(一)DNS入門介紹
css
(1)當用戶在瀏覽器輸入域名的時候,首先會在本地的hosts文件中查找,若是hosts文件中沒有對應域名的IP地址,那麼就會發起一個DNS協議的網絡請求,對DNS根服務器的53號端口發起一個UDP請求,根服務器在解析瀏覽器發送的DNS請求以後,會查找本地的DNS數據庫,在本地的數據庫查找完畢以後會經過網絡響應給客戶端。那麼,這個時候客戶端就拿到了域名對應的IP地址,就能夠訪問服務器了。
(2)對於用戶第一次輸入一個域名的時候,先會查找本地的hosts文件,若是hosts文件沒有找到,那麼將會在本地的DNS緩存中查找,若是本地緩存中沒有找到,那麼就會去找DNS服務器了。那麼當DNS服務器返回解析到的IP地址給用戶的時候,將會先將域名對應的IP地址暫存至緩存
遞歸查詢是客戶端面向本地的DNS服務器的一種查詢方式,在該模式下運營商的DNS 服務器接收到客戶機請求,必須使用一個準確的查詢結果回覆客戶機。若是DNS 服務器本地沒有存儲查詢DNS 信息,那麼該服務器會詢問其餘服務器,並將返回的查詢結果提交給客戶機。
迭代查詢是運營商的DNS 服務器代理用戶的DNS請求,面向全球的DNS服務器進行的查詢。當客戶機發送查詢請求時是遞歸查詢,而運營商的DNS服務器會首先請求根DNS 服務器,而根DNS服務器並不直接回複查詢結果,而是告訴運營商DNS服務器另外一臺DNS 服務器地址,運營商DNS服務器再向這臺DNS 服務器提交請求,依次循環直到拿到查詢的結果爲止。
一次完整的DNS查詢請求所通過的流程
Client--->hosts文件--->DNS Local Cache--->服務商的DNS server (recursion) ---> DNS服務器
其實咱們申請一個域名的時候,一個都是申請一個二級域,好比yhyblog.cn。這就是一個二級域。而一個二級域能夠申請多個域名,如:www.yhyblog.cn。若是有機會,但願能夠帶着你們在阿里雲上購買域名、服務器,搭建本身的博客站點
(二)DNS主從服務器配置說明
java
主DNS服務器:維護所負責解析的域數據庫的那臺服務器,讀寫操做都可進行
從DNS服務器:從主DNS服務器那裏或其餘從DNS服務器那裏複製一份解析庫;但只能進行讀操做
數據區域傳送
區域(zone)和域(domain)
yhyblog.cn 域
FQDN--->IP
IP ---> FQDN
區域數據庫文件
A , AAAA , PTR, SOA , NS , CNAME , MX
例如:IP和域名的對應關係、IP和郵件地址的對應關係
SOA
:start of authority 起始受權記錄,一個區域解析庫有且只能有一個SOA記錄,必須放在第一條,表示受權一個解析區域NS
:name service 域名服務記錄,一個區域解析庫能夠有多個NS記錄,其中一個爲主的。一個NS記錄表示給一個區域進行解析A
:address,地址記錄,FQDN—>IPv4AAAA
:地址記錄。FQDN—>IPv6CNAME
:canonical name 別名記錄PTR
:pointer , IP—>FQDNMX
:mail exchanger 郵件交換器 資源記錄的定義格式
(很是重要,必定要牢記) 語法:name(資源記錄名) [TTL值] IN RR_type(資源記錄類型) 值
SOA記錄詳解
yhyblog.cn 86400 IN SOA yhyblog.cn. admin.yhyblog.cn. (
2017082101 ;serial
2H ; refresh
10M; retry
1W ; expire
1D ; negative answer ttl
)
NS記錄詳解
yhyblog.cn. 86400 IN NS www.yhyblog.cn
yhyblog.cn. 86400 IN NS bbs.yhyblog.cn
MX記錄
yhyblog.cn. IN MX 10 mx1.yhyblog.cn.
yhyblog.cn. IN MX 20 mx2.yhyblog.cn.
A記錄
www.yhyblog.cn IN A 1.1.1.1
www.yhyblog.cn IN A 1.1.1.2
bbs.yhyblog.cn IN A 1.1.1.1
AAAA記錄
PTR
4.3.2.1.in-addr.arpa. IN PTR www.yhyblog.cn
CNAME
web.yhyblog.cn. IN CNAME www.yhyblog.cn
區域數據庫書寫格式的注意點
(1)TTL能夠從全局繼承
(2)@表示當前區域的名稱
(3)相鄰的兩條記錄其name相同時,後面的可省略
(4)對於正向區域來講,各XM , NS等類型的記錄的value爲FQDN , 此FQDN應該有一個A記錄
(三)
下午上課前簡要回顧和展望
python
語法:資源記錄名 [TTL值] IN 資源記錄類型 值
(四)DNS and bind
實戰linux
(1)bind是dns協議的一種實現,也就是說,bind僅僅是實現DNS協議的一種應用程序
(2)bind運行後的進程名叫named,不叫bind
/etc/named.conf
)格式詳解 options{...}
logging{...}
zone{...} 那些由本機負責解析的區域,或轉發的區域
注意:對於DNS主機來講,每個配置語句必須以分號結尾
監聽能與外部主機通訊的地址,刪除127.0.0.1, 只保留listen-on port 53 { }; 若是想監聽特定的主機,listen-on port 53 { 192.168.23.3; };
而且關閉 dnssec-enable no; dnssec-validation no; dnssec-lookaside no; 註釋 allow-query { localhost; };
named-checkconf /etc/name.conf
DNS緩存服務器的配置步驟
(必須掌握)1:yum 安裝bind
2:編輯主配置文件/etc/named.conf
3:修改全局配置段中
listen-on port 53 { 192.168.23.10; };
//allow-query { localhost; };
dnssec-enable no;
dnssec-validation no;
dnssec-lookaside no;
4:檢查配置文件是否修改正確
named-checkconf /etc/named.conf
5:重啓named程序
systemctl start named.service
6:開啓另一臺主機,使用nmtui命令,設置其DNS爲192.168.23.10,且重啓網卡
7:再ping下百度,看看是否能夠正常解析
DNS測試工具的使用
(瞭解) dig命令, host命令, nslookup命令,rndc命令
dig [-t RR_TYPE] name [@SERVER] [query options]
若是[@SERVER]不寫,那就使用本地指定的dns服務器,若是指定了就不會讀本地的dns服務器 dig -t A www.baidu.com +trace
dig -t A www.baidu.com +recurse
dig -x 115.239.210.176
host -t A www.baidu.com
host -t NS baidu.com
host -t MX baidu.com
[root@nds1 etc]# nslookup
> server 192.168.23.10
Default server: 192.168.23.10
Address: 192.168.23.10#53
> set q=A
> www.sina.com
Server: 192.168.23.10
Address: 192.168.23.10#53
Non-authoritative answer:
www.sina.com canonical name = us.sina.com.cn.
us.sina.com.cn canonical name = spool.grid.sinaedge.com.
Name: spool.grid.sinaedge.com
Address: 222.76.214.60
如何搭建一個正向解析服務器
1:在阿里雲購買一個域名和服務器主機
2:在域名後臺修改域名的NS記錄指向服務器主機的IP地址
配置解析一個正向區域
以yhyblog.cn域爲例
zone "ZONE_NAME" IN {
type { master | slave | hint | forward };
file "ZONE_NAME.zone";
};
zone "yhyblog.cn" IN {
type master;
file "yhyblog.cn.zone"; (這裏的yhyblog.cn.zone中的yhyblog.cn是在互聯網上註冊的域名)
};
$TTL 3600
$ORIGIN yhyblog.cn. ; 這裏會自動補全yhyblog.cn
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082101
1H
10M
3D
1D ) ; SOA記錄是受權一個yhyblog.cn解析域
IN NS ns1 ; NS記錄是用來指定解析yhyblog.cn域,ns1爲解析服務器的域名
IN MX 10 mx1 ; MX記錄是用來指定解析yhyblog.cn域,ns1爲解析服務器的郵件地址
IN MX 20 mx2
ns1 IN A 192.168.23.10 ;ns1域名也必須有一條A記錄
mx1 IN A 192.168.23.10 ;xm1域名也必須有一條A記錄
mx2 IN A 192.168.23.10 ;xm2域名也必須有一條A記錄
www IN A 192.168.23.3
web IN CNAME www
bbs IN A 192.168.23.7
bbs IN A 192.168.23.8
修改yhyblog.cn.zone的權限和屬組
檢查配置文件和區域解析庫文件的語法錯誤
重啓named服務讓服務器重載配置文件和區域數據文件
rndc reload
或 systemctl reload named.service
使用dig命令測試當前配置的解析區域
ios
總結如何配置一個正向解析區域的詳細步驟
(必須掌握)web
1:定義解析區域, 編輯/etc/named.rfc1912.zones文件,添加
zone "yhyblog.cn" IN {
type master;
file "yhyblog.cn.zone";
};
2: 編輯/var/named/yhyblog.cn.zone,添加解析區域
$TTL 3600
; 這裏會自動補全yhyblog.cn
$ORIGIN yhyblog.cn.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082101
1H
10M
3D
1D )
IN NS ns1
IN MX 10 mx1
IN MX 20 mx2
ns1 IN A 192.168.23.10
mx1 IN A 192.168.23.10
mx2 IN A 192.168.23.10
www IN A 192.168.23.3
web IN CNAME www
bbs IN A 192.168.23.7
bbs IN A 192.168.23.8
3:修改yhyblog.cn.zone的權限和屬組
chown .named /var/named/yhyblog.cn.zone
chmod o= /var/named/yhyblog.cn.zone
4:檢查配置文件和區域解析庫文件的語法錯誤
named-checkconf /etc/named.conf
named-checkconf /etc/named.rfc1912.zones
named-checkzoen yhyblog.cn /var/named/yhyblog.cn.zone
5:重啓named服務讓服務器重載配置文件和區域數據文件
systemctl reload named.service 或 rndc reload
6:使用dig命令測試當前配置的解析區域
dig -t A www.yhyblog.cn @192.168.23.10
7: 在其餘的主機上,將DNS設置爲:192.168.23.10,再使用dig命令檢查
配置解析一個反向解析區域
1. 區域名字就是註冊的域名
2. 方向區域的名字是這樣的
反寫的網段地址.in-addr.arpa
例如:10.168.192.in-addr.arpa
$TTL 3600
$ORIGIN 23.168.192.in-addr.arpa.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082101
1H
10M
3D
12H )
IN NS ns1.yhyblog.cn.
10 IN PTR ns1.yhyblog.cn.
10 IN PTR mx1.yhyblog.cn.
10 IN PTR mx2.yhyblog.cn.
3 IN PTR www.yhyblog.cn.
7 IN PTR bbs.yhyblog.cn.
8 IN PTR bbs.yhyblog.cn.
(3)讓服務器重載配置文件和區域數據文件數據庫
rndc reload
或 systemctl reload named.service
總結如何配置一個反向解析區域的詳細步驟
(必須掌握)瀏覽器
1:編輯/etc/named.rfc1912.zones,添加
zone "23.168.192.in-addr.arpa" IN {
type master;
file "192.168.23.zone";
};
2: 在/var/named/下,建立一個192.168.23.zone文件
$TTL 3600
$ORIGIN 23.168.192.in-addr.arpa.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082101
1H
10M
3D
12H )
IN NS ns1.yhyblog.cn.
10 IN PTR ns1.yhyblog.cn.
10 IN PTR mx1.yhyblog.cn.
10 IN PTR mx2.yhyblog.cn.
3 IN PTR www.yhyblog.cn.
7 IN PTR bbs.yhyblog.cn.
8 IN PTR bbs.yhyblog.cn.
3:修改yhyblog.cn.zone的權限和屬組
chown .named /var/named/192.168.23.zone
chmod o= /var/named/192.168.23.zone
4:檢查配置文件和區域解析庫文件的語法錯誤
named-checkconf /etc/named.conf
named-checkconf /etc/named.rfc1912.zones
named-checkzone 23.168.192.in-addr.arpa /var/named/192.168.23.zone
5:重啓named服務讓服務器重載配置文件和區域數據文件
systemctl reload named.service 或 rndc reload
6:使用dig命令測試當前配置的反向解析區域
dig -x 192.168.23.10
7: 在其餘的主機上,將DNS設置爲:192.168.23.10,再使用dig命令檢查
(五)主從DNS服務器
實戰緩存
所以,瞭解了主從複製是區域級別的主從複製以後,咱們就能夠部署兩臺服務器。第一臺服務器有一個主區域和一個從區域,次日服務器有一個第一臺服務器的從區域,和一個主區域
這裏主服務器的IP地址爲:192.168.23.10
這裏從服務器的IP地址爲:192.168.23.11
DNS服務器解析方案安全
主從服務器是區域級別的概念
在Slave 服務器上(192.168.23.11)
zone "ZONE_NAME" IN {
type slave ;
file "slaves/ZONE_NAME.zone";
masters { MASTER_IP }
};
zone "yhyblog.cn" IN {
type slave;
masters { 192.168.23.3; };
file "slaves/yhyblog.cn.zone";
};
zone "10.168.192.in-addr.arpa" IN {
type slave;
file "slaves/192.168.23.zone";
masters { 192.168.23.3; };
};
drwxrwx--- 2 named named 6 1月 17 20:00 slaves
,能夠寫數據。那麼是否能夠將/etc/named/目錄改成named用戶組成員能夠寫呢?不行,若是這樣作的話,那麼若是named進程被劫持,將會有權利清空裏面的全部的數據,這樣就是爲何會有一個/etc/named/slaves目錄專門爲從DNS服務器寫域解析庫的緣由。rndc reload 或 systemctl reload named.service
在Master服務器上(192.168.23.10)
$TTL 3600
$ORIGIN yhyblog.cn.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017010802
1H
10M
3D
1D )
IN NS ns1
IN NS ns2
IN MX 10 mx1
IN MX 20 mx2
ns1 IN A 192.168.23.3
ns2 IN A 192.168.23.4
mx1 IN A 192.168.23.4
mx2 IN A 192.168.23.5
www IN A 192.168.23.3
web IN CNAME www
bbs IN A 192.168.23.7
bbs IN A 192.168.23.8
pop3 IN A 192.168.23.9
$TTL 3600
$ORIGIN 10.168.192.in-addr.arpa.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017010803
1H
10M
3D
12H )
IN NS ns1.yhyblog.cn.
IN NS ns2.yhyblog.cn.
3 IN PTR ns1.yhyblog.cn.
3 IN PTR ns2.yhyblog.cn.
4 IN PTR mx1.yhyblog.cn.
5 IN PTR mx2.yhyblog.cn.
3 IN PTR www.yhyblog.cn.
7 IN PTR bbs.yhyblog.cn.
8 IN PTR bbs.yhyblog.cn.
9 IN PTR pop3.yhyblog.cn.
dig -t axfr yhyblog.cn @192.168.23.10
dig -t axfr 23.168.192.in-addr.arpa @192.168.23.10
(六)子域受權
ops.yhyblog.cn,java.yhyblog.cn, python.yhyblog.cn。
且每個部門有不少的服務器須要獲得解析,例如:www.ops.yhyblog.cn
須要被公司內部的DNS服務器解析。那麼如何讓公司內網的DNS主機只解析二級域,不會解析三級域,那麼如何讓其餘的主機解析三級域呢?
子域受權
ops.yhyblog.cn. IN NS ns1.ops.yhyblog.cn.
ops.yhyblog.cn. IN NS ns2.ops.yhyblog.cn.
ns1.ops.yhyblog.cn. IN A IP
ns2.ops.yhyblog.cn. IN A IP
ops IN NS ns1.ops
ns1.ops IN A 192.168.23.12
zone "ops.yhyblog.cn" IN {
type master;
file "ops.yhyblog.cn.zone";
};
$TTL 3600
$ORIGIN ops.yhyblog.cn.
@ IN SOA ns1.ops.yhyblog.cn. dnsadmin.ops.yhyblog.cn. (
2017010802
1H
10M
3D
1D )
IN NS ns1
ns1 IN A 192.168.23.12
www IN A 192.168.23.10
定義轉發(僅僅轉發對某個特定區域的解析請求)
acl mynet {
192.168.23.0/24;
127.0.0.0/8;
};
allow-recursion { mynet; }; 容許這個網段的服務器作遞歸查詢
zone "ZONE_NAME" IN{
type forward;
forward {first|only};
forwarders { SERVER_IP; };
注意:first:爲首先轉發,轉發器不響應時,自行去迭代查詢
only: 只轉發
}
ops IN NS ns1.ops
ns1.ops IN A 192.168.23.5
zone "yhyblog.cn" IN {
type forward;
forward only;
forwarders { 192.168.23.3; 192.168.23.4; };
};
options {
forward {only|first};
forwarders {SERVER_IP};
}
forward only;
forwarders { 192.168.23.3; };
acl acl_name {
ip;
net/mask
}
acl mynet {
192.168.23.0/24;
127.0.0.0/8;
};
配置主從服務器步驟
(必須掌握)
1:yum 安裝bind
2:編輯主配置文件/etc/named.conf
3:修改全局配置段中
listen-on port 53 { 192.168.23.11; };
//allow-query { localhost; };
dnssec-enable no;
dnssec-validation no;
dnssec-lookaside no;
4:檢查配置文件是否修改正確
named-checkconf /etc/named.conf
5:重啓named程序
systemctl start named.service
6:開啓另一臺主機,使用nmtui命令,設置其DNS爲192.168.23.11,且重啓網卡
7:再ping下百度,看看是否能夠正常解析
8:編輯/etc/named.rfc1912.zones文件
zone "yhyblog.cn" IN {
type slave;
file "slaves/yhyblog.cn";
masters { 192.168.23.10; };
};
9:檢查下從服務器的配置文件是否錯誤
named-checkconf /etc/named.rfc1912.zones
10:再回到主服務器,編輯/var/named/yhyblog.cn.zone文件(在主從複製中,每次修改主服務器配置文件都須要將序列號加1)
$TTL 3600
; 這裏會自動補全yhyblog.cn
$ORIGIN yhyblog.cn.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082102
1H
10M
3D
1D )
IN NS ns1
IN NS ns2
IN MX 10 mx1
IN MX 20 mx2
ns1 IN A 192.168.23.10
ns2 IN A 192.168.23.11 ; 指定這個ns記錄的IP是從服務器的IP地址
mx1 IN A 192.168.23.10
mx2 IN A 192.168.23.10
www IN A 192.168.23.3
web IN CNAME www
bbs IN A 192.168.23.7
bbs IN A 192.168.23.8
11:檢查下主服務器的配置文件是否錯誤
named-checkzone yhyblog.cn yhyblog.cn.zone
12:重啓主服務器
systemctl reload named.service
13: 重啓從服務器
systemctl reload named.service
14:查看是否開始同步,是否同步成功
systemctl status named.service
15:在從服務器中自動生成了一個/var/named/slaves/yhyblog.cn文件
16:且在另一臺服務器上,dig測試一下,是否能夠解析
17: 若是如今給主服務器添加一條pop3的A記錄,且修改序列號
$TTL 3600
; 這裏會自動補全yhyblog.cn
$ORIGIN yhyblog.cn.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082102
1H
10M
3D
1D )
IN NS ns1
IN NS ns2
IN MX 10 mx1
IN MX 20 mx2
ns1 IN A 192.168.23.10
ns2 IN A 192.168.23.11
mx1 IN A 192.168.23.10
mx2 IN A 192.168.23.10
www IN A 192.168.23.3
web IN CNAME www
bbs IN A 192.168.23.7
bbs IN A 192.168.23.8
pop3 IN A 192.168.23.9
18:重啓主服務器
systemctl reload named.service
此時已經實現了正向區域的主從同步,那麼還須要實現反向區域的主從同步
19:在從服務器再次編輯/etc/named.rfc1912.zones文件,添加一個反向區域的從設置
zone "23.168.192.in-addr.arpa" IN {
type slave;
file "slaves/192.168.23.zone";
masters { 192.168.23.10; };
};
20: 編輯主服務器的反向解析區域文件,添加一條NS記錄,且A記錄對於的地址指向192.168.23.11
$TTL 3600
$ORIGIN 23.168.192.in-addr.arpa.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082101
1H
10M
3D
12H )
IN NS ns1.yhyblog.cn.
IN NS ns2.yhyblog.cn.
10 IN PTR ns1.yhyblog.cn.
11 IN PTR ns2.yhyblog.cn.
10 IN PTR mx1.yhyblog.cn.
10 IN PTR mx2.yhyblog.cn.
3 IN PTR www.yhyblog.cn.
7 IN PTR bbs.yhyblog.cn.
8 IN PTR bbs.yhyblog.cn.
21: 建立下反向解析是否配置正確
named-checkzone 23.168.192.in-addr.arpa 192.168.23.zone
22: 主服務器從新reload
systemctl reload named.service
23: 從服務器從新reload
systemctl reload named.service
24:爲了測試反向解析是否配置成功,將主服務器的反向解析添加一條pop3的PTR記錄,且修改序列號
$TTL 3600
$ORIGIN 23.168.192.in-addr.arpa.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082102
1H
10M
3D
12H )
IN NS ns1.yhyblog.cn.
IN NS ns2.yhyblog.cn.
10 IN PTR ns1.yhyblog.cn.
11 IN PTR ns2.yhyblog.cn.
10 IN PTR mx1.yhyblog.cn.
10 IN PTR mx2.yhyblog.cn.
3 IN PTR www.yhyblog.cn.
7 IN PTR bbs.yhyblog.cn.
8 IN PTR bbs.yhyblog.cn.
9 IN PTR pop3.yhyblog.cn.
24:主服務器再次reload一下
systemctl reload named.service
25:在192.168.23.12主機上,設置DNS爲從服務器的地址,使用dig命令進行測試
dig -x 192.168.23.9
dig -t A pop3.yhyblog.cn
配置子域受權
(必須掌握)1:在主服務器上,編輯/var/named/yhyblog.cn,添加一條子域的NS記錄, 和子域的A記錄,且修改序列號
$ORIGIN yhyblog.cn.
@ IN SOA ns1.yhyblog.cn. dnsadmin.yhyblog.cn. (
2017082103
1H
10M
3D
1D )
IN NS ns1
IN NS ns2
IN MX 10 mx1
IN MX 20 mx2
ns1 IN A 192.168.23.10
ns2 IN A 192.168.23.11
mx1 IN A 192.168.23.10
mx2 IN A 192.168.23.10
www IN A 192.168.23.3
web IN CNAME www
bbs IN A 192.168.23.7
bbs IN A 192.168.23.8
pop3 IN A 192.168.23.9
ops IN NS ns1.ops
ns1.ops IN A 192.168.23.12
2:主服務器從新reload
systemctl reload named.service
3:那麼如今在子域服務器上配置子域解析庫
yum install -y bind
4: 修改配置文件
listen-on port 53 { 192.168.23.12; };
//allow-query { localhost; };
dnssec-enable no;
dnssec-validation no;
dnssec-lookaside no;
5:啓動服務
systemctl start named.service
6:編輯/etc/named.rfc1912.zones ,添加子域的正向解析區域
zone "ops.yhyblog.cn" IN {
type master;
file "ops.yhyblog.cn.zone";
};
7:編輯/var/named/ops.yhyblog.cn.zone文件,添加
$TTL 3600
$ORIGIN ops.yhyblog.cn.
@ IN SOA ns1.ops.yhyblog.cn. dnsadmin.ops.yhyblog.cn. (
2017082101
1H
10M
3D
1D )
IN NS ns1
ns1 IN A 192.168.23.12
www IN A 192.168.23.100
8:修改權限
chmod o= /var/named/ops.yhyblog.cn.zone
chown .named /var/named/ops.yhyblog.cn.zone
9:作語法檢查
named-checkzone /var/named/ops.yhyblog.cn.zone
named-checkzone ops.yhyblog.cn /var/named/ops.yhyblog.cn.zone
10:重啓reload
systemctl reload named.service
11:最後使用dig命令對www.ops.yhyblog.cn進行檢查
dig -t A www.ops.yhyblog.cn @192.168.23.10
dig -t A www.ops.yhyblog.cn @192.168.23.11
在子域中定義區域轉發
(必須掌握)
1:在192.168.23.12上編輯/etc/named.rfc1912.zones,添加
zone "yhyblog.cn" IN {
type forward;
forward only;
forwarders { 192.168.23.10; 192.168.23.11; };
};
2:檢查下配置文件
named-checkconf /etc/named.rfc1912.zones
3:從新reload一下
systemctl reload named.service
4:使用dig解析一下父域負責解析的地址
dig -t A bbs.yhyblog.cn @192.168.23.12
在子域中定義全局轉發
(必須掌握)1:在192.168.23.12子域服務器中編輯/etc/named.conf ,在optios中添加
forward only;
forwarders { 192.168.23.10; };
2:重啓reload
systemctl reload named.service
3:使用全局轉發
dig -t A www.baidu.com @192.168.23.12
傳送的安全控制機制
(必須掌握)1:編輯192.168.23.10的/etc/named.rfc1912.zones文件,在yhyblog.cn的正向解析中添加
zone "yhyblog.cn" IN {
type master;
file "yhyblog.cn.zone";
allow-transfer { slaves; }; // 指定傳送爲從服務器
};
2:在192.168.23.10的/etc/named.conf文件定義,slaves主機IP,寫在options之上
acl slaves {
192.168.23.11;
};
options{
...
...
}
3:在子域服務器192.168.23.12上,使用dig命令測試傳送
dig -t axfr yhyblog.cn @192.168.23.10
傳送失敗
3:在從服務器192.168.23.11上,使用dig命令測試傳送
傳送成功
1:編輯192.168.23.10中的/etc/named.conf文件,在options{}之上添加
acl recursive {
192.168.23.0/24;
127.0.0.0/8;
};
2:在options中修改
將recursion yes改成allow-recursion { recursive; };
3:重啓reload
systemctl reload named.service