使用bind实现DNS主服务器的配置以及正向解析、反向解析、主从复制

实验须知:

      192.168.1.11作为实验主机1,

   192.168.1.12作为实验主机2

1.     缓存服务器的配置

(1)      首先安装bind

(2)      在主配置文件/etc/named.conf注释相应内容(如dnssec相关的)

 
#yum  install bind –y
#service named start
#ss–tnlp | grep :53
# cp /etc/named.conf{,.bak}
#vim /etc/named.conf
options{
         listen-on port 53 { 127.0.0.1; 192.168.1.11;};
         //listen-on-v6 port 53 { ::1; };
         directory         "/var/named";
         dump-file        "/var/named/data/cache_dump.db";
        statistics-file"/var/named/data/named_stats.txt";
        memstatistics-file"/var/named/data/named_mem_stats.txt";
//     allow-query     { localhost; };
         recursion yes;
 
         dnssec-enable no;
         dnssec-validation no;
         //dnssec-lookaside auto;
 
         /* Path to ISC DLV key */
//     bindkeys-file"/etc/named.iscdlv.key";
 
//     managed-keys-directory"/var/named/dynamic";
};
 
#service named restart
[[email protected]]# ss -tnlp | grep 53
LISTEN     0     3                127.0.0.1:53                      *:*     users:(("named",4968,20))
……

 

到这里我们的缓存服务器就配置完成了

 

2.     配置主DNS服务器(正向、反向)

方法:

(1)      在缓存服务器的基础上,在主配置文件中/etc/named.rfc1912.zone添加区域zone

(2)      在/var/named/目录中给定义的域添加区域解析库文件

 

(1)正向区域的配置

具体实现步骤:

[[email protected] ~]# vim /etc/named.rfc1912.zones
……
//添加区域:
zone"tanjie.com." IN {
type master;
file "tanjie.com.zone";
};
 [[email protected] ~]#cd /var/named/
[[email protected] named]# ls
data  dynamic  named.ca named.empty  named.localhost  named.loopback  slaves
[[email protected] named]# vim tanjie.com.zone
      $TTL 1D
@  IN     SOA ns1.tanjie.com.       admin.tanjie.com(
                         2015081501
                         2H
                         5M
                         3D
                         2D
)
 
     
      IN     NS    ns1
      IN     NS    ns2
      IN     MX 10      mx1
      IN     MX 20      mx2
ns1        IN     A      192.168.1.11
ns2        IN     A      192.168.1.12
mx1       IN     A      192.168.1.13
mx2       IN     A      192.168.1.14  
www     IN     CNAME    ns1
ftp IN     CNAME    ns2
 [[email protected]]# named-checkconf
[[email protected] named]# named-checkzone"tanjie.com" /var/named/tanjie.com.zone
zone tanjie.com/IN: loaded serial 2015081501
OK
[[email protected] named]# chmod 640 tanjie.com.zone
[[email protected] named]# chown :named tanjie.com.zone
[[email protected] named]# service named restart
[[email protected] named]# rndc reload

到这里我们的主DNS服务器正向区域的就配置好了,下面对其进行3个测试:

 

 [[email protected]]# dig -t A ns1.tanjie.com @192.168.1.11
……….
;; QUESTION SECTION:
;ns1.tanjie.com.                         IN     A
 
;; ANSWER SECTION:
ns1.tanjie.com.                 86400       IN     A      192.168.1.11
 
………
 
[[email protected] named]# dig -t A [email protected]
………………
;; QUESTION SECTION:
;ns2.tanjie.com.                          IN     A
 
;; ANSWER SECTION:
ns2.tanjie.com.                 86400       IN     A      192.168.1.12
……………….
 
[[email protected] named]# dig -t CNAME  www.tanjie.com @192.168.1.11
………………..
;; QUESTION SECTION:
;www.tanjie.com.                       IN     CNAME
 
;; ANSWER SECTION:
www.tanjie.com.               86400       IN     CNAME    ns1.tanjie.com
…………………

都测试成功了

 

(2)反向区域的配置

【注意:反向区域的名称一定要网络地址反写.in-addr.arpa.

具体实现步骤:
[[email protected] named]# vim /etc/named.rfc1912.zones
…..添加……
zone"1.168.192.in-addr.arpa." IN {
      type master;
      file "192.168.1.zone";
};
[[email protected] named]# cd /var/named/
[[email protected] named]# vim 192.168.1.zone
$TTL 1D
$ORIGIN   1.168.192.in-addr.arpa.
@      IN     SOA ns1.tanjie.com.       admin.tanjie.com. (
                    2015081511
                    5H
                    5M
                    4D
                    3D
)
 
IN     NS    ns1.tanjie.com.
IN     NS    ns2.tanjie.com.
11      IN     PTR  ns1.tanjie.com.
13      IN     PTR  stu.tanjie.com.
12      IN     PTR  www.tanjie.com.
12      IN     PTR  ns2.tanjie.com.
[[email protected] named]# chmod 640 192.168.1.zone
[[email protected] named]# chown :named 192.168.1.zone
[[email protected] named]# named-checkconf
[[email protected] named]# named-checkzone"1.168.192.in-addr.arpa." 192.168.1.zone
zone 1.168.192.in-addr.arpa/IN: loaded serial2015081511
OK
[[email protected] named]# rndc reload
server reload successful
 
到此我们的DNS服务器反向解析就配置好了,下面对配置完成的进行测试
[[email protected] named]# dig -x 192.168.1.13 @192.168.1.11
……………..
;; QUESTION SECTION:
;13.1.168.192.in-addr.arpa.    IN     PTR
 
;; ANSWER SECTION:
13.1.168.192.in-addr.arpa. 86400 IN      PTR  stu.tanjie.com.
………………
 
[[email protected] named]# dig -x 192.168.1.13 @192.168.1.11
……………..
;; QUESTION SECTION:
;13.1.168.192.in-addr.arpa.    IN     PTR
 
;; ANSWER SECTION:
13.1.168.192.in-addr.arpa. 86400 IN      PTR  stu.tanjie.com
…………………….

测试成功!!!

 

(3)泛域名解析配置

[[email protected] named]#vim tanjie.com.zone
……添加一项………..
*        IN     A      192.168.1.10
[[email protected] named]# rndcreload
server reloadsuccessful
下面对配置的进行测试
[[email protected] named]# dig -tA SS.tanjie.com @192.168.1.11
 
; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A [email protected]
;; global options: +cmd
;; Got answer:
;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26642
;; flags: qr aa rd ra;QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
 
;; QUESTION SECTION:
;SS.tanjie.com.                            IN     A
 
;; ANSWER SECTION:
SS.tanjie.com.          86400       IN     A      192.168.1.10
………

测试成功!!!

 

3.     定义DNS主从复制(这里从服务器地址为192.168.1.12,主服务器为192.168.1.11

 

方法:

(1)      主服务器区域解析库文件中必须有1条NS记录指向从服务器

(2)      从服务器只需要定义区域,无需定义区域解析库文件。同步以后解析库文件放在/var/named/slaves/目录下,

定义从区域的方法:
zone "ZONE_NAME" IN {
typeslave;
masters{ MASTER_IP; };
file"slaves/ZONE_NAME.zone";
};

 

(1)     定义正向区域主从复制

具体步骤:

  1. 1.       在主服务器192.168.1.11的区域解析库文件中已经有一条NS记录指向192.168.1.12了,所以就先不定义了

 

  1. 2.下面在从服务器192.168.1.12中安装bind并定义区域
#yum install bind -y
#vim /etc/named.conf
options {
        listen-on port 53 { 127.0.0.1;192.168.12; };
//      listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file"/var/named/data/named_stats.txt";
        memstatistics-file"/var/named/data/named_mem_stats.txt";
//      allow-query     { localhost; };
        recursion yes;
 
        dnssec-enable no;
        dnssec-validation no;
//      dnssec-lookaside auto;
 
        /* Path to ISC DLV key */
//      bindkeys-file"/etc/named.iscdlv.key";
 
//      managed-keys-directory"/var/named/dynamic";
};
#service namedrestart
#ss -tnl
检查53号端口
#ss -unl
检查53号端口
[[email protected] ~]# vim/etc/named.rfc1912.zones
[[email protected] ~]#named-checkconf
[[email protected] ~]#rndc reload
server reloadsuccessful

到这里正向主从复制就定义完成了,下面对定义好了进行检验:

[[email protected] ~]#cd /var/named/
data/            dynamic/         named.ca         named.empty      named.localhost  named.loopback   slaves/
[[email protected] ~]#cd /var/named/slaves/
[[email protected]]# ls
tanjie.com.zone

可以发现slaves目录下多了个区域文件tanjie.com.zone

,就是从主服务器里面传送过来的

 

(2)     定义反向区域主从复制

  1.       首先保证主服务器192.168.1.11的反向解析文件的NS记录有1条指向192.168.1.12

[[email protected] named]# vim/var/named/192.168.1.zone
                                               ………………….
        IN     NS      ns1.tanjie.com.
        IN      NS      ns2.tanjie.com.
11      IN     PTR     ns1.tanjie.com.
13      IN     PTR     stu.tanjie.com.
12      IN     PTR     www.tanjie.com.
12      IN     PTR     ns2.tanjie.com.

  2.       在从服务器192.168.1.12中配置文件添加区域

[[email protected] slaves]# vim/etc/named.rfc1912.zones
…….添加一个区域…………..
zone"1.168.192.in-addr.arpa." IN {
   type slave;
   masters { 192.168.1.11; };
   file "slaves/192.168.1.zone";
};
[[email protected] slaves]#named-checkconf
[[email protected]2 slaves]# rndcreload
server reload successful
配置完成,进行后续检验:
[[email protected] slaves]# ls
192.168.1.zone tanjie.com.zone

发现多了个192.168.1.zone,是从主服务器中同步过来的。

时间: 2024-08-01 10:31:04

使用bind实现DNS主服务器的配置以及正向解析、反向解析、主从复制的相关文章

DNS主服务器和从服务器的搭建和配置

1.     下载DNS服务 yum -y install bind bind-chroot bind-util bind-libs 2.     配置主DNS服务器 步骤一:vi /etc/named.conf 修改listen-on port 53 { any; }; allow-query     { any; } 如下图所示: 整体的配置如下: options {  listen-on port 53 { any; };  listen-on-v6 port 53 { none; };

DNS从服务器的配置详解

一.DNS从服务器的作用 DNS从服务器也叫辅服DNS服务器,如果网络上某个节点只有一台DNS服务器的话,首先服务器的抗压能力是有限的,当压力达到一定的程度,服务器就会宕机罢工,其次如果这台服务器出现了硬件故障那么服务器管理的区域的域名将无法访问.为了解决这些问题,最好的办法就是使用多个DNS服务器同时工作,并实现数据的同步,这样两台服务器就都可以实现域名解析操作.主DNS服务器架设好后,辅助的DNS服务器的架设就相对简单多了.架设主从DNS服务器有两个前提条件,一是两台主机可以不一定处在同一网

DNS服务正向、反向解析区域,主/从区域数据库复制,子域授权及基本安全控制

DNS是应用层的协议,默认使用UDP的53端口,也会用到TCP的53端口. DNS名称解析方式: 名称 --> IP:正向解析 第一段这种方式叫递归查询,只发出去一次请求,就给它返回答案:第二段这种方式就迭代查询,要发出多次请求,需要自己查询不同域名,最后才返回答案:这就是DNS的查询类型. 一般内网递归,外网迭代. IP --> 名称:反向解析 每一层服务器都有各自的数据库,来存储各自负责的网段,这与正向解析的数据库是两个各自独立的数据库. 一次完整的查询请求经过的流程: Client --

从DNS基础到在CentOS6.5上&ldquo;玩着&rdquo;搭建一个支持正向、反向解析的&ldquo;

1.什么是DNS? (Domain Name System)域名系统. DNS其实实现的功能很简单也很有效,它能够让用户可以不用记得那些经常要访问服务器的ip地址,直接要你输入类似拼音格式的就可以访问到那些数字串的ip地址.假设以61.120.155.14(举个例子),我们总是用这些数字进行网页服务器的访问岂不是很蛋疼,毕竟很多人还是对文字甚至拼音字母更容易让正常人记忆.这就是DNS的功能. 当然,它不仅能把那些你输入的拼音字母转换成ip地址的数字串,它还支持把那些数字串转换成你想访问的实际的网

Linux环境下DNS服务器原理及主服务器简单配置

1,DNS介绍 DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析). 监听的协议端口:UDP/TCP 53 软件实现:bind 2,DNS数状结构: 如下图: 根域:. 一级域如下: 组织域:.com, .org, .net, .mil, .edu, .gov, .info, .cc, .

在liunx中构建DNS主从服务器的配置文档

在RHEL6.5中,系统光盘自带了BIND服务的安装文件 安装步骤 准备工作: Service iptables stop    #关闭防火墙 Setenforce 0    关闭selinux   挂载光盘 mount /dev/cdrom /mnt cd /mnt/Packages ls |grep ^bind bind-9.8.2-0.17.rc1.el6_4.6.x86_64.rpm bind-chroot-9.8.2-0.17.rc1.el6_4.6.x86_64.rpm bind-d

BIND:DNS主从服务器架构和安全控制详解

前提: 本篇文章以虚拟机中创建的CentOS 7系统主机配置为例进行叙述 主DNS服务器地址 172.16.49.2    CentOS 7 从DNS服务器地址 172.16.49.3    CentOS 使用二级域名 xuding.win 一.主-从DNS服务器配置 主DNS服务器:维护所负责解析的域数据库的服务器:读写操作均可进行: 从DNS服务器:从主DNS服务器那里或其它的从DNS服务器那里"复制"一份解析库:但只能进行读操作: 注意:从服务器是区域级别的概念,相对于某个区域配

使用Bind部署DNS域名解析服务器

DNS系统在网络中的作用是维护一个地址数据库,其中记录了各种主机域名与ip地址的对应关系,提供正向或反向的地址查询服务,即正向解析与反向解析. 正向解析:根据域名查询IP地址,将指定的域名解析为相对应的IP地址,这是DNS服务器最基本也是最常用的功能. 反向解析:根据IP地址查域名,将指定的IP地址解析为相应的域名,只在一些特殊场合用,不常用. 实验操作:以域名benet.com为例,使用Bind软件在Redhat6系统下配置DNS服务器,实现正向解析与反向解析. 安装Bind软件 bind:

DNS主从服务器部署配置

(1)节点信息 console01 主DNS 192.168.80.3 192.168.10.3 console02 从DNS 192.168.80.4 192.168.10.4 (2)环境部署 # yum -y install bind bind-chroot bind-util bind-libs # service iptables stop # setenforce 0 (3)配置主DNS 1.编辑DNS主配置文件/etc/named.conf # vim /etc/named.conf