使用bind提供域名解析服務

通常來說域名比IP地址更加的有含義、也更容易記住,因此一般用戶更習慣輸入域名來訪問網絡中的資源,可是計算機主機在互聯網中只能經過IP識別對方主機,那麼就須要DNS域名解析服務了。linux

DNS域名解析服務(Domain Name System)是用於解析域名與IP地址對應關係的服務,功能上能夠實現正向解析反向解析vim

正向解析:根據主機名(域名)查找對應的IP地址。網絡

反向解析:根據IP地址查找對應的主機名(域名)。oop

正向解析實驗spa

在yum配置好的狀況下首先在咱們的虛擬機上安裝Bindrest

 

[root@fanwenting-hbza ~]# yum install bindblog

域名解析服務Bind的程序名稱叫作named。資源

 

下面咱們來修改一下主配置文件虛擬機

[root@fanwenting-hbza ~]#vim /etc/named.conf域名

 

 將紅框中的信息修改成any,表明容許監放任何IP地址。

要搭建DNS服務,那麼必定要將DNS地址修改成本機。以下圖所示:

 

[root@fanwenting-hbza ~]#vim /etc/named.rfc1912.zones

其餘信息不用動,只須要在下面添加

zone "fanwenringhbza.com" IN {

type master;

file "fanwentinghbza.com.zone";

allow-update {none;};

}

 注意:在打的時候必定要打對,注意空格和;有沒有缺乏,我打錯了不少次因此後面重啓named端口時一直提示有問題

 

 

[root@fanwenting-hbza ~]# cd /var/named/

查看區域數據文件的權限:

[root@fanwenting-hbza ~]#ls -al named.fanwentinghbza

 

執行cp命令時加入-a,表明連通複製原來文件的屬性、全部者、組等信息:

[root@fanwenting-hbza ~]#l  cp -a named.fanwentinghbza fanwentinghbza.com

編輯linuxprobe.com域名的區域數據文件:

[root@fanwenting-hbza ~]#l vim fanwentinghbza.com.zone

在其中輸入

 

 

 而後重啓一下端口

[root@fanwenting-hbza ~]#systemctl restart named

最後使用nslookup命令來查看是否可以解析成功

這樣就說明已經可以正向解析成功了

 

 

反向解析實驗

 反向解析實驗的前幾個步驟與正向解析實驗的前幾個步驟相同,先安裝bind,而後配置/etc/named.conf文件,將裏面的兩個地方改成any,表明能夠監放任何端口。將DNS改成本身的地址才能實現實驗。而後配置重要的文件

 [root@fanwenting-hbza ~]#vim /etc/named.rfc1912.zones

依舊是其餘地方不動,在最後添加

zone "35.168.192.in-addr.arpa" IN {

type master;

file "192.168.35.arpa";

};

反向解析實驗的數據模板存在於反向解析數據文件模版爲:」/var/named/named.loopback「,咱們可複製並填寫信息後便可直接使用:

 [root@fanwenting-hbza ~]# cp -a named.loopback 192.168.35.arpa

當時個人命令上一直顯示找不到這個文件,咱們能夠進入/var/named/的目錄下之後再複製這個文件

[root@linuxprobe named]# vim 192.168.35.arpa

 

 

配置成功後利用nslookup命令檢查解析結果便可。

相關文章
相關標籤/搜索