linux部署dns内网服务器

安装: yum -y install bind*

编辑named.conf

vim /etc/named.conf

options {
    listen-on port 53 { any; };
    listen-on-v6 port 53 { ::1; };
    directory     "/var/named";
    dump-file     "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
    allow-query     { any; };
    recursion yes;
#DNS转发配置
    forward first;
    forwarders {8.8.8.8;};

    dnssec-enable yes;
    dnssec-validation yes;

    /* Path to ISC DLV key */
    bindkeys-file "/etc/named.iscdlv.key";

    managed-keys-directory "/var/named/dynamic";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
    type hint;
    file "named.ca";
};

#zone "dianelian.com" IN {
#    type master;
#    file "/var/named/test.dianelian.com";
#};

#zone "66.16.172.in-addr.arpa" IN {
#    type master;
#    file "dianelian.172.16.66.0";
#};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

vim named.rfc1912.zones

// named.rfc1912.zones:
//
// Provided by Red Hat caching-nameserver package
//
// ISC BIND named zone configuration for zones recommended by
// RFC 1912 section 4.1 : localhost TLDs and address zones
// and http://www.ietf.org/internet-drafts/draft-ietf-dnsop-default-local-zones-02.txt
// (c)2007 R W Franks
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//

zone "localhost.localdomain" IN {
        type master;
        file "named.localhost";
        allow-update { none; };
};

zone "localhost" IN {
        type master;
        file "named.localhost";
        allow-update { none; };
};

zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
        type master;
        file "named.loopback";
        allow-update { none; };
};

zone "1.0.0.127.in-addr.arpa" IN {
        type master;
        file "named.loopback";
        allow-update { none; };
};

zone "0.in-addr.arpa" IN {
        type master;
        file "named.empty";
        allow-update { none; };
};

##电e连
#zone。配置域时请注意“;”分号。
zone "dianelian.com" IN {
type master;
file "test.dianelian.com.zone";
};
                

创建解析文件

vim test.dianelian.com.zone

$TTL 3600
@       IN SOA  @ rname.invalid. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
@       IN NS   172.16.66.152.
test    IN A    172.16.66.151

service iptables stop

chkconfig iptables off

service named start

原文地址:https://www.cnblogs.com/python-cat/p/10579042.html

时间: 2024-10-12 19:28:07

linux部署dns内网服务器的相关文章

centos6.5 Open×××服务搭建部署,访问内网服务器

centos6.5 Open×××服务搭建部署,访问内网服务器 1 简介 ×××(Virtual Private Network)直译就是虚拟专用通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道. ? ? Open×××无疑是Linux下开源×××的先锋,提供了良好的性能和友好的用户GUI.该软件最早由James Yonan编写.Open×××允许参与建立×××的单点使用预设的私钥,第三方证书,或者用户名/密码来进行身份验证.它大量使用了OpenSSL加密库,以及SSLv3/TLSv1

linux外网服务器跳转内网服务器实现内网访问(iptables)

服务器信息如下 外网服务器:eth0:公网IP eth1:内网IP(192.168.10.205) 公网对外提供服务,内网IP与内部局域网通信. 配置过程: (1)开启iptables service iptables restart   (临时开启) chkconfig  iptables on    (永久开启) (2)配置iptables          (2-1)配置filter选项,使得IP和PORT可以通过防火墙 注意:在filter选项下配置 例如:#18081(tomcat-O

解决为什么内网不能用公网地址访问内网服务器

NAT地址池和服务器地址要与出口IP不同网段,NAT地址池可以和服务器地址在同一网段,也可在不同网段. 对于下文中推论的回答:我认为不会成环,ping NAT地址池的没用到的地址,得不到回应,就没有回去的数据包,怎么会成环呢..... 以下参考下面这个文章,附上本文留存,原文引用链接为: http://www.2cto.com/net/201202/119693.html NAT网络回流现象解释,内网使用服务器的外网IP登陆 hi大家好,今天我们来讨论一个很多人都找不到答案得问题:究竟为什么内网

内网服务器无外网上网 &&端口映射

一内网上网 环境说明: 主机A: 1.宿主上网机器 eth0:10.0.0.8   #作为外网地址 eth1:172.16.1.8   #内网地址 外网网卡信息: [[email protected] ~]# cat  /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 TYPE=Ethernet ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=none IPADDR=10.0.0.8 NETMASK=255.

使用iptables给内网服务器做端口映射

iptables filter 表案例 iptables的语法规则iptables -nvL 查看规则iptables -F 清空规则iptables save 保存写入的规则iptables -Z 清空iptables的数据流计数器iptables -A INPUT -s 源IP -p tcp --sprot 来源端口 -d 目标IP --dport 目标端口 -j DROP/ACCEPT 指定放行的数据流和端口iptables -I/-A/-D INPUT -s 源IP -j DROP 添加

站库分离拿内网服务器到拿下目标服务器

0x00 提权环境这是一机油来问我如何脱裤~~~然后就试试提权看了下端口,就开了80和3389Windows 2003 x86既然脱裤,就可想而知肯定有数据库由图可知该例是站库分离,当时我还傻乎乎的拿着sa去执行添加用户命令结果连不上~~~肯定连不上撒!!!好吧,思路有以下几条:一.              不管这配置文件,直接在原服务器上进行提权二.              先利用sa拿下内网服务器然后再拿下原服务器首先试试第一条~~ 0x01 原服务器上提权无常用的第三方软件,只有从溢出

ROS Dst-Nat 后内网不能通过公网IP访问内网服务器解决方法

通常企业内部会有很多服务器需要互联网用户访问,这时就需要做Dst-Nat. 但是我们配置完后会 发现内网用户不能通过公网IP访问对应的服务器.其实这时我们再添加一条策略即可搞定. 实例说明: 内网服务器:172.16.0.101 路由器LAN口: 172.16.254.2 公网IP: 106.37.xxx.xxx 外网访问IP假设为 1.1.1.1    内网访问的PC 假设IP为172.16.3.100 配置NAT: 配置完后,外网可以正常访问了.但是内网通过公网IP不可访问. 究其原因: 外

openvpn连接后与服务端内网服务器连接

客户端连接vpn服务端后会获取一个10.8.0.x的地址,而openvpn服务器上面有一个10.8.0.1的地址,此时客户端就能连接服务端了.如果配置文件内没有配置"push "route xx.xx.oo.oo 255.255.255.0""这条,客户端不能通过服务器内网连接服务器,在配置文件中添加此条文件即可.xx.xx.oo.oo为服务器内网网段. 如果想要和同在一个网段的其他服务器通信,有三种方法.1.在需要访问的服务器上面添加一条到10.8.0.0的静态路

ROS单内网服务器源IP限速

最近项目有个需求,局域网有个文件服务器提供外网用户访问,但由于带宽较小,所以想限制总带宽比如10M,然后单个建立的链接也就是上传不能超过比如3M,一旦超过总带宽就均分 标记访问该内网服务器的IP /ip firewall mangle add chain=forward dst-address=192.168.10.10 action=mark-connection new-connection-mark=users-con /ip firewall mangle add connection-