Linux-dns基础知识和BIND的简单配置-2(正向解析和反向解析)

DNS服务器基本配置

bind详解:
包名:bind
进程:named
协议:dns
使用端口:53(tcp,udp)
相关包:
bind-chroot:将named进程的活动范围限定在chroot目录,保证安全性。
bind-devel:与开发相关的头文件和库文件(编译安装bind时所需)
bind-libs:bind服务器端和客户端都使用到的公共库文件
bind-utils : bind客户端工具
程序文件:/usr/sbin/named
bind权限相关:
安装完named会自动创建用户named系统用户,named进程得由管理员启动,启动完成后再切换为以named系统用户的身份运行

安装: yum install bind
[[email protected] usb]# rpm -qc bind
/etc/logrotate.d/named
/etc/named.conf 主配置文件
/etc/named.iscdlv.key
/etc/named.rfc1912.zones 区域配置文件 被include包含在主配置文件中
/etc/named.root.key
/etc/rndc.conf
/etc/rndc.key
/etc/sysconfig/named
/var/named/named.ca #bind自动生成的13跟服务器存放文件
/var/named/named.empty
/var/named/named.localhost
/var/named/named.loopback
区域解析库文件:/var/named/zone_name.zone


dig,host,nslookup都是的dns测试工具

在这里我们以四个实验分别详解DNS的四种配置
配置正向解析的bind
配置反向解析的bind
配置辅助bind
实现主辅DNS之间的区域传送

*1、配置正向解析
【将一台主机配置成可正向解析的DNS之步骤】
第一步:使用YUM安装DNS所使用的软件包(BIND)
第二步:创建或修改主配置文件(/etc/named.conf)
第三步:创建区域数据文件(/var/named/
.zone)
第四步:使用相关命令(named-checkconf、named-checkzone)测试配置文件及区域文件是否存在语法错误
第五步:确保主配置文件和各区域解析库文件的权限为640,属主为root,属组为named;
第六步:重启服务或重新加载配置文件
第七步:更改iptables和selinux的设置(如果不了解此两项可以暂时关闭它们)
第八步:分别使用(dig/nslookup)在Linux/Windows主机进行查询DNS相关资源记录 **

第一步:yum install bind
第二步:修改主配置文件

C/C++风格的语法,注释用//或/ /
options {
// listen-on port 53 { 127.0.0.1; };//指定监听的端口和地址 需要注释掉
// listen-on-v6 port 53 { ::1; };//指定监听的端口和ipv6地址 需要注释掉
directory "/var/named"; //指明存放区域文件根目录,下面给出的相对路径都是相对此目录
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
// allow-query { localhost; };// 定义访问控制,默认是只允许本机查询解析库 ,注释掉表示允许所有主机查询

    /*
     - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
     - If you are building a RECURSIVE (caching) DNS server, you need to enable
       recursion.
     - If your recursive DNS server has a public IP address, you MUST enable access
       control to limit queries to your legitimate users. Failing to do so will
       cause your server to become part of large scale DNS amplification
       attacks. Implementing BCP38 within your network would greatly
       reduce such attack surface
    */
    recursion yes;//是否允许递归查询

    dnssec-enable no; //dnssec是dns加上安全组件,为避免测   试结果,这两项应改为no
    dnssec-validation no;

    /* Path to ISC DLV key */
    bindkeys-file "/etc/named.iscdlv.key";

    managed-keys-directory "/var/named/dynamic";

    pid-file "/run/named/named.pid";
    session-keyfile "/run/named/session.key";

};

日志配置段logging{……}:

logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
配置段zone{……}:
zone "." IN {
type hint;
file "named.ca";
};

区域配置使用关键字zone,定义解析指定的域时,依据哪个解析库文件。
在主配置文件中,默认仅配置了根域的zone,依据的文件是named.ca。这样缓存DNS服务器才能找得到根。
但是其他域的解析库文件统一定义在/etc/named.rfc1912.zones。主配置文件中包含了此文件:

include "/etc/named.rfc1912.zones";

此时一台缓存服务器配置好了

第三步:创建区域配置文件
各域的解析库配置指定/etc/named.rfc1912.zones

zone定义的格式:
one "区域名称" IN {
type master|slave|forward; //注意每个语句要以分号结尾
file "ZONE_NAME.zone";
}; //注意要以分号结尾

hint :指向根域
master: 主DNS服务器
slave: 从DNS服务器
forward: 定义转发

我们编辑配置文件创建一个正向解析一个反向解析

我们在/var/named/下创建相应的解析库文件


注意:正向解析库文件不需要PTR记录,反向解析库文件不需要CNAME和MX 记录,我们还要注意例如ns.lishuai.com. 里面最后是有个点的 不能省略
第三步测试一下配置文件和解析库文件有无错误
检查工具
①named-checkconf:检查配置文件的语法和完整性
②named-checkzone:检查区域解析库文件的语法和完整性
用法:named-checkzone zonename filename
例如named-checkzone 区域名称 /var/named/ZONE_NAME.zone


**第四步:修改权限
chown root:named /var/named/lishuai.com.zone
chown root:named /var/named2.168.192.zone
chmod 640 /var/named/lishuai.com.zone
ch‘mo‘d 640 /var/named/2.168.192.zone

第五步:重启服务或者重读配置文件

systemctl restart named 或者
rndc reload  或者
systemctl reload named

第六步:关闭selinux 和iptables
第七步:测试
测试工具
dig

常用使用格式:dig [-t TYPE] [@SERVER] [-x IP_ADDR] FQDN
其中
-t指定查询的资源记录类型(下述);
-x为反向解析,指定要解析的IP地址; br/>@指定通过哪个DNS服务器解析,无该选项则使用默认。
host

常用格式:host [-t TYPE] FQDN [SERVER_IP]

在这里我们使用192.168.2.29这台主机测试,我们的BIND服务安装在192.16.2.18主机上

Linux-dns基础知识和BIND的简单配置-2(正向解析和反向解析)

原文地址:http://blog.51cto.com/12052401/2135273

时间: 2024-10-06 21:27:49

Linux-dns基础知识和BIND的简单配置-2(正向解析和反向解析)的相关文章

Linux-dns基础知识和BIND的简单配置-1

1.什么是DNSDNS:(Domain Name Service)域名服务,是一种组织成层次结构的计算机和网络服务命名系统,用于实现名称解析(hostname<-->IP).其中通过计算机名解析出ip地址的叫做正向解析,通过ip地址解析出计算机名的叫做反向解析.DNS采用C/S架构,服务监听在主机的TCP/UDP的53号端口.传输层协议UDP用于域名解析:TCP用于区域传送本地名称解析文件:hosts(主机有限时候可用)/etc/hosts%WINDOWS%/system32/drivers/

Linux DNS基础知识与配置

基础概念 程序大都都是有客户端和服务端组成,客户端(Client):用于发起应用请求:服务端(Server):接收并响应请求提供服务.Client是主动请求方,如何实现Server能够及时识别并处理Clinet的某种请求呢?这就引入了端口和监听的概念. 端口(PORT): 可以认为是服务的一种认证,1-1023端口号都被一些通用的应用程序所占用,例如Client请求:80端口,服务端就知道Client请求http服务,同时给予响应.( DNS基于UDP/53号端口和TCP/53号端口,TCP用于

linux入门基础知识及简单命令介绍

linux入门基础知识介绍 1.计算机硬件组成介绍 计算机主要由cpu(运算器.控制器),内存,I/O,外部存储等构成. cpu主要是用来对二进制数据进行运算操作,它从内存中取出数据,然后进行相应的运算操作.不能从硬盘中直接取数据. 内存从外部存储中取出数据供cpu运存.内存的最小单位是字节(byte) 备注:由于32的cpu逻辑寻址能力最大为32内存单元.因此32位cpu可以访问的最大内存空间为:4GB,算法如下: 2^32=2^10*2^10*2^10*2^2 =1024*1024*1024

Kali Linux渗透基础知识整理(二)漏洞扫描

Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量. TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接.当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认.这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议. 连接建立 TC

linux内存基础知识和相关调优方案

内存是计算机中重要的部件之一,它是与CPU进行沟通的桥梁.计算机中所有程序的运行都是在内存中进行的,因此内存的性能对计算机的影响非常大.内存作用是用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据.只要计算机在运行中,CPU就会把需要运算的数据调到内存中进行运算,当运算完成后CPU再将结果传送出来,内存的运行也决定了计算机的稳定运行.对于整个操作系统来说,内存可能是最麻烦的的设备.而其性能的好坏直接影响着整个操作系统. 我们知道CPU是不能与硬盘打交道的,只有数据被载入到内存中才可

Linux防火墙基础知识及配置

Linux防火墙基础知识 Linux的防火墙正确的来说并不算是防火墙,只是一种防火墙的功能体现.我们现在来讲解下Linux的这个防火墙功能的详细解释. Linux的防火墙是由iptables与netfilter两个程序组成的,而iptables是一个单独的程序,netfilter是集成到内核中的一个程序,两个程序合作才能拥有完整的防火墙功能. Iptables的功能是向netfiler提供规则,netfilter则是将规则执行起来. Linux防火墙还分为主机防火墙与网络防火墙. 主机防火墙:工

Linux系统基础知识

1.linux概述 ??Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户.多任务.支持多线程和多CPU的操作系统.它能运行主要的UNIX工具软件.应用程序和网络协议.它支持32位和64位硬件.Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统.??Linux操作系统诞生于1991 年10 月5 日(这是第一次正式向外公布时间).Linux存在着许多不同的Linux版本,但它们都使用了Linux内核.Linux可安装在各

DNS配置详解 bind实现正向解析和反向解析

DNS是域名服务(Domain Name Service),负责把域名解析成IP地址(正向解析)或者把IP地址解析为域名(反向解析). DNS查询过程: 假设我们要访问www.abc.com,dns解析请求会发送给我们配置dns服务器,如果当前已有缓存则直接把结果返回给我们的终端,如果没有则向dns的根查询负责解析.com的服务器的IP,找到负责.com域的服务器后再向其查询负责abc.com这个域的服务器的IP,得到结果后再向其查询www.abc.com的IP地址,查询到结果后再返回给我们.

bind的简单配置

bind的简单配置 摘要:DNS  bind简单配置        FQDN        http://www.178linux.com.  WWW是主机名  .178linux.COM.是私有域名  .com.是DNS一级域名 .是根域 DNS解析顺序 /etc/hosts→DNS缓存→DNS域服务器 主机优先查找本地的hosts(/etc/hosts)文件,没有想对应的记录则去查找本地DNS客户端的解析缓存库,缓存库没有想对应的记录则询问本地配置的DNS服务器(DNS服务器配饰文件 /et