Linux DNS反向解析、DNS主服务器和从服务器的配置(配实验图解)

一、DNS反向解析

1、安装bind

在这里插入图片描述

2、查找配置文件路径

在这里插入图片描述

3.配置反向解析

1.编辑主配置文件

在这里插入图片描述

vim /etc/named.conf
options {
  listen-on-v6 poet 53 { any; };              #监听53端口,IP地址使用提供服务的本地IP,也可用any代表所有
#   listen-on-v6 port 53 { : :1; };                      #ipv6注释掉或者删除
  directory       "/var/named";                          #区域数据文件的默认存放位置
  dump- file      "/var/ named/data/cache_ dump . db";   #域名缓存数据库文件的位置
  statistics-file "/var/named/data/named stats.txt";     #状态统计文件的位置
  memstatistics-file "/var/named/data/named_ mem_ stats. txt";    #内存统计文件的位置
  allow-query       { any; };                            #允许使用本DNS解析服务的网段,也可用any代表所有

2.修改区域配置文件,添加反向区域配置

vim /etc/named.rfc1912.zones						#文件里有模版,可复制粘贴后修改
zone "172.168.192.in-addr.arpa" IN {			#反向解析的地址倒过来写,代表解析192.168.172段的地址
        type master;
        file "zhangsan.com.zone.local";			#指定区域数据文件为zhangsan.com.zone.local
        allow-update { none; };
};

在这里插入图片描述

在这里插入图片描述

3.配置反向区域数据文件

d /var/named/
cp -p named.localhost zhangsan.com.zone.local
vim /var/named/zhangsan.com.zone.local
$TTL 1D
@       IN SOA  zhangsan.com. admin.zhangsan.com. (		#这里的“@”代表192.168.172段地址
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      zhangsan.com.
        A       192.168.172.10
20 IN  PTR     www.zhangsan.com.

#PTR为反向指针,反向解析192.168.172.10地址结果为www.zhangsan.com.

在这里插入图片描述

4.重启服务进行测试

systemctl restart named
host 192.168.132.20
nslookup 192.168.132.20

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

二、构建主从域名服务器

1.修改主域名服务器的区域配置文件,修改正、反向区域配置

vim /etc/ named. rfc1912. zone
zone "kgc.com" IN {
         type master;                         #类型为主区域
         file "kgc.com.zone";
         allow-transfer { 192.168.132.10; } ;  #允许从服务器下载正向区域数据,这里添从服务器的IP地址
};

zone "132.168.192.in-addr.arpa" IN {
       type master;
file "kgc.com.zone.local";
allow-transfer { 192.168.132.10; } ;
};

在这里插入图片描述

2.修改从域名服务器的主配置文件

yum -y install bind
vim /etc/named.conf
options {
    listen-on port 53 { any; };	#监听53端口,ip地址使用提供服务的本地IP即可,也可用any代表所有
#    listen-on-v6 port 53 { ::1; };			
    directory       "/var/named";			
    dump-file       "/var/named/data/cache_dump.db";	
    statistics-file "/var/named/data/named_stats.txt";	
    memstatistics-file "/var/named/data/named_mem_stats.txt";	
    recursing-file  "/var/named/data/named.recursing";
    secroots-file   "/var/named/data/named.secroots";
    allow-query     { any; }; 				#允许使用本DNS解析服务的网段,也可用any代表所有
	……

在这里插入图片描述

3.修改从域名服务器区域配置文件,添加正、反区域配置

vim /etc/named.rfc1912.zones
zone "kgc.com" IN {
		type slave;							#类型为从区域
		masters { 192.168.132.20; };			#指定主服务器的IP地址
		file "slaves/zhangsan.com.zone";   	#下载的区域数据文件保存到slaves/目录下
};

zone "132.168.192.in-addr.arpa" IN {	
        type slave;
		masters { 192.168.132.20; };
        file "slaves/zhangsan.com.zone.local";
};

在这里插入图片描述

4.主、从都重启动服务,关闭防火墙,并查看区域数据文件是否已下载成功

systemctl restart named    
systemctl stop firewalld     
setenforce 0
ls -l /var/named/slaves/

在这里插入图片描述

5.在客户端的域名解析配置文件中添加从DNS服务器地址

echo "nameserver 192.168.132.10" >> /etc/resolv.conf
echo "nameserver 192.168.132.20" >> /etc/resolv.conf

6.测试

host 192.168.132.21
nslookup 192.168.132.22

在这里插入图片描述

#停止主服务器的服务,模拟主服务器故障
systemctl stop named
host 192.168.132.21
nslookup 192.168.132.22

在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: DNS反向解析配置是指将IP地址转换为域名的过程。在Linux系统中,可以通过修改/etc/named.conf文件来配置DNS反向解析。具体步骤如下: 1. 打开/etc/named.conf文件,找到zone "..127.in-addr.arpa"节点。 2. 在该节点下添加以下内容: zone "x.x.x.in-addr.arpa" { type master; file "x.x.x.rev"; }; 其中,x.x.x为你的IP地址的反向域名,如192.168.1.1的反向域名为1.1.168.192.in-addr.arpa。 3. 创建反向域名文件x.x.x.rev,文件内容如下: $TTL 86400 @ IN SOA ns1.example.com. admin.example.com. ( 2018010101 ; Serial 360 ; Refresh 180 ; Retry 604800 ; Expire 86400 ; Minimum TTL ) IN NS ns1.example.com. IN NS ns2.example.com. 1 IN PTR hostname.example.com. 其中,@表示当前域名,IN表示Internet,SOA表示Start of Authority,NS表示Name Server,PTR表示Pointer,hostname.example.com为你的机名。 4. 保存文件并重启named服务。 以上就是Linux DNS反向解析配置的步骤。 ### 回答2: DNS是域名系统的缩写,它是一种用于将域名转换为IP地址的网络协议。反向解析DNS的一种基本功能,它允许通过IP地址解析出相应的域名。Linux系统也支持反向解析,下面我们就来介绍一下如何配置反向解析。 首先,在Linux系统中反向解析配置需要通过BIND软件实现,所以我们需要先安装BIND。如果已经安装了该软件,则可以直接开始配置。 在配置文件中,我们需要配置反向解析的操作,由于反向解析是根据IP地址来解析出相应的域名,所以我们需要首先绑定IP地址和域名之间的关系。这个配置是在Zone文件中完成的,我们可以在该文件的末尾添加以下配置: $TTL86400 @ IN SOA ns1.example.com. hostmaster.example.com. ( 2001062501 ;serial 21600 ; refresh after 6 hours 3600 ; retry after 1 hour 604800 ; expire after 1 week 86400 ) ; minimum TTL of 1 day IN NS ns1.example.com. IN NS ns2.example.com. 1 IN PTR mail.example.com. 2 IN PTR www.example.com. 3 IN PTR ftp.example.com. 上述配置中,$TTL用于配置缓存时间,IN指定了记录类型,SOA指定了机的开始授权,NS指定了域名服务器,PTR指定了相应的IP地址,后面紧跟的则是对应的域名。 配置完成之后,我们需要将DNS服务重新启动,使其生效即可完成反向解析配置。 总的来说,反向解析配置需要先绑定IP地址和域名之间的关系,然后在Zone文件中添加相应的配置信息,最后重新启动DNS服务使其生效即可完成配置。该功能可以帮助网络管理员更好地管理和维护网络,保障网络的稳定性和安全性。 ### 回答3: DNS反向解析是指将IP地址解析为域名的过程。在Linux系统中,配置DNS反向解析需要以下步骤: 1. 创建反向解析区域文件 在DNS服务器上创建反向解析区域文件,比如将192.168.0.x地址段映射到域名example.com。 2. 配置反向解析区域文件 在反向解析区域文件中设置PTR记录,用于将IP地址解析为域名。 例如: $TTL 86400 @ IN SOA dns.example.com. admin.example.com. ( 2021021501 ;serial 3600 ;refresh 1800 ;retry 604800 ;expire 86400 ;default_ttl ) @ IN NS dns.example.com. x.0.168.192.in-addr.arpa. IN PTR example.com. 3. 配置DNS服务器DNS服务器上添加反向解析区域文件。编辑named.conf文件,添加以下配置: zone "0.168.192.in-addr.arpa" IN { type master; file "reverse.example.com.zone"; allow-update { none; }; }; reload DNS服务器以使反向解析生效。 4. 测试反向解析 最后,可以使用dig命令来测试反向解析是否生效。 例如: $ dig -x 192.168.0.x 如果反向解析设置正确,dig命令会返回IP地址所对应的域名。 总之,配置Linux DNS反向解析需要创建反向解析区域文件,配置反向解析区域文件,配置DNS服务器和测试反向解析。正确配置反向解析可以提高DNS服务器的准确性和弹性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值