DNS服务解析,如何用bind构建主从架构的DNS服务器。

DNSDomain Name System,域名系统)安全

        在互联网上实现FQDN与IP地址的解析,这样避免了人们在访问站点时,记忆长串难懂的ip地址,只须要记忆人们容易理解的域名就好了。服务器

        FQDN (Fully Qualified Domain Name,彻底合格域名)负载均衡

        FQDN------------------IP Address 正向解析ssh

        IP Address------------FQND 反向解析tcp

简述工做原理:ide

        咱们你们都知道,全球一共有13台根节点服务器,当咱们的DNS服务器收到一个解析请求时,会触发一个中断从用户模式转变到内核模式把报文接进来,当把第四层封装解开时,就知道用户访问的是53号端口,内核会把数据交给工做在用户空间的这个进程,而后named服务会查询本身的解析库,若是是本服务器负责解析的域,就直接返回权威答案,若是不是,将会找根节点服务器,通过一轮迭代后,把查询到的结果给客户端。spa

DNS服务程序:3d

        用的最多的就是bind,在安装好后主配置文件在/etc/named.conf,服务进程名named。日志

        启动服务后,会向内核注册使用一个ip与端口的套接字,监听在本机tcp53端口,和udp53端口。server

下面让咱们来用bind实现DNS解析吧:

实验规划:

                解析域:tuchao.com

                主DNS服务器:dns.tuchao.com    192.168.1.200

                从DNS服务器:ns2.tuchao.com    192.168.1.254

                host:

                www.tuchao.com    192.168.1.100

                www.tuchao.com    192.168.1.101

                mail.tuchao.com     192.168.1.106

                ftp.tuchao.com        192.168.1.120

                pop.tuchao.com      192.168.1.110

                ssh.tuchao.com  CNAME  pop

         功能:实现正反向主从DNS解析,从服务器能自动从主服务器同步区域数据,而且设定权限,主服务器只容许从服务器获取区域数据,从服务器不容许任何主机获取区域数据,保证安全性。

 

一、安装bind程序软件:

        # yum install bind -y

wKiom1N03LySB8VRAAGoNygpNu4051.jpg

二、修改主配置文件/etc/named.conf

用双斜线注释掉下面三行而后保存

        listen-on port 53 { 127.0.0.1; };

        listen-on-v6 port 53 { ::1; };

        allow-query     { localhost; };

wKioL1N03kWAgUuDAAF4s1jRBBw335.jpg

三、编辑包含的区域文件/etc/named.rfc1912.zones,增长一个tuchao.com区域。

zone "tuchao.com" IN {
        type master;
        file "tuchao.com.zone";
};

而后去/var/named/目录建立tuchao.com.zone这个区域文件。

每一个区域文件的第一条记录必须是SOA记录,定义主dns服务器,以及相关信息。

这里两个IP地址指向一个主机名,是为了实现负载均衡,交替解析。

CNAME是别名。

wKiom1N04zGh8RXDAAD3RShBVqQ230.jpg

配置完成后保存退出,检查下有没有语法错误,看到OK就表明没有。

# named-checkconf

# named-checkzone "tuchao.com" /var/named/tuchao.com.zone 

wKiom1N05JfxqxeuAAC_WmdFv0c674.jpg

服务成功启动,而且已经侦听在tcp和udp的53端口上了。

wKioL1N05sXRKtcJAAFNwpuMsH4152.jpg

配置resolv.conf文件把DNS设为本身——nameserver 127.0.0.1

看下能不能正常解析。

# dig -t NS tuchao.com

wKiom1N06AyibeA-AAEvI82OPks532.jpg

# dig -t A www.tuchao.com

wKioL1N06DGB_FISAAEvI82OPks893.jpg

再试试能不能解析外网的域名,看来是能够正常解析的,由于不是本dns负责的区域,他会去找根。

# dig -t NS baidu.com

wKiom1N06RXA_5O6AAI6SPGOTlI253.jpg

接下来设置反向区域,实现反向解析。

编辑/etc/named.rfc1912.zones,增长一个1.168.192.in-addr.arpa区域。

wKiom1N06sHgg5LhAABnh4gBKcU608.jpg

建立1.168.192.zone反向区域文件,咱们能够拷贝正向区域文件来修改。

# cp tuchao.com.zone 1.168.192.zone

# chown :named /var/named/*    ------------将文件的属组改成named

wKiom1N077rRtcNbAAEdxsE0Hz4114.jpg

保存后,重启named服务器,尝试反向解析。

# dig -x 192.168.1.106

wKioL1N08JCQ30lQAAFQgdWWHLc945.jpg

反向解析也成功了,如今配置从服务器。

编辑/var/named/tuchao.com.zone区域文件,添加一条NS记录,以及对应的A记录

wKioL1N09oqwZYsqAAEmOwm0xl8642.jpg

反向的也是如此

wKioL1N09wvjnanxAAFVTLjvgkY767.jpg

如今去配置从服务器的/etc/named.rfc1912.zones文件

而后启动从服务器上的named服务器,再到主服务器上重读配置文件,主服务器的区域文件就会自动同步到从服务器上。

wKiom1N1eaCyhFTzAADAXPGFlu4058.jpg

咱们查看下从服务器的日志,是否是已经传送完成了?

wKioL1N1eoKhvlziAASE_ozWaeI603.jpg

咱们再去slaves目录看下,有没有同步过来的区域文件。

# cd /var/named/slaves/

# ls

wKioL1N1ezexhq-OAACL72hSPGE097.jpg

已经有了吧,看下内容?

正向区域

wKioL1N1e5mDdK0YAAEsoyFeiHY441.jpg

反向区域

wKioL1N1e8vjvG5VAAGCHWupkUM605.jpg

和主DNS服务器同样的吧,试下能不能解析。

解析正常吧。

wKioL1N1g7fDv-j0AAHaLpW33DI080.jpg

若是要限制区域传送使用:allow-transfer { }

wKiom1N1iMmhZ3maAAC3TGyaSFU516.jpg

这样主服务器,只容许从服务器传送区域数据

从服务器设置不容许任何人传送区域数据:

wKioL1N1jp7B6CG3AADsqjX2o8s725.jpg

这样,咱们的实验算是圆满完成了。

有问题欢迎与我交流QQ:1183710107

相关文章
相关标签/搜索