TP时间服务器
作用:ntp主要是用于对计算机的时间同步管理操作。
时间是对服务器来说是很重要的,一般很多网站都需要读取服务器时间来记录相关信息,如果时间不准,则可能造成很大的影响。
NTP时间服务部署
第一步:关防火墙
服务器端和客户端都要进行操作
[[email protected] ~]# systemctl stop firewalld
[[email protected] ~]# setenforce 0
第二步:下载ntp(服务器端操作)
[[email protected] ~]# yum install ntp -y
第三步:配置NTP
[[email protected] ~]# vim /etc/ntp.conf
server 127.127.1.0
server time1.aliyun.com #可加可不加
restrict 127.0.0.1
restrict 192.168.64.5 mask 255.255.255.0
第四步:重启ntpd服务
[[email protected] ~]# systemctl restart ntpd
第五步:查看ntp状态
[[email protected] ~]# ntpstat
synchronised to local net at stratum 6
time correct to within 7948 ms
polling server every 64 s
第六步:客户端下载ntpdate(用来同步时间的命令行工具)
[[email protected] ~]# yum install ntpdate -y
第七步:客户端同步服务器端时间
[[email protected] ~]# ntpdate 192.168.64.4
22 May 10:05:21 ntpdate[1379]: step time server 192.168.64.4 offset -28799.290227 sec
第八步:查看时间进行验证
略
注意:如果出现下面的错误,稍等再次执行即可
[[email protected] ~]# ntpdate 192.168.1.163 6 Mar 23:12:36 ntpdate[1541]: no server suitable for synchronization found
时间服务器自动执行解决方案
配合计划任务进行时间同步
第一步:编辑计划任务
*/5 * * * * /usr/sbin/ntpdate 192.168.64.4
同步网络时间
[[email protected] ~]# date -s “2019-4-4 1:2:2”
Thu Apr 4 01:02:02 CST 2019
[[email protected] ~]# ntpdate time1.aliyun.com
22 May 10:12:36 ntpdate[1411]: step time server 203.107.6.88 offset 4180220.491492 sec
[[email protected] ~]# date
Wed May 22 10:12:38 CST 2019
DNS域名解析系统
DNS服务概述:
DNS(Domain Name System)域名系统,在TCP/IP 网络中有非常重要的地位,能够提供域名与IP地址的解析服务。
DNS 是一个分布式数据库,命名系统采用层次的逻辑结构,如同一棵倒置的树,这个逻辑的树形结构称为域名空间,由于DNS 划分了域名空间,所以各机构可以使用自己的域名空间创建DNS信息。
注:DNS 域名空间中,树的最大深度不得超过127 层,树中每个节点最长可以存储63 个字符。
1、域和域名
DNS 树的每个节点代表一个域,通过这些节点,对整个域名空间进行划分,成为一个层次结构。
域名空间的每个域的名字,通过域名进行表示。
域名:通常由一个完全合格域名(FQDN)标识。FQDN能准确表示出其相对于DNS 域树根的位置,也就是节点到DNS 树根的完整表述方式,从节点到树根采用反向书写,并将每个节点用“.”分隔,对于DNS 域google 来说,其完全正式域名(FQDN)
为google.com。
例如,google为com域的子域,其表示方法为google.com,而www为google域中的子域,可以使用www.google.com表示。
注意:通常,FQDN 有严格的命名限制,长度不能超过256 字节,只允许使用字符a-z,0-9,A-Z
和减号(-)。点号(.)只允许在域名标志之间(例如“google.com”)或者FQDN 的结尾使用。
域名不区分大小。
由最顶层到下层,可以分成:根域、顶级域、二级域、子域。
Internet 域名空间的最顶层是根域(root),其记录着Internet 的重要DNS 信息,由Internet域名注册授权机构管理,该机构把域名空间各部分的管理责任分配给连接到Internet 的各个组织。
“.”全球有13个根(root)服务器
DNS 根域下面是顶级域,也由Internet 域名注册授权机构管理。共有3 种类型的顶级域。
组织域:采用3 个字符的代号,表示DNS 域中所包含的组织的主要功能或活动。比如com 为商业机构组织,edu 为教育机构组织,gov 为政府机构组织,mil 为军事机构组织,net 为网络机构组
织,org 为非营利机构组织,int 为国际机构组织。
地址域:采用两个字符的国家或地区代号。如cn 为中国,kr 为韩国,us 为美国。
反向域:这是个特殊域,名字为in-addr.arpa,用于将IP 地址映射到名字(反向查询)。
对于顶级域的下级域,Internet 域名注册授权机构授权给Internet 的各种组织。当一个组织获得了对域名空间某一部分的授权后,该组织就负责命名所分配的域及其子域,包括域中的计算机和其他设备,并管理分配的域中主机名与IP 地址的映射信息。
2、区(Zone)
区是DNS 名称空间的一部分,其包含了一组存储在DNS 服务器上的资源记录。
使用区的概念,DNS 服务器回答关于自己区中主机的查询,每个区都有自己的授权服务器。
3、DNS 相关概念
(1)DNS 服务器
运行DNS 服务器程序的计算机,储存DNS 数据库信息。DNS 服务器会尝试解析客户机的查询请求。
在解答查询时,如果DNS 服务器能提供所请求的信息,就直接回应解析结果,如果该DNS 服务器
没有相应的域名信息,则为客户机提供另一个能帮助解析查询的服务器地址,如果以上两种方法
均失败,则回应客户机没有所请求的信息或请求的信息不存在。
(2)DNS 缓存
DNS 服务器在解析客户机请求时,如果本地没有该DNS 信息,则可以会询问其他DNS 服务器,当
其他域名服务器返回查询结果时,该DNS 服务器会将结果记录在本地的缓存中,成为DNS 缓存。
当下一次客户机提交相同请求时,DNS 服务器能够直接使用缓存中的DNS 信息进行解析。
2)DNS查询方式: 递归查询和迭代查询
看一个DNS查询过程:
通过8个步骤的解析过程就使得客户端可以顺利访问www.163.com 这个域名,但实际应用中,通常这个过程是非常迅速的
<1> 客户机提交域名解析请求,并将该请求发送给本地的域名服务器。
<2> 当本地的域名服务器收到请求后,就先查询本地的缓存。如果有查询的DNS 信息记录,则直
接返回查询的结果。如果没有该记录,本地域名服务器就把请求发给根域名服务器。
<3> 根域名服务器再返回给本地域名服务器一个所查询域的顶级域名服务器的地址。
<4> 本地服务器再向返回的域名服务器发送请求。
<5> 接收到该查询请求的域名服务器查询其缓存和记录,如果有相关信息则返回客户机查询结
果,否则通知客户机下级的域名服务器的地址。
<6> 本地域名服务器将查询请求发送给返回的DNS 服务器。
<7> 域名服务器返回本地服务器查询结果(如果该域名服务器不包含查询的DNS 信息,查询过程
将重复<6>、<7>步骤,直到返回解析信息或解析失败的回应)。
<8> 本地域名服务器将返回的结果保存到缓存,并且将结果返回给客户机。
5、两种查询方式:
(1)递归查询
递归查询是一种DNS 服务器的查询模式,在该模式下DNS 服务器接收到客户机请求,必须使用一
个准确的查询结果回复客户机。如果DNS 服务器本地没有存储查询DNS 信息,那么该服务器会询
问其他服务器,并将返回的查询结果提交给客户机。
(2)迭代查询
DNS 服务器另外一种查询方式为迭代查询,当客户机发送查询请求时,DNS 服务器并不直接回复查询结果,而是告诉客户机另一台DNS 服务器地址,客户机再向这台DNS 服务器提交请求,依次循环直到返回查询的结果为止。
正向解析与反向解析
1)正向解析
正向解析是指域名到IP 地址的解析过程。
2)反向解析
反向解析是从IP 地址到域名的解析过程。反向解析的作用为服务器的身份验证。
7、DNS资源记录
1)SOA 资源记录
每个区在区的开始处都包含了一个起始授权记录(Start of Authority Record),简称SOA 记录。
SOA 定义了域的全局参数,进行整个域的管理设置。一个区域文件只允许存在唯一的SOA 记录。
起始授权机构SOA资源记录总是处于任何标准区域中的第一位,它表示最初创建它的DNS服务器或现在是这个截获的主服务器的DNS服务器。它还用于存储会影响区域更新或过期的其他属性,如版本信息和计时,这些属性会影响在这个区域的域名服务器之间进行同步数据的频繁程度
2)NS 资源记录
NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。每个区在区根处至少包含一个NS 记录。
3)A 资源记录
地址(A)资源记录把FQDN 映射到IP 地址。 因为有此记录,所以DNS服务器能解析FQDN域名对应的IP 地址。
4)PTR 资源记录
相对于A 资源记录,指针(PTR)记录把IP地址映射到FQDN。 用于反向查询,通过IP地址,找到域名。
5)CNAME 资源记录
别名记录(CNAME)资源记录创建特定FQDN 的别名。用户可以使用CNAME 记录来隐藏用户网络的实现细节,使连接的客户机无法知道真正的域名。
6)MX 资源记录
邮件交换(MX)资源记录,为DNS 域名指定邮件交换服务器。
邮件交换服务器是为DNS 域名处理或转发邮件的主机。处理邮件指把邮件投递到目的地或转交另一不同类型的邮件传送者。转发邮件指把邮件发送到最终目的服务器,用简单邮件传输协议SMTP 把邮件发送给离最终目的地最近的邮件交换服务器,或使邮件经过一定时间的排队。
以上是相关概念。
模式: C/S 模式
资源记录的通用格式
name [time] IN type value
name:要解析的目标主机的名称
time:解析结果的缓存时间
IN:关键词
type:资源记录类型
value:将目标主机解析到哪个地址
例子:
www 86400 IN A 1.2.3.4
2、端口
[[email protected]~]# vim /etc/services 端口: tcp/53 udp/53 #用于客户端查询 tcp/953 udp/953 #用于DNS主从同步
BIND 简介
BIND 全称为Berkeley Internet Name Domain(伯克利因特网名称域系统)。BIND 主要有三个版
本:BIND4、BIND8、BIND9。
BIND8 融合了许多提高效率、稳定性和安全性的技术,而BIND9 增加了一些超前的理念:IPv6支持、密钥加密、多处理器支持、线程安全操作、增量区传送等等。
部署DNS正向解析
主配置文件(/etc/named.conf):只有58行,而且在去除注释信息和空行之后,实际有效的参数仅有30行左右,这些参数用来定义bind服务程序的运行。
区域配置文件(/etc/named.rfc1912.zones):用来保存域名和IP地址对应关系的所在位置。类似于图书的目录,对应着每个域和相应IP地址所在的具体位置,当需要查看或修改时,可根据这个位置找到相关文件。
数据配置文件目录(/var/named):该目录用来保存域名和IP地址真实对应关系的数据配置文件。
1. 主配置文件: /etc/named.conf
2. 区域配置文件: /etc/named.rfc1912.zones
3. 正向解析模板文件: /var/named/named.localhost
4. 反向解析模板文件: /var/named/named.loopback
第一步:关闭防火墙
[[email protected] ~]# systemctl stop firewalld
[[email protected] ~]# setenforce 0
第二步:下载bind
[[email protected] ~]# yum install bind bind-utils -y
bind #该包为DNS 服务的主程序包。
bind-utils #该包为客户端工具,默认安装,用于搜索域名指令
第三步:配置DNS主配置文件
[[email protected] ~]# vim /etc/named.conf
options {
listen-on port 53 { any; }; #把127.0.0.1改成any
listen-on-v6 port 53 { ::1; };
directory “/var/named”;
dump-file “/var/named/data/cache_dump.db”;
statistics-file “/var/named/data/named_stats.txt”;
memstatistics-file “/var/named/data/named_mem_stats.txt”;
allow-query { any; }; #把localhost改为any
第一处修改为any表示:服务器上的所有IP地址均可提供DNS域名解析服务
第二处修改为any表示:允许所有人对本服务器发送DNS查询请求
第四步:修改区域配置文件
[[email protected] ~]# vim /etc/named.rfc1912.zones
zone “kendd.cn” IN { #定义自己的域
type master;
file “kendd.cn.zone”; #定义域文件
allow-update { none; };
};
第五步:配置域文件
[[email protected] named]# cp named.localhost kendd.cn.zone -a #注意复制的时候一定要加-a选项保持属性不变
第六步:配置自己的域文件
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
www IN A 192.168.64.4
xin IN A 192.168.64.4
ken IN A 192.168.64.4
第七步:重启服务
[[email protected] network-scripts]# systemctl restart named
第八步:使用自己配置DNS服务器
DEVICE=”eth0″
ONBOOT=yes
NETBOOT=yes
BOOTPROTO=static
TYPE=Ethernet
IPADDR=192.168.64.4
NETMASK=255.255.255.0
GATEWAY=192.168.64.2
#DNS1=8.8.8.8
#DNS2=114.114.114.114
DNS=192.168.64.4
第九步:重启网卡
[[email protected] network-scripts]# systemctl restart network
第十步:进行验证
[[email protected] network-scripts]# nslookup
> www.kendd.cn
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: www.kendd.cn
Address: 192.168.64.4
> xin.kendd.cn
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: xin.kendd.cn
Address: 192.168.64.4
DNS服务部署–反向解析
第一步:关闭防火墙
[[email protected] ~]# systemctl stop firewalld
[[email protected] ~]# setenforce 0
第二步:下载bind
[[email protected] ~]# yum install bind bind-utils -y
第三步:配置DNS主配置文件
[[email protected] ~]# vim /etc/named.conf
options {
listen-on port 53 { any; }; #把127.0.0.1改成any
listen-on-v6 port 53 { ::1; };
directory “/var/named”;
dump-file “/var/named/data/cache_dump.db”;
statistics-file “/var/named/data/named_stats.txt”;
memstatistics-file “/var/named/data/named_mem_stats.txt”;
allow-query { any; }; #把localhost改为any
第四步:修改区域配置文件
zone “64.168.192.in-addr.arpa” IN {
type master;
file “kenken.com.zone”;
allow-update { none; };
};
第五步:定义自己的域文件
[[email protected] named]# cp -a named.loopback kenken.com.zone
第六步:配置域文件
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
PTR localhost.
4 IN PTR www.kendd.cn
5 IN PTR mail.kendd.cn
6 IN PTR vvv.kendd.cn
第七步:重启服务
[[email protected] network-scripts]# systemctl restart named
第八步:使用自己配置DNS服务器
DEVICE=”eth0″
ONBOOT=yes
NETBOOT=yes
BOOTPROTO=static
TYPE=Ethernet
IPADDR=192.168.64.4
NETMASK=255.255.255.0
GATEWAY=192.168.64.2
#DNS1=8.8.8.8
#DNS2=114.114.114.114
DNS=192.168.64.4
第九步:重启网卡
[[email protected] network-scripts]# systemctl restart network
第十步:进行验证
[[email protected] named]# nslookup 192.168.64.4
Server: 127.0.0.1
Address: 127.0.0.1#53
4.64.168.192.in-addr.arpa name = www.kendd.cn.64.168.192.in-addr.arpa.
[[email protected] named]# nslookup 192.168.64.5
Server: 127.0.0.1
Address: 127.0.0.1#53
5.64.168.192.in-addr.arpa name = mail.kendd.cn.64.168.192.in-addr.arpa.
[[email protected] named]# nslookup 192.168.64.6
Server: 127.0.0.1
Address: 127.0.0.1#53
6.64.168.192.in-addr.arpa name = vvv.kendd.cn.64.168.192.in-addr.arpa.
原文地址:https://www.cnblogs.com/1011cjk/p/10908347.html