named linux 日志文件,Linux运维实战之DNS综合实验

ef9d86edbf588276806b338638bcf4bb.png

(3)在”/etc/named.rfc1912.zones”文件中定义区域(com、net和org):

6090049a5b9650736eaa7e1b48cf5c9c.png

(4)将“/var/named/named.ca”文件的内容改为我们自建的根DNS的内容:

eb047b99fd38429f838b6cf6c27e06cd.png

(5)在“/var/named/”目录下新建三个区域文件(com.zone,net.zone,org.zone):

b2dea1c39b28a525b441d6cf88226f06.png

5e7027048b9c1081add1be3186567d1f.png

bc352c3def7f286e5cc00e97234ea858.png

(6)修改com.zone,org.zone和net.zone的权限及属组,并检查语法:

009281b6b9e481ba86b8337a657a0af6.png

(7)在根域DNS(192.168.80.11的主机)上对刚刚创建的三个域做子域授权:

【子域授权】

子域授权创建步骤:

第一步:划分子域(例如上面即是对根域.划分了三个子域com./net./org.)。

第二步:完成授权

在主DNS(192.168.80.11主机)上完成子域的授权,即添加子域相应的NS记录和粘附A记录:

e868a841781332123da4e361455c4e8a.png

(8)用rndc reload命令重新载入根域DNS和一级域DNS的配置文件和区域文件;

(9)用dig命令在根域DNS(192.168.80.11主机)服务器上测试:

fa30d6a6f4491dbbebe78ed3ff044aa0.png

a5ef059c14a43dac9a7fb0dcf6b36f9f.png

【配置反向解析】

下面配置反向解析区域,使得一级域DNS(192.168.80.12主机)既能够实现正向解析也能够做反向解析。

(1)修改主配置文件“/etc/named.rfc1912.zones”,加入以下内容:

5e0c4dd51139207fcd858ae7dd3a8be5.png

说明:

反向解析的子域授权比较麻烦,在内网做的话, 基本上都是整段授权, 所以比较容易。而对于不满一个网段的授权,就很复杂了, 差不多有两种方法, 第一种是一个IP一个zone, 另外一种是CNAME 。

这里不做过深的研究,只以com域为例演示反向区域的解析,并把实验适当简化(朋友们做相关实验的时候,最好每个一级域用一个网段实现)

(2)在/var/named/目录下创建区域文件“name.com.zone”:

8d31b16f6eb2b205e81d302ae7bc07ca.png

这里我们只配置com域的反向解析哈,其他两个就不做了。

(3)设置好权限和属组并重新加载配置文件和区域文件;

(4)用dig命令检验配置结果:

0fff7ab7b9535ad59018194478a2a45b.png

3、在192.168.80.13Linux主机上实现根域和一级域DNS服务器的辅助DNS:

(1)安装bind服务并编辑主配置文件/etc/named.conf:

d00617482830ddae9039f2165090e309.png

(2)编辑/etc/named.rfc1912.zones,添加如下记录:

c7ea5fc4920419c7153f29bc302ab519.png

(3)在根域DNS(192.168.80.11主机)的区域文件/var/named/root.zone中添加辅助DNS的NS记录和相应的粘附A记录,并重新加载区域文件:

9bd66fe963158c3d7d7dfe562a011928.png

用dig命令测试:

0b19c60cc3bf955cf5bbddf7d92f917b.png

(4)在辅助DNS(192.168.80.13主机)上,编辑/var/named/named.ca文件,将上图中用dig命令查询的结果复制到/var/named/named.ca中:

ec4dfecb4cd998ea795e06feee10309f.png

(5)在一级域DNS(192.168.80.12主机)的区域文件/var/named/root.zone中添加辅助DNS的NS记录和相应的粘附A记录(注意修改序列号),并重新加载区域文件:

9595bc1651695bc2eae46e1d0ad34d77.png

(6)在辅助DNS上启动named服务;

(7)在辅助DNS上查看相应的区域文件是否已经同步过来:

5c52b80a085abdad7be6102fb558af4a.png

(8)用dig命令验证:

c4fae81fa3d211797b6b682df2b12d6e.png

4326fb69476dac936de788959291ac81.png

4、在192.168.80.14Linux主机上实现magedu.com, test.net和magelinux.org域的解析,并给本地客户端(win7物理机)递归:

(1)修改主配置文件:

1a18080532ba77d50454915c046a47d6.png

(2)创建区域文件:

c0ef60f3970cfb8417b1d93d66e2d94c.png

其它两个区域文件参照写即可,篇幅限制,不在赘述!

(3)编辑/var/named/named.ca文件,将根域的NS记录和A记录添加进去:

c12fc83be4f5c87da268e883938b69dd.png

(4)检查配置文件和区域文件的属主、属组,并检查语法错误;

(5)在一级域DNS(192.168.80.12主机)上,完成子域授权,并重新载入区域文件:

52095c8ed20b0663f80d566226f073b9.png

其它二个子域的授权参照即可。

(6)回到二级域DNS(192.168.80.14主机),启动named服务;

(7)在win7物理机上测试:

d214b991efc2ea401cebfc57747283f6.png

5、配置ACL:

在上面的案例中,二级域DNS服务器允许所有客户端递归查询(只要网络通信没问题),例如在一级域DNS服务器上查询:

e5c4be580ad33dc830c742ce10bfa2b2.png

【配置ACL】

在二级域DNS服务器上配置ACL,只允许本机回环地址127.0.0.1查询:

(1)先定义acl:

15e75cc5935de592de1b113837216f54.png

(2)acl定义后需要应用在区域文件中:

37f1420d2818f9985d60cc62cc7ab1c0.png

(3)重新载入配置文件;

(4)验证结果:

上面用192.168.1.3这台win7物理机查询是可以查到的,现在再次做查询:

d07275526cfbc2bf7e3611b23f8c2d37.png

拒绝查询哈!

二、BIND的日志功能:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值