如何配置服务器?
在网络存在的环境下,服务器可以提供的服务类型各不相同,所以服务器又分为几种,分别是文件服务器、数据库服务器、应用程序服务器以及web服务器,下面我们就以文件服务器为例来介绍一下服务器的设置方法吧。
服务器的设置方法:
第一步:首先需要登录计算机的操作系统,在登录时需要以管理员的身份进行,进入系统以后,使用鼠标选择开始菜单,然后再选择管理工具选项,进入管理工具选项以后,在列表当中选择相应的服务器,这时会自动弹出一个窗口,然后点击添加选项,然后根据配置向导进行下一步操作。
第二步:进行检测,然后选择自定义配置选项,进入下一步操作。
第三步:选择页面当中的服务器角色按钮,然后选择其中的文件服务器选项,接着使用鼠标点击下一步选项。
第四步:这时就可以将文件服务器的磁盘配额打开了,接着再选择相应的复选框,根据实际要求进行相应的设置,输入最合适的数值。
第五步:将文件服务器的索引服务打开,然后选择是按钮,将索引服务启用,接着使用鼠标点击下一步选项。
第六步:进入下一步页面以后,使用鼠标点击选择总结选项,进入到相应的窗口以后,对完成的设置进行检查,没有差错就进入下一步。
第七步:通过添加向导操作将所选用的服务进行启用操作,然后页面就会出现共享文件夹的向导,完成以上操作以后,点击下一步选项。
第八步:将文件夹的路径打开,然后使用鼠标点击浏览选项,在相应的列表当中,找到公共资源的文件夹,然后点击确定按钮,然后进入下一步操作。
在linux的vsftp配置文件下添加
本地的根目录是添加
local
root
=
/tmp/ftp/pub
就把local的目录改变了成
/tmp/ftp/pub
匿名的根目录是添加
anon
root
=
/tmp/ftp/pub
就把匿名的目录改变了成
/tmp/ftp/pub
顺便的目录都行
DNS 服务器不响应客户端。
原因: DNS 服务器受到网络故障的影响。
解决方案: 验证服务器计算机是否有能正常工作的网络连接。首先,使用基本网络和硬件疑难解答步骤,检查相关的客户端硬件(电缆和网络适配器)在客户端是否运转正常。
如果服务器硬件已准备好且工作正常,请使用 Ping 命令检查与受影响的 DNS 服务器位于同一网络上的其他在用和可用计算机或路由器(如它的默认网关)之间的网络连接性。
请参阅: 使用 Ping 命令测试 TCP/IP 配置。
原因: 可以通过基本网络测试访问到 DNS 服务器,但不能响应来自客户端的 DNS 查询。
解决方案: 如果 DNS 客户端可以使用 Ping 检测 DNS 服务器计算机的连接性,请确认 DNS 服务器是否已启动,而且是否能够侦听对客户端请求的响应。请尝试使用 nslookup 命令测试服务器是否可以响应 DNS 客户端。
请参阅: 使用 nslookup 命令验证 DNS 服务器响应;启动或停止 DNS 服务器。
原因: DNS 服务器已被配置为仅限对其已配置的 IP 地址的特定列表提供服务。最初用于测试其响应性的 IP 地址不包括在列表中。
解决方案: 如果已将服务器配置成对它将响应的查询的 IP 地址进行限制,则客户端用于联系它的 IP 地址可能不在允许向客户端提供服务的受限制 IP 地址列表中。
请尝试再次测试服务器的响应,但应指定一个已知在服务器的受限制接口列表中的其他 IP 地址。如果 DNS 服务器响应该地址,则向列表添加该缺少的 IP 地址。
请参阅: 使用 nslookup 命令验证 DNS 服务器响应;限制 DNS 服务器只侦听选定的地址。
原因: DNS 服务器已被配置成禁止使用其自动创建的默认反向查找区域。
解决方案: 验证已为服务器创建了自动创建的反向查找区域,或者还没有对服务器进行高级配置更改。
默认情况下,DNS 服务器会根据征求意见文档 (RFC) 的建议自动创建下列三个标准反向查找区域:
这些区域是用它们所涵盖的、在反向查找中无用的公用 IP 地址(0000、127001 和 255255255255)创建的。作为对应于这些地址的区域的权威机构,DNS 服务可以避免不必要的向根服务器的递归,以便对这些类型的 IP 地址执行反向查找。
尽管可能性很小,但仍有可能不创建这些自动区域。这是因为禁止创建这些区域涉及到用户要对服务器注册表进行高级手动配置。
要验证是否已经创建了这些区域,请执行下列操作:
1
打开 DNS 控制台。
2
从“查看”菜单,单击“高级”。
3
在控制台树中,单击“反向查找区域”。
位置
DNS/适用的 DNS 服务器/反向查找区域
4
在详细信息窗格中,确认是否存在以下反向查找区域:
0in-addrarpa
127in-addrarpa
255in-addrarpa
请参阅: 打开 DNS 控制台;DNS RFC。
原因: 将 DNS 服务器配置为使用非默认的服务端口,如在高级安全性或防火墙的配置中。
解决方案: 验证 DNS 服务器是否未在使用非标准配置。
这种情况很少但仍有可能发生。默认情况下,nslookup 命令使用用户数据报协议 (UDP) 端口 53 向目标 DNS 服务器发送查询。如果 DNS 服务器位于另一个网络上,且只能通过一个中间主机(如数据包筛选路由器或代理服务器)才能访问,则 DNS 服务器可能使用非标准端口以侦听并接收客户端请求。
如果是这种情况,请确定是否有意地使用了任何中间防火墙或代理服务器配置来阻止用于 DNS 的已知服务端口上的通信。如果不是,则可以向这些配置添加这样的数据包筛选器,以允许至标准 DNS 端口的通信。
此外,还要检查 DNS 服务器事件日志以查看是否发生了事件 ID 414 或其他与服务相关的重要事件,这些事件可能指明 DNS 服务器没有响应的原因。
请参阅: DNS 服务器日志参考;查看 DNS 服务器系统事件日志;Microsoft Windows 部署和资源工具包。
DNS 服务器无法正确解析名称。
原因: DNS 服务器为成功应答的查询提供了不正确的数据。
解决方案: 确定出现 DNS 服务器错误数据的原因。
最可能的原因包括:
区域中的资源记录 (RR) 没有动态更新。
手动添加或修改区域中的静态资源记录时发生了错误。
从缓存的搜索或区域记录中留下的 DNS 服务器数据库中的旧资源记录没有根据当前信息更新,或者在不需要时未被删除。
为了防止出现最为常见的问题,请首先复查有关部署和管理 DNS 服务器的提示和建议的最佳操作。此外,请根据配置需要,遵循并使用适用于安装和配置 DNS 服务器和客户端的清单。
如果要为 Active Directory 部署 DNS,请注意新的目录集成功能。当 DNS 数据库是与目录集成的数据库(与那些用于传统的基于文件的存储不同)时,这些功能可能产生与 DNS 服务器的默认配置不同的设置。
许多 DNS 服务器问题是由客户端上失败的查询引起的,因此先从这里着手并解决 DNS 客户端的问题往往比较好。
请参阅: DNS 最佳操作;DNS 清单;DNS 客户端疑难解答;修改区域中的现有资源记录;清除服务器名称缓存;修改服务器默认值。
原因: DNS 服务器不能解析来自您使用的直接网络以外的计算机名或服务名,如那些位于外部网络或 Internet 上的计算机名或服务名。
解决方案: 该服务器不能正确执行递归。在大多数 DNS 配置中都使用递归,以解析不在已配置的由 DNS 服务器和客户端使用的 DNS 域名中的名称。
如果 DNS 服务器无法解析不属于其管辖范围的名称,原因通常都是递归查询失败。DNS 服务器经常使用递归查询解析委派给其他 DNS 区域和服务器的远程名称。
为使递归成功,在递归查询路径中使用的所有 DNS 服务器都必须能够响应并转发正确的数据。如果不能,递归查询可能会由于以下原因而失败:
递归查询还没有完成就超时了。
远程 DNS 服务器不能响应。
远程 DNS 服务器提供了不正确的数据。
如果服务器对远程名称的递归查询失败了,请查阅以下可能的原因以解决问题。如果不了解递归查询或 DNS 查询过程,请查阅帮助中的概念性主题,以便更好地了解所涉及的问题。
请参阅: DNS 查询的工作原理。
原因: DNS 服务器没有配置为使用其他的 DNS 服务器来帮助解决查询问题。
解决方案: 检查 DNS 服务器是否可以使用转发器和递归。
默认情况下,尽管禁用递归的选项是可以使用 DNS 控制台进行配置的,以修改高级服务器选项,但是,还是允许所有 DNS 服务器使用递归。递归可能被禁用的其他原因是,服务器被配置为使用转发器,但专门针对该配置禁用了递归。
注意
如果在 DNS 服务器上禁用递归,那么您将无法在同一服务器上使用转发器。
请参阅: 禁用 DNS 服务器上的递归;配置 DNS 服务器以使用转发器。
原因: DNS 服务器的当前根提示无效。
解决方案: 检查服务器根提示是否有效。
如果正确地进行了配置和使用,则根提示应该始终指向对包含域根和顶级域的区域具有管辖权限的 DNS 服务器。
默认情况下,使用 DNS 控制台配置服务器时,根据以下可用选项,DNS 服务器被配置为可使用适用于您的部署的根提示:
1
如果 DNS 服务器是作为网络上的第一个 DNS 服务器安装的,则它被配置为根服务器。
对于此配置,由于该服务器对于根区域具有管辖权限,因此会在该服务器上禁用根提示。
2
如果安装的服务器是网络上的另一 DNS 服务器,则可以指导“配置 DNS 服务器向导”从网络上现有的 DNS 服务器更新它的根提示。
3
如果网络上没有其他 DNS 服务器,但仍然需要解析 Internet DNS 名称,则可以使用默认根提示文件(包含对 Internet DNS 名称空间拥有管辖权限的 Internet 根服务器列表)。
请参阅: 更新 DNS 服务器上的根提示;更新根提示。
域名系统,在TCP/IP 网络中有非常重要的地位,能够提供域名与IP地址的解析服务,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程叫做域名解析。DNS协议运行在UDP协议之上,使用端口53号DNS域名空间中,树的最大深度不得超过127层,树种每个节点最长可以存储63个字符。2、域和域名DNS树的每一个完全合格域名(FQDN)标识。FQDN能准确表示出其对于DNS域树根的位置,也就是节点到DNS树根的完整表述方式。例如:google为com域的子域,其表示方法为googglecom,而www为google域中的子域,可以使用wwwgooglecom表示。注意:FQDN有严格的命名限制,长度不能超过256字节,只允许使用字符a-z,0-9,A-Z和减号(-)。号只允许在域名标志之间和域名结尾使用。域名不区分大小写,从最顶层到下层,可以分成:根域、顶级域、二级域、子域。互联网的域名空间最顶层的是根域(root),记录这Interne的重要DNS信息,有Internet域名注册授权机构管理,该机构把域名空间各部分的管理责任分配给链接到Internet的各个组织。全球有13个根域服务器:1个为主根域服务器,在美国;其余12个为辅助根域服务器,其中9个在美国;欧洲2个,分别在英国和瑞迪;亚洲一个,在日本。3、域名的分类和等级域名可以分为3中类型的顶级域分别是:组织域:采用3个字符表示,表示组织的主要功能和活动,比如com为商业机构组织,edu为教育机构组织,gov为政府机构组织,mil为军事机构组织,net为网络机构组织,org为非盈利机构组织,int为国际机构组织。地址域:采用两个字符的国家或地区代号,如cn表示中国,jp表示日本、hk表示香港,kr表示韩国,us表示美国。反向域:特殊域,名字为in-addrarpa,用于将IP地址映射到名字(反向查询)二、DNS相关概念1、DNS服务器运行DNS服务器程序的计算机,存储DNS数据库信息。2、DNS缓存DNS服务器在解析客户机的域名请求时,如果本地没有该域名的记录,则会询问其它DNS服务器,当其它域名将解析结果返回给DNS服务器是,DNS将对应的记录保存在本地,生成DNS缓存,当下一次客户机再次请求是,DNS服务器则可以直接使用缓存中的DNS记录。3、DNS查询方式:递归查询和迭代查询递归查询:当客户机向DNS服务器发起域名解析请求时,DNS服务器首先查看自己本机的DNS记录,如果没有则会想其它DNS服务器发起解析请求。迭代查询:当客户机向DNS服务器发起域名解析请求是,DNS服务器不会给客户机解析地址,而是告诉客户机另外一台DNS服务器,客户即再向这台服务器发起地址解析请求。4、正向解析和反向解析正向解析:指域名解析到IP地址的解析过程。反向解析:指IP地址解析到域名的解析过程。5、DNS资源记录1)SOA资源记录每个区在区的开始都包含了一个起始授权记录(Start of Authority Record),简称SOA记录SOA定义了域的全局参数,进行整个域的管理设置。一个区域文件只允许存在唯一的SOA记录。2)NS资源记录NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析,每个区在区根处至少包含一个NS记录。3)A资源记录地址(A)资源记录把FQDN映射到IP地址。因为有次记录,所以DNS服务器能解析FQDN域名对应的IP地址。4)PTR资源记录相对于A记录,指针(PTR)记录把IP地址映射到FQDN。用于反向查询,通过IP地址,找到域名。5)CNAME资源记录别名记录(CNAME)资源记录创建特定FQDN的别名。用户可以使用CNAME记录来隐藏用户网络的实现细节,使链接的客户机无法知道真正的域名。6)MX资源记录邮件交换(MX)资源记录,为DNS域名指定邮件交换服务器。三、DNS服务器安装及相关配置文件1、安装DNSBIND 简介:BIND 全称为Berkeley Internet Name Domain(伯克利因特网名称域系统),BIND 主要有三个版本:BIND4、BIND8、BIND9。BIND8版本:融合了许多提高效率、稳定性和安全性的技术,而BIND9 增加了一些超前的理念:IPv6支持、密钥加密、多处理器支持、线程安全操作、增量区传送等等。安装命令:[root@xuegod ~]# yum -y install bind bind-chroot bind-utils安装包的作用:bindx86_64 32:994-73el7_6 #DNS服务的主程序包bind-chrootx86_64 32:994-73el7_6 #提高安全性#bind-chroot是bind的一个功能,使bind可以在一个chroot 的模式下运行,也就是说,bind运行时的/(根)目录,并不是系统真正的/(根)目录,只是系统中的一个子目录而已,这样做的目的是为了提高安全性,因为在chroot的模式下,bind可以访问的范围仅限于这个子目录的范围里,无法进一步提升,进入到系统的其他目录中。bind-utils-994-50el7x86_64rpm #该包为客户端工具,系统默认已经安装的了,它用于搜索域名指令。2、DNS服务器相关配置文件[root@xuegod ~]# ls /etc/namedconf -l-rw-r----- 1 root named 1808 1月 30 01:23 /etc/namedconfnamedconf是BIND的核心配置文件,它包含了BIND的基本配置,但其并不包括区域数据/var/name/目录为DNS数据库文件存放目录,每一个域文件都放在这里3、启动服务器[root@xuegod ~]# systemctl start named[root@xuegod ~]# systemctl enable namedCreated symlink from /etc/systemd/system/multi-usertargetwants/namedservice to /usr/lib/systemd/system/namedservice[root@xuegod ~]# netstat -antup | grep 53tcp 0 0 127001:53 0000: LISTEN 3501/named4、服务的使用方法在客户端上配置好DNS服务器地址[root@xuegod140 ~]# vim /etc/resolvconf[root@xuegod140 ~]# cat /etc/resolvconfGenerated by NetworkManagernameserver 1921681130resolvconf文件,添加DNS,此文件的生效范围是全局的,即是所有网卡都可以生效。修改网卡添加的DNS,此方法添加DNS仅对当前网卡生效。DNS1=19216811305、配置文件详解要求:配置DNS服务器解析:xuegodcn[root@xuegod etc]# cp /etc/namedconf /etc/namedconfbakDNS配置文件整体分为三段:options:对全局生效zone:针对某个区域生效type:指定区域类型type主要分为六种Master:主DNS服务器,拥有区域数据文件,并对此区域提供管理梳理Slave:辅助DNS服务器,拥有主DNS服务器的区域数据文件的副本,辅助DNS服务器会从主DNS服务器同步所有区域数据Stub:stub区域和slave类似,但其只复制主DNS服务器上的NS记录,而不像slave复制DNS服务器的所有数据Forward:一个forward zone是每个区域的配置转发的主要部分。一个zone语句中的type forward可以包括一个forward和/或forwarders子句,它会在区域名称给定的域中查询。如果没有forwarders语句或者forwarder是空表,那么这个域就不会转发,消除了options语句中有关转发的配置Hint:根域名服务器的初始化组指定使用线索区域hint zone,当服务器启动时,它使用跟线索来查找根域名服务器,并找到最近的根域名服务器列表四、实战-为公司搭建一个DNS服务器1、配置正向解析区域修改配置文件,授权DNS服务器管理xuegodcn区域,并把该区域的区域文件命名为xuegodcnoptions {listen-on port 53 { any; }; #把原来的127001改为any。listen-on-v6 port 53 { any; }; #把原来的::1,改为any。directory “/var/named”;dump-file “/var/named/data/cache_dumpdb”;statistics-file “/var/named/data/named_statstxt”;memstatistics-file “/var/named/data/named_mem_statstxt”;allow-query { any; }; #把原来的localhost,改为any。recursion yes;dnssec-enable yes;dnssec-validation yes;dnssec-lookaside auto; #加入此项。1234512345zone “xuegodcn” IN { #把原来的 改为xuegodcn。type master; #把原来的hint,改为master。file “xuegodcnzone”; #把原来的namedca,改为xuegodcnzone。};include “/etc/namedrfc1912zones”;include “/etc/namedrootkey”;2、创建zone文件[root@xuegod etc]# cd /var/named #进入zone工作目录[root@xuegod named]# ll -d namedlocalhost-rw-r----- 1 root named 152 6月 21 2007 namedlocalhost[root@xuegod named]# cp -a namedlocalhost xuegodcnzone#-a参数,复制后的文件保留源文件权限[root@xuegod named]# ll -d xuegodcnzone-rw-r----- 1 root named 152 6月 21 2007 xuegodcnzone[root@xuegod named]# vim xuegodcnzone[root@xuegod named]# cat xuegodcnzone$TTL 1Dxuegodcn IN SOA dnsxuegodcn rootxuegodcn (0 ; serial #系列1D ; refresh #刷新1H ; retry #重试1W ; expire #到期3H ) ; minimum #最低限度xuegodcn NS dnsxuegodcn #NS资源记录dnsxuegodcn A 1921681130 #A资源记录wwwxuegodcnA 1921681130 #A资源记录www1xeugodcn CNAMEwwwxuegodcn#CNAME记录3、重启DNS服务:[root@xuegod named]# systemctl restart named4、修改客户机的DNS记录[root@xuegod140 ~]# vim /etc/resolvconf[root@xuegod140 ~]# cat /etc/resolvconfGenerated by NetworkManagernameserver 19216811305、删除网卡配置文件的DNS记录[root@xuegod140 ~]# cd /etc[root@xuegod140 etc]# vim /etc/sysconfig/network-scripts/ifcfg-ens33[root@xuegod140 etc]# cat !$ | grep DNS1 #删除DNS1的行cat /etc/sysconfig/network-scripts/ifcfg-ens33 | grep DNS16、测试结果:[root@xuegod140 etc]# pingwwwxuegodcnPINGwwwxuegodcn(1921681130) 56(84) bytes of data64 bytes from 1921681130 (1921681130): icmp_seq=1 ttl=64 time=0216 ms64 bytes from 1921681130 (1921681130): icmp_seq=2 ttl=64 time=0359 ms[root@xuegod140 etc]# ping www1xuegodcnPINGwwwxuegodcn(1921681130) 56(84) bytes of data64 bytes from 1921681130 (1921681130): icmp_seq=1 ttl=64 time=0216 ms64 bytes from 1921681130 (1921681130): icmp_seq=2 ttl=64 time=0255 ms[root@xuegod140 etc]# ping dnsxuegodcnPING dnsxuegodcn (1921681130) 56(84) bytes of data64 bytes from 1921681130 (1921681130): icmp_seq=1 ttl=64 time=0170 ms64 bytes from 1921681130 (1921681130): icmp_seq=2 ttl=64 time=0294 ms总结:实验容易错误点1)区文件的权限,需要注意,这里直接使用cp -a参数拷贝,保留文件的权限和属组、属主2)服务端的防火墙必须要关闭,如果不关闭,就要放通DNS53号端口3)客户端指定DNS地址时,resolv文件需要表示全局生效,本地网卡修改表示当前网卡生效4)可以的话最好关闭NetworkManager7、zone配置文件的参数说明$TTL 1D:设置有效地址解析记录的默认缓存时间,默认为1天也就是1D。xuegodcn IN SOA dns xuegodcn root xuegodcn#原来的@表示当前的域xuegodcn,为方便大家记忆,在此直接写成xuegodcn#设置SOA记录为:dnsxuegodcn#在此配置文件中写域名时,都把根 也需要写上。#域管理邮箱rootxuegodcn 由于@有其他含义,所以用“”代替@。0 :更新序列号,用于标示数据库的变换,可以在10位以内,如果存在辅助DNS区域,建议每次更新完数据库,手动加1。1D :刷新时间,从域名服务器更新该地址数据库文件的间隔时间,默认为1天。1H :重试延时,从域名服务器更新地址数据库失败以后,等待多长时间,默认为1小时。1W :到期,失效时间,超过该时间仍无法更新地址数据库,则不再尝试,默认为一周。3H :设置无效地址解析记录(该数据库中不存在的地址)默认缓存时间。设置无效记录,最少缓存时间为3小时。NS @ :域名服务器记录,用于设置当前域的DNS服务器的域名地址,A 127001: 设置域名服务器的A记录,地址为ipv4的地址127001,可以设置成192168100102AAAA ::1:设置域名服务器的A记录,地址为ipv6的地址。资源记录参数详解:CNAME 资源记录别名(CNAME)资源记录用于为某个主机指定一个别名CNAME 资源记录语法格式:别名 CNAME 主机名www1xuegodcn CNAMEwwwxuegodcnMX 资源记录MX(邮件交换器)资源记录提供邮件传递信息。该记录会指定区域内的邮件服务器名称。MX 资源记录语法格式:mail A 192168163MX 192168163PTR 资源记录指针(PTR)资源记录。该记录与A 记录相反,用于查询IP 地址与主机名的对应关系。根区域是一个较为特殊的区域,记录列出全球根域名服务器信息,域名通常用“”表示,如表 5-1 所示。在这里插入描述五、实战-DNS递归查询和搭建DNS转发服务器1、使用DNS递归查询修改配置文件:[root@xuegod130 etc]# vim /etc/namedconf #修改DNS配置文件,修改如下内容。options {listen-on port 53 { any ; }; #把原来的127001改为any。listen-on-v6 port 53 { any; }; #把原来的::1,改为any。directory “/var/named”;dump-file “/var/named/data/cache_dumpdb”;statistics-file “/var/named/data/named_statstxt”;memstatistics-file “/var/named/data/named_mem_statstxt”;allow-query { any; }; #把原来的localhost,改为any。recursion yes; #默认是支持递归查询。#dnssec-enable yes;#dnssec-validation yes;#dnssec-lookaside auto;只需要把以上三条内容注释了,其它内容不用改,这样客户端才能通过这个DNS进行递归查询,把dns加密通讯功能关闭,才可以和根服务器时行迭代查询。:2、重启DNS服务,使配置文件生效:[root@xuegod63 ~]# systemctl restart named3、在xuego140主机上进行测试:[root@localhost network-scripts]# pingwwwbaiducomPINGwwwashifencom(61135169105) 56(84) bytes of data64 bytes from 61135169105: icmp_seq=1 ttl=55 time=318 ms64 bytes from 61135169105: icmp_seq=3 ttl=55 time=147 ms4、 搭建DNS转发服务器[root@xuegod130 ~]# vim /etc/namedconfoptions {listen-on port 53 { any; }; #把原来的127001改为any。listen-on-v6 port 53 { any; }; #把原来的::1,改为any。directory “/var/named”;dump-file “/var/named/data/cache_dumpdb”;statistics-file “/var/named/data/named_statstxt”;memstatistics-file “/var/named/data/named_mem_statstxt”;allow-query { any; }; #把原来的localhost,改为any。recursion yes; #允许递归查询#dnssec-enable yes; #注释以下三行。#dnssec-validation yes;#dnssec-lookaside auto;zone “xuegodcn” IN {#type master; #注释此项type forward; #添加此项,类型为转发。#file “xuegodcnzone”; #注释此项forward only ; #仅执行转发操作,only:仅转发,first:先查找本地zone,再转发。forwarders { 8888; }; #指定转发查询请求的DNS服务器列表。};重启DNS服务,使配置文件生效:[root@xuegod63 ~]# systemctl restart named在xuegod140主机上进行测试:[root@localhost network-scripts]# pingwwwbaiducomPINGwwwashifencom(61135169105) 56(84) bytes of data64 bytes from 61135169105: icmp_seq=1 ttl=55 time=318 ms64 bytes from 61135169105: icmp_seq=3 ttl=55 time=147 ms六、实战-搭建DNS主从服务器1、搭建一个主DNS服务器A,配置内容如下[root@xuegod63 ~]# vim /etc/namedconfoptions {listen-on port 53 { any; }; #把原来的127001改为any。listen-on-v6 port 53 { any; }; #把原来的::1,改为any。directory “/var/named”;dump-file “/var/named/data/cache_dumpdb”;statistics-file “/var/named/data/named_statstxt”;memstatistics-file “/var/named/data/named_mem_statstxt”;allow-query { any; }; #把原来的localhost,改为any。recursion yes;#dnssec-enable yes;#dnssec-validation yes;#dnssec-lookaside auto;zone “xuegodcn” IN {type master; #指定类型为master。file “xuegodcnzone”; #指定为xuegodcnzone。allow-transfer { 19216810/24; }; #指定允许哪个网段的从DNS服务器,可以同步主DNS服务器zone文件,不写默认为所有。};include “/etc/namedrfc1912zones”;重启DNS服务,使配置文件生效:[root@xuegod63 ~]# systemctl restart named2、从DNS服务器的配置要求:主从系统时间一定要保持一致。
4月29日上午,F根服务器浙江镜像节点上线发布会在杭州举行,中国互联网络信息中心(CNNIC)、浙江省互联网信息办公室、浙江省经济和信息化厅相关领导出席了发布仪式。此次F根服务器浙江镜像节点上线揭开了我国新一轮根镜像引入工作的序幕,杭州也成为继北京之后拥有一台以上根镜像服务器的中国城市。
什么是根镜像服务器
“根镜像服务器”说起来可能比较陌生,但这和大家日常上网却有着莫大的关系,要了解根镜像服务器,首先要了解的是根服务器,根服务器主要用来管理互联网的主目录,全世界IPv4根服务器只有13台(这13台IPv4根域名服务器名字分别为“A”至“M”),由于 历史 原因,中国没有根服务器,而是使用了根镜像服务器。镜像服务器与主服务器的服务内容相同,且能同步更新,简单来说就是和照镜子一样。
互联网中每台计算机都有一个类似于身份证号码的编号,称之为“IP地址”,我们上网依赖的就是这个“IP地址”,不管是根服务器还是根镜像服务器的作用就是解析地址。根服务器就是整个互联网世界的地址登记表,就像我们在现实世界中只有通过地址才能找到朋友的家,虚拟世界里必须通过根服务器才能访问入网的各类网站和设备。
F根服务器浙江镜像节点上线的意义
对于F根服务器浙江镜像节点上线的意义,记者了解到有以下三个作用:
一是完善了我国国家城名服务体系布局。 在此之前,9个根镜像服务器中有8个位于北京,只有1个位于南方地区本次F根镜像服务器上线,优化了根镜像服务器区域配置,并在一定程度上缓解了南方地区根镜像服务器数量严重不足问题。
二是提高国内南方区域的上网体验。 简单来说,华东地区乃至南方地区的网民在上网时,以往需要前往北京F根镜像服务器查询的域名,现在在杭州就可以查询了。从数据上看,已经引入根在所有监测节点上的平均访问速度提高了一倍。所以该镜像服务器上线后,将有效缩短浙江和南方地区用户访问F根的解析响应时间,提高解析成功率,金融、能源、交通等对实时性要求高的行业受益将更加明显。
三是进一步提升我国互联网运行的安全性。 近年来,域名系统等互联网关键信息基础设施面临的安全风险仍较为突出,APT攻击、数据泄露、分布式拒绝服务攻击(DDoS攻击)等问题也较为严重。2018年2月28日,针对GitHub的DDoS攻击达到有史以来的135Tbps。F根服务器浙江镜像节点在浙江的落地,能够分流攻击流量、增强抗攻击能力,提高南方地区DNS安全冗余性,有助于抵御网络攻击、域名劫持和网络瘫痪等网络威胁,提升我国互联网运行的安全性和稳定性。
0条评论