主从DNS服务器的搭建八步骤

主从DNS服务器的搭建八步骤:

第一步:yum安装DNS解析器:bind

第二步:配置DNS服务器的主配置文件/etc/named.conf

第三步:修改主配文件named.rfc1912.zones 

第四步:创建正向解析文件:从服务器无需操作,自动同步主服务器

第五步:创建反向解析文件:从服务器无需操作,自动同步主服务器

第六步:修改正反向解析文件的属主及属组为named

第七步:启动主从DNS服务器的named服务,查看日志检验启动是否成功

第八步:使用检测工具验证DNS的最终效果

环境需求:

服务器系统版本:Centos7.2

DNS软件版本:bind 9.9.4

注意:两台DNS服务器的操作系统版本最好相同,DNS软件版本最好也相同,如果不同,只能从服务的软件版本高于主服务器

第一步:yum安装DNS解析器:bind

[[email protected] ~]# yum install -y bind

两台服务器上执行同样的操作

第二步:配置DNS服务器的主配置文件/etc/named.conf

[[email protected] ~]# vim /etc/named.conf

注释打//的两行,使用//注释

options {

//      listen-on port 53 { 127.0.0.1; };

listen-on-v6 port 53 { ::1; };

directory       "/var/named";

dump-file       "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

memstatistics-file "/var/named/data/named_mem_stats.txt";

//      allow-query     { localhost; };

两台服务器此处的配置是一样的

主DNS从服务器的话,还需要将下面两行的yes改为no,从服务器无需改动

dnssec-enable no;

dnssec-validation no;

第三步:修改主配文件named.rfc1912.zones 

[[email protected] ~]# vim /etc/named.rfc1912.zones

zone "firewall.com" IN {

type master;主服务器这样写

file "firewall.com.zone";

allow-transfer {10.1.42.72;};允许从服务器向主服务器索取DNS数据库文件

};

zone "1.10.in-addr.arpa" IN {

type master;

file "10.1.zone";

allow-transfer {10.1.42.72;};允许从服务器向主服务器索取DNS数据库文件

};

[[email protected] ~]# named-checkconf 使用语法检查工具检查一下有没有编辑错误(使用本命令可以直接检查named.conf和named.rfc1912.zones这两个文件里面的语法格式)

从服务器执行第三步相同的操作:

配置文件内容如下:

zone "firewall.com" IN {

type slave;

masters {10.1.42.71;};

file "slaves/firewall.com.zone";

};

zone "1.10.in-addr.arpa" IN {

type slave;

masters {10.1.42.71;};

file "slaves/10.1.zone";

};

第四步:创建正向解析文件:从服务器无需操作,自动同步主服务器

[[email protected] ~]# cd /var/named

[[email protected] named]# ll

total 28

drwxrwx---. 2 named named 4096 Nov 20  2015 data

drwxrwx---. 2 named named 4096 Nov 20  2015 dynamic

-rw-r-----. 1 root  named 2076 Jan 28  2013 named.ca

-rw-r-----. 1 root  named  152 Dec 15  2009 named.empty

-rw-r-----. 1 root  named  152 Jun 21  2007 named.localhost

-rw-r-----. 1 root  named  168 Dec 15  2009 named.loopback

drwxrwx---. 2 named named 4096 Nov 20  2015 slaves

[[email protected] named]# vim firewall.com.zone

$TTL 1D

@ IN SOA ns1.firewall.com. admin.firewall.com. (

2016092501

1D

1H

1W

1D

)

@       IN      NS      ns1.firewall.com.

@       IN      NS      ns2.firewall.com.

ns1     IN      A       10.1.42.71

ns2     IN      A       10.1.42.72

www     IN      A       10.1.42.73

*       IN      A       10.1.42.73

[[email protected] named]# ll

total 32

drwxrwx---. 2 named named 4096 Nov 20  2015 data

drwxrwx---. 2 named named 4096 Nov 20  2015 dynamic

-rw-r--r--. 1 root  root   220 Sep 25 16:29 firewall.com.zone

-rw-r-----. 1 root  named 2076 Jan 28  2013 named.ca

-rw-r-----. 1 root  named  152 Dec 15  2009 named.empty

-rw-r-----. 1 root  named  152 Jun 21  2007 named.localhost

-rw-r-----. 1 root  named  168 Dec 15  2009 named.loopback

drwxrwx---. 2 named named 4096 Nov 20  2015 slaves

[[email protected] named]# named-checkzone firewall.com firewall.com.zone 检查主配里面定义的区域与解析文件是否匹配

zone firewall.com/IN: loaded serial 2016092501

OK

[[email protected] named]#

第五步:创建反向解析文件:从服务器无需操作,自动同步主服务器

[[email protected] named]# vim 10.1.zone

$TTL 1D

@ IN SOA ns1.firewall.com. admin.firewall.com. (

2016092503

1D

1H

1W

1D

)

@       IN      NS      ns1.firewall.com.

@       IN      NS      ns2.firewall.com.

71.42   IN      PTR     ns1.firewall.com.

72.42   IN      PTR     ns2.firewall.com.

73.42   IN      PTR     www.firewall.com.

[[email protected] named]# ll

total 36

[[email protected] named]# named-checkzone 1.10.in-addr.arpa 10.1.zone 检查主配里面定义的区域与解析文件是否匹配

zone 1.10.in-addr.arpa/IN: loaded serial 2016092501

OK

[[email protected] named]#

-rw-r--r--. 1 root  root   200 Sep 25 17:02 10.1.zone

drwxrwx---. 2 named named 4096 Nov 20  2015 data

drwxrwx---. 2 named named 4096 Nov 20  2015 dynamic

-rw-r--r--. 1 root  root   220 Sep 25 16:29 firewall.com.zone

-rw-r-----. 1 root  named 2076 Jan 28  2013 named.ca

-rw-r-----. 1 root  named  152 Dec 15  2009 named.empty

-rw-r-----. 1 root  named  152 Jun 21  2007 named.localhost

-rw-r-----. 1 root  named  168 Dec 15  2009 named.loopback

drwxrwx---. 2 named named 4096 Nov 20  2015 slaves

[[email protected] named]#

第六步:修改正反向解析文件的属主及属组为named

[[email protected] named]# chown named:named firewall.com.zone 10.1.zone

[[email protected] named]# ll

total 36

-rw-r--r--. 1 named named  200 Sep 25 17:02 10.1.zone

drwxrwx---. 2 named named 4096 Nov 20  2015 data

drwxrwx---. 2 named named 4096 Nov 20  2015 dynamic

-rw-r--r--. 1 named named  220 Sep 25 16:29 firewall.com.zone

-rw-r-----. 1 root  named 2076 Jan 28  2013 named.ca

-rw-r-----. 1 root  named  152 Dec 15  2009 named.empty

-rw-r-----. 1 root  named  152 Jun 21  2007 named.localhost

-rw-r-----. 1 root  named  168 Dec 15  2009 named.loopback

drwxrwx---. 2 named named 4096 Nov 20  2015 slaves

[[email protected] named]#

第七步:启动主从DNS服务器的named服务,查看日志检验启动是否成功

[[email protected] named]# cat /var/log/messages

Sep 25 17:28:06 centos730g systemd: Reloaded Berkeley Internet Name Domain (DNS).

Sep 25 17:42:25 centos730g named[3112]: client 10.1.42.72#46276 (1.10.in-addr.arpa): transfer of ‘1.10.in-addr.arpa/IN‘: AXFR started

Sep 25 17:42:25 centos730g named[3112]: client 10.1.42.72#46276 (1.10.in-addr.arpa): transfer of ‘1.10.in-addr.arpa/IN‘: AXFR ended

Sep 25 17:42:26 centos730g named[3112]: client 10.1.42.72#42253 (firewall.com): transfer of ‘firewall.com/IN‘: AXFR started

Sep 25 17:42:26 centos730g named[3112]: client 10.1.42.72#42253 (firewall.com): transfer of ‘firewall.com/IN‘: AXFR ended

主服务器的日志上看到有上述消息时,说明主服务器启动成功。

[[email protected] slaves]# cat /var/log/messages

Sep 25 17:42:26 centos72-gui systemd: Reloaded Berkeley Internet Name Domain (DNS).

Sep 25 17:42:26 centos72-gui named[4824]: zone firewall.com/IN: Transfer started.

Sep 25 17:42:26 centos72-gui named[4824]: transfer of ‘firewall.com/IN‘ from 10.1.42.71#53: connected using 10.1.42.72#42253

Sep 25 17:42:26 centos72-gui named[4824]: zone firewall.com/IN: transferred serial 2016092501

Sep 25 17:42:26 centos72-gui named[4824]: transfer of ‘firewall.com/IN‘ from 10.1.42.71#53: Transfer completed: 1 messages, 8 records, 214 bytes, 0.005 secs (42800 bytes/sec)

Sep 25 17:42:26 centos72-gui named[4824]: zone firewall.com/IN: sending notifies (serial 2016092501)

从服务器的日志上看有上述消息时,说明从服务器启动成功

[[email protected] slaves]# pwd

/var/named/slaves

[[email protected] slaves]# ll

total 8

-rw-r--r--. 1 named named 368 Sep 25 17:42 10.1.zone

-rw-r--r--. 1 named named 366 Sep 25 17:42 firewall.com.zone

[[email protected] slaves]#

从服务器启动成功后,会在/var/named/slaves自动创建解析文件,实际是从主服务器上同步下来的

如果服务器上的防火墙是处于开启状态的,需要在服务在服务器上开放TCP53端口和UDP53端口,从服务器要能同步需要TCP53端口,查询用到的UDP53端口

第八步:使用检测工具验证DNS的最终效果

[[email protected] slaves]# dig www.firewall.com

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7 <<>> www.firewall.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54677

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 3

;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096

;; QUESTION SECTION:

;www.firewall.com.INA

;; ANSWER SECTION:

www.firewall.com.86400INA10.1.42.73

;; AUTHORITY SECTION:

firewall.com.86400INNSns2.firewall.com.

firewall.com.86400INNSns1.firewall.com.

;; ADDITIONAL SECTION:

ns1.firewall.com.86400INA10.1.42.71

ns2.firewall.com.86400INA10.1.42.72

;; Query time: 2 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Sun Sep 25 20:03:52 CST 2016

;; MSG SIZE  rcvd: 129

[[email protected] slaves]#

能够得到这个结果时说明正向解析是没有问题的

[[email protected] slaves]# dig -x 10.1.42.73

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7 <<>> -x 10.1.42.73

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64415

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 3

;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096

;; QUESTION SECTION:

;73.42.1.10.in-addr.arpa.INPTR

;; ANSWER SECTION:

73.42.1.10.in-addr.arpa. 86400INPTRwww.firewall.com.

;; AUTHORITY SECTION:

1.10.in-addr.arpa.86400INNSns2.firewall.com.

1.10.in-addr.arpa.86400INNSns1.firewall.com.

;; ADDITIONAL SECTION:

ns1.firewall.com.86400INA10.1.42.71

ns2.firewall.com.86400INA10.1.42.72

;; Query time: 2 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Sun Sep 25 20:38:32 CST 2016

;; MSG SIZE  rcvd: 150

[[email protected] slaves]#

能够得到这个结果的同时说明反向解析也是没问题的

如果要想在为客户端提供DNS解析,就需要把客户端的DNS地址指向刚才搭建的主从DNS的IP地址即可

时间: 2024-10-08 09:04:18

主从DNS服务器的搭建八步骤的相关文章

主从DNS服务器的搭建

一.DNS主从的理解 主从服务器,在一开始的理解中,以为是主的dns服务器挂掉后,(dns服务自动转向辅助dns服务器),客户端还能继续解析.事实貌似不是这样的.当我把主dns停掉的时候,客户端只设一个dns服务器后,事实证明,解析是失败的.但当我将客户端的dns服务器切换到从dns的ip上后,解析是正常的.说明,从服务器只是同步了主服务器解析域的文件. 本案例的环境: 系统:Centos6.5 IP: 主DNS 192.168.40.105 从DNS 192.168.40.170 iptabl

搭建主从DNS服务器及重要传送和递归属性详解

1.allow-recursion 主要功能是允许哪些主机递归查询,以免DNS服务器挂机或浪费网络资源 例如:仅允许1.1.1.0/24网段内的主机递归DNS查询,其他主机一律不许递归 allow-recursion { 1.1.1.0/24; }; 2.allow-transfer,仅对从服务器进行区域数据传送,否则安全风险 例如:仅对1.1.1.19这台从DNS服务器进行区域数据传送 allow-transfer { 1.1.1.19; }; 3.背景:搭建主从DNS服务器,要求如下: a.

搭建主从DNS服务器

在DNS域名解析服务中,从服务器可以从主服务器上获取指定的区域数据文件,从而起到备份解析记录与负载均衡的作用,所以通过搭建从服务器可以减轻主服务器的负载压力,还可以提升用户的查询的效率. 实验环境: 系统:Redhat6.5 IP: 主DNS 192.168.10.50 从DNS 192.168.10.10 以正向解析实验为案例 第1步:主从DNS服务器都安装bind软件,提供named服务 yum install bind -y #yum安装bind 第2步:配置主DNS服务器 编辑主DNS服

RHEL5——DNS服务器的搭建

RHEL5--DNS服务器的搭建    DNS服务器的搭建  DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析).DNS协议运行在UDP协议之上,使用端口号53. 配置步骤: 1)配置服务器的IP地址 # cat /etc/sysconfig/network-scripts/ifcfg-e

Centos6.4环境下DNS服务器的搭建

DNS服务器搭建很繁琐吗?给你个简单的招吧! 配置域主服务器 阶段: 1.在bind的主配置文件中添加该域 2.在/var/named中创建该域的zone文件 3.编辑zone文件,添加需要的信息 4.检测防火墙或selinux设置 5.启动bind服务 6.使用host或nslookup命令   检测域信息是否正常 工具/原料 安装了Centos6.4系统的电脑一台 方法/步骤 安装bind yum install -y bind bind-chroot bind-utis   BIND配置文

CentOS6服务管理之DNS-主从DNS服务器的搭建

接上一篇:CentOS6服务管理之DNS-本地DNS服务器的搭建 下面我们来搭建主从DNS服务器 实验环境: CentOS release 6.6(Final)  两台 IP地址: 172.16.31.3      DNS1        主DNS服务器端 172.16.31.4      DNS2        从DNS服务器端 我们要架设一个DNS服务器一般需要下面三个软件程序包: bind-libs.x86_64      #提供库文件 bind-utils.x86_64     #提供工

DNS服务器的搭建与使用详解

DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析).DNS协议运行在UDP协议之上,使用端口号为53. 1.网络环境图示 2.分别在两台服务器ns1和ns2上通过YUM安装Bind软件包 [[email protected] ~]# yum install bind [[email pro

centos6.7搭建主从DNS服务器

linux下构建DNS服务器BIND DNS:域名解析. 域名分类 v 顶级域由两三个字母组成的名称用于指示国家地区或使用名称的单位的类型.如 v 组织域.net, .com, .org,.mil, .edu, .gov, .cc, .mobi v 国家域.jp, .tw, .hk, .iq,.ir, .cn, .uk, .us 全球有13台根服务器 v A INTERNIC.NET美国弗吉尼亚州 198.41.0.4 v B 美国信息科学研究所美国加利弗尼亚州 128.9.0.107 v C

一步一步搭建主从DNS服务器

DNS服务作为基础的网络服务在互联网中到处存在,学习搭建DNS服务器是网络管理员的基本技能之一. 准备环境:vmware workstation 10 redhat 5.10 x86_64  虚拟机2台 主DNS:192.168.195.129  ns1.jwh5566.com 192.168.1.114  连外网   主要是客户端用来测试DNS是否递归查询的 从DNS:192.168.195.128    ns2.jwh5566.com 域名:jwh5566.com 代理的客户端:192.16