DNS

DNS服务器

一、概述

1DNF服务器分类

D就是区域 
N就是名字 
S就是服务

DNS四种服务

1,缓存域名服务器

帮你去找域名服务器,本身并不能解析
2主域名解析服务器

也就是它自己维护一个域名解析记录本
3 从域名服务器

就是主域名的备份,高可用
4,智能解析服务器

根据不同的地域,返回不同的解析结果

本两种解析记录

1正向解析记录

域名翻译成IP

(1)A记录就是把域名变成IP 
(2)Cname别名解析 (多个域名同一个IP解析)

2.反向解析记录 

IP转换成域名:

PTR反向解析

DNS两种查询方式

1.递归查询 
不需要求助别人的服务叫做递归查询

2.迭代查询 
需求求助别人的服务叫做迭代查询 
全世界13给点(.)域名服务器,那么www.baidu.com这个域名里也有点这个东西,因此LDNS先去求助点域名服务器

DNS的原理图

 

 

二、DNS缓存服务搭建

1、搭建

从配置文件中我们可以看出,没有记录表选项,所以这是一个缓存服务器

准备工作

rpm -qa | grep -w bind bind-chroot ===>需要安装2个软件包

主配置文件

vim /etc/named.conf ===>DNS主配置文件(安装完软件包就有主配置文件)

options {

listen-on port 53 { 192.168.200.67; };

// listen-on-v6 port 53 { ::1; };

directory "/var/named";

dump-file "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

memstatistics-file "/var/named/data/named_mem_stats.txt";

allow-query { any; };

recursion yes;

dnssec-enable no;

dnssec-validation no;

// dnssec-lookaside auto;

/* Path to ISC DLV key */

bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/var/named/dynamic";

};

logging {

channel default_debug {

file "data/named.run";

severity dynamic;

};

};

zone "." IN {

type hint;

file "named.ca";

};

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

主配置文件详解

options {

listen-on port 53 { 192.168.154.128; }; ===>监听IP地址改成自己的IP

listen-on-v6 port 53 { ::1; }; ===>注释掉,DNS配置文件//代表注释

directory "/var/named"; ===>DNS目录位置

dump-file "/var/named/data/cache_dump.db"; ===>DNS缓存数据文件位置

memstatistics-file "/var/named/data/named_mem_stats.txt"; ===>DNS缓存数据文件位置

allow-query { any; }; ===>允许连接我的IP范围,any代表允许所有人

forwarders { 202.106.0.20; }; ===>告诉去找哪个域名找另一个DNS去要)(工作中一般都写,既找这个也找点

recursion yes; ===>是否迭代查询  (一般都是YES

dnssec-enable no; ===>改成NO

dnssec-validation no; ===>改成NO

dnssec-lookaside auto; ===>一些验证,注释掉

zone "." IN {     ====>默认去点服务器找

type hint;

file "named.ca"; ===>代表默认去点域名找

2、验证与启动缓存服务器

验证DNS服务端主配置文件是否错误

named-checkconf /etc/named.conf ===>没报错代表没问题

启动DNS服务

/etc/init.d/named start ===>启动DNS服务

netstat -antup | grep 53 ===>查询端口是否开启

DNS客户端临时配置文件

vim /etc/resolv.conf

nameserver 192.168.200.67 ===>临时修改服务器配置跟DNS主配置文件IP一样,重启网卡自然被原先的文件覆盖

ping www.baidu.com ===>ping一下检查服务是否正确,卡是正常,因为是在找点域名

 

三、DNS主域名解析服务搭建

已知域名推出IP地址

准备工作

rpm -qa | grep -w bind bind-chroot ===>需要安装2个软件包

配置文件

vim /etc/named.conf ===>DNS主配置文件===>DNS主配置文件(安装完软件包就有主配置文件)

修改配置文件

options {

listen-on port 53 { 192.168.200.67; };

// listen-on-v6 port 53 { ::1; };

directory "/var/named";

dump-file "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

memstatistics-file "/var/named/data/named_mem_stats.txt";

allow-query { any; };

forwarders { 202.106.0.20; };

recursion yes;

// dnssec-enable no;

// dnssec-validation no;

// dnssec-lookaside auto;

/* Path to ISC DLV key */

bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/var/named/dynamic";

};

logging {

channel default_debug {

file "data/named.run";

severity dynamic;

};

};

zone "yunjisuan.com" IN {

type master;

file "yunjisuan.com.zone";

};

zone "." IN {

type hint;

file "named.ca";

};

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

配置详解

listen-on port 53 { 192.168.200.67; }; ===>监听IP地址

listen-on-v6 port 53 { ::1; }; ===>注释掉,DNS配置文件//代表注释

directory "/var/named"; ===>DNS目录位置

dump-file "/var/named/data/cache_dump.db"; ===>DNS数据文件位置

memstatistics-file "/var/named/data/named_mem_stats.txt"; ===>DNS缓存数据文件位置

allow-query { any; }; ===>允许连接我的IP地址范围,any代表允许所有人

forwarders { 202.106.0.20; }; ===>指定找谁要,告诉去找哪个域名工作中都是一起用的

recursion yes; ===>是否迭代查询

dnssec-enable no; ===>校验注释掉

dnssec-validation no; ===>校验注释掉

dnssec-lookaside auto; ===>校验注释掉

zone "yunjisuan.com" IN { ===>代表区域文件,正向解析

zone "." IN { ===>代表去点域名找

2、配置正向解析记录本文件

cd /var/named/named.empty ===>记录本文件

named.emply ===>这是模板

cp -p named.empty yunjisuan.com.zone ===>完全复制记录本文件各项属性

 

$TTL 3H

@ IN SOA yunjisuan.com. root.ns1.yunjisuan.com. (

20181205 ; serial         ===>从看这个日期进行更新

1D ; refresh

1H ; retry

1W ; expire

3H ) ; minimum

NS ns1.yunjisuan.com.

ns1 A 192.168.200.67

www A 192.168.200.2

news A 192.168.200.1

bbs CNAME news

* A 192.168.200.68

配置详解

$TTL 3H ===>时间周期

yunjisuan.com. root.ns1.yunjisuan.com. ===>解析文件是以点结尾

20181022 ; serial ===>当前日期,也是比对日期

NS ns1.yunjisuan.com. ===>解析服务器的位置

ns1 A 192.168.200.66 ===>当前解析记录IP

bbs CNAME news ===>别名记录,bbsnews是一个IP

* A 192.168.200.68 ===>其他的所有找输入的IP地址

 

核对正向解析DNS服务端主配置文件是否错误

named-checkzone yunjisuan.com yunjisuan.com.zone ===>核对提示OK代表成功

/etc/init.d/named start ===>启动DNS服务

 

DNS客户端临时配置文件

vim /etc/resolv.conf

nameserver 192.168.154.128 ===>临时修改服务器配置跟DNS主配置文件IP一样,重启网卡自然被原先的文件覆盖

ping www.yunjisuan.com ===>ping一下检查服务是否正确,卡是正常,因为是在找点域名

ping ns1.yunjisuan.com ===>ping一下检查服务是否正确,卡是正常,

 

四、DNS主域名反向解析服务搭建

1、已知IP反推域名

准备工作

rpm -qa | grep -w bind bind-chroot ===>需要安装2个软件包

反向解析配置文件

vim /etc/named.conf ===>DNS主配置文件===>DNS主配置文件(安装完软件包就有主配置文件)

options {

listen-on port 53 { 192.168.154.128; };

// listen-on-v6 port 53 { ::1; };

directory "/var/named";

dump-file "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

memstatistics-file "/var/named/data/named_mem_stats.txt";

allow-query { any; };

forwarders { 202.106.0.20; };

recursion yes;

// dnssec-enable no;

// dnssec-validation no;

// dnssec-lookaside auto;

/* Path to ISC DLV key */

bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/var/named/dynamic";

};

logging {

channel default_debug {

file "data/named.run";

severity dynamic;

};

};

zone "154.168.192.inaddr.arpa" IN {

type master;

file "192.168.154.arpa";

};

zone "." IN {

type hint;

file "named.ca";

};

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

配置详解

listen-on port 53 { 192.168.154.128; }; ===>监听IP地址

listen-on-v6 port 53 { ::1; }; ===>注释掉,DNS配置文件//代表注释

directory "/var/named"; ===>DNS目录位置

dump-file "/var/named/data/cache_dump.db"; ===>DNS数据文件位置

memstatistics-file "/var/named/data/named_mem_stats.txt"; ===>DNS缓存数据文件位置

allow-query { any; }; ===>允许连接我的IP地址范围,any代表允许所有人

forwarders { 202.106.0.20; }; ===>告诉去找哪个域名

recursion yes; ===>是否迭代查询

dnssec-enable no; ===>注释掉

dnssec-validation no; ===>注释掉

dnssec-lookaside auto; ===>注释掉

zone "154.168.192.inaddr.arpa" IN { ===>代表区域文件,反向解析

zone "." IN { ===>代表去点域名找

反向解析记录本文件

cd /var/named/named.empty ===>记录本文件

cp -p named.empty 192.168.154.arpa ===>完全复制记录本文件各项属性

 

$TTL 3H

@ IN SOA yunjisuan.com. root.ns1.yunjisuan.com. (

20181206 ; serial

1D ; refresh

1H ; retry

1W ; expire

3H ) ; minimum

NS ns1.yunjisuan.com.

2 PTR www.yunjisuan.com.

67 PTR ns1.yunjisuan.com.

配置详解

$TTL 3H ===>时间周期

yunjisuan.com. root.ns1.yunjisuan.com. ( ===>解析文件是以点结尾

20181022 ; serial ===>当前日期,也是比对日期

NS ns1.yunjisuan.com. ===>解析服务器的位置

PTR www.yunjisuan.com. ===>已知IP反推域名,PTR反向解析

重启

/etc/init.d/named restart

2DNS反向解析客户端临时配置文件

yum -y install bind-utils ===>安装完软件包就有nslookup命令

which nslookup

vim /etc/resolv.conf

nameserver 192.168.200.67 ===>临时修改服务器配置跟DNS主配置文件IP一样,重启网卡自然被原先的文件覆盖

nslookup www.yunjisuan.com ===>反向解析为了追踪黑客位置

nslookup ns1.yunjisuan.com

nslookup 192.168.200.67

 

原文地址:https://www.cnblogs.com/kakajiang/p/10084599.html