Linux DNS反向解析、DNS主服务器和从服务器的配置(配实验图解)

一、DNS反向解析

1、安装bind

在这里插入图片描述

2、查找配置文件路径

在这里插入图片描述

3.配置反向解析

1.编辑主配置文件

在这里插入图片描述

vim /etc/named.conf
options {
  listen-on-v6 poet 53 { any; };              #监听53端口,IP地址使用提供服务的本地IP,也可用any代表所有
#   listen-on-v6 port 53 { : :1; };                      #ipv6注释掉或者删除
  directory       "/var/named";                          #区域数据文件的默认存放位置
  dump- file      "/var/ named/data/cache_ dump . db";   #域名缓存数据库文件的位置
  statistics-file "/var/named/data/named stats.txt";     #状态统计文件的位置
  memstatistics-file "/var/named/data/named_ mem_ stats. txt";    #内存统计文件的位置
  allow-query       { any; };                            #允许使用本DNS解析服务的网段,也可用any代表所有

2.修改区域配置文件,添加反向区域配置

vim /etc/named.rfc1912.zones						#文件里有模版,可复制粘贴后修改
zone "172.168.192.in-addr.arpa" IN {			#反向解析的地址倒过来写,代表解析192.168.172段的地址
        type master;
        file "zhangsan.com.zone.local";			#指定区域数据文件为zhangsan.com.zone.local
        allow-update { none; };
};

在这里插入图片描述

在这里插入图片描述

3.配置反向区域数据文件

d /var/named/
cp -p named.localhost zhangsan.com.zone.local
vim /var/named/zhangsan.com.zone.local
$TTL 1D
@       IN SOA  zhangsan.com. admin.zhangsan.com. (		#这里的“@”代表192.168.172段地址
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      zhangsan.com.
        A       192.168.172.10
20 IN  PTR     www.zhangsan.com.

#PTR为反向指针,反向解析192.168.172.10地址结果为www.zhangsan.com.

在这里插入图片描述

4.重启服务进行测试

systemctl restart named
host 192.168.132.20
nslookup 192.168.132.20

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

二、构建主从域名服务器

1.修改主域名服务器的区域配置文件,修改正、反向区域配置

vim /etc/ named. rfc1912. zone
zone "kgc.com" IN {
         type master;                         #类型为主区域
         file "kgc.com.zone";
         allow-transfer { 192.168.132.10; } ;  #允许从服务器下载正向区域数据,这里添从服务器的IP地址
};

zone "132.168.192.in-addr.arpa" IN {
       type master;
file "kgc.com.zone.local";
allow-transfer { 192.168.132.10; } ;
};

在这里插入图片描述

2.修改从域名服务器的主配置文件

yum -y install bind
vim /etc/named.conf
options {
    listen-on port 53 { any; };	#监听53端口,ip地址使用提供服务的本地IP即可,也可用any代表所有
#    listen-on-v6 port 53 { ::1; };			
    directory       "/var/named";			
    dump-file       "/var/named/data/cache_dump.db";	
    statistics-file "/var/named/data/named_stats.txt";	
    memstatistics-file "/var/named/data/named_mem_stats.txt";	
    recursing-file  "/var/named/data/named.recursing";
    secroots-file   "/var/named/data/named.secroots";
    allow-query     { any; }; 				#允许使用本DNS解析服务的网段,也可用any代表所有
	……

在这里插入图片描述

3.修改从域名服务器区域配置文件,添加正、反区域配置

vim /etc/named.rfc1912.zones
zone "kgc.com" IN {
		type slave;							#类型为从区域
		masters { 192.168.132.20; };			#指定主服务器的IP地址
		file "slaves/zhangsan.com.zone";   	#下载的区域数据文件保存到slaves/目录下
};

zone "132.168.192.in-addr.arpa" IN {	
        type slave;
		masters { 192.168.132.20; };
        file "slaves/zhangsan.com.zone.local";
};

在这里插入图片描述

4.主、从都重启动服务,关闭防火墙,并查看区域数据文件是否已下载成功

systemctl restart named    
systemctl stop firewalld     
setenforce 0
ls -l /var/named/slaves/

在这里插入图片描述

5.在客户端的域名解析配置文件中添加从DNS服务器地址

echo "nameserver 192.168.132.10" >> /etc/resolv.conf
echo "nameserver 192.168.132.20" >> /etc/resolv.conf

6.测试

host 192.168.132.21
nslookup 192.168.132.22

在这里插入图片描述

#停止主服务器的服务,模拟主服务器故障
systemctl stop named
host 192.168.132.21
nslookup 192.168.132.22

在这里插入图片描述

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/zhangyuebk/article/details/114016516
今日推荐