反向区域DNS解析服务

前期准备:反向解析的tree结构是从根往下数,第二级为arpa,第三级为in-addr,第四级为IP,表示出来是:254.58.168.192.in-addr.apra.

1、建立反向解析区域:
[[email protected] ~]# vim /etc/named.rfc1912.zones
 type master;
      file "magedu.com.zones";
};
zone "localhost.localdomain" IN {
        type master;
        file "named.localhost";
        allow-update { none; };
};

zone "localhost" IN {
        type master;
        file "named.localhost";
        allow-update { none; };
};

zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
        type master;
        file "named.loopback";
        allow-update { none; };
};
zone "58.168.192.in-addr.arpa" IN {
       type master;
       file  "named.loopback";
       allow-update { none; };
};
"/etc/named.rfc1912.zones" 49L, 1126C
照猫画虎,我们添加了zone "35.168.192.in-addr.arpa" IN {
       type master;
       file  "named.loopback";
       allow-update { none; };
};        内容!

2、[[email protected] ~]# cd /var/named
[[email protected] named]# ls
data  dynamic  magedu.com.zone  named.ca  named.empty  named.localhost  named.loopback  slaves
[[email protected] named]# vim 192.168.58.zone
$TTL  86400
@   IN   SOA  master  admin.magedu.com.  (  0  1H  20M  1D  1H )
    NS   master
master   A  192.168.58.254
254      PTR    master.magedu.com.
8        PTR   www.magedu.com.
9        PTR   www.wange.com.
[[email protected] named]# rndc reload
server reload successful       (此处使脚本生效)
以上内容为反向解析脚本内容!

3、测试反向解析结果如下:

[[email protected] ~]# dig -x 192.168.58.254

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6 <<>> -x 192.168.58.254
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 7237
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;254.58.168.192.in-addr.arpa. IN PTR

;; AUTHORITY SECTION:
58.168.192.in-addr.arpa. 10800 IN SOA 58.168.192.in-addr.arpa. rname.invalid. 0 86400 3600 604800 10800

;; Query time: 7 msec
;; SERVER: 192.168.58.254#53(192.168.58.254)
;; WHEN: Thu Jan 31 21:06:38 2019
;; MSG SIZE rcvd: 94

[[email protected] ~]# dig -x 192.168.58.8

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6 <<>> -x 192.168.58.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 53711
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;8.58.168.192.in-addr.arpa. IN PTR

;; AUTHORITY SECTION:
58.168.192.in-addr.arpa. 10800 IN SOA 58.168.192.in-addr.arpa. rname.invalid. 0 86400 3600 604800 10800

;; Query time: 6 msec
;; SERVER: 192.168.58.254#53(192.168.58.254)
;; WHEN: Thu Jan 31 21:06:49 2019
;; MSG SIZE rcvd: 92

[[email protected] ~]# dig -x 192.168.58.9

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6 <<>> -x 192.168.58.9
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 26461
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;9.58.168.192.in-addr.arpa. IN PTR

;; AUTHORITY SECTION:
58.168.192.in-addr.arpa. 10800 IN SOA 58.168.192.in-addr.arpa. rname.invalid. 0 86400 3600 604800 10800

;; Query time: 1 msec
;; SERVER: 192.168.58.254#53(192.168.58.254)
;; WHEN: Thu Jan 31 21:06:53 2019
;; MSG SIZE rcvd: 92

以上内容为反向解析的内容!!!

当我们不小心把网址输错了,但是百度,京东,淘宝等网站却还可以访问是为什么?
答:他们在下面添加了  *   无论用户输入什么信息,只要后缀正确,均可以访问。
[[email protected] named]# vim  magedu.com.zone

$TTL  1D

@     IN SOA  master  admin.magedu.com.  (
                    20190131             ; serial
                    1D     ; refresh
                    1H     ; retry
                    1W     ; expire
                    3H   )  ;  minimun
        NS      master
    @           A           192.68.58.130
master      A           192.168.58.254
 www         CNAME       websrv
 websrv      A           192.168.58.133
 blog        A           192.168.58.136
 @           mx          10  mailsrv1
 @           mx          20  mailsrv2
 mailsrv1    A           192.168.58.137
 mailsrv2    A           192.168.58.138
*            A           192.168.58.254  

[[email protected] ~]# ping wwwwwwww.magedu.com
PING www.magedu.com (101.200.188.230) 56(84) bytes of data.
64 bytes from 101.200.188.230: icmp_seq=1 ttl=53 time=5.48 ms
64 bytes from 101.200.188.230: icmp_seq=2 ttl=53 time=6.39 ms
64 bytes from 101.200.188.230: icmp_seq=3 ttl=53 time=6.84 ms
64 bytes from 101.200.188.230: icmp_seq=4 ttl=53 time=5.84 m
这是加 *  的效果,
[[email protected] ~]# ping magedu.com
PING magedu.com (101.200.188.230) 56(84) bytes of data.
64 bytes from 101.200.188.230: icmp_seq=1 ttl=53 time=7.01 ms
64 bytes from 101.200.188.230: icmp_seq=2 ttl=53 time=5.59 ms
64 bytes from 101.200.188.230: icmp_seq=3 ttl=53 time=7.43 ms
这是加 @ 的效果。

原文地址:http://blog.51cto.com/14128387/2348313

时间: 2024-10-11 23:00:34

反向区域DNS解析服务的相关文章

C#实现DNS解析服务

利用ARSoft.Tools.Net实现一个客户端DNS解析服务,通过这个工具,可看到当前客户端对某个域名的解析地址是否正确. ARSoft.Tools.Net是一个非常强大的开源DNS控件库,包含.Net SPF validation, SenderID validation以及DNS Client.DNS Server接口. 使用该接口可轻松实现DNS客户请求端及服务器解析端.项目地址:http://arsofttoolsnet.codeplex.com/或参考:http://i.iscla

DNS解析服务结构图

1.DNS(domain name system) 域名 <==> IP地址 DNS解析过程: 原文地址:https://www.cnblogs.com/wqs-Time/p/11642989.html

centOS建立bind服务,做为内网DNS解析服务安装记录

因为内网换了路由器,这个路由器不支持静态域名解析服务.所以只能自己建立一个DNS服务. DNS服务端软件选用bind,直接yum在线安装bind.此时会直接更新另外两个软件包bind-libs,bind-utils: yum -y install bind 安装过程不放了. 装完以后,配置文件:/etc/named.conf(没有装bind-chroot,可以增加安全性,只是内网用就没装了) 编辑named.conf配置文件: // // named.conf // // Provided by

学习笔记之dns正反向解析区域,主从服务,子域授权,安全

一.配置解析一个正向区域: 以bucktan.com域为例: 1.1 定义区域 在主配置文件中(/etc/named.conf)或主配置文件辅助配置文件(/etc/named.rfc1912.zones)中实现: zone  "ZONE_NAME"  IN  { type  {master|slave|hint(根服务器)|forward(转发)}; file  "ZONE_NAME.zone"; }; 注意:区域名字即为域名: eg:zone "buck

Linux网络服务05——DNS域名解析服务(一)

Linux网络服务05--DNS域名解析服务(一) 一.DNS系统的作用 1.DNS服务器概述 整个Internet大家庭中连接了数以亿计的服务器.个人主机,其中大部的网站.邮件服务等服务器都使用了域名形式的地址,如crushlinux.google.com.mail.163.com等.很显然这种地址形式要比使用64.233.189.147.202.108.33.74的IP地址形式更加直观,更加容易被用户记住. FQDN格式(完整域名格式):在常见域名后添加"."(根域).例如:cru

DNS域名解析服务之(一)

bind系统的作用类型 整个internet中连接了N多个服务器,个人主机,其中大部分的网站.邮件等服务器都使用了域名形式的地址.如www.google.com,mail.163.com等.很显然这种地址形式要比使用64.233.189.147,202.108.33.74的IP地址形式更加直观,而且更容易被用户记住. DNS系统在网络中的作用就是维护着一个地址数据库,其中记录了各种主机域名与IP地址的对应关系,以便为客户程序提供正向或反向地址查询服务,即正向解析与反向解析. 正向解析:根据域名查

Linux系统DNS域名解析服务

1.DNS系统的作用及类型   DNS系统在网络中的作用就是维护着一个地址数据库,其中记录了各种主机域名也ip地址的对应关系,以便为客户程序提供正向或反向的地址查询服务,即正向解析与反向解析.   ■ 正向解析:根据域名查ip地址,即将指定的域名解析为相对应的ip地址,域名的正向解析是DNS服务器最基本的功能,也是最常用的功能.   ■ 反向解析:根据ip地址查域名,即将指定的ip地址解析为相对应的域名,域名的反向解析不是很常用,只在一些特殊场合才会用到,如可用于反垃圾邮件的验证.   根据所管

Linux之DNS多种服务搭建

一:什么是DNS为什么会有DNS 域名系统(英文:Domain Name System,缩写:DNS)是因特网的一项服务.在互联网诞生的早起因接入互联网的主机数量非常少,当时没有专用的DNS服务器来对整个互联网的域名进行解析,当时只在我们主机的host文件里记录了各个主机和IP对应的关系,他们每隔一定时间进行一次数据更新,但是后来接入互联网主机越来越多,以至于host文件里记录的数据太多,当在需要访问一个主机时查询host文件将是一个很浪费主机资源(不但有CPU还有巨大的内存资源)事情,所以人们

DNS解析实验

DNS服务 DNS:Domain Name Service 应用层协议C/S,53/udp, 53/tcpBIND:Bekerley Internat Name DomainISC (www.isc.org)本地名称解析配置文件:hosts/etc/hosts%WINDIR%/system32/drivers/etc/hosts93.46.8.89 www.google.com根域: .一级域名:Top Level Domain: tldcom, edu, mil, gov, net, org,