linux下如何配置DNS服务器,
linux DNS服务器配置
基本理论:
DNS系统的作用是把域名和IP对应起来。
正向解析:根据域名(主机名)查找对应的IP地址。
反向解析:根据IP地址查询对应的域名(主机名)。
查询
递归查询:大多数客户机向DNS服务器解析域名的方式。
迭代查询:大多数DNS服务器向其它DNS服务器解析域名的方式。
DNS服务器的类型
缓存域名服务器:也称唯高速缓存服务器。通过向其它域名服务器查询获得域名与IP地址的对应记录,将域名查询结果缓存到本地,提高重复查询时的速度。
主域名服务器:特定DNS区域的官方服务器,具有唯一性。负责维护该区域内的所有域名与IP的映射记录。
从域名服务器:也称辅助域名服务器。其维护的域名与IP地址的映射记录来源于主域名服务器。
环境准备:
临时关闭selinux和iptables
#setenforce 0
#service iptables stop
查询相关软件包:
[root@localhost ~]# yum search bind
Loaded plugins: product-id, refresh-packagekit, subscription-manager
Updating Red Hat repositories
====================================================================================== N/S Matched: bind ======================================================================================
PackageKit-device-rebindi686 : Device rebind functionality for PackageKit
bindi686 : The Berkeley Internet Name Domain (BIND) DNS (Domain Name System) server
bind-chrooti686 : A chroot runtime environment for the ISC BIND DNS server, named(8)
bind-utilsi686 : Utilities for querying DNS name servers
其中各软件包的作用如下:
bind: 提供域名服务的主要程序及相关文件。
bind-chroot:为bind提供一个伪装的根目录以增强安全性。
bind-utils:提供对DNS服务器测试的工具程序(如nslookup、dig等)。
安装BIND软件包#yum install bind
配置DNS服务器:
bind服务器端程序
主要执行程序:/usr/sbin/named
服务脚本:、etc/initd/named
默认监听端口:53
主配置文件: /etc/namedconf
保存DNS解析记录的数据文件: /var/named/chroot/var/named
查询bind程序的配置文件列表
[root@localhost ~]# rpm -qc bind
/etc/logrotated/named
/etc/namedconf
/etc/namediscdlvkey
/etc/namedrfc1912zones
/etc/namedrootkey
/etc/rndcconf
/etc/rndckey
/etc/sysconfig/named
/var/named/namedca
/var/named/namedempty
/var/named/namedlocalhost
/var/named/namedloopback
查看主配置文件namedconf
#vim /etc/namedconf
主配置文件解析:
全局配置部分:
默认的全局配置项如下:
10 options {
11 listen-on port 53 { 127001; }; //监听的端口和接口IP地址
12 listen-on-v6 port 53 { ::1; };
13 directory "/var/named"; //dns区域的数据文件默认存放位置
14 dump-file "/var/named/data/cache_dumpdb";
15 statistics-file "/var/named/data/named_statstxt";
16 memstatistics-file "/var/named/data/named_mem_statstxt";
17 allow-query { localhost; }; //允许dns查询的客户机列表,any表示所有
18 recursion yes; //是否允许客户机进行递归查询
19
20 dnssec-enable yes;
21 dnssec-validation yes;
22 dnssec-lookaside auto;
23
24 / Path to ISC DLV key /
25 bindkeys-file "/etc/namediscdlvkey";
26 };
全局配置中还有如下选项:
forwarders {2021022468;12333;}; //将本域名服务器不能解析的条目转发给其它DNS服务器的IP地址
默认的区域配置项如下:
35 zone "" IN {
36 type hint; //区域类型。hint为根区域;master为主区域; slave为辅助区域
37 file "namedca"; //该区域对应的区域数据配置文件名
38 };
区域配置中还有如下选项:
allow-transfer {189989023;}; //允许下载区域数据库的从域名服务器IP地址
allow-update {none;}; //允许动态更新的客户端IP地址(none表示全部禁止)
添加如下区域配置:
zone “mycom” IN {
type master; //主区域
file “mycom”; //该区域对应的区域数据配置文件名
allow-transfer {1921681531;}; //允许下载区域数据库的从域名服务器IP地址
allow-update {none;};
};
zone “153168192in-addrarpa” IN { //表示针对IP192168153130反向解析
type master; //主区域
file “192168153myarpa”; //该区域对应的区域数据配置文件名
};
配置完了,可以执行如下命令对namedconf文件进行语法检查。
#named-checkconf
注意:倒序网络地址in-addrarpa 表示反向区域
主配置文件最后还有一行是:
include “/etc/namedrfc1912zones” //该文件包含/etc/namedrfc1912zones文件
区域数据配置文件:
先看一下namedlocalhost的内容:
$TTL 1D //time to live 生存时间
@ IN SOA @ rnameinvalid ( //”rnameinvalid”DNS区域地址
0 ; serial //更新序列号
1D ; refresh //更新时间
1H ; retry //重试延时
1W ; expire //失效时间
3H ) ; minimum //无效地址解析记录的默认缓存时间
NS @ //name server 域名服务记录
A 127001 //address 只用在正向解析的区域数据文件中
AAAA ::1
新建2个对应的区域数据配置文件:
#touch mycom
#touch 192168153myarpa
#vim mycom
$TTL 86400
@ IN SOA mycom adminmycom ( //adminmyNaN为该区域管理员的邮箱地址
200900201
3H
15M
1W
1D
)
@ IN NS ns1mycom //当前域的DNS服务器地址
IN MX 10 mailmycom //用于设置当前域的邮件服务器域名地址,数字10表示优先级别,数字越大优先级越低
ns1 IN A 192168153130
mail IN A 192168153130
www IN A 192168153130
ftp IN CNAME www //CNAME别名(canonical name)记录,表示ftpmycom和wwwmycom对应同一个IP
[root@localhost named]# vim 192168153myarpa
$TTL 86400
@ IN SOA mycom adminmycom (
200900201
3H
15M
1W
1D
)
@ IN NS ns1mycom
130 IN PTR ftpmycom
启动DNS服务
[root@localhost ~]# service named start
测试:
配置一台ftp服务器用于测试:
#service vsftpd start //启动vsftpd服务
当前网卡的配置:
eth0: 19216801/24
eth1: 192168153130/24
[root@localhost named]# nslookup 192168153130
Server: 127001
Address: 127001#53
130153168192in-addrarpa name = wwwmycom
[root@localhost ~]# nslookup ftpmycom
Server: 127001
Address: 127001#53
ftpmycom canonical name = wwwmycom
Name: wwwmycom
Address: 192168153130
测试成功
linux配置dns服务器配置命令
Linux系统的DNS服务器怎么配置,配置命令有哪些下面跟我一起来了解一下吧!
一、实验目的
熟悉Linux系统中DNS服务器的配置方法。理解配置过程的基本步骤的作用。
二、实验任务
(1)建立正向搜索区域,为网络个台服务器建立主机记录、别名记录。为网络建立邮件交换器记录。使得客户机能够根据服务器主机域名搜索出其IP地址。
(2)建立反向搜索区域,为网络个台服务器建立反向记录,使得客户机能够根据服务器主机IP地址搜索出其域名。
三、实验内容
1)DNS服务器配置的主要步骤:
首先在桌面右击,选择新建终端;
1 查看系统中是否已经安装了DNS服务器程序BIND,命令如下:
[root@libl root]#rpm –qa |grep bind(对照书本查看,一般都会有安装的。)
2、用命令直接启动dns服务器,命令如下:[root@libl root]# service named start
3、编辑主配置文件/etc/namedconf,主要是添加正向解析和反向解析,文件内容如下:
// generated by named-bootconfpl
options {
directory "/var/named";
/
If there is a firewall between you and nameservers you want
to talk to, you might need to uncomment the query-source
directive below Previous versions of BIND always asked
questions using port 53, but BIND 81 uses an unprivileged
port by default
/
// query-source address port 53;
};
//
// a caching only nameserver config
//
Controls {
Inet 127001 allow { localhost; } keys {rndckey; } ;
} ;
zone "" IN {
type hint;
file "namedca"; //用来指定具体存放DNS记录的文件
};
zone "localhost" IN { //用来指定具体存放DNS记录的文件
type master;
file " localhostzone";
allow-update { none ;} ;
};
zone "00127in-addrarpa" IN { //定义一个IP为12700 的反向解析
type master;
file "namedlocal";
allow-update { none ;} ;
};
zone "testcom" IN { //指定一个域名为testcom的`正向解析
type master;
file "testcomzone";
};
zone "173168192in-addrarpa" IN { //定义一个IP为192168173 的反向解析
type master;
file "173168192in-addrarpa zone";
} ;
Include “/etc/rndckey” ;
4、配置正向解析文件
正向解析是根据域名得到其IP地址。编辑正向解析文件/var/named/testcomzone 如下:
$TTL 86400
@ IN SOA dnstestcom webmastertestcom (
20110510; // 系列号,其值通常设置为日期。
28800; //刷新时间
7200; //重试
604800; //过期
86400; //生存时间
)
IN NS dns
@ IN MX 1 mail
dns IN A 19216817366
www IN A 19216817365
mail IN A 19216817367
ftp IN CNAME wwwtestcom
5、配置反向解析文件
反向解析文件提供IP地址查询相应 DNS主机名。编辑反向解析文件/var/named/173168192in-addrarpa zone 如下:
$TTL 86400
@ IN SOA dnstestcom webmastertestcom (
20110510; //
28800;
7200;
604800;
86400;
)
IN NS dnstescom
66 IN PTR dnstestcom
65 IN PTR wwwtestcom
67 IN PTR mailtestcom
6、接下来重启dns服务器,命令如下:[root@libl root]# service named restart
7、设置dns客户端。
对于windows2003环境系的dns客户端,使IP地址设为静态设置,其地址为19216817365,子网掩码为 2552552550,默认网关为192168173254,首先DNS服务器(p)为19216817366
8、测试DNS服务器。
1)在桌面的开始那点击后又点击运行
2)在弹出的面板上输入“cmd”后就出现命令提示符下输入“ping dnstestcom”查看正向解析是否成功,接着再输入“ping 19216817366”查看反向解析直接启动DHCP服务器,是否成功。若不成功,则在linux系统的配置dns服务器的机上的新建终端上先启动dns服务器,接着再查看正反向解析文件有没有建立好,命令如下:[root@ root]# named –g
;Linux系统如何修改DNS
1在命令行中输入“vi /etc/resolvconf”命令对resolv文件进行编辑
2在打开的文件中输入 nameserver 114114114114(按键盘上的I键可以使当前文本进入编辑状态),按下键盘上的ESC可以退出编辑状态。
3在退出编辑状态下输入:wq回车后可以对当前配置进行保存
网卡方式如何配置DNS
在命令行输入“vi /etc/sysconfig/network-scripts”打开网卡配置文件,在配置文件中的DNS1和DNS2中配置上新的DNS。
需要先知道DNS和DHCP的端口号才可以对其进行操作,一般默认DNS端口号为53,DHCP的默认端口号是67,68。
一般关闭端口的使用命令:iptables -A INPUT -p tcp --drop 53-j DROP
iptables -A OUTPUT -p tcp --dport 53-j DROP
一般打开端口使用命令:iptables -A INPUT -ptcp --dport 端口号-j ACCEPT或者nc -lp 23
查看端口是否打开使用命令:netstat -an | grep 53
1、安装DNS服务器组件:
安装bind
yum install -y bind bind-chroot bind-utils
2、编辑DNS主配置文件:
vi /etc/namedconf修改主配置文件,如下图:
修改完毕,保存退出
3、接着修改namedrfc1912zones文件,vi /etc/namedrfc1912zones,如下图:
4、添加设置DNS正向解析:
修改zone配置文件,正向解析:
cd /var/named/
cp namedlocalhost szlptcnzone
vi szlptcnzone(要和主配置文件[/etc/namedrfc1912zones]里面定义的zone文件名一致)
5、修改zone配置文件,反向解析:
cd /var/named/
cp namedlocalhost 32168192zone
vi 0168192zone(要和主配置[/etc/namedrfc1912zones]文件里面定义的zone文件名一致)
6、更改防火墙设置和selinux设置:
Getenforce(查看selinux是否开启)
setenforce 0
vi /etc/sysconfig/iptables #配置防火墙端口
-AINPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-AINPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-AINPUT -m state --state NEW -m tcp -p tcp --dport 953 -j ACCEPT
service iptables restart #重启防火墙,使规则生效
7、启动DNS服(注意DNS服务名称在linux是叫做bind):
service named start
8、测试检测域信息是否正常(重要):
检查之前先看下 配置文件有没有读取权限 ll /var/named
(如果没有读取全线, chmod +r /var/named/ 即可)
9、检查bind文件配置过程中容易出错:
以下命令用以检查bind配置文件及zone文件语法
named-checkconf /etc/namedconf
named-checkzone szlptcn /var/named/ szlptcnzone
10、启动重启DNS服务,查看服务状态:
service named restart
service network restart
用户端测试解析,通过nslookup进行测试。
0条评论