配置内网DNS实现内部域名解析

  • 服务器

  实战目的:

  ü 配置内网的DNS服务器实现内网服务器的域名解析。

  ü 配置内网的DNS服务器减少到Internet的域名解析流量。

  ü 配置内网的DNS服务器实现Internet上服务器的域名解析。

  网络环境:

  

  企业场景:

  在微软河北技术支持中心,有一个内部办公网站,网络管理员打算员工使用访问WebServer,有一个内部用的FTP站点,网络管理员打算办公人员使用ft访问FTPServer,内部有一个邮件服务器Mailserver,网络管理员打算办公人员使用mai访问该服务器。

  域名没有在Internet上注册,因此内部员工的计算机要想解析、ft和mai域名,必须使用内网的DNS服务器DNSServer。

  办公人员除了访问内网的服务器,还需要访问Internet,因此DNSServer必须能够将访问Internet的域名解析请求转发到Internet服务器上的DNS。

2.1.1 配置内网的DNS服务器

  任务:

  ü 配置DNSServer使用Internet上DNS服务器。

  ü 配置DNSServer使用Internet上的DNS根提示。

  ü 创建正向区域

  步骤:

  1. 在DNSServer上,更改本地连接的TCP/IP协议属性使用Internet上的DNS服务器作为首选的DNS服务器。

  2. 右击DNSServer服务器,点击“属性”,在根提示标签下,选中rootDNS.ns,点击“删除”。

  

  3. 在出现的警告提示符下,点击“是”。

  4. 右击DNSServer,点击“配置DNS服务器”。

  

  5. 在出现的欢迎使用DNS服务器配置向导对话框,点击“下一步”。

  6. 在选择配置操作对话框,选择“只配置根提示”,点击“下一步”。

  

  7. 在正在完成DNS服务器配置向导对话框,点击“完成”。

  8. 打开DNSServer服务器属性,在根提示标签下,可以看到已经添加了Internet上默认的根DNS服务器。选中IP地址未知的根DNS服务器,点击“编辑”。

  

  9. 在出现的编辑名称服务器记录对话框,点击“解析”。

  10. 可以看到能够解析出正确的IP地址,点击“确定”。

  

  11. 右击“正向查找区域”,点击“创建区域”。

  12. 在出现的欢迎使用新建区域向导对话框,点击“下一步”。

  

  13. 在出现的区域类型对话框,选择“主要区域”,点击“下一步”。

  14. 在区域名称对话框,输入,点击“下一步”。

  

  15. 在区域文件对话框,保持默认的选择和文件名,点击“下一步”。

  16. 在动态更新对话框,选择“不允许动态更新”,点击“下一步”。

  

  17. 在正在完成新建区域向导对话框,点击“完成”。

  18. 右击区域,点击“新建主机”。

  

  19. 在新建主机对话框,输入www和IP地址10.7.10.45,点击“添加主机”。

  20. 添加ftp和mail主机记录。

  

2.1.2 在内网计算机上测试

  任务:

  ü 配置Sales计算机使用内网的DNS服务器DNSServer作为首选的DNS服务器。

  ü 使用nslookup测试内网服务器的域名解析,测试Internet上域名解析。

  ü 查看内网DNS服务器缓存的结果。

  步骤:

  21. 在Sales计算机上,更改本地连接,配置计算机使用内网的DNS服务器DNSServer作为首选的DNS服务器。

  22. 在命令行界面下输入nslookup,测试内网域名域名解析,测试Internet 中域名解析。

  

  23. 在DNSServer服务器上,打开DNS管理工具,点击“查看”à“高级”。

  24. 点击“显示缓存的查找”,可以看到缓存的结果。如果内网中的其他客户端再次解析相同的Internet域名,DNSServer服务器就会从缓存中查找结果,这样就会减少到Internet的域名解析流量。

时间: 2024-10-12 09:22:56

配置内网DNS实现内部域名解析的相关文章

dns服务之bind配置内网解析部分子域名,其它子域名转发

bind配置内网解析部分子域名,其它子域名转发.以下以m.xxx.com和admin.xxx.com由内网dns解析,其它*.xxx.com转发给外网dns解析为例配置.文件/etc/named.conf:options {# listen-on port 53 { 127.0.0.1; }; #注释表示监听所有端口# listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/da

用 ROS 做内网DNS服务器

转载:http://iliuyong.iteye.com/blog/1035692 用 ROS 做内网DNS服务器方法:1.ROS 设置IP ->DNS 选择"static"选项卡点击"+",name随便起,address填你的路由器内网IP,TTL默认."OK"此时应该已经存在了一个你刚刚建立的DNS服务器名,并点击"settings",分别填写主辅DNS地址,选择"allow remote requeste

Backbox Linux简介与配置内网IP

从kali&BT转战Backbox了.挺好的一款渗透测试Linux发行版. Backbox Linux与kali&BT类似,同样是一款渗透测试系统.它基于Ubuntu4.6. 使用起来比Kali&BT方便,更新的东西也少,不像前者一更新就几百M数据,小水管带宽伤不起. 总体说起来,Backbox内置的工具什么的,并不是很多,但是它集成了一些用起来很棒的工具. 比如:Beef.Sqlmap.wpscan.zenmap.msf.w3af.dns嗅探等一系列工具,传说中的:取其精华去其糟

刚刚研究了下ipv6,尝试配置内网VPS的IPv6地址

刚刚研究了下ipv6,尝试配置内网VPS的IPv6地址是3台设备,分别是客户机Windows系统.核心交换机.PPPoE拨号的路由器 第一步:在PPPoE拨号的路由器上面查看ppp0拨号的地址 ifconfig ppp0 1:发现是[240e:f2:10:49b3]开头的所以就执行 ifconfig eth0 inet6 add 240e:f2:10:49b3::20a/124 2:然后是路由转发 ip route replace 240e:f2:10:49b3::300/120 via 240

内网环境中公网域名解析成内网地址的问题

防火墙默认开启dns的alg功能,是不会把域名服务器回应的服务器公网地址反回给客户端的,只返回内网地址.  NAT设备对来自外网的DNS相应报文进行DNS ALG处理时,由于载荷中只包含域名和应用服务器的外网IP地址(不包含传输协议类型和端口号),当接口上存在多条NAT服务器配置且使用相同的外网地址而内网地址不同时,DNS ALG仅使用IP地址来匹配内部服务器可能会得到错误的匹配结果.因此需要借助DNS mapping的配置,指定域名与应用服务器的外网IP地址.端口和协议的映射关系,由域名获取应

CentOS 6.8使用bind搭建内网DNS主从服务

1.DNS域名解析服务说明 > DNS域名解析服务(Domain Name System)是用于解析域名与IP地址对应关系的服务,功能上可以实现正向解析与反向解析:正向解析:根据主机名(域名)查找对应的IP地址.反向解析:根据IP地址查找对应的主机名(域名). 工作形式上又分主服务器.从服务器和缓存服务器. 主服务器:在特定区域内具有唯一性.负责维护该区域内的域名与IP地址对应关系. 从服务器:从主服务器中获得域名与IP地址对应关系并维护,以防主服务器宕机等情况. 缓存服务器:通过向其他域名解析

centOS建立bind服务,做为内网DNS解析服务安装记录

因为内网换了路由器,这个路由器不支持静态域名解析服务.所以只能自己建立一个DNS服务. DNS服务端软件选用bind,直接yum在线安装bind.此时会直接更新另外两个软件包bind-libs,bind-utils: yum -y install bind 安装过程不放了. 装完以后,配置文件:/etc/named.conf(没有装bind-chroot,可以增加安全性,只是内网用就没装了) 编辑named.conf配置文件: // // named.conf // // Provided by

bettercap实现内网Dns欺骗

目的 让内网的所有计算机浏览网页的时候, 出现我的钓鱼页面 准备 kali系统 Bettercap dns文件 通过ifconfig查看当前计算机的ip, 我这边为, 192.168.1.150 创建一个 dns.conf 文件,下面这个dns语句的意思是:所有的.com结尾的网站全部解析到我的本地Http服务器, .*\.com就是一个正则,也可以是自定义的正则 192.168.1.150 .*\.com 本地搭建Http服务器 使用nodeJS搭建一个简单的服务器, 用apache或者其它工

常见企业IT支撑【5、内网DNS cache轻量服务dnsmasq】

可参考http://www.centoscn.com/CentosServer/dns/2014/0113/2355.html 布署keepalive高可用方式 此方案只适合小型企业,规模少的情况下使用,解析量大的时候还是用bind最好. 如里添加本地内网自有域名劫持解析,只需在已安装的dnsmasq的/etc/hosts添加解析记录,重启dnsmasq即可生效.