DNS 域名服务器

域名服务器

域名服务器:

1、域名服务基础:

1)、DNS作用及类型;

2)、安装和配置;

3)、配置文件详解。

2、构建域名服务器:

1)、主域名服务器;

2)、从域名服务器(辅助域名服务器);

3)、分离解析服务器。

一、DNS的作用

域名是为了方便记忆而专门建立的一套地址转换系统,要访问一台互联网上的服务器,最终还必须通过IP地址来实现,域名解析就是将域名重新转换为IP地址的过程。这一过程通过域名解析系统DNS来完成。

1、作用:

正向解析:根据主机名称(域名)查找对应的IP地址。

反向解析:根据IP地址查找对应的主机域名。

2、类型:(网上各种说法都有,由于初学,)

1、主域名服务器:

负责维护这个区域的所有域名信息,是特定的所有信息的权威信息源。也就是说,主域名服务器内所存储的是该区域的正本数据,系统管理员可以对它进行修改。

2、从域名服务器:

当主域名服务器出现故障、关闭或负载过重时,从域名服务器作为备份服务提供域名解析服务。从域名服务器中的区域文件内的数据是从另外一台域名服务器复制过来的,并不是直接输入的,也就是说这个区域文件只是一份副本,这里的数据是无法修改的。

3、分离解析服务器:

将相同的域名解析为不同的IP地址,主要用在内网访问时解析成内网的IP地址;在外网访问时,解析成公网的IP地址,主要作用是减轻NAT地址转换的工作压力。

3、DNS的系统工作模式

递归查询:客户端向DNS服务器的查询为递归查询,返回结果要么知道,要么不知道。

迭代查询:(多次询问,多次得到结果,最后定位)

a、一般DNS服务器之间的查询为迭代查询;

b、目标DNS可以向源DNS返回一个近似的结果,可以是其他的目标DNS地址。

c、源DNS会向下一个目标DNS接着查询,直到得到正确的地址。

4、域名结构

FQDN:完全合格域名

#取主机名时,一定要符合FQDN(完全合格域名)。

全球共13台根域,美国10台,欧洲2台,日本一台,中国只有三台镜像版的根域。

目前IPV4结构最多只能支持13台根域。

二、安装与配置

1、安装(bind包安装光盘自带)

yum  -y  install  bind  bind-chroot  bind-utils

bind:linux的DNS服务器程序.

bind-chroot:bind-chroot是bind的一个功能,使bind可以在一个
chroot的模式下运行.主要出于安全性考虑。

bind-utils:使用nslookup使用测试时必须安装的包。

2、配置文件顺序:

1、主配置文件:/etc/named.conf

声明如何运行DNS;

状态文件和日志文件存放在哪以及DNS的根服务器在哪

options  #指明下面定义的为服务器的运行参数;

listen-on  prot  53  {  any; };

#监听53端口 {当前监听的IP地址;}对外用哪个IP地址提供服务,也就是当前DNS服务器IP地址,多个用any。

directory       "/var/named"

#定义当前数据文件存放目录;

dump-file       "/var/named/data/cache_dump.db";

#定义保存数据的备份文件;

statistics-file "/var/named/data/named_stats.txt";

#定义状态文件;

memstatistics-file "/var/named/data/named_mem_stats.txt";

#定义内存状态文件;

allow-query     { any; };

#定义该DNS可供哪个网段IP进行DNS解析,any表示所有;

recursion yes;

#定义是否启用递归查询

allow-transfer  { 172.16.100.7; };

#定义从DNS的IP地址;

#定义日志文件信息

2、区域文件:/etc/named.rfc1912.zones

解析哪个域名(www.baidu.com)

zone  “baidu.com”  IN

#使用zone关键字定义一个域名

type  hint;

#定义一个类型,这里共有三种类型。

master:表示定义的是主域名服务器;

slave:表示定义的是从域名服务器;

hint:表示定义的是互联网中的根域名服务器。

3、数据文件:/var/named/

存放具体主机和数据文件的对应关系。

$TTL 1D

1D:生存周期天数

@:这个符号意味着SOA与域是一样的。

IN:表示后面的数据使用的是INTERNET标准。

NS:表示是这个主机是一个域名服务器(指定的区域为DNS服务器的域名或IP地址)。

MX:定义一条邮件记录。

A:定义一条主机名映射为IP地址的记录(正向解析)。

CNAME:定义对应主机的别名。

PTR:定义一长IP地址映射为主机名的记录(反向解析)。

四、搭建DNS

搭建主DNS

1、安装bind包

yum  -y  install  bind

  安装成功

2、配置主配置文件:/etc/named.conf

vi  /etc/named.conf

#保存退出

3、区域配置文件:/etc/named.rfc1912.zones

vi  /etc/named.rfc1912.zones

模版文件

修改配置文件为:

4、修改数据文件:/var/named/

cd  /var/named/

#目录下的文件

正向解析:

cp  -p  named.localhost  leng.com.zone

vi  leng.com.zone

#保存退出

反向解析:

cp  -p  named.empty  100.16.172.zone

vi  100.16.172.zone

#保存退出

#6(IP地址的主机位)    PTR(反向解析)  解析成的域名

service  named  start

#文件刷新成功,说明语法没有错。

5、本机测试

#如果提示命令没有找到,则安装下面安装包

yum  -y  install bind-utils

再次执行nslookup

#地址解析成功

6、进入客户机测试

#如果发现无法解析,则可能是没有设置客户机的DNS

vi  /etc/resolv.conf

加入内容:nameserver  172.16.100.6

#保存后重启网络

#可以正常解析了

五、搭建主从DNS服务器

1、进入主DNS服务器(四配置好的那台)

vi  /etc/named.conf

service  network  restart

#重启成功说明语法没有错。

2、进入从DNS服务器(设置IP地址:172.16.100.7)

vi  /etc/named.conf

#修改上面两行内容,保存退出。

vi  /etc/named.rfc1912.zones

cd  /var/named/slaves/

#进入从DNS保存文件目录

#发现里面没有内容

#重启服务后再查看,发现有文件了。

3、客户机测试

设置IP地址为同一网段IP,指定DNS1=172.16.100.7(从DNS服务器IP)

如果没有装bind-utils的话会提示命令找不到。那么安装就行了,这里不再说。

#关闭防火墙

#测试成功

六、搭建分离解析DNS服务器

作用:将相同的域名解析为不同的IP地址

外网访问时,解析成某个IP地址,内网访问时,自动解析成内网IP。

实验环境:

定义内网网段为1.1.1.0/24,外网的实验网段为2.2.2.0/24,设置网关为1.1.1.1和2.2.2.1,由于实验不在同一天,之前的直接给还原了,为了简化IP,所以把IP地址写简单了。

三台虚拟机:

1、第一个网段测试机;

2、网关、分离解析DNS;

3、第二个网段测试机。

1、安装bind包

yum  -y  install  bind

2、修改主配置文件

vi  /etc/named.conf

#前面就改两个any就可以,后面修改如下:

将以下两个小段注释掉

在结尾加入内容:

3、修改区域文件

修改内网文件:

vi  named.aa

#修改成以上的样子,其他的删除,保存退出。

修改外网的文件:

vi     named.bb

3、修改数据文件

cd  /var/named/

cp  -p   named.localhost    leng.a.com.zone

 cp  -p   named.localhost    leng.b.com.zone

cp  -p   named.empty   1.1.1.a.zone

cp  -p   named.empty   2.2.2.b.zone


vi   leng.a.com.zone

vi  1.1.1.a.zone

vi   leng.b.com.zone

vi  2.2.2.b.zone

4、设置内网地址和测试

vi /etc/sysconfig/network-scripts/ifcfg=eth0

 

service  network  restart 

注意清除防火墙

iptables  -F

setenforce  0

如果nslookup命令没有找到,请执行yum安装bind-utils包

5、设置外网地址和测试

vi /etc/sysconfig/network-scripts/ifcfg=eth0

service  network  restart 

注意清除防火墙

iptables  -F

setenforce  0

如果nslookup命令没有找到,请执行yum安装bind-utils包

#测试成功

时间: 2024-10-29 00:18:26

DNS 域名服务器的相关文章

DNS域名服务器

源自<Linux 运维之道>丁一明编著 一书的总结 DNS是Domain Name System(域名系统)的简称,DNS可以为计算机.服务以及接入互联网或局域网的任何资源提供分层的名称解析功能. 域名是分级的,一般为:主机名.三级域名.二级域名.定级域名..一般最后一个点是不用输入的.一般顶级域名代表国家或组织形式. 域名查询分为递归查询和迭代查询,从客户端到本地DNS服务器是属于递归查询,而DNS服务器之间就是的交互查询就是迭代查询. 安装: [[email protected] /]#

设置DNS域名服务器地址BAT批处理脚本文件.bat

rem 文件名 设置DNS域名服务器地址BAT批处理脚本文件.batrem 用途 设置"无线网络连接" 的DNS域名服务器地址netsh interface ip add dns "无线网络连接" 8.8.8.8netsh interface ip add dns "无线网络连接" 8.8.4.4netsh interface ip add dns "无线网络连接" 1.2.4.8netsh interface ip add

搭建dns域名服务器过程

在用TCP/IP协议族架设的网络中,每一个节点都有一个唯一的IP地址,用来作为它们唯一的标志.然而,如果让使用者来记住这些毫无记忆规律的IP地址将是不可想象的.人们就需要一种有记忆规律的字符串来作为唯一标记节点的名字. 然而,虽然符号名对于人来说是极为方便的,但是在计算机上实现却不是那么方便的.为了解决这个需求,应运而生了一个域名服务系统DNS,它运行在TCP协议之上,负责将字符名-- 域名 转换成实际相对应的IP地址.这个过程就是域名解析,负责域名解析的机器就叫域名服务器. 1. 域名解析的方

内网DNS域名服务器

1.DNS简介   略 2.DNS软件功能简介: bind 为主程序软件. bind-chroot 主要功能是使Bind软件可以运行在chroot模式下,这样BIND运行在相对的根路径,而不是真正的Linux路径,以此提升系统的安全性.安装了bind-chroot,对bind 而言/var/named/chroot目录就是根路径. bind-utils 软件包提供了一些DNS查询工具,如:dig, host, nslookup等. 3.部署主域名服务器   说明: 案例中使用的域为ttpai.c

DNS域名服务器双master+ntp时间服务器双主+keepalived企业高可用方案 附脚本

一.环境 [[email protected] ~]# cat /etc/issue Red Hat Enterprise Linux Server release 6.6 (Santiago) Kernel \r on an \m [[email protected] ~]# uname -r 2.6.32-504.el6.x86_64 角色 master-backup backup-master client ip 192.168.42.9 192.168.42.11 192.168.42.

构建主从DNS域名服务器

主DNS服务器提供一个域或某几个域内的主机名与IP地址的查询服务,为了分担域名查询的压力,提供区域数据的备份,有时还会架设一台从DNS服务器,实现与主DNS服务器的同步.本实验将开启两台linux服务器,一台是rh6-1(主),一台是rh6-2(从),并用xshell进行远程连接,该实验我做的是正向解析.前面的挂载光盘还有安装bind步骤我就省略了,前一个博客有写.主DNS服务器配置第一步:编辑主配置文件:设置为允许任何人访问和任何网段访问: 第二步:编辑区域配置文件:type master 表

一、DNS解析的基本原理

1.基础知识 DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析).DNS协议运行在UDP协议之上,使用端口号53. 2.专业术语 FQDN : Full Qualified Domain Name  完全合格域名 例如:www.baidu.com   www.mirrors.163.com

DNS缓存欺骗攻击

1.受影响的无线网络设备 一些D-link.TP-Link.Belkin.Linksys及IPTime等品牌无线路由器存在安全隐患. 2.漏洞描述 攻击者向DNS服务器注入非法网络域名地址,如果服务器接收这个非法地址,那说明其缓存被攻击了,而且以后响应的域名请求将会受到攻击者所控制. 当这些非法地址进入服务器缓存,用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址. 3.漏洞实现原理 1.当一个DNS缓存服务器从用户处获得域名请求时,服务器会在缓存中寻找是否有这个地址.如果没有,它就会向上

DNS详解

许多应用层软件经常直接使用域名系统 DNS (Domain Name System),但计算机的用户只是间接而不是直接使用域名系统. 因特网采用层次结构的命名树作为主机的名字,并使用分布式的域名系统 DNS. 名字到 IP 地址的解析是由若干个域名服务器程序完成的.域名服务器程序在专设的结点上运行,运行该程序的机器称为域名服务器. 因特网的域名结构 因特网采用了层次树状结构的命名方法. 任何一个连接在因特网上的主机或路由器,都有一个唯一的层次结构的名字,即域名. 域名的结构由标号序列组成,各标号