使用bind提供域名解析服务

通常来说域名比IP地址更加的有含义、也更容易记住,因此一般用户更习惯输入域名来访问网络中的资源,可是计算机主机在互联网中只能经过IP识别对方主机,那么就须要DNS域名解析服务了。linux

DNS域名解析服务(Domain Name System)是用于解析域名与IP地址对应关系的服务,功能上能够实现正向解析反向解析vim

正向解析:根据主机名(域名)查找对应的IP地址。网络

反向解析:根据IP地址查找对应的主机名(域名)。oop

正向解析实验spa

在yum配置好的状况下首先在咱们的虚拟机上安装Bindrest

 

[root@fanwenting-hbza ~]# yum install bindblog

域名解析服务Bind的程序名称叫作named。资源

 

下面咱们来修改一下主配置文件虚拟机

[root@fanwenting-hbza ~]#vim /etc/named.conf域名

 

 将红框中的信息修改成any,表明容许监放任何IP地址。

要搭建DNS服务,那么必定要将DNS地址修改成本机。以下图所示:

 

[root@fanwenting-hbza ~]#vim /etc/named.rfc1912.zones

其余信息不用动,只须要在下面添加

zone "fanwenringhbza.com" IN {

type master;

file "fanwentinghbza.com.zone";

allow-update {none;};

}

 注意:在打的时候必定要打对,注意空格和;有没有缺乏,我打错了不少次因此后面重启named端口时一直提示有问题

 

 

[root@fanwenting-hbza ~]# cd /var/named/

查看区域数据文件的权限:

[root@fanwenting-hbza ~]#ls -al named.fanwentinghbza

 

执行cp命令时加入-a,表明连通复制原来文件的属性、全部者、组等信息:

[root@fanwenting-hbza ~]#l  cp -a named.fanwentinghbza fanwentinghbza.com

编辑linuxprobe.com域名的区域数据文件:

[root@fanwenting-hbza ~]#l vim fanwentinghbza.com.zone

在其中输入

 

 

 而后重启一下端口

[root@fanwenting-hbza ~]#systemctl restart named

最后使用nslookup命令来查看是否可以解析成功

这样就说明已经可以正向解析成功了

 

 

反向解析实验

 反向解析实验的前几个步骤与正向解析实验的前几个步骤相同,先安装bind,而后配置/etc/named.conf文件,将里面的两个地方改成any,表明能够监放任何端口。将DNS改成本身的地址才能实现实验。而后配置重要的文件

 [root@fanwenting-hbza ~]#vim /etc/named.rfc1912.zones

依旧是其余地方不动,在最后添加

zone "35.168.192.in-addr.arpa" IN {

type master;

file "192.168.35.arpa";

};

反向解析实验的数据模板存在于反向解析数据文件模版为:”/var/named/named.loopback“,咱们可复制并填写信息后便可直接使用:

 [root@fanwenting-hbza ~]# cp -a named.loopback 192.168.35.arpa

当时个人命令上一直显示找不到这个文件,咱们能够进入/var/named/的目录下之后再复制这个文件

[root@linuxprobe named]# vim 192.168.35.arpa

 

 

配置成功后利用nslookup命令检查解析结果便可。

相关文章
相关标签/搜索