使用Bind提供域名解析服务-DNS

使用Bind提供域名解析服务

  简述:本章我们将学习正向解析与反向解析实验,首先我们先了解一下什么是域名以及域名解析服务!

域名:

由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。

DNS域名解析服务(Domain Name System)是用于解析域名与IP地址对应关系的服务,功能上可以实现正向解析反向解析

  正向解析:根据主机名(域名)查找对应的IP地址。

  反向解析:根据IP地址查找对应的主机名(域名)。

互联网DNS访问模型——采用分布式数据结构保存海量区域数据信息,用户从互联网中查询过程大致流程为:DNS查询流程图

 

一、安装Bind服务程序

  伯克利互联网域名服务BIND是一款域名解析服务程序。并且Bind服务程序还支持chroot(change root)监牢安全机制,chroot机制会限制bind服务程序仅能对自身配置文件进行操作,从而保证了整个服务器的安全,让既然如此,那么我们也就选择安装bind-chroot吧:

# yum install bind-chroot

域名解析服务Bind的程序名称叫做named,服务程序的配置文件如下:

主程序

/usr/sbin/named

主配置文件

/etc/named.conf

区域配置文件

/etc/named.rfc1912.zones

那么先来分析下主配置文件吧(有两处需要修改,请跟着一起操作.):

# vim /etc/named.conf

//将下行中的127.0.0.1修改为any,代表允许监听任何IP地址。

//将下行中的localhost修改为any,代表允许任何主机查询。

//此文件内定义了全球13台根DNS服务器的IP地址

zone "." IN {

type hint;

file "named.ca";

};

//此文件保存着正向与反向解析的区域信息,非常的重要。

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

 二、DNS服务的解析实验

既然要开始搭建使用DNS服务程序啦,那么请将系统的DNS地址修改为本机,这样才能看到实验效果哦。

为了避免经常修改主配置文件named.conf而导致DNS服务出错,所以规则的区域信息保存在了”/etc/named.rfc1912.zones“文件中,这个文件用于定义域名与IP地址解析规则保存的文件位置以及区域服务类型等内容,一定要谨慎修改。

正向解析实验

1步:配置区域数据信息。

正向解析的作用是根据主机名(域名)查找到对应的IP地址

# vim /etc/named.rfc1912.zones

2步:配置解析数据信息:

执行cp命令时加入-a,代表连通复制原来文件的属性、所有者、组等信息:

编辑centos.com域名的区域数据文件:

# vim centos.com.zone

$TTL 1D

#生存周期为1天

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

#授权信息开始:

#DNS区域的地址

#域名管理员的邮箱(不要用@符号)

0;serial

#更新序列号

1D;refresh

#更新时间

1H;retry

#重试延时

1W;expire

#失效时间

3H;minimum

#无效解析记录的缓存时间

NS

ns.linuxprobe.com.

#域名服务器记录

ns

IN A

JOU192.168.10.10

#地址记录(ns.linuxprobe.com.)

IN MX 10

mail.linuxprobe.com.

#邮箱交换记录

mail

IN A

192.168.10.10

#地址记录(mail.linuxprobe.com.)

www

IN A

192.168.10.10

#地址记录(www.linuxprobe.com.)

bbs

IN A

192.168.10.20

#地址记录(bbs.linuxprobe.com.)

重启named服务让配置文件立即生效:

# systemctl restart named

3步:检验解析结果。
nslookup命令用于检测能否从网络DNS服务器中查询到域名与IP地址的解析记录,检测named服务的解析能否成功。
此为查询DNS服务器的信息:

反向解析实验

反向解析的作用是根据IP地址查找到对应的主机名(域名)

1步:配置区域数据信息

# vim /etc/named.rfc1912.zones

2步:配置解析数据信息。

反向解析数据文件模版为:”/var/named/named.loopback“,我们可复制并填写信息后即可直接使用:

# cp -a /var/named/named.loopback /var/named/192.168.10.arpa

编辑192.168.34.0/24网段的数据文件:

# vim 192.168.10.arpa

$TTL 1D

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

0;serial

1D;refresh

1H;retry

1W;expire

3H);minimum

NS

ns.linuxprobe.com.

ns

A

192.168.10.10

10

PTR

ns.linuxprobe.com.

#PTR为指针记录,仅用于反向解析中。

10

PTR

mail.linuxprobe.com.

10

PTR

www.linuxprobe.com.

20

PTR

bbs.linuxprobe.com.

 

3步:检验解析结果。

重启named服务程序,让配置文件立即生效:

# systemctl restart named

执行nslookup命令检查反向解析结果:

原文地址:https://www.cnblogs.com/amberhome-wei/p/11791524.html