst werden dürfen.