概念:域名解析服务,端口号 TCP53 做DNS主从主缓时用到, UDP53 解析域名时用到
正向解析:域名解析为IP地址 ;反向解析:IP地址 解析为域名 。一般用到的都是正向的解析
域名分 根域 (. 访问时一般会省略) 一级域(国家域[ .cn 中国 .jp 日本 等 ] 和通用域 [ .com 商业机构 .org 非盈利机构 .net 网络机构等 ]) 二级域 (由申请机构命名 baidu taobao 等) 主机头 (www news mail 等)
DNS的解析流程:
1.本地缓存查找
2.hosts文件中查找对应的解析记录
3.递归解析 找本地服务器解析
4.迭代解析 本地服务器不能完成解析 向根域服务器解析
环境:
本测试与虚拟机 centos7
需要用到真机与三台虚拟机
需要关闭防火墙
配置:
一、配置DNS服务器虚拟机
#安装DNS服务
[root@localhost ~]# yum -y install bind*
#编辑DNS主配置文件
[root@localhost ~]# vim /etc/named.conf
#主配置文件
options {
#监听本机的那个网卡 端口53
listen-on port 53 { 192.168.2.66; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
#允许其他主机的DNS服务请求
allow-query { any; };
/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
recursion yes;
dnssec-enable yes;
dnssec-validation yes;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.root.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
#子区域配置文件
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
#编辑区域配置文件
[root@localhost named]# vim /etc/named.rfc1912.zones
#将前两个zone的部分复制到最后进行编辑
#正向解析 被解析的域名
zone "yi.com" IN {
#主dns
type master;
#正向解析的解析文件 /var/named/
file "yi.com.zx";
allow-update { none; };
};
#反向解析 被解析的ip
zone "2.168.192.in-addr.arpa" IN {
type master;
file "yi.com.fx";
allow-update { none; };
};
#编辑正反向配置文件
[root@localhost ~]# cd /var/named/
#复制模板编辑 需要复制文件的属性
[root@localhost named]# cp -p named.loopback yi.com.zx
#注意格式 域名后面都有.
#域名.root.域名.
$TTL 1D
@ IN SOA @ yi.com.root.yi.com. (