Nous devons généralement définir DNS sous Linux, mais nous devons prêter attention à certains problèmes lors de la configuration, afin d'éviter des problèmes inutiles,
Alors, quelles sont les considérations pour configurer DNS sous Linux? Jetons un coup d'œil ci-dessous.
Tout d'abord, l'installation de bind
Deuxièmement, vérifiez l'état de bind-chroot, s'il est activé, puis utilisez la commande "bind-chroot-admin -d" pour fermer
Troisièmement, le fichier de configuration principal nommé.conf doit être créé manuellement et peut être copié et généré
#cp /usr/share/doc/bind-9.3.3/sample/etc/named.conf /etc/named.conf Copiez l'exemple pour générer le fichier de configuration principal, compilez le fichier de configuration principal named.conf (utilisez-le après chaque paragraphe ";" À la fin, "//" est le contenu du commentaire)
// Outil de configuration Red Hat BIND
//
// Configuration initiale par défaut du serveur de noms "Caching Only"
//
options {
répertoire "/ var / named";
fichier de vidage "/var/named/data/cache_dump.db";
fichier de statistiques "/var/named/data/named_stats.txt";
/ *
* S'il y a un pare-feu entre vous et les serveurs de noms avec lesquels vous voulez
* parler, vous devrez peut-être décommenter la
directive query-source * ci-dessous. Les versions précédentes de BIND posaient toujours
* des questions en utilisant le port 53, mais BIND 8.1 utilise un
port * non privilégié par défaut.
* /
// Vous pouvez ajouter le contenu des redirecteurs ici
Forwards {219.146.0.130; 219.150.32.132;};
allow-query {any;}; // S'il faut interroger, autoriser
allow-transfer {none;}; // Autoriser ou non le transfert de zone, non autorisé par défaut
// adresse source de requête * port 53;
};
// A propos du paramétrage de root (.)
zone "." IN {
type hint;
fichier "named.root";
};
zone "domaine local". IN {
type master;
fichier "localdomain.zone";
allow-update {aucun; };
};
// À propos des solutions positives et négatives de l'hôte local
zone "localhost". IN {
type master;
fichier "localhost.zone";
allow-update {aucun; };
};
zone "0.0.127.in-addr.arpa." IN {
type master;
fichier "named.local";
allow-update {aucun; };
};
// Fichier d'analyse IPV6
zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa." IN {
type master;
fichier "named.ip6.local";
allow-update {aucun; };
};
// Fichier de diffusion
zone "255.in-addr.arpa." IN {
type master;
fichier "named.broadcast";
allow-update {aucun; };
};
zone "0.in-addr.arpa." IN {
type master;
fichier "named.zero";
allow-update {aucun; };
};
// Certaines données cryptées du DNS
inclure "/etc/rndc.key";
zone " http: // cvc.com " IN {
type master;
fichier " http: // named.cvc.com ";
allow-update {none;};
};
zone "0.0.10.in-addr.arpa" IN {
type master;
file "named.cvc.com.rev";
allow-update {none;};
};
// Cette partie est ajoutée manuellement. Le domaine "cvc.com" et le domaine de requête inverse correspondant sont définis. "Type maître" indique que la machine se trouve dans les deux domaines "zrs.com" et "0.0.10.in-addr.arpa"
Le serveur dns.html "target =" _ blank "> DNS principal (serveur de noms principal)." Named.cvc.com "et" named.cvc.com.rev "sont les fichiers journaux du domaine.
Créé par moi-même. Tous les fichiers d'analyse auto-créés sont placés par défaut dans le dossier / var / named.
Quatrièmement, créez des fichiers http: // named.cvc.com et named.cvc.com.rev
TTL 86400 $
DANS SOA cvc.com. root.cvc.com. (
1997022700; Série
28800; Actualiser
14400; Réessayer
3600000; Expirer
86400); Minimum
IN NS cvc.com.
EN NS 192.168.1.1
www EN A 192.168.1.1
named.cvc.com.rev
TTL 86400 $
DANS SOA cvc.com. root.cvc.com. (
1997022700; Série
28800; Actualiser
14400; Réessayer
3600000; Expirer
86400); Minimum
@ IN NS cvc.com.
6 DANS PTR cvc.com.
5. Modifiez les informations DNS locales
vi / etc / http: // resolv.com
serveur de noms 192.168.1.1
Ce qui précède concerne les précautions à prendre pour configurer DNS sous Linux. J'espère aider tout le monde. Je ferai de mon mieux pour répondre pour vous. Merci pour votre soutien continu.
IP de test CN2 de la salle informatique de Hong Kong à large bande passante: 27.124.18.216;
Test international de bande passante: 27.124.9.10