LinuxProbe 0x16 安装Bind服务程序、正向/反向解析、从署服务器、加密传输dns、缓存服务器、分离解析

本文介绍了如何在Linux上安装和配置Bind服务,包括主配置文件和区域配置文件的修改、正向和反向解析的设置、从服务器的部署以及安全的加密传输。通过实验步骤详细阐述了DNS服务的安装、配置和验证过程,以确保服务的安全性和效率。
摘要由CSDN通过智能技术生成

 

几天没写, csdn的编辑器都换了, 找不到之前的入口了, 新的编辑器不是很好用,不知道排版出来怎么样,将就看吧...

  

  • 安装Bind服务程序

BIND(Berkeley Internet Name Domain,伯克利因特网名称域)服务是全球范围内使用最广泛、最安全可靠且高效的域名解析服务程序。

DNS域名解析服务作为互联网基础设施服务,部署bind服务程序时加上chroot(俗称牢笼机制)扩展包,可有效地限制bind服务程序仅能对自身的配置文件进行操作,以确保整个服务器的安全。

# yum install bind-chroot

 

在bind服务程序中有下面这三个比较关键的文件。

        主配置文件(/etc/named.conf):只有59行,而且在去除注释信息和空行之后,实际有效的参数仅有30行左右,这些参数用来定义bind服务程序的运行。

        区域配置文件(/etc/named.rfc1912.zones):用来保存域名和IP地址对应关系的所在位置。类似于图书的目录,对应着每个域和相应IP地址所在的具体位置,当需要查看或修改时,可根据这个位置找到相关文件。

        数据配置文件目录(/var/named):该目录用来保存域名和IP地址真实对应关系的数据配置文件。

 

第1步:需要在/etc目录中找到该服务程序的主配置文件,

把第11行和第19行的地址均修改为any,

分别表示服务器上的所有IP地址均可提供DNS域名解析服务,

以及允许所有人对本服务器发送DNS查询请求。

# vim /etc/named.conf
...
11         listen-on port 53 { any; }; 任何主机地址
...
19         allow-query     { any; }; 任何主机地址

 

第2步:bind服务程序的区域配置文件(/etc/named.rfc1912.zones)用来保存域名和IP地址对应关系的所在位置。在这个文件中,定义了域名与IP地址解析规则保存的文件位置以及服务类型等内容,而没有包含具体的域名、IP地址对应关系等信息。

服务类型有三种,分别为hint(根区域)、master(主区域)、slave(辅助区域),其中常用的master和slave指的就是主服务器和从服务器。

 

将域名解析为IP地址的正向解析参数

 

将IP地址解析为域名的反向解析参数

 

执行named-checkconf命令和named-checkzone命令,可分别检查主配置文件与数据配置文件中语法或参数的错误。

 

 

  • 正向解析实验

在DNS域名解析服务中,正向解析是指根据域名(主机名)查找到对应的IP地址。

 

第1步:编辑区域配置文件。该文件中默认已经有了一些无关紧要的解析参数,旨在让用户有一个参考。我们可以将下面的参数添加到区域配置文件的最下面,当然,也可以将该文件中的原有信息全部清空,而只保留自己的域名解析信息

第2步:编辑数据配置文件。可以从/var/named目录中复制一份正向解析的模板文件(named.localhost),然后把域名和IP地址的对应数据填写数据配置文件中并保存。在复制时记得加上-a参数,这可以保留原始文件的所有者、所属组、权限属性等信息,以便让bind服务程序顺利读取文件内容

第3步:检验解析结果。为了检验解析结果,一定要先把Linux系统网卡中的DNS地址参数修改成本机IP地址, nslookup命令用于检测能否从DNS服务器中查询到域名与IP地址的解析记录,进而更准确地检验DNS服务器是否已经能够为用户提供服务。

# vim /etc/named.rfc1912.zones
zone "linuxprobe.com" IN {
        type master;
        file "linuxprobe.com.zone";
        allow-update {none;}; 允许的从服务器
};


# cd /var/named/
# ls -al named.localhost
# cp -a named.localhost linuxprobe.com.zone
# vim linuxprobe.com.zone
$TTL 1D    #生存周期为1天                
@    IN SOA            linuxprobe.com.    root.linuxprobe.com.    (    #root.linuxprobe.com => root@linuxprobe.com 管理员邮箱,由于@符号有冲突,用.号代替
     #授权信息开始:     #DNS区域的地址      #域名管理员的邮箱(不要用@符号)    
                                                                    0;serial      #更新序列号
                                                                    1D;refresh    #更新时间
                                                                    1H;retry      #重试延时
                                                                    1W;expire     #失效时间
                                                                    3H );minimum    #无效解析记录的缓存时间
      NS      ns.linuxprobe.com.    #域名服务器记录,服务器解析所对应的路径
ns    IN A    192.168.10.10         #地址记录(ns.linuxprobe.com.)www.dnspod.com 或阿里云解析
www   IN A    192.168.10.10         #地址记录(www.linuxprobe.com.),因域名就是 www.linuxprobe.com IN A 192.168.10.10,可以缩写成www 就可以



#网卡dns改成192.168.10.10
# nmtui
# nmcli connection up ens160 

# systemctl restart named
# systemctl enable named
# systemctl status named

# nmcli connection up ens160
Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/4)
# nslookup
>www.linuxprobe.com
Server:      192.168.10.10
Address: 192.168.10.10:53   dns服务端口

Name: www.linuxprobe.com
address:192.168.10.10

若解析出的结果不是192.168.10.10,很大概率是虚拟机选择了联网模式,由互联网DNS服务器进行了解析。此时应确认服务器信息是否为“Address: 192.168.10.10#53”,即由本地服务器192.168.10.10的53端口号进行解析,若不是,则重启网卡后再试一下。

$TTL 1D

#生存周期为1天

 

 

 

 

@

IN SOA

linuxprobe.com.

root.linuxprobe.com.

(

 

 

#授权信息开始:

#DNS区域的地址

#域名管理员的邮箱(不要用@符号)

 

 

 

 

 

0;serial

#更新序列号

 

 

 

 

1D;refresh

#更新时间

 

 

 

 

1H;retry

#重试延时

 

 

 

 

1W;expire

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值