通常来说域名比IP地址更加的有含义、也更容易记住,因此一般用户更习惯输入域名来访问网络中的资源,可是计算机主机在互联网中只能经过IP识别对方主机,那么就须要DNS域名解析服务了。linux
DNS域名解析服务(Domain Name System)是用于解析域名与IP地址对应关系的服务,功能上能够实现正向解析与反向解析:vim
正向解析:根据主机名(域名)查找对应的IP地址。网络
反向解析:根据IP地址查找对应的主机名(域名)。oop
正向解析实验spa
在yum配置好的状况下首先在咱们的虚拟机上安装Bindrest
[root@fanwenting-hbza ~]# yum install bindblog
域名解析服务Bind的程序名称叫作named。资源
下面咱们来修改一下主配置文件虚拟机
[root@fanwenting-hbza ~]#vim /etc/named.conf域名
将红框中的信息修改成any,表明容许监放任何IP地址。
要搭建DNS服务,那么必定要将DNS地址修改成本机。以下图所示:
[root@fanwenting-hbza ~]#vim /etc/named.rfc1912.zones
其余信息不用动,只须要在下面添加
zone "fanwenringhbza.com" IN {
type master;
file "fanwentinghbza.com.zone";
allow-update {none;};
}
注意:在打的时候必定要打对,注意空格和;有没有缺乏,我打错了不少次因此后面重启named端口时一直提示有问题
[root@fanwenting-hbza ~]# cd /var/named/
查看区域数据文件的权限:
[root@fanwenting-hbza ~]#ls -al named.fanwentinghbza
执行cp命令时加入-a,表明连通复制原来文件的属性、全部者、组等信息:
[root@fanwenting-hbza ~]#l cp -a named.fanwentinghbza fanwentinghbza.com
编辑linuxprobe.com域名的区域数据文件:
[root@fanwenting-hbza ~]#l vim fanwentinghbza.com.zone
在其中输入
而后重启一下端口
[root@fanwenting-hbza ~]#systemctl restart named
最后使用nslookup命令来查看是否可以解析成功
这样就说明已经可以正向解析成功了
反向解析实验
反向解析实验的前几个步骤与正向解析实验的前几个步骤相同,先安装bind,而后配置/etc/named.conf文件,将里面的两个地方改成any,表明能够监放任何端口。将DNS改成本身的地址才能实现实验。而后配置重要的文件
[root@fanwenting-hbza ~]#vim /etc/named.rfc1912.zones
依旧是其余地方不动,在最后添加
zone "35.168.192.in-addr.arpa" IN {
type master;
file "192.168.35.arpa";
};
反向解析实验的数据模板存在于反向解析数据文件模版为:”/var/named/named.loopback“,咱们可复制并填写信息后便可直接使用:
[root@fanwenting-hbza ~]# cp -a named.loopback 192.168.35.arpa
当时个人命令上一直显示找不到这个文件,咱们能够进入/var/named/的目录下之后再复制这个文件
[root@linuxprobe named]# vim 192.168.35.arpa
配置成功后利用nslookup命令检查解析结果便可。