- 环境配置
在真机上查询真机ip。将虚拟机ip改至与真机处于同一个网段,再将网关设为真机ip。在真机上开启防火墙功能与内核地址伪装功能,可以使虚拟机联网。
真机命令如下:
ifconfig ##查看真机ip
systemctl start firewalld ##开启防火墙功能
firewall-cmd --list-all ##查看防火墙功能
firewall-cmd --permanent --add-masquerade ##添加防火墙功能
sysctl -a | grep ip_forward ##将所得到允许访问的语句复制,以粘贴至配置文件中
vim /etc/sysctl.conf ##修改配置文件
sysctl -p ##回显修改后的配置,打开地址伪装功能
systemctl restart firewalld.service ##重启防火墙
systemctl restart network ##重启网络
客户端要做的是改变nameserver
[root@clients ~]# cat /etc/resolv.conf
# Generated by NetworkManager
nameserver 192.168.100.200
DNS域名解析服务
- 服务端:
[root@server ~]# yum install bind -y 下载DNS服务插件
[root@server ~]# netstat -antlupe | grep named 筛选网络
[root@server ~]# systemctl start named 需要注意的是可能会需要一段时间,因为是没有加密字符的所以是需要等待一段时间的,如果之前做过很多的服务,是不需要等待的
[root@server ~]# ll /etc/rndc.key 查看这个文件的加密钥匙,如果之前在等待的时候,就是在生成这个文件
-rw-r-----. 1 root named 100 May 3 20:05 /etc/rndc.key
[root@server ~]# vim /etc/named.conf
[root@server ~]# systemctl restart named
- 客户端:
- vim /etc/resolv.conf
正向解析
服务端
cd /var/named
[root@server named]# cp -p named.localhost westos.com.zone 复制模板,编辑新文件
[root@server named]# vim westos.com.zone 编辑域名文件
@ 表示westos.com ,如果字段后没有加"."则在地址后自动加入@所表示地址。dns.westos.com.表授权起始,ren.westos.com.表示管理员。dns A 后面表示的时安装了DNS服务的服务机ip,对DNS进行解析。对www进行解析。
编辑副配置文件
[root@server named]# vim /etc/named.rfc1912.zones
[root@server named]# systemctl restart named
客户端:
[root@clients ~]# dig www.westos.com dig看是否可以dig通
反向解析
服务端:
[root@server ~]# cd /var/named/ 切换到配置文件的路径下
[root@server named]# ls
data dynamic named.ca named.empty named.localhost named.loopback slaves westos.com.zone
[root@server named]# cp -p named.loopback 192.168.100.ptr 制作模板,编辑文件
[root@server named]# vim 192.168.100.ptr 编辑配置文件
[root@server named]# cat 192.168.100.ptr
$TTL 1D
@ IN SOA dns.westos.com. ren.westos.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS dns.westos.com.
dns A 192.168.100.200
111 PTR www.westos.com. 编辑IP查看域名
222 PTR bbo.westos.com.
[root@server named]# vim /etc/named.rfc1912.zones
[root@server named]# systemctl restart named
客户端:
双向解析:
环境配置
做双向解析的时候为了不影响实验效果,将之前的实验删除
- 我们一般使用的网都会有内网和外网的区别,一般情况下,使用内网和外网显示的网址ip应该是有区别的,若是相同就不太符合实际情况
[root@server named]# vim /etc/named.rfc1912.zones 删掉原本正向解析和反向解析所作
[root@server named]# systemctl restart named
服务端:
服务机:
cp -p westos.com.zone westos.com.inter
vim westos.com.inter:
$TTL 1D
@ IN SOA dns.westos.com. ren.westos.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS dns.westos.com.
dns A 1.1.1.107
www CNAME node1.a.westos.com.
node1.a A 1.1.1.111
node1.a A 1.1.1.222
westos.com. MX 1 1.1.1.200.
##将配置文件中所有172.25.254网段都改为要登陆显示的网段1.1.1,由于此配置文件在配置文件/etc/named.rfc1912.zones也有使用,则应该也新建一个/etc/named.rfc1912.inter
cp -p /etc/named.rfc1912.zones /etc/named.rfc1912.inter -p
vim /etc/named.rfc1912.inter:
zone "westos.com" IN {
type master;
file "westos.com.inter";
allow-update { none; };
};
vim /etc/named.conf:
view localnet {
match-clients { localhost; };
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
};
view internet {
match-clients { any; };
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.inter";
};
systemctl restart named
注:但是应该注意在分开读取配置文件的时候应该将之前使用的配置文件进行屏蔽,可以在重启的时候观察其登陆日志观察,修改配置文件。将最后两行的库目录注释,并且将以下内容屏蔽:
zone "." IN {
type hint;
file "named.ca";
};
客户机:
配置要求:可以链接服务机,二者属于一个网段,并且DNS的指向服务机。
测试:
dig www.westos.com 二者返回ip不同。
服务机:
客户机:
可看出其配置ip不同。有所区别,实现双向解析。