使用Bind提供域名解析服务

使用Bind提供域名解析服务

  简述:本章咱们将学习正向解析与反向解析实验,首先咱们先了解一下什么是域名以及域名解析服务!linux

域名:vim

因为IP地址具备不方便记忆而且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并经过网域名称系统(DNS,Domain Name System)来将域名IP地址相互映射,令人更方便地访问互联网,而不用去记住可以被机器直接读取的IP地址数串。

DNS域名解析服务(Domain Name System)是用于解析域名与IP地址对应关系的服务,功能上能够实现正向解析反向解析centos

  正向解析:根据主机名(域名)查找对应的IP地址。缓存

  反向解析:根据IP地址查找对应的主机名(域名)。安全

互联网DNS访问模型——采用分布式数据结构保存海量区域数据信息,用户从互联网中查询过程大体流程为:DNS查询流程图服务器

 

 

1、安装Bind服务程序

  伯克利互联网域名服务BIND是一款域名解析服务程序。而且Bind服务程序还支持chroot(change root)监牢安全机制,chroot机制会限制bind服务程序仅能对自身配置文件进行操做,从而保证了整个服务器的安全,让既然如此,那么咱们也就选择安装bind-chroot吧:网络

# yum install bind-chroot数据结构

 

 

域名解析服务Bind的程序名称叫作named,服务程序的配置文件以下:分布式

主程序oop

/usr/sbin/named

主配置文件

/etc/named.conf

区域配置文件

/etc/named.rfc1912.zones

那么先来分析下主配置文件吧(有两处须要修改,请跟着一块儿操做.):

# vim /etc/named.conf

 

//将下行中的127.0.0.1修改成any,表明容许监放任何IP地址。

//将下行中的localhost修改成any,表明容许任何主机查询。

 

//此文件内定义了全球13台根DNS服务器的IP地址

zone "." IN {

type hint;

file "named.ca";

};

 

//此文件保存着正向与反向解析的区域信息,很是的重要。

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

 

 

 2、DNS服务的解析实验

既然要开始搭建使用DNS服务程序啦,那么请将系统的DNS地址修改成本机,这样才能看到实验效果哦。

 

 

为了不常常修改主配置文件named.conf而致使DNS服务出错,因此规则的区域信息保存在了”/etc/named.rfc1912.zones“文件中,这个文件用于定义域名与IP地址解析规则保存的文件位置以及区域服务类型等内容,必定要谨慎修改。

正向解析实验

1步:配置区域数据信息。

正向解析的做用是根据主机名(域名)查找到对应的IP地址

# vim /etc/named.rfc1912.zones

 

 

2步:配置解析数据信息:

执行cp命令时加入-a,表明连通复制原来文件的属性、全部者、组等信息:

 

 

编辑centos.com域名的区域数据文件:

# vim centos.com.zone

 

 

$TTL 1D

#生存周期为1天

 

 

 

 

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

 

 

#受权信息开始:

#DNS区域的地址

#域名管理员的邮箱(不要用@符号)

 

 

 

 

 

0;serial

#更新序列号

 

 

 

 

1D;refresh

#更新时间

 

 

 

 

1H;retry

#重试延时

 

 

 

 

1W;expire

#失效时间

 

 

 

 

3H;minimum

#无效解析记录的缓存时间

 

NS

ns.linuxprobe.com.

#域名服务器记录

ns

IN A

JOU192.168.10.10

#地址记录(ns.linuxprobe.com.)

 

IN MX 10

mail.linuxprobe.com.

#邮箱交换记录

mail

IN A

192.168.10.10

#地址记录(mail.linuxprobe.com.)

www

IN A

192.168.10.10

#地址记录(www.linuxprobe.com.)

bbs

IN A

192.168.10.20

#地址记录(bbs.linuxprobe.com.)

重启named服务让配置文件当即生效:

# systemctl restart named

 

 

3步:检验解析结果。
nslookup命令用于检测可否从网络DNS服务器中查询到域名与IP地址的解析记录,检测named服务的解析可否成功。
此为查询DNS服务器的信息:

 

 

反向解析实验

反向解析的做用是根据IP地址查找到对应的主机名(域名)

 

1步:配置区域数据信息

# vim /etc/named.rfc1912.zones

 

2步:配置解析数据信息。

 

反向解析数据文件模版为:”/var/named/named.loopback“,咱们可复制并填写信息后便可直接使用:

# cp -a /var/named/named.loopback /var/named/192.168.10.arpa

编辑192.168.34.0/24网段的数据文件:

# vim 192.168.10.arpa

 

 

$TTL 1D

 

 

 

 

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

 

 

 

 

0;serial

 

 

 

 

1D;refresh

 

 

 

 

1H;retry

 

 

 

 

1W;expire

 

 

 

 

3H);minimum

 

NS

ns.linuxprobe.com.

 

ns

A

192.168.10.10

 

10

PTR

ns.linuxprobe.com.

#PTR为指针记录,仅用于反向解析中。

10

PTR

mail.linuxprobe.com.

 

10

PTR

www.linuxprobe.com.

 

20

PTR

bbs.linuxprobe.com.

 

 

 

3步:检验解析结果。

重启named服务程序,让配置文件当即生效:

# systemctl restart named

执行nslookup命令检查反向解析结果:

相关文章
相关标签/搜索