使用Bind提供域名解析服務

使用Bind提供域名解析服務

  簡述:本章咱們將學習正向解析與反向解析實驗,首先咱們先了解一下什麼是域名以及域名解析服務!linux

域名:vim

因爲IP地址具備不方便記憶而且不能顯示地址組織的名稱和性質等缺點,人們設計出了域名,並經過網域名稱系統(DNS,Domain Name System)來將域名IP地址相互映射,令人更方便地訪問互聯網,而不用去記住可以被機器直接讀取的IP地址數串。

DNS域名解析服務(Domain Name System)是用於解析域名與IP地址對應關係的服務,功能上能夠實現正向解析反向解析centos

  正向解析:根據主機名(域名)查找對應的IP地址。緩存

  反向解析:根據IP地址查找對應的主機名(域名)。安全

互聯網DNS訪問模型——採用分佈式數據結構保存海量區域數據信息,用戶從互聯網中查詢過程大體流程爲:DNS查詢流程圖服務器

 

 

1、安裝Bind服務程序

  伯克利互聯網域名服務BIND是一款域名解析服務程序。而且Bind服務程序還支持chroot(change root)監牢安全機制,chroot機制會限制bind服務程序僅能對自身配置文件進行操做,從而保證了整個服務器的安全,讓既然如此,那麼咱們也就選擇安裝bind-chroot吧:網絡

# yum install bind-chroot數據結構

 

 

域名解析服務Bind的程序名稱叫作named,服務程序的配置文件以下:分佈式

主程序oop

/usr/sbin/named

主配置文件

/etc/named.conf

區域配置文件

/etc/named.rfc1912.zones

那麼先來分析下主配置文件吧(有兩處須要修改,請跟着一塊兒操做.):

# vim /etc/named.conf

 

//將下行中的127.0.0.1修改成any,表明容許監放任何IP地址。

//將下行中的localhost修改成any,表明容許任何主機查詢。

 

//此文件內定義了全球13臺根DNS服務器的IP地址

zone "." IN {

type hint;

file "named.ca";

};

 

//此文件保存着正向與反向解析的區域信息,很是的重要。

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

 

 

 2、DNS服務的解析實驗

既然要開始搭建使用DNS服務程序啦,那麼請將系統的DNS地址修改成本機,這樣才能看到實驗效果哦。

 

 

爲了不常常修改主配置文件named.conf而致使DNS服務出錯,因此規則的區域信息保存在了」/etc/named.rfc1912.zones「文件中,這個文件用於定義域名與IP地址解析規則保存的文件位置以及區域服務類型等內容,必定要謹慎修改。

正向解析實驗

1步:配置區域數據信息。

正向解析的做用是根據主機名(域名)查找到對應的IP地址

# vim /etc/named.rfc1912.zones

 

 

2步:配置解析數據信息:

執行cp命令時加入-a,表明連通複製原來文件的屬性、全部者、組等信息:

 

 

編輯centos.com域名的區域數據文件:

# vim centos.com.zone

 

 

$TTL 1D

#生存週期爲1天

 

 

 

 

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

 

 

#受權信息開始:

#DNS區域的地址

#域名管理員的郵箱(不要用@符號)

 

 

 

 

 

0;serial

#更新序列號

 

 

 

 

1D;refresh

#更新時間

 

 

 

 

1H;retry

#重試延時

 

 

 

 

1W;expire

#失效時間

 

 

 

 

3H;minimum

#無效解析記錄的緩存時間

 

NS

ns.linuxprobe.com.

#域名服務器記錄

ns

IN A

JOU192.168.10.10

#地址記錄(ns.linuxprobe.com.)

 

IN MX 10

mail.linuxprobe.com.

#郵箱交換記錄

mail

IN A

192.168.10.10

#地址記錄(mail.linuxprobe.com.)

www

IN A

192.168.10.10

#地址記錄(www.linuxprobe.com.)

bbs

IN A

192.168.10.20

#地址記錄(bbs.linuxprobe.com.)

重啓named服務讓配置文件當即生效:

# systemctl restart named

 

 

3步:檢驗解析結果。
nslookup命令用於檢測可否從網絡DNS服務器中查詢到域名與IP地址的解析記錄,檢測named服務的解析可否成功。
此爲查詢DNS服務器的信息:

 

 

反向解析實驗

反向解析的做用是根據IP地址查找到對應的主機名(域名)

 

1步:配置區域數據信息

# vim /etc/named.rfc1912.zones

 

2步:配置解析數據信息。

 

反向解析數據文件模版爲:」/var/named/named.loopback「,咱們可複製並填寫信息後便可直接使用:

# cp -a /var/named/named.loopback /var/named/192.168.10.arpa

編輯192.168.34.0/24網段的數據文件:

# vim 192.168.10.arpa

 

 

$TTL 1D

 

 

 

 

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

 

 

 

 

0;serial

 

 

 

 

1D;refresh

 

 

 

 

1H;retry

 

 

 

 

1W;expire

 

 

 

 

3H);minimum

 

NS

ns.linuxprobe.com.

 

ns

A

192.168.10.10

 

10

PTR

ns.linuxprobe.com.

#PTR爲指針記錄,僅用於反向解析中。

10

PTR

mail.linuxprobe.com.

 

10

PTR

www.linuxprobe.com.

 

20

PTR

bbs.linuxprobe.com.

 

 

 

3步:檢驗解析結果。

重啓named服務程序,讓配置文件當即生效:

# systemctl restart named

執行nslookup命令檢查反向解析結果:

相關文章
相關標籤/搜索