使用Bind提供域名解析服务-DNS

使用Bind提供域名解析服务

  简述:本章我们将学习正向解析与反向解析实验,首先我们先了解一下什么是域名以及域名解析服务!

域名:

由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。

DNS域名解析服务(Domain Name System)是用于解析域名与IP地址对应关系的服务,功能上可以实现正向解析反向解析

  正向解析:根据主机名(域名)查找对应的IP地址。

  反向解析:根据IP地址查找对应的主机名(域名)。

互联网DNS访问模型——采用分布式数据结构保存海量区域数据信息,用户从互联网中查询过程大致流程为:DNS查询流程图

 

 

一、安装Bind服务程序

  伯克利互联网域名服务BIND是一款域名解析服务程序。并且Bind服务程序还支持chroot(change root)监牢安全机制,chroot机制会限制bind服务程序仅能对自身配置文件进行操作,从而保证了整个服务器的安全,让既然如此,那么我们也就选择安装bind-chroot吧:

# yum install bind-chroot

 

 

域名解析服务Bind的程序名称叫做named,服务程序的配置文件如下:

主程序

/usr/sbin/named

主配置文件

/etc/named.conf

区域配置文件

/etc/named.rfc1912.zones

那么先来分析下主配置文件吧(有两处需要修改,请跟着一起操作.):

# vim /etc/named.conf

 

//将下行中的127.0.0.1修改为any,代表允许监听任何IP地址。

//将下行中的localhost修改为any,代表允许任何主机查询。

 

//此文件内定义了全球13台根DNS服务器的IP地址

zone "." IN {

type hint;

file "named.ca";

};

 

//此文件保存着正向与反向解析的区域信息,非常的重要。

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

 

 

 二、DNS服务的解析实验

既然要开始搭建使用DNS服务程序啦,那么请将系统的DNS地址修改为本机,这样才能看到实验效果哦。

 

 

为了避免经常修改主配置文件named.conf而导致DNS服务出错,所以规则的区域信息保存在了”/etc/named.rfc1912.zones“文件中,这个文件用于定义域名与IP地址解析规则保存的文件位置以及区域服务类型等内容,一定要谨慎修改。

正向解析实验

1步:配置区域数据信息。

正向解析的作用是根据主机名(域名)查找到对应的IP地址

# vim /etc/named.rfc1912.zones

 

 

2步:配置解析数据信息:

执行cp命令时加入-a,代表连通复制原来文件的属性、所有者、组等信息:

 

 

编辑centos.com域名的区域数据文件:

# vim centos.com.zone

 

 

$TTL 1D

#生存周期为1天

 

 

 

 

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

 

 

#授权信息开始:

#DNS区域的地址

#域名管理员的邮箱(不要用@符号)

 

 

 

 

 

0;serial

#更新序列号

 

 

 

 

1D;refresh

#更新时间

 

 

 

 

1H;retry

#重试延时

 

 

 

 

1W;expire

#失效时间

 

 

 

 

3H;minimum

#无效解析记录的缓存时间

 

NS

ns.linuxprobe.com.

#域名服务器记录

ns

IN A

JOU192.168.10.10

#地址记录(ns.linuxprobe.com.)

 

IN MX 10

mail.linuxprobe.com.

#邮箱交换记录

mail

IN A

192.168.10.10

#地址记录(mail.linuxprobe.com.)

www

IN A

192.168.10.10

#地址记录(www.linuxprobe.com.)

bbs

IN A

192.168.10.20

#地址记录(bbs.linuxprobe.com.)

重启named服务让配置文件立即生效:

# systemctl restart named

 

 

3步:检验解析结果。
nslookup命令用于检测能否从网络DNS服务器中查询到域名与IP地址的解析记录,检测named服务的解析能否成功。
此为查询DNS服务器的信息:

 

 

反向解析实验

反向解析的作用是根据IP地址查找到对应的主机名(域名)

 

1步:配置区域数据信息

# vim /etc/named.rfc1912.zones

 

2步:配置解析数据信息。

 

反向解析数据文件模版为:”/var/named/named.loopback“,我们可复制并填写信息后即可直接使用:

# cp -a /var/named/named.loopback /var/named/192.168.10.arpa

编辑192.168.34.0/24网段的数据文件:

# vim 192.168.10.arpa

 

 

$TTL 1D

 

 

 

 

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

 

 

 

 

0;serial

 

 

 

 

1D;refresh

 

 

 

 

1H;retry

 

 

 

 

1W;expire

 

 

 

 

3H);minimum

 

NS

ns.linuxprobe.com.

 

ns

A

192.168.10.10

 

10

PTR

ns.linuxprobe.com.

#PTR为指针记录,仅用于反向解析中。

10

PTR

mail.linuxprobe.com.

 

10

PTR

www.linuxprobe.com.

 

20

PTR

bbs.linuxprobe.com.

 

 

 

3步:检验解析结果。

重启named服务程序,让配置文件立即生效:

# systemctl restart named

执行nslookup命令检查反向解析结果:

 

posted @ 2019-11-04 13:10  -朱赛微-  阅读(796)  评论(0编辑  收藏  举报