DNS--安装&&配置文件

1 下载

#下载服务
yum -y install bind

#下载解析工具
yum -y install bind-utils

2 配置文件

 主配置文件  /etc/named.conf

 区配置文件  /var/named/

 配置文件模板  /usr/share/doc/bind-9.8.2/sample

3 协议及端口

 TCP  53  主要用于主从同步,需要的是可靠的数据传输

 UDP  53  主要用于客户端查询域名

4 主配置文件详解(/etc/named.conf 注释为 // 或 /*)

[root@localhost ~]# egrep -v "^$|^/" /etc/named.conf 
options {                      #全局选项配置
        listen-on port 53 { 127.0.0.1; };   #监听套接字
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";     #存放区域配置文件的目录
        dump-file       "/var/named/data/cache_dump.db";      #缓存备份文件
        statistics-file "/var/named/data/named_stats.txt";     #状态文件
        memstatistics-file "/var/named/data/named_mem_stats.txt"; #内存状态文件
        recursing-file  "/var/named/data/named.recursing";
        secroots-file   "/var/named/data/named.secroots";
        allow-query     { localhost; };    #允许哪些客户端进行查询,可写成any,172.16.0.0/16等形式
        /* 
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable 
           recursion. 
         - If your recursive DNS server has a public IP address, you MUST enable access 
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification 
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface 
        */
        recursion yes;              #允许递归查询
        dnssec-enable yes;            #启用dns安全策略
        dnssec-validation yes;         #启用dns的valid安全策略
        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.root.key"; #密钥文件
        managed-keys-directory "/var/named/dynamic";  #管理密钥的目录
        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";     #会话密钥文件
};
logging {                      #和日志等相关的
        channel default_debug {
                file "data/named.run";     #日志路径
                severity dynamic;        #动态
        };
};
zone "." IN {                    #域设置
        type hint;                 #域类型:根域,master--主服务器 slave--从服务器
        file "named.ca";             #域文件名称
};
include "/etc/named.rfc1912.zones";       #包含的子配置文件
include "/etc/named.root.key";          #包含的密钥文件

5 区配置文件详解(/var/named/named.localhost)

$TTL 1D                                  #别人的缓存记录存在多长时间
@       IN SOA  @ rname.invalid. (                  #权威记录的开始 后接邮箱
                                        0       ; serial     #zone文件的版本号 变动时增大 从服务器开始复制
                                        1D      ; refresh    #刷新 每隔多长时间检查主服务器上的serial
                                        1H      ; retry     #重连 无法串行检查时 每隔多长时间再试一次
                                        1W      ; expire     #当重连超过定值 slave删除copy文件并不再提供解析服务
                                        3H )    ; minimum    #代表zone中所有record的内定的TTL值
        NS      @                            #DNS服务器 @--本机(注意最后的.)
        A       127.0.0.1                       #主机与IP的映射关系
        AAAA    ::1                           #IPv6
原文地址:https://www.cnblogs.com/Xinenhui/p/14085367.html