基于bind工具实现DNS子域授权、子域父域相互解析

实验须知:

实验机1:192.168.1.11作为父域服务器

实验机2:192.168.1.12做为子域服务器

实验步骤:

1.       在实验机1上安装bind并编辑配置文件,配置好其为缓存服务器;然后添加区域和添加区域解析库文件,并更改区域解析库文件,完成以后在进行dig测试

[[email protected] ~]# yum install bind –y
[[email protected] ~]#vim /etc/named.conf
options {
//      listen-on port 53 { 127.0.0.1; };
//      listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file      "/var/named/data/cache_dump.db";
        statistics-file"/var/named/data/named_stats.txt";
        memstatistics-file"/var/named/data/named_mem_stats.txt";
//      allow-query     { localhost; };
        recursion yes;
 
        dnssec-enable no;
        dnssec-validation no;
//      dnssec-lookaside auto;
 
        /* Path to ISC DLV key */
//      bindkeys-file"/etc/named.iscdlv.key";
 
//      managed-keys-directory"/var/named/dynamic";
};
[[email protected] ~]# service named restart
Stopping named:.                                         [  OK  ]
Starting named:                                           [  OK  ]
[[email protected] ~]# ss -tnlp |grep :53
LISTEN     0     3             192.168.1.11:53                      *:*     users:(("named",4970,21))
LISTEN     0     3                127.0.0.1:53                      *:*     users:(("named",4970,20))
        
[[email protected]~]# vim /etc/named.rfc1912.zones      
….添加区域…….
         zone "tanjie.com" IN {
        type master;
        file "tanjie.com.zone";
};
 
 
[[email protected]~]# cd /var/named/
[[email protected] named]# vim tanjie.com.zone
$TTL1D
$ORIGIN tanjie.com.
@       IN     SOA     ns1.tanjie.com.admin.tanjie.com. (
                        2015081601
                        2H
                        5M
                        3D
                        2D
)
        IN     NS      ns1
        IN     NS      ns2
ns1     IN     A       192.168.1.11
ns2     IN     A       192.168.1.18
www     IN     A       192.168.1.11
*       IN     A       192.168.1.11
 
[[email protected] named]# named-checkconf
[[email protected] named]# named-checkzone "tanjie.com" /var/named/tanjie.com.zone
zonetanjie.com/IN: loaded serial 2015081601
OK
[[email protected] named]# rndc reload
serverreload successful
[[email protected] named]# chmod 640 tanjie.com.zone
[[email protected]  named]# chown :named tanjie.com.zone

 

到此我们的父域服务器就完成了,下面对配置好的服务器进行dig测试

[[email protected] named]# dig -t A ns2.tanjie.com @192.168.1.11
……
;;QUESTION SECTION:
;ns2.tanjie.com.                        IN     A
 
;;ANSWER SECTION:
ns2.tanjie.com.                86400       IN     A      192.168.1.18
………………
测试发现能解析成功,没有问题!!!

 

 

 

 

 

 

2.子域授权,下面进行子域授权,在主服务器的区域解析库文件中添加即将授予的子域即可:

[[email protected] named]# vim tanjie.com.zone
……………………………..
ops     IN     NS      ns1.ops
ops     IN     NS      ns2.ops
ns1.opsIN      A       192.168.1.12
ns2.opsIN      A       192.168.1.19
[[email protected] named]# rndc reload
server reload successful

 

 

 

3.在子域服务器配置子域服务器,下面转到实验机2上进行操作。添加子域区域和添加子域区域解析库文件,完成以后并进行dig测试

 

[[email protected] ~]# yum install bind –y
[[email protected]~]# vim /etc/named.conf
options{
//      listen-on port 53 { 127.0.0.1; };
//      listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file      "/var/named/data/cache_dump.db";
        statistics-file"/var/named/data/named_stats.txt";
        memstatistics-file"/var/named/data/named_mem_stats.txt";
//      allow-query     { localhost; };
        recursion yes;
 
        dnssec-enable no;
        dnssec-validation no;
//      dnssec-lookaside auto;
 
        /* Path to ISC DLV key */
//      bindkeys-file"/etc/named.iscdlv.key";
 
//      managed-keys-directory"/var/named/dynamic";
};
………
 
[[email protected]~]# vim /etc/named.rfc1912.zones
zone"ops.tanjie.com" IN {
        type master;
        file "ops.tanjie.com.zone";
};
 
 
创建子域的区域解析库文件
[[email protected]~]# vim /var/named/ops.tanjie.com.zone
$TTL1D
$ORIGINops.tanjie.com.
@       IN     SOA     ns1.ops.tanjie.com.     admin.ops.tanjie.com. (
                        2015081601
                        1H
                        5M
                        3D
                        3D
)
        IN     NS      ns1
        IN     NS      ns2
ns1     IN     A       192.168.1.12   #这里必须与父域定义的子域保持一致
ns2     IN     A       192.168.1.19     #这里必须与父域定义的子域保持一致
www     IN     A       192.168.1.20
*       IN     A       192.168.1.20
[[email protected]~]# named-checkconf
[[email protected]~]# named-checkzone "ops.tanjie.com" /var/named/ops.tanjie.com.zone
zoneops.tanjie.com/IN: loaded serial 2015081601
OK
[[email protected]~]# chmod 640 /var/named/ops.tanjie.com.zone
[[email protected]~]# chown :named /var/named/ops.tanjie.com.zone
[[email protected]~]# rndc reload
serverreload successful
测试解析
[[email protected]~]# dig -t A www.ops.tanjie.com @192.168.1.12
……………………
;;QUESTION SECTION:
;www.ops.tanjie.com.             IN     A
 
;;ANSWER SECTION:
www.ops.tanjie.com.     86400       IN     A      192.168.1.20
………………子域能解析子域自己…...............
[[email protected]~]# dig -t A www.tanjie.com @192.168.1.12
………..子域不能解析父域的………………
 
 
而后再次在父域服务器及实验机1上进行测试,发现父域能解析子域的,如下
[[email protected]]# dig -t A www.ops.tanjie.com @192.168.1.11
 
;;QUESTION SECTION:
;www.ops.tanjie.com.             IN     A
 
;;ANSWER SECTION:
www.ops.tanjie.com.     86141       IN     A      192.168.1.20
 
;;AUTHORITY SECTION:
ops.tanjie.com.                86141       IN     NS    ns2.ops.tanjie.com.
ops.tanjie.com.                86141       IN     NS    ns1.ops.tanjie.com.
 
;;ADDITIONAL SECTION:
ns1.ops.tanjie.com.       86141       IN     A      192.168.1.12
ns2.ops.tanjie.com.       86141       IN     A      192.168.1.19
 
………………

 

 

 

 

4.下面解决子域能解析父域的问题,就需要定义转发器在实验机2里的/etc/named.rfc1912.zone定义区域tanjie.com,仅起转发器的作用,即对tanje.com区域的请求全部转发至forwarders

[[email protected]~]# vim /etc/named.rfc1912.zones
zone"tanjie.com" IN {
        type forward;
        forward only;
        forwarders { 192.168.1.11; };
};
[[email protected]~]# rndc reload
serverreload successful
 
下面进行子域解析父域的dig测试:
[[email protected]~]# dig -t A www.tanjie.com @192.168.1.12
………………….
;;QUESTION SECTION:
;www.tanjie.com.                     IN     A
 
;;ANSWER SECTION:
www.tanjie.com.             86400       IN     A      192.168.1.11
 
;;AUTHORITY SECTION:
tanjie.com.               86400       IN     NS    ns2.tanjie.com.
tanjie.com.               86400       IN     NS    ns1.tanjie.com.
 
;;ADDITIONAL SECTION:
ns2.tanjie.com.                86400       IN     A      192.168.1.18
ns1.tanjie.com.                86400       IN     A      192.168.1.11
 
;;Query time: 55 msec
;;SERVER: 192.168.1.12#53(192.168.1.12)
;; WHEN:Thu Aug 13 12:43:21 2015
;;MSG SIZE  rcvd: 116

可以发现子域解析父域成功!!!!

到这里我们的子域授权、子域解析父域、父域解析子域就完成了!

时间: 2024-10-09 19:04:03

基于bind工具实现DNS子域授权、子域父域相互解析的相关文章

        基于bind的简单DNS搭建

我们都知道互联网通信是基于IP地址的,然而我们在访问一个网站的时候只需输入主机名(有时也指我们所说的域名)即可实现,那是因为我们在背后用到了将主机名解释为了对应的IP地址的机制--DNS.下面我们来介绍DNS的实现过程. 一:bind的安装配置(正反解析): 1.bind 介绍:bind:bekerleyinternet name domain,我们简单的理解它是用bind 工具实 现DNS服务器的配置. 2.bind 安装:bind 安装比较简单我们可以使用下面命令安装并查看安装bind都生成

基于BIND实现的DNS正反解析及主从DNS的配置

测试环境 准备2台虚拟机,一台为主DNS,IP地址为:192.168.103.161.另一台为从DNS,IP地址为:192.168.103.162两台都装好bind,所需包有:bind,bind-utils,bind-libs 主DNS的配置文件 配置主文件/etc/named.conf,如下所示 // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // se

DNS主从复制、子域授权和转发及智能解析

实验环境:centos 7 程序版本:bind-9.9.4-29.el7.x86_64 安装方法:yum install -y bind (base仓库): 端口: TCP53:负责主从服务器的数据复制传输 UDP53:负责解析 主配置文件:/etc/named.conf 区域配置文件存放目录:/var/named/ 从服务器的区域配置文件存放目录:/var/named/slaves 主服务器:192.168.1.12 从服务器:192.168.1.13 主从配置: ~]# cp -p /etc

CentOS DNS服务详解与基于bind的智能DNS

Linux中通常使用bind来实现DNS服务器的架设 安装bind 安装DNS服务软件Bind和相应工具包 #yum install bind bind-utils -y #service named start Generating /etc/rndc.key: [ OK ] Starting named: [ OK ] 资源记录类型 起始授权结构(SOA):指出当前区域内谁是 主DNS服务器 主机(A): 将域名FQND映射到IP 正向解析 别名(CNAME): 将A记录指向的域名 指向 另

DNS之二:bind主从复制,子域授权、请求、转发

1. 主从复制 /etc/resolv.conf nameserver MASTER_DNS_IP:只要主DNS不当机,就一直使用这个DNS服务 nameserver SLAVE_DNS_IP 主:bind版本可以低于从的, 向区域中添加从服务器的关键: 在上级获得授权 在区域数据文件中为从服务器添加一条NS记录和对应的A记录 1.在主DNS服务器上区域数据文件中添加 2.在从DNS服务器上主配置文件中添加一个区域 #定义区域数据文件保存的位置 注意:从服务器第一次配置好后会从自动主服务上同步区

Linux之DNS正向反向解析以及主从复制、子域授权、转发和view功能

关于DNS服务器我想大家并不陌生,通常情况下我们都只知道DNS服务器是域名解析用的,如果我们没有DNS服务器那么我们想要访问互联网上的网站什么的就不得不去记忆这些网站的IP地址了.对于我们而言众多的IP地址是很难记忆的而且也不方便.所以就出现过了DNS服务器.主要实现把主机名解析成IP地址,这样就方便我们在网上通信. 通常情况下我们之用到了DNS服务器的正向解析功能,而DNS还有方向解析功能,就是把IP地址解析成主机名的. 那么接下来就来跟大家分享一下DNS的工作方式. DNS是基于C/S架构的

DNS基本工作原理,及正反解析,主从同步,子域授权和视图

网络通讯大部分是基于TCP/IP的,而TCP/IP是基于IP地址的,所以计算机在网络上进行通讯时只能识别IP地址,而不能认识域名.我们无法记住多个IP地址的网站,所以我们访问网站时,更多的是在浏览器地址栏中输入域名,就能看到所需要的页面,这是因为有一个叫"DNS服务器"的计算机自动把我们的域名"翻译"成了相应的IP地址,然后调出IP地址所对应的网页. 什么是DNS? DNS( Domain Name System)是"域名系统"的英文缩写,是一种

DNS高级应用:子域授权、转发和view的实现方法

DNS高级应用:子域授权.转发和view的实现方法 在上面的功能实现之前我们先来复习一下DNS 一些配置的基本格式: ACL: acl string { address_match_element; address_match_element; ... }; ZONE : #主服务器 zone string optional_class {         type  master ;         file quoted_string;         ...         }; #从服务

DNS正反解析、主从复制、子域授权、安全相关配置

原理: 我们都知道,在"记忆"的角色上,人脑总是不如计算机,而人们对文字的印象又比数字高.因此,想要使用纯粹的TCP/IP来上网,实在不好记忆又很麻烦,为了适应人类的使用习惯,一个名为DNS的服务帮我们将主机名解析为IP好让大家只要记得主机名就能使用Internet,由于目前的IPv4已经接近分配完毕的阶段,因此128bits的IPv6会逐渐热门起来,如果背128位的IP上网想必是不可能的,可以想象它会越来越重要. 域名和服务概述 FQDN:Fully Qualified Domaim