簡述:本章咱們將學習正向解析與反向解析實驗,首先咱們先了解一下什麼是域名以及域名解析服務!linux
域名:vim
DNS域名解析服務(Domain Name System)是用於解析域名與IP地址對應關係的服務,功能上能夠實現正向解析與反向解析:centos
正向解析:根據主機名(域名)查找對應的IP地址。緩存
反向解析:根據IP地址查找對應的主機名(域名)。安全
互聯網DNS訪問模型——採用分佈式數據結構保存海量區域數據信息,用戶從互聯網中查詢過程大體流程爲:DNS查詢流程圖服務器
伯克利互聯網域名服務BIND是一款域名解析服務程序。而且Bind服務程序還支持chroot(change root)監牢安全機制,chroot機制會限制bind服務程序僅能對自身配置文件進行操做,從而保證了整個服務器的安全,讓既然如此,那麼咱們也就選擇安裝bind-chroot吧:網絡
# yum install bind-chroot數據結構
域名解析服務Bind的程序名稱叫作named,服務程序的配置文件以下:分佈式
主程序oop |
/usr/sbin/named |
主配置文件 |
/etc/named.conf |
區域配置文件 |
/etc/named.rfc1912.zones |
那麼先來分析下主配置文件吧(有兩處須要修改,請跟着一塊兒操做.):
# vim /etc/named.conf
//將下行中的127.0.0.1修改成any,表明容許監放任何IP地址。
//將下行中的localhost修改成any,表明容許任何主機查詢。
//此文件內定義了全球13臺根DNS服務器的IP地址
zone "." IN {
type hint;
file "named.ca";
};
//此文件保存着正向與反向解析的區域信息,很是的重要。
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
既然要開始搭建使用DNS服務程序啦,那麼請將系統的DNS地址修改成本機,這樣才能看到實驗效果哦。
爲了不常常修改主配置文件named.conf而致使DNS服務出錯,因此規則的區域信息保存在了」/etc/named.rfc1912.zones「文件中,這個文件用於定義域名與IP地址解析規則保存的文件位置以及區域服務類型等內容,必定要謹慎修改。
第1步:配置區域數據信息。
正向解析的做用是根據主機名(域名)查找到對應的IP地址
# vim /etc/named.rfc1912.zones
第2步:配置解析數據信息:
執行cp命令時加入-a,表明連通複製原來文件的屬性、全部者、組等信息:
編輯centos.com域名的區域數據文件:
# vim centos.com.zone
$TTL 1D |
#生存週期爲1天 |
|
|
|
|
@ |
IN SOA |
linuxprobe.com. |
root.linuxprobe.com. |
( |
|
|
#受權信息開始: |
#DNS區域的地址 |
#域名管理員的郵箱(不要用@符號) |
|
|
|
|
|
|
0;serial |
#更新序列號 |
|
|
|
|
1D;refresh |
#更新時間 |
|
|
|
|
1H;retry |
#重試延時 |
|
|
|
|
1W;expire |
#失效時間 |
|
|
|
|
3H;minimum |
#無效解析記錄的緩存時間 |
|
NS |
ns.linuxprobe.com. |
#域名服務器記錄 |
||
ns |
IN A |
JOU192.168.10.10 |
#地址記錄(ns.linuxprobe.com.) |
||
|
IN MX 10 |
mail.linuxprobe.com. |
#郵箱交換記錄 |
||
|
IN A |
192.168.10.10 |
#地址記錄(mail.linuxprobe.com.) |
||
www |
IN A |
192.168.10.10 |
#地址記錄(www.linuxprobe.com.) |
||
bbs |
IN A |
192.168.10.20 |
#地址記錄(bbs.linuxprobe.com.) |
重啓named服務讓配置文件當即生效:
# systemctl restart named
第3步:檢驗解析結果。
nslookup命令用於檢測可否從網絡DNS服務器中查詢到域名與IP地址的解析記錄,檢測named服務的解析可否成功。
此爲查詢DNS服務器的信息:
反向解析的做用是根據IP地址查找到對應的主機名(域名)
第1步:配置區域數據信息
# vim /etc/named.rfc1912.zones
第2步:配置解析數據信息。
反向解析數據文件模版爲:」/var/named/named.loopback「,咱們可複製並填寫信息後便可直接使用:
# cp -a /var/named/named.loopback /var/named/192.168.10.arpa
編輯192.168.34.0/24網段的數據文件:
# vim 192.168.10.arpa
$TTL 1D |
|
|
|
|
@ |
IN SOA |
linuxprobe.com. |
root.linuxprobe.com. |
( |
|
|
|
|
0;serial |
|
|
|
|
1D;refresh |
|
|
|
|
1H;retry |
|
|
|
|
1W;expire |
|
|
|
|
3H);minimum |
|
NS |
ns.linuxprobe.com. |
|
|
ns |
A |
192.168.10.10 |
|
|
10 |
PTR |
ns.linuxprobe.com. |
#PTR爲指針記錄,僅用於反向解析中。 |
|
10 |
PTR |
mail.linuxprobe.com. |
|
|
10 |
PTR |
www.linuxprobe.com. |
|
|
20 |
PTR |
bbs.linuxprobe.com. |
第3步:檢驗解析結果。
重啓named服務程序,讓配置文件當即生效:
# systemctl restart named
執行nslookup命令檢查反向解析結果: