自建DNS服务器使用二级域名转发内网服务器

1.1,安装DNS服

[[email protected] ~]# yum install bind bind-bind-libs

1.2,修改/etc/named.conf配置文件

[[email protected] ~]#vim /etc/named.conf

//

// named.conf

//

// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS

// server as a caching only nameserver (as a localhost DNS resolver only).

//

// See /usr/share/doc/bind*/sample/ for example named configuration files.

//

options {

//      listen-on port 53 { 127.0.0.1; };//开启监听端口53,接受任意IP连接

//      listen-on-v6 port 53 { ::1; };//支持IP V6

directory       "/var/named";//所有的正向反向区域文件都在这个目录下创建

dump-file       "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

memstatistics-file "/var/named/data/named_mem_stats.txt";

//      allow-query     { localhost; };//允许IP查询

/*

- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.

- If you are building a RECURSIVE (caching) DNS server, you need to enable

recursion.

- If your recursive DNS server has a public IP address, you MUST enable access

control to limit queries to your legitimate users. Failing to do so will

cause your server to become part of large scale DNS amplification

attacks. Implementing BCP38 within your network would greatly

reduce such attack surface

*/

recursion yes;

dnssec-enable no;

dnssec-validation no;

/* Path to ISC DLV key */

//      bindkeys-file "/etc/named.iscdlv.key";

//      managed-keys-directory "/var/named/dynamic";

//      pid-file "/run/named/named.pid";

//      session-keyfile "/run/named/session.key";

};

logging {

channel default_debug {

file "data/named.run";

severity dynamic;

};

};

zone "." IN {

type hint;

file "named.ca";

};

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

注:注释掉以上信息

启动DNS服务

[[email protected] ~]#systemctl start named.service

查看端口是否启用

[[email protected] ~]#ss -tunl | grep :53

1.3,编辑/etc/named.rfc1912.zones配置文件,在文件尾部添加以下行

[[email protected] ~]#vim /etc/named.rfc1912.zones

zone ".yaok.com" IN {

type master;

file "local.yaok.com.zone";

};

重读配置文件

[[email protected] ~]#rndc reload

查看DNS状态

[[email protected] ~]#rndc status

2.4编辑/var/named/local.yaok.com.zone 配置文件

[[email protected] ~]# vim /var/named/yaok.com.zone

$ORIGIN .

$TTL 3600 ; 1 hour

yaok.com IN SOA yaok.com. root.yaok.com. (

2008010101 ; serial

300        ; refresh (5 minutes)

7200       ; retry (2 hours)

2419200    ; expire (4 weeks)

2592000    ; minimum (4 weeks 2 days)

)

NS ns1.yaok.com.

A 182.92.188.24

MX 10 yaok.com.

$ORIGIN yaok.com.

* CNAME yaok.com.

ns1 A 192.1.68.0.49

git A 192.168.0.49

maven A    192.168.0.49

jenkins A 192.168.0.49

保存退出,以上的三级域名就可以正常访问了

注意:需要到路由器把主DNS服务器填写成DNS服务器地址
特别感谢SAM大哥对我无私的帮助,解决了我很多工作难题!

时间: 2024-10-14 03:13:26

自建DNS服务器使用二级域名转发内网服务器的相关文章

CentOS7下搭建nginx反向代理服务器使得外网可以二级域名访问内网应用

创建nginx的本地yum源 [[email protected] ~]# yum list |grep nginx No package nginx available. [[email protected] ~]# //给跪了,什么鬼,怎么没有nginx的rpm?算了,直接自己手动配一个官网repo吧 [[email protected] ~]# //访问nginx官网,进入dowload页面,翻到底部的Pre-Build Package,选stable version ----------

内网服务器无外网上网 &&端口映射

一内网上网 环境说明: 主机A: 1.宿主上网机器 eth0:10.0.0.8   #作为外网地址 eth1:172.16.1.8   #内网地址 外网网卡信息: [[email protected] ~]# cat  /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 TYPE=Ethernet ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=none IPADDR=10.0.0.8 NETMASK=255.

使用iptables给内网服务器做端口映射

iptables filter 表案例 iptables的语法规则iptables -nvL 查看规则iptables -F 清空规则iptables save 保存写入的规则iptables -Z 清空iptables的数据流计数器iptables -A INPUT -s 源IP -p tcp --sprot 来源端口 -d 目标IP --dport 目标端口 -j DROP/ACCEPT 指定放行的数据流和端口iptables -I/-A/-D INPUT -s 源IP -j DROP 添加

centos6.5 Open×××服务搭建部署,访问内网服务器

centos6.5 Open×××服务搭建部署,访问内网服务器 1 简介 ×××(Virtual Private Network)直译就是虚拟专用通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道. ? ? Open×××无疑是Linux下开源×××的先锋,提供了良好的性能和友好的用户GUI.该软件最早由James Yonan编写.Open×××允许参与建立×××的单点使用预设的私钥,第三方证书,或者用户名/密码来进行身份验证.它大量使用了OpenSSL加密库,以及SSLv3/TLSv1

站库分离拿内网服务器到拿下目标服务器

0x00 提权环境这是一机油来问我如何脱裤~~~然后就试试提权看了下端口,就开了80和3389Windows 2003 x86既然脱裤,就可想而知肯定有数据库由图可知该例是站库分离,当时我还傻乎乎的拿着sa去执行添加用户命令结果连不上~~~肯定连不上撒!!!好吧,思路有以下几条:一.              不管这配置文件,直接在原服务器上进行提权二.              先利用sa拿下内网服务器然后再拿下原服务器首先试试第一条~~ 0x01 原服务器上提权无常用的第三方软件,只有从溢出

解决为什么内网不能用公网地址访问内网服务器

NAT地址池和服务器地址要与出口IP不同网段,NAT地址池可以和服务器地址在同一网段,也可在不同网段. 对于下文中推论的回答:我认为不会成环,ping NAT地址池的没用到的地址,得不到回应,就没有回去的数据包,怎么会成环呢..... 以下参考下面这个文章,附上本文留存,原文引用链接为: http://www.2cto.com/net/201202/119693.html NAT网络回流现象解释,内网使用服务器的外网IP登陆 hi大家好,今天我们来讨论一个很多人都找不到答案得问题:究竟为什么内网

linux外网服务器跳转内网服务器实现内网访问(iptables)

服务器信息如下 外网服务器:eth0:公网IP eth1:内网IP(192.168.10.205) 公网对外提供服务,内网IP与内部局域网通信. 配置过程: (1)开启iptables service iptables restart   (临时开启) chkconfig  iptables on    (永久开启) (2)配置iptables          (2-1)配置filter选项,使得IP和PORT可以通过防火墙 注意:在filter选项下配置 例如:#18081(tomcat-O

Dnsmasq 解析域名到内网IP

目标:局域网的人访问某个域名时,拦截下来到指定的ip,做缓存节省带宽 配置: 1:>yum install dnsmasq -y 2 ; >vi /etc/dnsmasq.conf resolve-file=/etc/dnsmasq.resolv.conf addn-hosts=/etc/dnsmasq.hosts resolve-file指定dnsmasq从哪里获取上行DNS Server, 默认是从/etc/resolv.conf获取. addn-hosts指定dnsmasq从哪个文件中读

H3C SecPath U200-S 如何在内网使用外网IP地址访问内网服务器

H3C SecPath U200-S 如何在内网使用外网IP地址访问内网服务器 ------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 这个问题很经典的,防火墙上显然配置了NAT的方式进行了转换,但是内部用户在访问的