1000字范文,内容丰富有趣,学习的好帮手!
1000字范文 > Linux设备配置DNS服务器 实现正向解析和反向解析 实现DNS主从服务器同步 实现批量

Linux设备配置DNS服务器 实现正向解析和反向解析 实现DNS主从服务器同步 实现批量

时间:2020-02-03 05:31:45

相关推荐

Linux设备配置DNS服务器 实现正向解析和反向解析 实现DNS主从服务器同步 实现批量

本文基于Linux上CentOS 7版本配合bind(named)服务进行演示

一.DNS域名服务器原理及作用等介绍

1.DNS简介:

2.原理简单介绍

3.常见域名后缀

4.DNS域名服务器类型

5.DNS服务器的对应关系查询方式

6.具体解析过程

二.bind(named)服务配置文件介绍

1.主配置文件在/etc/named.conf

2.数据配置文件目录在/var/named

3.区域配置文件在/etc/named.rfc1912.zones

三.named(bind服务)命令部分参数详解

1.named-checkconf /etc/named.conf

2.named-checkzone 域名 /var/named/.zone区域文件

3.测试域名是否可用

4.bind服务所含文件参数介绍

四.使用bind(named)服务配置正向解析

1.下载bind服务并开启

2.制定配置计划

3.修改主配置文件/etc/named.conf

4.配置数据配置文件/var/named/

5.检查主配置文件和数据配置文件格式并重启named服务,启动没有报错再进行测试

6.进行测试

五.使用bind(named)服务配置反向解析

1.修改主配置文件/etc/named.conf

2.修改数据配置文件

3.检查书写并重启服务

4.测试

六.实现DNS主从服务器同步(完全/增量区域传送)

1.复制(同步)整个区域的文件叫完全区域传送

2.主从配置演示

3.增量区域传送简介

七.实现批量域名解析(正/反向解析)

1.正向解析

2.反向解析

一.DNS域名服务器原理及作用等介绍

1.DNS简介:

DNS是互联网上的一项服务,担任域名和IP地址相互映射的一个分布式数据库,相较于IP,域名更便于记忆能够使人更方便的访问互联网。但是计算机只能基于IP来识别对方,而且要上网或通过网络传输数据,也是基于IP地址完成。

2.原理简单介绍

用户输入域名或IP地址,服务器查找与域名或IP地址相匹配的IP地址或域名,从而去打开我们想要访问的网站。域名解析主要分为正向解析和反向解析。正向解析就是将域名解析成IP地址,反向解析就是将IP地址解析成域名,通常用的最多的是正向域名解析

3.常见域名后缀

(1).edu 教育机构域名后缀

(2).pub 公共大众域名后缀

(3).cn 中国国家顶级域名后缀

(4).org 非盈利组织域名后缀

(5).com 商业组织域名后缀

(6).gov 政府部门域名后缀

(7).net 网络服务商域名后缀

4.DNS域名服务器类型

(1)缓存服务器

负责接收解析器发送过来的DNS解析请求,通过依次查询根域名服务器、顶级域名服务器、耳机域名服务器来获得DNS条目,然后把相应结果发送给解析器,根据DNS条目的TTL进行缓存,多用于企业局域网内部、运营商等领域

(2)转发域名服务器

接受解析器发送过来的DNS请求,转发给指定的上级域名服务器获得DNS解析条目,然后把响应结果发送给解析器,不缓存,仅仅是转发。

(3)权威域名服务器

根域名服务器:是最高层次也是最重要的域名服务器,负责对(.com,.cn等顶级域名向下授权)所有的根域名服务器都知道所有的顶级域名服务器的域名和IP地址,从根本上保证了域名解析服务。一般情况下域名服务器并不直接把待查询的域名直接解析出结果返回给用户,会引导本地域名服务器找一个服务器进行查询。

顶级域名服务器:管理在该顶级域名服务器成功注册的二级域名,收到DNS查询时可以立即返回结果。

二级域名服务器:服务于具体域名解析

(4)权限域名服务器

主要作用是负责管理“区”的域名服务器。权限不能无查询结果返回时,就会引导用户下一步该寻找哪一个域名服务器。

(5)本地域名服务器

本地域名服务器对域名系统非常重要。用户发出DNS查询请求时,这个查询请求报文就会先发送给本地域名服务器进行解析。

5.DNS服务器的对应关系查询方式

DNS采用分布式数据结构来存放数据信息。

(1)递归查询

用户发起查询请求后必须向用户返回一个结果,如果此服务器没有结果则会询问查找其他服务器再返回结果,客户端和本地DNS服务器之间是递归查询。开启递归查询等同于将DNS服务器开放,造成大量数据流量流入流出。

禁用递归查询

options {listen-on port 53 { 192.168.2.135; };listen-on-v6 port 53 { ::1; };directory "/var/named";dump-file "/var/named/data/cache_dump.db";statistics-file "/var/named/data/named_stats.txt";memstatistics-file "/var/named/data/named_mem_stats.txt";secroots-file "/var/named/data/named.secroots";recursing-file "/var/named/data/named.recursing";recursion no; #禁用递归查询}

(2)迭代查询

用户发起查询请求后不直接返回结果,而是引导你到其他服务器上查询,用户再次向其他服务器发起请求,直到查询到结果。DNS服务器之间使用的是迭代查询。

6.具体解析过程

(1)用户输入域名发起域名查询请求。

(2)计算机操作系统先查找本地hosts文件中是否有这个域名与IP的对应关系,有就返回结果给用户,没有就进入下一步。

(3)hosts文件找那个没有此域名与IP的对应关系,前往查找本地DNS解析器中的缓存,有就返回结果,没有就下一步。

(4)查找TCP/IP传输设置的首选DNS服务器(本地DNS服务器)查找到有就返回,没有就进入下一步。本地DNS服务器解析的结果具有较强权威。

(5)根据本地DNS服务器是否设置转发

转发模式下本地DNS服务器把查询请求发往上一级DNS服务器,把任务交给上一级服务器,如果这一级仍然无法解析就将请求再往上一级发或者直接发送给根域名服务器直到查找到结果返回给本地DNS服务器,本地DNS服务器再把结果返回给用户。

不转发模式下本地DNS服务器就将请求直接发送给根域名服务器,根域名服务器先判断是否有哪一级域名该管理此域名,并将管理该域名的服务器的IP返回给本地DNS服务器,本地DNS服务器按照IP地址向该服务器发送查询请求,如果它无法查到结果又将一个同域但低一级的域名服务器IP给本地DNS服务器,重复操作直到查到结果由本地DNS返回结果给用户。

二.bind(named)服务配置文件介绍

1.主配置文件在/etc/named.conf

主要用来定义bind服务程序的运行

//// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//// See the BIND Administrator's Reference Manual (ARM) for details about the// configuration located in /usr/share/doc/bind-{version}/Bv9ARM.htmloptions {listen-on port 53 { 192.168.xx.xx; }; //需要监听的真实服务器ip,如果所有地址都监听可以只写端口,括号内可填anylisten-on-v6 port 53 { ::1; };//定义数据文件目录directory "/var/named";dump-file "/var/named/data/cache_dump.db";statistics-file "/var/named/data/named_stats.txt"; //统计档案、文件memstatistics-file "/var/named/data/named_mem_stats.txt"; //分配统计目录recursing-file "/var/named/data/named.recursing";secroots-file "/var/named/data/named.secroots";allow-query{ 192.168.x.0/xx; }; //允许某个网段的用户查询 //允许那个网段的用户发起查询请求。可以填写any/* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.- If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so willcause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatlyreduce such attack surface */recursion yes; //允许递归dnssec-enable yes;dnssec-validation yes;/* Path to ISC DLV key */bindkeys-file "/etc/named.root.key";managed-keys-directory "/var/named/dynamic";pid-file "/run/named/named.pid";session-keyfile "/run/named/session.key";};logging { //指定日志记录分类和他们的目标位置channel default_debug {file "data/named.run";severity dynamic;};};zone "." IN {type hint;file "named.ca";}; //区域配置内容include "/etc/named.rfc1912.zones";//包含其他的配置文件include "/etc/named.root.key";

2.数据配置文件目录在/var/named

用来保存ip和域名的真实映射关系产生的数据配置文件

[root@sulibao ~]# ll /var/named/total 16drwxrwx--- 2 named named 23 Jan 14 14:36 datadrwxrwx--- 2 named named 60 Jan 14 14:59 dynamic-rw-r----- 1 root named 2253 Aug 20 named.ca-rw-r----- 1 root named 152 Aug 20 named.empty-rw-r----- 1 root named 152 Aug 20 named.localhost-rw-r----- 1 root named 168 Aug 20 named.loopbackdrwxrwx--- 2 named named 6 Aug 20 slaves

3.区域配置文件在/etc/named.rfc1912.zones

保存的是域名和ip对应关系所在位置,没有包含具体的域名和ip对应关系

// named.rfc1912.zones://// Provided by Red Hat caching-nameserver package//// ISC BIND named zone configuration for zones recommended by// RFC 1912 section 4.1 : localhost TLDs and address zones// and /html/rfc6303// (c) R W Franks//// See /usr/share/doc/bind*/sample/ for example named configuration files.//// Note: empty-zones-enable yes; option is default.// If private ranges should be forwarded, add// disable-empty-zone "."; into options//zone "localhost.localdomain" IN {type master;file "named.localhost";allow-update { none; };};zone "localhost" IN {type master;file "named.localhost";allow-update { none; };};zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {type master;file "named.loopback";allow-update { none; };};zone "1.0.0.127.in-addr.arpa" IN {type master;file "named.loopback";allow-update { none; };};zone "0.in-addr.arpa" IN {type master;file "named.empty";allow-update { none; };};

三.named(bind服务)命令部分参数详解

1.named-checkconf /etc/named.conf

检查主配置文件是否书写正确(不检查逻辑错误),没有报错则为书写正确

[root@sulibao etc]# named-checkconf /etc/named.conf

2.named-checkzone 域名 /var/named/.zone区域文件

检查数据配置文件是否书写正确

[root@sulibao etc]# named-checkzone 域名 /var/named/.zone区域文件zone /IN: loaded serial 0OK

3.测试域名是否可用

(1)host 域名 地址(服务器的地址)

[root@sulibao ~]# host 域名 192.168.xx.xxUsing domain server:Name: 192.168.xx.xxAddress: 192.168.xx.xx#xxAliases: has address 192.168.xx.xx

(2)nslookup 域名/IP地址或nslookup 域名 主服务器IP

使用nslookup 域名进行测试时,需要更改配置文件/etc/resolv.conf,将原本的nameserver地址改为自己配置的主服务器的地址,使用该服务器来进行解析,不然就需要每次测试的时候再在后面指定主服务器IP

[root@sulibao ~]# vim /etc/resolv.conf# Generated by NetworkManagernameserver 192.168.xx.xx~ ~ ~ ~

[root@sulibao ~]# nslookup Server:192.168.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx

(3)dig 域名/IP地址或dig 域名 主服务器的IP

[root@sulibao ~]# dig ; <<>> DiG 9.11.26-RedHat-9.11.26-6.el8 <<>> ;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 17437;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096; COOKIE: 3d40fb765259182859905d8e63c2bf2121052d8929894483 (good);; QUESTION SECTION:;.INA;; ANSWER SECTION:.86400INA192.168.xx.xx;; AUTHORITY SECTION:..;; ADDITIONAL SECTION:.86400INA192.168.xx.xx;; Query time: 1 msec;; SERVER: 192.168.xx.xx#53(192.168.xx.xx);; WHEN: Sat Jan 14 22:41:37 CST ;; MSG SIZE rcvd: 119

4.bind服务所含文件参数介绍

[root@sulibao ~]# rpm -ql bind/etc/logrotate.d/named/etc/named/etc/named.conf//bind主配置文件/etc/named.iscdlv.key/etc/named.rfc1912.zones //定义zone的文件,区域配置文件/etc/named.root.key/etc/rndc.conf/etc/rndc.key/etc/rwtab.d/named/etc/sysconfig/named/run/named/usr/bin/arpaname/usr/bin/named-rrchecker/usr/lib/python2.7/site-packages/isc/usr/lib/python2.7/site-packages/isc-2.0-py2.7.egg-info/usr/lib/python2.7/site-packages/isc/__init__.py/usr/lib/python2.7/site-packages/isc/__init__.pyc/usr/lib/python2.7/site-packages/isc/__init__.pyo/usr/lib/python2.7/site-packages/isc/checkds.py/usr/lib/python2.7/site-packages/isc/checkds.pyc/usr/lib/python2.7/site-packages/isc/checkds.pyo/usr/lib/python2.7/site-packages/isc/coverage.py/usr/lib/python2.7/site-packages/isc/coverage.pyc/usr/lib/python2.7/site-packages/isc/coverage.pyo/usr/lib/python2.7/site-packages/isc/dnskey.py/usr/lib/python2.7/site-packages/isc/dnskey.pyc/usr/lib/python2.7/site-packages/isc/dnskey.pyo/usr/lib/python2.7/site-packages/isc/eventlist.py/usr/lib/python2.7/site-packages/isc/eventlist.pyc/usr/lib/python2.7/site-packages/isc/eventlist.pyo/usr/lib/python2.7/site-packages/isc/keydict.py/usr/lib/python2.7/site-packages/isc/keydict.pyc/usr/lib/python2.7/site-packages/isc/keydict.pyo/usr/lib/python2.7/site-packages/isc/keyevent.py/usr/lib/python2.7/site-packages/isc/keyevent.pyc/usr/lib/python2.7/site-packages/isc/keyevent.pyo/usr/lib/python2.7/site-packages/isc/keymgr.py/usr/lib/python2.7/site-packages/isc/keymgr.pyc/usr/lib/python2.7/site-packages/isc/keymgr.pyo/usr/lib/python2.7/site-packages/isc/keyseries.py/usr/lib/python2.7/site-packages/isc/keyseries.pyc/usr/lib/python2.7/site-packages/isc/keyseries.pyo/usr/lib/python2.7/site-packages/isc/keyzone.py/usr/lib/python2.7/site-packages/isc/keyzone.pyc/usr/lib/python2.7/site-packages/isc/keyzone.pyo/usr/lib/python2.7/site-packages/isc/parsetab.py/usr/lib/python2.7/site-packages/isc/parsetab.pyc/usr/lib/python2.7/site-packages/isc/parsetab.pyo/usr/lib/python2.7/site-packages/isc/policy.py/usr/lib/python2.7/site-packages/isc/policy.pyc/usr/lib/python2.7/site-packages/isc/policy.pyo/usr/lib/python2.7/site-packages/isc/rndc.py/usr/lib/python2.7/site-packages/isc/rndc.pyc/usr/lib/python2.7/site-packages/isc/rndc.pyo/usr/lib/python2.7/site-packages/isc/utils.py/usr/lib/python2.7/site-packages/isc/utils.pyc/usr/lib/python2.7/site-packages/isc/utils.pyo/usr/lib/systemd/system/named-setup-rndc.service/usr/lib/systemd/system/named.service/usr/lib/tmpfiles.d/named.conf/usr/lib64/bind/usr/libexec/generate-rndc-key.sh/usr/sbin/ddns-confgen/usr/sbin/dnssec-checkds/usr/sbin/dnssec-coverage/usr/sbin/dnssec-dsfromkey/usr/sbin/dnssec-importkey/usr/sbin/dnssec-keyfromlabel/usr/sbin/dnssec-keygen/usr/sbin/dnssec-keymgr/usr/sbin/dnssec-revoke/usr/sbin/dnssec-settime/usr/sbin/dnssec-signzone/usr/sbin/dnssec-verify/usr/sbin/genrandom/usr/sbin/isc-hmac-fixup/usr/sbin/lwresd/usr/sbin/named/usr/sbin/named-checkconf //检测/etc/named.conf书写,使用named-checkconf检查/usr/sbin/named-checkzone //检测zone和对应zone文件的语法named-checkzone 域名 zone文件/usr/sbin/named-compilezone/usr/sbin/named-journalprint/usr/sbin/nsec3hash/usr/sbin/rndc //远程dns管理工具/usr/sbin/rndc-confgen//生成rndc密钥/usr/sbin/tsig-keygen/usr/share/doc/bind-9.11.4/usr/share/doc/bind-9.11.4/Bv9ARM.ch01.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch02.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch03.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch04.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch05.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch06.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch07.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch08.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch09.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch10.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch11.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch12.html/usr/share/doc/bind-9.11.4/Bv9ARM.ch13.html/usr/share/doc/bind-9.11.4/Bv9ARM.html/usr/share/doc/bind-9.11.4/Bv9ARM.pdf/usr/share/doc/bind-9.11.4/CHANGES/usr/share/doc/bind-9.11.4/README/usr/share/doc/bind-9.11.4/isc-logo.pdf/usr/share/doc/bind-9.11.4/man.arpaname.html/usr/share/doc/bind-9.11.4/man.ddns-confgen.html/usr/share/doc/bind-9.11.4/man.delv.html/usr/share/doc/bind-9.11.4/man.dig.html/usr/share/doc/bind-9.11.4/man.dnssec-checkds.html/usr/share/doc/bind-9.11.4/man.dnssec-coverage.html/usr/share/doc/bind-9.11.4/man.dnssec-dsfromkey.html/usr/share/doc/bind-9.11.4/man.dnssec-importkey.html/usr/share/doc/bind-9.11.4/man.dnssec-keyfromlabel.html/usr/share/doc/bind-9.11.4/man.dnssec-keygen.html/usr/share/doc/bind-9.11.4/man.dnssec-keymgr.html/usr/share/doc/bind-9.11.4/man.dnssec-revoke.html/usr/share/doc/bind-9.11.4/man.dnssec-settime.html/usr/share/doc/bind-9.11.4/man.dnssec-signzone.html/usr/share/doc/bind-9.11.4/man.dnssec-verify.html/usr/share/doc/bind-9.11.4/man.dnstap-read.html/usr/share/doc/bind-9.11.4/man.genrandom.html/usr/share/doc/bind-9.11.4/man.host.html/usr/share/doc/bind-9.11.4/man.isc-hmac-fixup.html/usr/share/doc/bind-9.11.4/man.lwresd.html/usr/share/doc/bind-9.11.4/man.mdig.html/usr/share/doc/bind-9.11.4/man.named-checkconf.html/usr/share/doc/bind-9.11.4/man.named-checkzone.html/usr/share/doc/bind-9.11.4/man.named-journalprint.html/usr/share/doc/bind-9.11.4/man.named-nzd2nzf.html/usr/share/doc/bind-9.11.4/man.named-rrchecker.html/usr/share/doc/bind-9.11.4/man.named.conf.html/usr/share/doc/bind-9.11.4/man.named.html/usr/share/doc/bind-9.11.4/man.nsec3hash.html/usr/share/doc/bind-9.11.4/man.nslookup.html/usr/share/doc/bind-9.11.4/man.nsupdate.html/usr/share/doc/bind-9.11.4/man.pkcs11-destroy.html/usr/share/doc/bind-9.11.4/man.pkcs11-keygen.html/usr/share/doc/bind-9.11.4/man.pkcs11-list.html/usr/share/doc/bind-9.11.4/man.pkcs11-tokens.html/usr/share/doc/bind-9.11.4/man.rndc-confgen.html/usr/share/doc/bind-9.11.4/man.rndc.conf.html/usr/share/doc/bind-9.11.4/man.rndc.html/usr/share/doc/bind-9.11.4/named.conf.default/usr/share/doc/bind-9.11.4/notes.html/usr/share/doc/bind-9.11.4/notes.pdf/usr/share/doc/bind-9.11.4/sample/usr/share/doc/bind-9.11.4/sample/etc/usr/share/doc/bind-9.11.4/sample/etc/named.conf/usr/share/doc/bind-9.11.4/sample/etc/named.rfc1912.zones/usr/share/doc/bind-9.11.4/sample/var/usr/share/doc/bind-9.11.4/sample/var/named/usr/share/doc/bind-9.11.4/sample/var/named/data/usr/share/doc/bind-9.11.4/sample/var/named/my.external.zone.db/usr/share/doc/bind-9.11.4/sample/var/named/my.internal.zone.db/usr/share/doc/bind-9.11.4/sample/var/named/named.ca/usr/share/doc/bind-9.11.4/sample/var/named/named.empty/usr/share/doc/bind-9.11.4/sample/var/named/named.localhost/usr/share/doc/bind-9.11.4/sample/var/named/named.loopback/usr/share/doc/bind-9.11.4/sample/var/named/slaves/usr/share/doc/bind-9.11.4/sample/var/named/slaves/my.ddns.internal.zone.db/usr/share/doc/bind-9.11.4/sample/var/named/slaves/my.slave.internal.zone.db/usr/share/man/man1/arpaname.1.gz/usr/share/man/man1/named-rrchecker.1.gz/usr/share/man/man5/named.conf.5.gz/usr/share/man/man5/rndc.conf.5.gz/usr/share/man/man8/ddns-confgen.8.gz/usr/share/man/man8/dnssec-checkds.8.gz/usr/share/man/man8/dnssec-coverage.8.gz/usr/share/man/man8/dnssec-dsfromkey.8.gz/usr/share/man/man8/dnssec-importkey.8.gz/usr/share/man/man8/dnssec-keyfromlabel.8.gz/usr/share/man/man8/dnssec-keygen.8.gz/usr/share/man/man8/dnssec-keymgr.8.gz/usr/share/man/man8/dnssec-revoke.8.gz/usr/share/man/man8/dnssec-settime.8.gz/usr/share/man/man8/dnssec-signzone.8.gz/usr/share/man/man8/dnssec-verify.8.gz/usr/share/man/man8/genrandom.8.gz/usr/share/man/man8/isc-hmac-fixup.8.gz/usr/share/man/man8/lwresd.8.gz/usr/share/man/man8/named-checkconf.8.gz/usr/share/man/man8/named-checkzone.8.gz/usr/share/man/man8/named-compilezone.8.gz/usr/share/man/man8/named-journalprint.8.gz/usr/share/man/man8/named.8.gz/usr/share/man/man8/nsec3hash.8.gz/usr/share/man/man8/rndc-confgen.8.gz/usr/share/man/man8/rndc.8.gz/usr/share/man/man8/tsig-keygen.8.gz/var/log/named.log/var/named/var/named/data/var/named/dynamic/var/named/named.ca //根解析库/var/named/named.empty/var/named/named.localhost //本地主机解析库/var/named/named.loopback/var/named/slaves//从服务器文件夹,配置主从服务器同步时可以用来存放从主服务器同步过来的文件

四.使用bind(named)服务配置正向解析

以做演示,当前虚拟机1作为是主服务器。

1.下载bind服务并开启

[root@sulibao ~]# yum install -y bind[root@sulibao ~]# systemctl start named[root@sulibao ~]# systemctl enable named

2.制定配置计划

——分配一个真实ip

——分配一个真实ip

——可以选择分配虚拟地址

——可以选择分配虚拟地址

——可以选择分配虚拟地址

3.修改主配置文件/etc/named.conf

(1)修改监听的服务器的地址为真实地址

[root@sulibao ~]# vim /etc/named.conf listen-on port 53 { 192.168.xx.xx; };

(2)配置区域文件,我们是手动创建区域文件所以需要并注释掉最后的其他配置文件

zone "" IN { type master;//master指的是服务器主区域file "ssll.zone";};#include "/etc/named.rfc1912.zones";#include "/etc/named.root.key";

4.配置数据配置文件/var/named/

(1)在/var/named/下vim一个“.zone”结尾的区域文件

[root@sulibao ~]# vim /var/named/ssll.zone

(2) 目前里面内容为空,格式有点不好把控,可以使用cp命令去将本地数据配置文件拷贝到本文件

[root@sulibao ~]# cd /var/named/[root@sulibao named]# lltotal 20drwxrwx--- 2 named named 23 Jan 14 14:28 datadrwxrwx--- 2 named named 31 Jan 14 14:44 dynamic-rw-r----- 1 root named 2253 Apr 5 named.ca-rw-r----- 1 root named 152 Dec 15 named.empty-rw-r----- 1 root named 152 Jun 21 named.localhost-rw-r----- 1 root named 168 Dec 15 named.loopbackdrwxrwx--- 2 named named 6 Oct 4 15:06 slaves-rw-r--r-- 1 root root 879 Jan 14 14:32 ssll.zone[root@sulibao named]# cp -a named.localhost ssll.zone //-a可以将组合权限等一起复制$TTL 1D@ IN SOA @ rname.invalid. (0 ; serial1D; refresh1H; retry1W; expire3H ) ; minimumNS@A 127.0.0.1AAAA ::1

(3) 进行配置

$TTL 1D@ INSOA. ( 0 1D 1H 1W 3H ) INNS.INMX10. . INA 192.168.xx..INA 192.168.xx.. INA 192.168.xx.xxdnss INCNAME dns#CNAME别名,访问时,允许将dns替换为dnssftpINA 192.168.xx.xxdhcp INA 192.168.xx.xxntpINA 192.168.xx.xx

$TTL 1D表示缓存时间为一天

@表示代替域名充当占位符(区域文件)

IN:表示互联网

SOA:表示开始权限记录

处写主域名服务器名称

NS表示记录域名记录,由哪一台主机服务器去解析当前所定义的域主机

处写区域文件管理员的邮件地址,“@”用“.”代替

MX表示邮件交换记录,后面写数字和接收邮件的服务器主机名字(10数字表示优先级,范围0-50,越小优先级越高)

括号内参数:0 表示serial——更新序列号,标记新旧程度

1D 表示refresh——刷新时间

1H 表示retry ——重试时间,连接不上时多长时间重试一次

1W 表示expire——失效时间,如果一直重连接不上,多长时间后就不再连接

3H 表示minimum——无效解析记录的缓存时间

CNAME别名,访问时,允许将dns替换为dnss

5.检查主配置文件和数据配置文件格式并重启named服务,启动没有报错再进行测试

[root@sulibao ~]# named-checkconf /etc/named.conf [root@sulibao ~]# named-checkzone /var/named/ssll.zone zone /IN: loaded serial 0OK[root@sulibao ~]# systemctl restart httpd[root@sulibao ~]# systemctl restart named

6.进行测试

(1)Linux上测试,另外开一台虚拟机使用host,dig,nslookup(前文已经介绍)、ping命令进行测试,同时也可以试试像,,等域名看看是否能通

[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53 //这里出现在主配置文件设置的监听地址端口就可视为而成功了Name:Address: 192.168.xx.xx[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx

如果此处测试不成功,并且排除了配置文件的错误,可以试试在网络设置里将你虚拟机的 VMnet8网卡的ipv4dns服务设置为手动并指定为你dns服务器的ip地址

(2)windows上ping域名

为域名放行将ip 和域名的映射关系写入hosts文件。

windows powershell——管理员身份运行

Windows PowerShell版权所有(C) Microsoft Corporation。保留所有权利。安装最新的 PowerShell,了解新功能和改进!https://aka.ms/PSWindowsPS C:\WINDOWS\system32> cd .\drivers\etc\PS C:\WINDOWS\system32\drivers\etc> ls目录: C:\WINDOWS\system32\drivers\etcMode LastWriteTime Length Name---- ------------- ------ -----a---- /1/1313:52 873 hosts-a----/5/713:22 3683 lmhosts.sam-a---- /5/1212:16 407 networks-a---- /5/1212:16 1358 protocol-a---- /5/1212:1617635 servicesPS C:\WINDOWS\system32\drivers\etc> notepad .\hostsPS C:\WINDOWS\system32\drivers\etc>

也可以到浏览器中使用域名访问之前的文章中配置的内容

五.使用bind(named)服务配置反向解析

在第四节的基础上进行

以做演示,当前虚拟机1作为是主服务器。

1.修改主配置文件/etc/named.conf

只需要在区域文件书写处新添加区域文件即可

[root@sulibao ~]# vim /etc/named.conf zone "2.168.192.in-addr.arpa" IN { //倒着写你服务器ip所在网段,最后一位0可以省略,后缀需要加上.in-addr-arpatype master;file "2.168.192.zone"; };

2.修改数据配置文件

在/var/named/目录下vim一个2.168.192.zone 文件

PRT表示反向解析

[root@sulibao ~]# vim /var/named/2.168.192.zone //基本格式和正向解析相同$TTL 1D@ INSOA. (01D1H1W 3H )INNS.//将域名与IP指向反过来书写,这里的因为都属于是同一网段只需要写末尾一位xx INPTR.xx INPTR.xx INPTR.xx INPTRftpxx INPTRdhcpxx INPTRntp

3.检查书写并重启服务

[root@sulibao ~]# named-checkconf /etc/named.conf [root@sulibao ~]# named-checkzone 2.168.192 /var/named/2.168.192.zone zone 2.168.192/IN: loaded serial 0OK[root@sulibao ~]# systemctl restart named

4.测试

nslookup 被解析的ip (主服务服务器ip)

[root@sulibao ~]# nslookup 192.168.xx.xxxx.2.168.192.in-addr.arpaname = ftp.2.168.192.in-addr.arpa.[root@sulibao ~]# nslookup 192.168.xx.xxxx.2.168.192.in-addr.arpaname = dhcp.2.168.192.in-addr.arpa.[root@sulibao ~]# nslookup 192.168.xx.xxxx.2.168.192.in-addr.arpaname = .

六.实现DNS主从服务器同步(完全/增量区域传送)

1.复制(同步)整个区域的文件叫完全区域传送

除开上文用到的虚拟机1重新开一台虚拟机2,虚拟机1作为主服务器,迅疾2作为从服务器。保证网卡连接可用,selinux和防火墙关闭,下载并启动bind服务。

2.主从配置演示

(1)配置主服务器(虚拟机1)的主配置文件/etc/named.conf

[root@sulibao ~]# vim /etc/named.conf allow-query{ 192.168.xx.xx/xx; }; //找到这一行,在下面添加一行allow-transfer { 192.168.xx.xx/xx; }; //网段相同,属于区域传送内容

保存退出,可以检查一下书写

(2)配置从服务器(虚拟机2)的主配置文件/etc/named.conf

将监听ip端口改为主服务器的ip

listen-on port 53 { 192.168.xx.xx; };

写区域文件将类型指定为slave从服务器类型,再指定从哪台服务器同步,写上服务器ip地址,将同步的区域文件放在/var/named下的slavles文件夹中

zone "" IN {type slave;//slave指的是从服务器区域,也叫辅助区域masters { 192.168.xx.xx; };file "slaves/ssll.zone";//名称指定是主服务器的.zone文件};[root@sulibao ~]# cd /var/named/slaves/[root@sulibao slaves]# lltotal 4-rw-r--r-- 1 named named 500 Jan 14 20:04 ssll.zone

(3)检查书写并重启服务

[root@sulibao ~]# named-checkconf /etc/named.conf [root@sulibao ~]# systemctl restart named

(4)测试,这里只能解析你主服务器上配置了的域名,主服务器上配置了反向解析,从服务器同步过来也可以解析配置了的ip

[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx[root@sulibao ~]# [root@sulibao ~]# nslookup 192.168.xx.xx 192.168.xx.xxxx.2.168.192.in-addr.arpaname = ftp.2.168.192.in-addr.arpa.

3.增量区域传送简介

只复制(同步)区域的变化的文件叫增量区域传送,配置主从dns服务器时如果更改了主服务器配置文件的新旧程度值,需要在主服务器的数据配置文件中作修改,才能在从服务器同步文件时间。

主配置文件的/var/named/下的ssll.zone文件

注意:修改了0,从服务器对文件作比较后,只同步更新的时间不同步更旧的时间(即序号比原序号大才能同步)。

七.实现批量域名解析(正/反向解析)

基于前文已经配置了正反向解析的前提下再进行配置批量解析

1.正向解析

(1)在你前面配置正向解析的区域文件中进行更改内容

/var/named/ssll.zone

[root@sulibao ~]# vim /var/named/ssll.zone 在最后一行加上这行,以批量解析10-15为例,你也可以写成你配置的各个域名对应的地址范围$GENERATE 10-15 $..INA 192.168.2.$这个$符就表示替换你前面写的值,后面的$同理

(2)检查书写后重启服务

[root@sulibao ~]# named-checkzone /var/named/ssll.zone zone /IN: loaded serial 0OK[root@sulibao ~]# systemctl restart named

(3)测试

[root@sulibao ~]# nslookup Server:192.168.xx.xxAddress:192.168.xx.xx#53Name:Address: 192.168.xx.xx[root@sulibao ~]# nslookup Server:192.168.xxAddress:192.168.xx.xx#53Name:Address: 192.168.2.10[root@sulibao ~]# nslookup Server:192.168.2.xxAddress:192.168.2.xx#53Name:Address: 192.168.2.13

2.反向解析

(1)在你前面配置反向解析的区域文件中进行更改内容

/var/named/2.168.192.zone

[root@sulibao ~]# vim /var/named/2.168.192.zone 在最后一行加上这行,以批量解析10-15为例,你也写成你配置的各个域名对应的地址范围$GENERATE 10-15 $ INPTR$.

(2)检查书写后重启服务

[root@sulibao ~]# named-checkzone 2.168.192 /var/named/2.168.192.zone zone 2.168.192/IN: loaded serial 0OK[root@sulibao ~]# systemctl restart named

(3)测试

[root@sulibao ~]# nslookup 192.168.xx.xxxx.2.168.192.in-addr.arpaname = .[root@sulibao ~]# nslookup 192.168.2.1010.2.168.192.in-addr.arpaname = .2.168.192.in-addr.arpa.[root@sulibao ~]# nslookup 192.168.2.1515.2.168.192.in-addr.arpaname = .2.168.192.in-addr.arpa.

Linux设备配置DNS服务器 实现正向解析和反向解析 实现DNS主从服务器同步 实现批量域名正/反向解析

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。