配置DNS主从服务器,能够实现正常的正反向解析

这篇具有很好参考价值的文章主要介绍了配置DNS主从服务器,能够实现正常的正反向解析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

准备工作:

配置主服务器

配置从服务器

修改资源文件尝试进行主从同步

准备工作:

关闭防火墙及selinux:

[root@master ~]# systemctl stop firewalld
[root@master ~]# setenforce 0

 安装软件包(主从服务器都需要):

[root@slave ~]# yum install bind -y

该软件包服务名称为named。

配置主服务器

服务文件:

        options {
        listen-on port 53 { 127.0.0.1; };//监听对象IPV4地址
        listen-on-v6 port 53 { ::1; };//IPV6地址
        directory       "/var/named";//数据文件主要路径
        dump-file       "/var/named/data/cache_dump.db";//查询数据备份文件
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { localhost; };//允许哪些主机发起域名查询

        /* 
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable 
           recursion. 
         - If your recursive DNS server has a public IP address, you MUST enable access 
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification 
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface 
        */
        recursion yes;//是否开启递归查询

        dnssec-validation yes;

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";

        include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};//域

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

配置服务文件并添加域(openlab.com):

options {
        listen-on port 53 { 192.168.91.129; };//监听对象IPV4地址
        listen-on-v6 port 53 { ::1; };//IPV6地址
        directory       "/var/named";//数据文件主要路径
        dump-file       "/var/named/data/cache_dump.db";//查询数据备份文件
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { any; };//允许哪些主机发起域名查询
        allow-transfer  { 192.168.91.133; };//默认不存在;允许向那个服务器同步资源信息

        /* 
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable 
           recursion. 
         - If your recursive DNS server has a public IP address, you MUST enable access 
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification 
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface 
        */

        recursion yes;//是否开启递归查询

        dnssec-validation yes;

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";

        include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "openlab.com" IN {
        type master;
        file "openlab";
};//添加正向域

zone "91.168.192.in-addr.arpa" IN {
        type master;
        file "openlab_re";
};//添加反向域

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

反向域的ip是一个区段,不写主机位且反着写。

创建并添加正向资源记录文件:

[root@master ~]# vim /var/named/openlab
$TTL    1D      ;;将TTL值统一设置为1天
@       IN      SOA     openlab.com.    admin.admin.com ( 2024011600
                                                                1M
                                                                1M
                                                                3M
                                                                1D )

        IN      NS      dns.openlab.com.
dns     IN      A       192.168.91.129
www     IN      A       192.168.91.111

SOA资源记录类型和NA的域名要加上根域。

每行从左到右依次是:主机名        TTL(统一后就可以省略)        INTER        资源记录类型        数据。

资源记录类型
A:通过域名能够查询到对应ipv4
AAAA:通过域名能够查询到对应ipv6
CNAME:别名资源记录
PTR:指针记录Ipv4/ipv6 查询到一个域名
NS:dns解析记录类型(标记本地dns服务器的主机名)
MX:邮件解析记录类型(标记邮件服务器的主机名)

SOA:起始授权记录(主从服同步),特殊的是它有7个数据:
        masterdns        TTL        INTER        资源记录类型        数据        邮箱地址        (版本        检查时间        重试时间        失效时间        ttl)

创建并添加反向资源记录文件:

[root@master ~]# vim /var/named/openlab_re
$TTL    1D      ;;将TTL值统一设置为1天
@       IN      SOA     openlab.com.    admin.admin.com ( 2024011600
                                                                1M
                                                                1M
                                                                3M
                                                                1D )

        IN      NS      dns.openlab.com.
129     IN      PTR     dns.openlab.com
111     IN      PTR     www.openlab.com

重启服务后进行测试:

[root@master ~]# systemctl restart named
[root@master ~]# nslookup
> server 192.168.91.129
Default server: 192.168.91.129
Address: 192.168.91.129#53
> dns.openlab.com    
Server:		192.168.91.129
Address:	192.168.91.129#53

Name:	dns.openlab.com
Address: 192.168.91.129
> www.openlab.com
Server:		192.168.91.129
Address:	192.168.91.129#53

Name:	www.openlab.com
Address: 192.168.91.111
> 192.168.91.129
129.91.168.192.in-addr.arpa	name = dns.openlab.com.91.168.192.in-addr.arpa.
> 192.168.91.111
111.91.168.192.in-addr.arpa	name = www.openlab.com.91.168.192.in-addr.arpa.

nslookup:可以指定dns服务器进行域名解析。

配置从服务器

配置服务文件并添加域(openlab.com):

options {
        listen-on port 53 { 192.168.91.133; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { any; };

        /* 
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable 
           recursion. 
         - If your recursive DNS server has a public IP address, you MUST enable access 
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification 
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface 
        */
        recursion yes;

        dnssec-validation yes;

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";

        include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "openlab.com" IN {
        type slave;
        file "named.openlab";
        masters { 192.168.91.129; };
};

zone "91.168.192.in-addr.arpa" IN {
        type slave;
        file "named.openlab_re";
        masters { 192.168.91.129; };
};


include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

不用添加资源文件,将会从主服务器同步过来:

[root@slave ~]# ll /var/named
total 36
drwxrwx---. 2 named named 4096 Jan 16 21:13 data
drwxrwx---. 2 named named 4096 Jan 16 21:14 dynamic
-rw-r-----. 1 root  named 2253 Sep 22 02:33 named.ca
-rw-r-----. 1 root  named  152 Sep 22 02:33 named.empty
-rw-r-----. 1 root  named  152 Sep 22 02:33 named.localhost
-rw-r-----. 1 root  named  168 Sep 22 02:33 named.loopback
-rw-r--r--. 1 named named  259 Jan 16 21:13 named.openlab    //正向
-rw-r--r--. 1 named named  393 Jan 16 21:13 named.openlab_re    //反向
drwxrwx---. 2 named named 4096 Sep 22 02:33 slaves

重启服务后进行测试:

[root@slave ~]# systemctl restart named
[root@slave ~]# nslookup
> server 192.168.91.133
Default server: 192.168.91.133
Address: 192.168.91.133#53
> dns.openlab.com
Server:		192.168.91.133
Address:	192.168.91.133#53

Name:	dns.openlab.com
Address: 192.168.91.129
> www.openlab.com
Server:		192.168.91.133
Address:	192.168.91.133#53

Name:	www.openlab.com
Address: 192.168.91.111
> 192.168.91.129
129.91.168.192.in-addr.arpa	name = dns.openlab.com.91.168.192.in-addr.arpa.
> 192.168.91.111
111.91.168.192.in-addr.arpa	name = www.openlab.com.91.168.192.in-addr.arpa.

修改资源文件尝试进行主从同步

在主服务器中添加正向解析并修改版本号为(2024011601):

ftp     IN      A       192.168.91.222

在主服务器中添加反向解析并修改版本号为(2024011601):

222     IN      PTR     ftp.openlab.com

主服务器测试:

[root@master ~]# systemctl restart named
[root@master ~]# nslookup
> server 192.168.91.129
Default server: 192.168.91.129
Address: 192.168.91.129#53
> ftp.openlab.com
Server:		192.168.91.129
Address:	192.168.91.129#53

Name:	ftp.openlab.com
Address: 192.168.91.222
> 192.168.91.222
222.91.168.192.in-addr.arpa	name = ftp.openlab.com.91.168.192.in-addr.arpa.

因为检查时间设置为1分钟,所以我们等待1分钟后在从服务器中尝试:

[root@slave ~]# nslookup
> server 192.168.91.133 
Default server: 192.168.91.133
Address: 192.168.91.133#53
> 192.168.91.222
222.91.168.192.in-addr.arpa	name = ftp.openlab.com.91.168.192.in-addr.arpa.
> ftp.openlab.com
Server:		192.168.91.133
Address:	192.168.91.133#53

Name:	ftp.openlab.com
Address: 192.168.91.222

同步成功!文章来源地址https://www.toymoban.com/news/detail-798405.html

到了这里,关于配置DNS主从服务器,能够实现正常的正反向解析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux设备配置DNS服务器,实现正向解析和反向解析,实现DNS主从服务器同步,实现批量域名正/反向解析

    本文基于Linux上CentOS 7版本配合bind(named)服务进行演示 目录 一.DNS域名服务器原理及作用等介绍 1.DNS简介:  2.原理简单介绍 3.常见域名后缀 4.DNS域名服务器类型 5.DNS服务器的对应关系查询方式 6.具体解析过程 二.bind(named)服务配置文件介绍 1.主配置文件在/etc/named.conf 2.数

    2024年02月08日
    浏览(32)
  • 配置dns主从服务器

    目录 1、DNS:域名解析服务器 2、DNS解析过程 3、认识基本配置 3.1 /etc/named/文件剖析 3.2 正反向解析资源文件 4、配置主从服务器 4.1 主服务器 4.2 从服务器 我们通常记忆域名,例如www.baidu.com,而不记百度的ip地址为128.13.45.56,所以我们的服务器需要将我们输入的域名转换为ip地

    2024年01月20日
    浏览(33)
  • DNS主从服务器的配置

    一、DNS介绍 DNS(Domain Name System)是互联网上的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。 DNS系统使用的是网络的查询,那么自然需要有监听的port。DNS使用的是53端口,在/etc/services(搜索domain)这个文件中能看到。通常D

    2024年03月15日
    浏览(26)
  • linux配置DNS主从服务器

    实验设备   主服务器:OpenElur Linux  IP地址为192.168.188.129   从服务器:RedHat Linux  IP地址为192.168.188.128 实验步骤 1.进行主服务器的基础配置  2.配置主服务器的解析配置文件 3.进行从服务器的基础配置   4.实验结果检验

    2024年01月18日
    浏览(41)
  • DNS:使用 bind9 配置主从权威DNS服务器

    分享一些 使用 bind9 配置 主从 权威名称服务器的笔记 理解不足小伙伴帮忙指正 对每个人而言,真正的职责只有一个:找到自我。然后在心中坚守其一生,全心全意,永不停息。所有其它的路都是不完整的,是人的逃避方式,是对大众理想的懦弱回归,是随波逐流,是对内心

    2024年02月14日
    浏览(35)
  • DNS主从服务器传递

    实验步骤 一、为网关服务器配置双网卡 在关机状态下再添加一块网卡,重启系统 ifconfig           //先查看增加的网卡名称 cd /etc/sysconfig/network-scripts/ cp ifcfg-ens33 ifcfg-ens36 vim ifcfg-ens33 DEVICE=ens33 IPADDR=192.168.1.1 NETMASK=255.255.255.0 vim ifcfg-ens36 DEVICE=ens36 IPADDR=12.0.0.1 NETMASK=255.255.25

    2024年01月20日
    浏览(29)
  • Linux搭建主从DNS服务器

    DNS(Domain Name System)是互联网上的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。 互联网的不同计算机之间通信是通过IP地址来进行实现的,每台联网计算机都需要通过 IP 地址来互相联系,但由于 IP 地址是由一串容易混淆的数

    2024年01月19日
    浏览(34)
  • DNS域名解析服务(正向、反向解析、主从域名服务器)

    在日常生活中人们习惯便用域名访问服务器,但机器间互相只认IP地址,域名与1P地址之间是多对一的关系,一个ip地址不一定只对应一个域名,且一个域名只可以对应一个ip地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是

    2024年02月03日
    浏览(35)
  • Linux 中搭建 主从dns域名解析服务器

    作者主页: 点击! Linux专栏:点击! ————前言———— 主从(Master-Slave)DNS架构是一种用于提高DNS系统可靠性和性能的配置方式。 高可用性 :通过配置主从DNS服务器,可以实现DNS服务的高可用性。当主DNS服务器发生故障或不可用时,从DNS服务器可以接管服务,确保域

    2024年03月17日
    浏览(41)
  • 针对“您的计算机配置似乎是正确的,但该设备或资源(DNS 服务器)没有响应“问题解决 办公室微信qq可正常聊天,但不能打开链接和上网

    解决思路: 1.在“开始”中找到“运行”(或者直接【Win】+【R】),然后输入“cmd”进入管理员操作界面。 2.在管理员界面中输入命令:ipconfig/all然后按Enter键确认即可显示WindowsIP配置,在这里我们可以查看我们的DNS服务器地址。  IPv4 地址 . . . . . . . . . . . . :   默认网关. .

    2024年02月05日
    浏览(101)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包