DNS解析大致實操分爲:
1.DNS正向解析
2.DNS反向解析
3.DNS主從同步安全
一、安裝bind工具包
經過在線yum庫進行安裝bind軟件包,構建DNS服務。
二、修改全局配置文件
服務器
只須要修改兩個選項:
(1)將listen-on後面的IP地址修改成自身IP,做用爲監聽本機53端口。不管是誰經過本機DNS服務進行域名解析,都可以監聽到;
(2)將allow-query後面更改成any——這裏容許任何人使用本機的DNS服務
網絡
三、修改區域配置文件
編輯器
添加域名和區域數據文件名的文件,
在zone後面進行域名的添加;
在file後面進行區域數據文件名的添加
ide
四、修改區域數據配置文件
具體步驟:
工具
着手進入數據文件的修改
關閉防火牆和加強安全功能:
開啓named服務,看53端口
五、修改自身DNS配置文件
(1)進入域名解析配置文件
(2)在VIM編輯器中添加自身IP地址,以供後期驗證服務生效(本身搭建的dns服務器,本身能夠找本身解析)。
安裝測試dns解析的軟件包,若已安裝則跳過,沒有則不能使用host解析命令。
咱們開始進行正向解析驗證
結論:主機名爲「www」、「ftp」、「http別名www」以及錯誤主機名都能解析出來具體的IP地址測試
一、區域配置逆解析文件修改,創建反向區域數據
二、修改區域數據配置文件——反向解析
3.刪除原正向解析配置文件的數據,添加反向解析網絡號以及域名
四、重啓服務,並驗證反向解析
rest
另外開啓一臺虛擬系統做爲從服務器,一樣使用在線yum庫安裝bind工具。
一、修改從服務器全局配置文件,保存退出。
二、修改從服務器區域配置文件
三、返回主服務器,修改對應區域配置文件
blog
四、主服務器服務重啓,從服務器開啓DNS服務
在主服務器中輸入:systemctl restart named
從服務器中輸入:systemctl start named
回到從服務器中,同步過來的kgc.com.zone文本里是一連串代碼,爲同步過來的文本文件。
解析本身:
五、在從服務器中進行解析驗證
dns
以上,就是所有的實驗內容。本次實驗還有什麼不足之處,歡迎各位小夥伴在下方評論區留言,很是感謝小夥伴們長久以來對本人的支持和鼓勵,本人會持續出新做,敬請期待!!!