RHCE板塊
歡迎來到我的博客,這里是Linux板塊,配合之前RHCSA進階,希望我的博客可以幫助到您,感謝您的閱讀,有什么問題還希望一起探討交流,感謝各位的支持,感謝!
0、RHCSA——使用Linux搭建一個簡單的論壇(這里即可跳轉Linux基礎內(nèi)容)
https://blog.csdn.net/weixin_63172698/article/details/130977137?spm=1001.2014.3001.5501
1、RHCE——一、安裝部署及例行性工作
https://blog.csdn.net/weixin_63172698/article/details/132378717?spm=1001.2014.3001.5501
2、RHCE——二、時間服務器
https://blog.csdn.net/weixin_63172698/article/details/132388581?spm=1001.2014.3001.5501
3、RHCE——三、遠程連接服務器
https://blog.csdn.net/weixin_63172698/article/details/132391288?spm=1001.2014.3001.5501
4、RHCE——四、Web服務器(理論篇)
https://blog.csdn.net/weixin_63172698/article/details/132426298?spm=1001.2014.3001.5501
5、RHCE——五、Web服務器及內(nèi)網(wǎng)穿透(實驗篇)
https://blog.csdn.net/weixin_63172698/article/details/132425515?spm=1001.2014.3001.5501
6、RHCE——六、基于https協(xié)議的靜態(tài)網(wǎng)站
https://blog.csdn.net/weixin_63172698/article/details/132445286?spm=1001.2014.3001.5501
7、RHCE——七、搭建云存儲器
https://blog.csdn.net/weixin_63172698/article/details/132453897?spm=1001.2014.3001.5501
8、RHCE——八、DNS域名解析服務器
https://blog.csdn.net/weixin_63172698/article/details/132522246?spm=1001.2014.3001.5501
9、RHCE——九、SELinux
https://blog.csdn.net/weixin_63172698/article/details/132526882?spm=1001.2014.3001.5501
10、RHCE——十、防火墻、iptables、firewalld
https://blog.csdn.net/weixin_63172698/article/details/132527048?spm=1001.2014.3001.5501
11、RHCE——十一、NFS服務器
https://blog.csdn.net/weixin_63172698/article/details/132545080?spm=1001.2014.3001.5501
12、RHCE——十二、Mysql服務
https://blog.csdn.net/weixin_63172698/article/details/132559298?spm=1001.2014.3001.5501
13、RHCE——十三、Shell自動化運維編程基礎
https://blog.csdn.net/weixin_63172698/article/details/132609269?spm=1001.2014.3001.5501
14、RHCE——十四、變量和引用
https://blog.csdn.net/weixin_63172698/article/details/132625329?spm=1001.2014.3001.5501
15、RHCE——十五、shell條件測試
https://blog.csdn.net/weixin_63172698/article/details/132625540?spm=1001.2014.3001.5501
16、RHCE——十六、流程控制之條件判斷、循環(huán)
https://blog.csdn.net/weixin_63172698/article/details/132626491?spm=1001.2014.3001.5501
17、RHCE——十七、文本搜索工具-grep、正則表達式
https://blog.csdn.net/weixin_63172698/article/details/132636679?spm=1001.2014.3001.5501
18、RHCE——十八、shell編程之sed
https://blog.csdn.net/weixin_63172698/article/details/132675880?spm=1001.2014.3001.5501
19、RHCE——十九、shell編程之a(chǎn)wk
https://blog.csdn.net/weixin_63172698/article/details/132712522?spm=1001.2014.3001.5501
20、RHCE——二十、Ansible及安裝與配置
https://blog.csdn.net/weixin_63172698/article/details/132743283?spm=1001.2014.3001.5501
21、RHCE——二十一、Ansible模塊
https://blog.csdn.net/weixin_63172698/article/details/132743390?spm=1001.2014.3001.5501
一、概述
1、產(chǎn)生原因
- IP 地址:是互聯(lián)網(wǎng)上計算機唯一的邏輯地址,通過 IP 地址實現(xiàn)不同計算機之間的相互通信,每臺聯(lián)網(wǎng)計算機都需要通過 IP 地址來互相聯(lián)系和分別,但由于 IP 地址是由一串容易混淆的數(shù)字串構成,人們很難記憶所有計算機的 IP 地址,這樣對于我們?nèi)粘9ぷ魃钤L問不同網(wǎng)站是很困難的。
- 基于這種背景,人們在 IP 地址的基礎上又發(fā)展出了一種更易識別的符號化標識,這種標識由人們自行選擇的字母和數(shù)字構成,相比 IP 地址更易被識別和記憶,逐漸代替 IP 地址成為互聯(lián)網(wǎng)用戶進行訪問互聯(lián)的主要入口。這種符號化標識就是域名
- 域名雖然更易被用戶所接受和使用,但計算機只能識別純數(shù)字構成的 IP 地址,不能直接讀取域名。因此要想達到訪問效果,就需要將域名翻譯成 IP 地址。而 DNS 域名解析承擔的就是這種翻譯效果
2、作用
- DNS(Domain Name System)是互聯(lián)網(wǎng)上的一項服務,用于將域名和IP地址進行相互映射,使人更方便的訪問互聯(lián)網(wǎng)
- 正向解析:域名->IP
- 反向解析:IP->域名
3、連接方式
- DNS使用53端口監(jiān)聽網(wǎng)絡
- 查看方法:
- DNS默認以UDP這個較快速的數(shù)據(jù)傳輸協(xié)議來查詢,但沒有查詢到完整的信息時,就會再次以TCP協(xié)議重新查詢則啟動DNS時,會同時啟動TCP以及UDP的port53
4、因特網(wǎng)的域名結構
4.1 拓撲
- 由于因特網(wǎng)的用戶數(shù)量較多,則因特網(wǎng)命名時采用層次樹狀結構的命名方法。
- 域名(domain name):任何一個連接在因特網(wǎng)上的主機或路由器,都有一個唯一的層次結構的名稱
- 域(domain):是名字空間中一個可被管理的劃分結構。
- 注意:域名只是邏輯概念,并不代表計算機所在的物理地點
4.2 分類
- 國家頂級域名:采用ISO3166的規(guī)定,如:cn代表中國,us代表美國,uk代表英國,等等。國家域名又常記為CCTLD(country code top-level domains,cc表示國家代碼contry-code)
-
通用頂級域名:最常見的通用頂級域名有7個
- com (公司企業(yè))
- net (網(wǎng)絡服務機構)
- org (非營利組織)
- int (國際組織)
- gov (美國的政府部門)
- mil (美國的軍事部門)
- 基礎結構域名(infrastructure domain):這種頂級域名只有一個,即arpa,用于反向域名解析,因此稱為反向域名
4.3 域名服務器類型劃分
-
組織架構:
-
根域名服務器:最高層次的域名服務器,所有的根域名服務器都知道所有的頂級域名服務器的域名和IP地址。本地域名服務器要對因特網(wǎng)上任何一個域名進行解析,只要自己無法解析,就首先求助根域名服務器。則根域名服務器是最重要的域名服務器。假定所有的根域名服務器都癱瘓了,那么整個DNS系統(tǒng)就無法工作。所以根域名服務器并不直接把待查詢的域名直接解析出IP地址,而是告訴本地域名服務器下一步應當找哪一個頂級域名服務器進行查詢。
-
在與現(xiàn)有IPv4根服務器體系架構充分兼容基礎上,由我國下一代互聯(lián)網(wǎng)國家工程中心領銜發(fā)起的“雪人計劃”于2016年在美國、日本、印度、俄羅斯、德國、法國等全球16個國家完成25臺IPv6(互聯(lián)網(wǎng)協(xié)議第六版)根服務器架設,事實上形成了13臺原有根加25臺IPv6根的新格局,為建立多邊、民主、透明的國際互聯(lián)網(wǎng)治理體系打下堅實基礎。中國部署了其中的4臺,由1臺主根服務器和3臺輔根服務器組成,打破了中國過去沒有根服務器的困境。
-
頂級域名服務器:負責管理在該頂級域名服務器注冊的二級域名
-
權限域名服務器:負責一個“區(qū)”的域名服務器
-
本地域名服務器:本地域名服務器不屬于域名服務器的層次結構,當主機發(fā)出DNS查詢時,這個查詢報文就發(fā)送給本地域名服務器
-
為了提高域名服務器的可靠性,DNS域名服務器都把數(shù)據(jù)復制到幾個域名服務器來保存,如:
- 主服務器:在特定區(qū)域內(nèi)具有唯一性,負責維護該區(qū)域內(nèi)的域名與 IP 地址之間的對應關系(真正干活的)
- 從服務器:從主服務器中獲得域名與 IP 地址的對應關系并進行維護,以防主服務器宕機等情況(打下手的)
- 緩存服務器:通過向其他域名解析服務器查詢獲得域名與 IP 地址的對應關系,并將經(jīng)常查詢的域名信息保存到服務器本地,以此來提高重復查詢時的效率,一般部署在企業(yè)內(nèi)網(wǎng)的網(wǎng)關位置,用于加速用戶的域名查詢請求
二、DNS域名解析過程
1、分類
- 遞歸解析:DNS 服務器在收到用戶發(fā)起的請求時,必須向用戶返回一個準確的查詢結果。如果 DNS 服務器本地沒有存儲與之對應的信息,則該服務器需要詢問其他服務器,并將返回的查詢結果提交給用戶
- 迭代解析(反復):DNS 服務器在收到用戶發(fā)起的請求時,并不直接回復查詢結果,而是告訴另一臺 DNS 服務器的地址,用戶再向這臺 DNS 服務器提交請求,依次反復,直到返回查詢結果
2、解析圖:
2.1 圖:
2.2 過程分析
- 第一步:在瀏覽器中輸入www . google .com 域名,本地電腦會檢查瀏覽器緩存中有沒有這個域名對應的解析過的 IP 地址,如果緩存中有,這個解析過程就結束。瀏覽器緩存域名也是有限制的,不僅瀏覽器緩存大小有限制,而且緩存的時間也有限制,通常情況下為幾分鐘到幾小時不等,域名被緩存的時間限制可以通過 TTL 屬性來設置。這個緩存時間太長和太短都不太好,如果時間太長,一旦域名被解析到的 IP 有變化,會導致被客戶端緩存的域名無法解析到變化后的 IP 地址,以致該域名不能正常解析,這段時間內(nèi)有一部分用戶無法訪問網(wǎng)站。如果設置時間太短,會導致用戶每次訪問網(wǎng)站都要重新解析一次域名
- 第二步:如果瀏覽器緩存中沒有數(shù)據(jù),瀏覽器會查找操作系統(tǒng)緩存中是否有這個域名對應的 DNS 解析結果。其實操作系統(tǒng)也有一個[域名解析]的過程,在 Linux 中可以通過 / etc/hosts 文件來設置,而在 windows 中可以通過配置 C:\Windows\System32\drivers\etc\hosts 文件來設置,用戶可以將任何域名解析到任何能夠訪問的 IP 地址。例如,我們在測試時可以將一個域名解析到一臺測試服務器上,這樣不用修改任何代碼就能測試到單獨服務器上的代碼的業(yè)務邏輯是否正確。正是因為有這種本地 DNS 解析的規(guī)程,所以有黑客就可能通過修改用戶的域名來把特定的域名解析到他指定的 IP 地址上,導致這些域名被劫持
- 第三步:前兩步是在本地電腦上完成的,若無法解析時,就要用到我們網(wǎng)絡配置中的 “DNS 服務器地址” 了。操作系統(tǒng)會把這個域名發(fā)送給這個本地 DNS 服務器。每個完整的內(nèi)網(wǎng)通常都會配置本地 DNS 服務器,例如用戶是在學?;蚬ぷ鲉挝唤尤牖ヂ?lián)網(wǎng),那么用戶的本地 DNS 服務器肯定在學校或工作單位里面。它們一般都會緩存域名解析結果,當然緩存時間是受到域名的失效時間控制的。大約 80% 的域名解析到這里就結束了,后續(xù)的 DNS 迭代和遞歸也是由本地 DNS 服務器負責
- 第四步:如果本地 DNS 服務器仍然沒有命中,就直接到根 DNS 服務器請求解析
- 第五步:根 DNS 服務器返回給本地 DNS 域名服務器一個頂級 DNS 服務器地址,它是國際頂級域名服務器,如. com、.cn、.org 等,全球只有 13 臺左右
- 第六步:本地 DNS 服務器再向上一步獲得的頂級 DNS 服務器發(fā)送解析請求
- 第七步:接受請求的頂級 DNS 服務器查找并返回此域名對應的 Name Server 域名服務器的地址,這個 Name Server 服務器就是我要訪問的網(wǎng)站域名提供商的服務器,其實該域名的解析任務就是由域名提供商的服務器來完成。 比如我要訪問 www.baidu.com,而這個域名是從 A 公司注冊獲得的,那么 A 公司上的服務器就會有 www.baidu.com 的相關信息
- 第八步:返回該域名對應的 IP 和 TTL 值,本地 DNS 服務器會緩存這個域名和 IP 的對應關系,緩存時間由 TTL 值控制
- 第九步:Name Server 服務器收到查詢請求后再其數(shù)據(jù)庫中進行查詢,找到映射關系后將其IP地址返回給本地DNS服務器
- 第十步:本地DNS服務器把解析的結果返回給本地電腦,本地電腦根據(jù) TTL 值緩存在本地系統(tǒng)緩存中,域名解析過程結束在實際的 DNS 解析過程中,可能還不止這 10 步,如 Name Server 可能有很多級,或者有一個 GTM 來負載均衡控制,這都有可能會影響域名解析過程
-
注意:
- 從客戶端到本地DNS服務器是屬于遞歸查詢,而DNS服務器之間使用的交互查詢就是迭代查詢
- 114.114.114.114是國內(nèi)移動、電信和聯(lián)通通用的DNS,手機和電腦端都可以使用,干凈無廣告,解析成功率相對來說更高,國內(nèi)用戶使用的比較多,而且速度相對快、穩(wěn)定,是國內(nèi)用戶上網(wǎng)常用的DNS。
- 223.5.5.5和223.6.6.6是阿里提供的免費域名解析服務器地址
- 8.8.8.8是GOOGLE公司提供的DNS,該地址是全球通用的,相對來說,更適合國外以及訪問國外網(wǎng)站的用戶使用
三、搭建DNS域名解析服務器
1、概述
- BIND:Berkeley Internet Name Domain ,伯克利因特網(wǎng)域名解析服務是一種全球使用最廣泛的、最高效的、最安全的域名解析服務程序
2、安裝軟件
[root@server ~]# yum install bind -y
3、/bind服務中三個關鍵文件
-
/etc/named.conf : 主配置文件,共59行,去除注釋和空行之和有效行數(shù)僅30行左右,用于設置bind服務程序的運行
-
/etc/named.rfc1912.zones : 區(qū)域配置文件(zone),用于保存域名和IP地址對應關系文件的所在位置,類似于圖書目錄,當需要修改域名與IP映射關系時需要在此文件中查找相關文件位置
-
/var/named 目錄:數(shù)據(jù)配置文件目錄,該目錄存儲保存域名和IP地址映射關系的數(shù)據(jù)文件
4、配置文件分析
-
主配置文件共4部分組成
-
options{}
-
logging{}
-
zone{}
-
include
-
- 常用參數(shù):
[root@server ~]# vim /etc/named.conf
options { # 全局參數(shù)設置
listen-on port 53 { 127.0.0.1; }; # 重要,監(jiān)聽允許訪問的ip與端口,可以使用IP地址、網(wǎng)段、所有主機(any)
listen-on-v6 port 53 { ::1; };# 重要,監(jiān)聽允許訪問的ipV6與端口
directory "/var/named"; # DNS數(shù)據(jù)目錄位置,默認即可
dump-file "/var/named/data/cache_dump.db"; # 默認緩存文件位置,默認即可
statistics-file "/var/named/data/named_stats.txt"; # DNS狀態(tài)文件保存文件,默認即可
memstatistics-file "/var/named/data/named_mem_stats.txt"; # 內(nèi)存狀態(tài)文件保存文件,默認即可
secroots-file "/var/named/data/named.secroots"; # 安全根服務器保存位置,默認即可
recursing-file "/var/named/data/named.recursing"; # 遞歸查詢文件保存位置,默認即可
allow-query { localhost; }; # 重要,表示允許那些客戶端進行訪問,可以書寫IP地址、網(wǎng)段、所有主機(any)
recursion yes; # 重要,允許遞歸查詢,若刪除則為迭代查詢
dnssec-validation yes; # 開啟加密,默認即可
managed-keys-directory "/var/named/dynamic"; # 指定目錄中文件保存位置,用于管理密鑰(DNSSEC)
pid-file "/run/named/named.pid"; # pid文件保存路徑,默認即可
session-keyfile "/run/named/session.key"; # 會話密鑰存儲路徑,自動生成,默認即可
logging { # 指定日志記錄的分類及其存儲目錄
channel default_debug { # 設置日志輸出方式
file "data/named.run"; # 產(chǎn)生日志信息文件的位置
severity dynamic; # 日志級別
};
};
zone "." IN { # zone 表示區(qū)域, "." 表示根,此處設置DNS根服務器的相關內(nèi)容
type hint; # 表示服務器的類型為根
file "named.ca"; # 用于保存dns根服務器信息的文件,存儲路徑/var/named/named.ca,一共有13臺ipv4和13臺ipv6根服務器信息
};
include "/etc/named.rfc1912.zones"; # 表示當前DNS服務器的區(qū)域配置文件位置
include "/etc/named.root.key"; # 密鑰存儲文件位置
-
一般需要修改三部分:
- listen-on port 53 { 127.0.0.1; }; 即監(jiān)聽ip及端口
- allow-query { localhost; }; 允許那些客戶端訪問
- recursion yes; 是否開啟遞歸查詢
5、區(qū)域配置文件
5.1 作用
-
/etc/named.rfc1912.zones文件為bind服務程序的區(qū)域配置文件,用來保存域名與IP地址映射關系文件的位置,是一系列功能模板的集合
5.2 區(qū)域配置文件示例分析
- 正向解析
zone "localhost.localdomain" IN { # 正向解析域名
type master; # 服務類型:master表示主服務器,slave表示從服務器,hint根服務器
file "named.localhost"; # 域名與IP地址規(guī)則文件存儲位置
allow-update { none; }; # 允許那些客戶端動態(tài)更新本機域名解析
};
# allow-update:允許更新解析庫內(nèi)容,一般關閉
# allow-query: 允許查詢的主機,白名單
# allow-tranfter : 允許同步的主機,白名單,常用
# allow-recursion: 允許遞歸的主機
- 反向解析:
zone "1.0.0.127.in-addr.arpa" IN { # 表示127.0.0.1的反向解析配置,IP地址需要倒置書寫,只需書寫網(wǎng)段即可
type master;
file "named.loopback"; # 反向解析的規(guī)則文件保存位置
allow-update { none; };
};
6、正向解析資源文件
6.1 概述
- 查看:
[root@server ~]# vim /var/named/named.localhost
- 注意:推薦對該模板文件進行局部修改
6.2 模板內(nèi)容分析
$TTL 1D # 設置生存周期時間,為1天,$表示宏定義
@ IN SOA @ rname.invalid. (
# @ :表示zone域,現(xiàn)在表示域名,如baidu.com
# IN SOA : 授權信息開始
# rname.invalid. : 域名管理員的郵箱(不能使用@,使用點替代郵件分隔符@)
1 ; serial # 序列號,10位以內(nèi)的整數(shù)
1D ; refresh # 更新頻率為1天
1H ; retry # 失敗重試時間為1小時
1W ; expire # 失效時間1周
3H ) ; minimum # 緩存時間為3小時
IN NS ns.域名.
ns IN A 域名解析服務器IP地址
www IN A 域名解析服務器IP地址
bbs IN A 域名解析服務器IP地址
mail IN A 域名解析服務器IP地址
# A:表示IPv4地址, AAAA表示IPv6地址
6.3 域名解析記錄分析
- A記錄:A 代表 Address,用來指定域名對應的 IP 地址,如將 item.taobao.com 指定到 115.238.23.xxx,將 switch.taobao.com 指定到 121.14.24.xxx
- MX記錄:Mail Exchange,就是可以將某個域名下的郵件服務器指向自己的 Mail Server,如 taobao.com 域名的 A 記錄 IP 地址是 115.238.25.xxx,如果將 MX 記錄設置為 115.238.25.xxx,即 xxx@taobao.com 的郵件路由,DNS 會將郵件發(fā)送到 115.238.25.xxx 所在的服務器,而正常通過 Web 請求的話仍然解析到 A 記錄的 IP 地址
- NS記錄:為某個域名指定 DNS 解析服務器,也就是這個域名由指定的 IP 地址的 DNS 服務器取解析
- CNAME 記錄:Canonical Name,即別名解析。所謂別名解析就是可以為一個域名設置一個或者多個別名,如將 aaa.com 解析到 bbb.net、將 ccc.com 也解析到 bbb.net,其中 bbb.net 分別是 aaa.com 和 ccc.com 的別名
- TXT 記錄:為某個主機名或域名設置說明,如可以為 ddd.net 設置 TXT 記錄為 “這是 XXX 的博客” 這樣的說明
7、反向解析資源文件
[root@server ~]# vim /var/named/named.loopback
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS ns.域名. # 域名服務器記錄,注意結尾的點
ns IN A 域名解析服務器的IP地址
IP地址 PTR 域名. # PTR 指針記錄,用于反向解析
7.1 實驗1:正向解析
服務端IP | 客戶端IP | 網(wǎng)址 |
---|---|---|
192.168.13.134 | 192.168.13.135 | www.openlab.com |
準備工作
[root@server ~]# setenforce 0
[root@server ~]# systemctl stop firewalld
# 服務端及客戶端都設置靜態(tài)IP地址
[root@server ~]# yum install bind -y
DNS解析配置
- 第一步:服務端操作,配置DNS主配置文件
[root@server named]# vim /etc/named.conf
options {
listen-on port 53 { any ;};
……
allow-query { any ;};
- 第二步:服務端操作,編輯區(qū)域配置文件,可以清空后添加,也推薦選擇一個解析模版進行修改
[root@server ~]# vim /etc/named.rfc1912.zones
# 選擇一個正向解析模版,進行修改,設置解析區(qū)域名及存儲解析記錄的數(shù)據(jù)文件名
zone "openlab.com" IN {
type master;
file "openlab.com.zone";
allow-update { none; };
};
- 第三步:服務端操作,編輯數(shù)據(jù)配置文件,推薦使用cp -a命令完全拷貝一份正向解析模版(named.localhost),在修改局部
[root@server ~]# cd /var/named
[root@server named]# ls
data dynamic named.ca named.empty named.localhost named.loopback slaves
[root@server named]# cp -a named.localhost openlab.com.zone
[root@server named]# vim openlab.com.zone
# 修改如下
$TTL 1D
openlab.com. IN SOA ns.openlab.com. andy.qq.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
openlab.com. IN NS ns.openlab.com.
ns.openlab.com. IN A 192.168.13.134
www.openlab.com. IN A 192.168.13.134
bbs.openlab.com. IN A 192.168.13.134
ftp.openlab.com. IN A 192.168.13.134
www1.openlab.com. IN CNAME www.openlab.com.
- 第四步:服務端操作,重啟服務
[root@server named]# systemctl start named
- 第六步:測試,將客戶端的網(wǎng)卡配置文件中的DNS解析地址修改為服務端的IP地址,以后客戶端的dns解析申請會交給服務端來完成
修改后:
[root@node1 ~]# vim /etc/NetworkManager/system-connections/ens160.nmconnection # 打開網(wǎng)卡配置文件
[ipv4]
address1=192.168.13.135/24,192.168.13.2
dns=192.168.13.134; # 修改dns值為服務端ip
method=manual
[root@node1 ~]# nmcli connection reload # 重載配置文件
[root@node1 ~]# nmcli connection up ens160 # 激活
[root@node1 ~]# nslookup # 進入交互模式進行測試
> www.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
Name: www.openlab.com
Address: 192.168.13.134
> ftp.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
Name: ftp.openlab.com
Address: 192.168.13.134
> www1.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
www1.openlab.com canonical name = www.openlab.com.
Name: www.openlab.com
Address: 192.168.13.134
> # ctrl+d退出
[root@node1 ~]# nslookup bbs.openlab.com # 命令模式
Server: 192.168.13.134
Address: 192.168.13.134#53
Name: bbs.openlab.com
Address: 192.168.13.134
# 或者使用下列方法測試
[root@node1 ~]# host www.openlab.com
[root@node1 ~]# dig @192.168.13.134 www.openlab.com
注意:第三步數(shù)據(jù)配置文件可以進行精簡
- SOA起始授權記錄:openlab.com. IN SOA ns.openlab.com. admin.openlab.com. (),表示openlab.com.這個域名指定dns服務器為ns.openlab.com.這臺主機,以及其它附加信息
- ns記錄:openlab.com. IN NS ns.openlab.com. ,聲明openlab.com.這個域名的dns服務器為ns.openlab.com.主機
- 以上區(qū)別:NS記錄僅僅只是聲明該域內(nèi)哪臺主機是dns服務器,用來提供名稱解析服務,NS記錄不會區(qū)分哪臺dns服務器是master哪臺dns服務器是slave。而SOA記錄則用于指定哪個NS記錄對應的主機是master dns服務器,也就是從多個dns服務器中挑選一臺任命其為該域內(nèi)的master dns服務器,其他的都是slave,都需要從master上獲取域相關數(shù)據(jù)
- A記錄:表示那臺主機解析為什么IP地址
- CNAME記錄:別名,www1.openlab.com.主機解析為www.openlab.com.主機在查找對應IP
-
精簡原則:
- 可以使用@替代域名,如@替代openlab.com.
- 可以使用空格或tab重復繼承上一行第一列的值
- 可以省略域名,會自動補全,如:www為www.openlab.com.
- 配置文件可以省略如下:
[root@server named]# vim openlab.com.zone
$TTL 1D
@ IN SOA ns.openlab.com. admin.openlab.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.openlab.com.
ns IN A 192.168.48.130
www IN A 192.168.48.130
ftp IN A 192.168.48.130
bbs IN A 192.168.48.130
www1 IN CNAME www
7.2 實驗2:反向解析
服務端IP | 客戶端IP | 網(wǎng)址 |
---|---|---|
192.168.13.134 | 192.168.13.135 | www.openlab.com |
- 第一步:服務端操作,基于上例,繼續(xù)完成,主配置文件按照上例設置不變,編輯區(qū)域配置文件,選擇一個反向解析模版進行修改
[root@server ~]# vim /etc/named.rfc1912.zones
zone "13.168.192.in-addr.arpa" IN { # 區(qū)域名使用倒置的網(wǎng)段號+.in-addr.arpa組成
type master;
file "192.168.13.arpa"; # 數(shù)據(jù)配置文件名使用網(wǎng)段號+.arpa組成
allow-update { none; };
};
- 第二步:服務端操作,編輯數(shù)據(jù)配置文件,復制一份反向解析模版(named.loopback),在修改局部即可
[root@server ~]# cd /var/named/
[root@server named]# cp -a named.loopback 192.168.13.arpa
[root@server named]# vim 192.168.13.arpa
$TTL 1D
@ IN SOA ns.openlab.com. zy.qq.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.openlab.com.
134 IN PTR ns.openlab.com.
134 IN PTR www.openlab.com.
134 IN PTR bbs.openlab.com.
134 IN PTR ftp.openlab.com.
- 第三步:服務端重啟服務
[root@server named]# systemctl restart named
- 第四步:客戶端操作,測試
[root@node1 ~]# nslookup
> www.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
Name: www.openlab.com
Address: 192.168.13.134
> 192.168.13.134
134.13.168.192.in-addr.arpa name = ftp.openlab.com.
134.13.168.192.in-addr.arpa name = ns.openlab.com.
134.13.168.192.in-addr.arpa name = www.openlab.com.
134.13.168.192.in-addr.arpa name = bbs.openlab.com.
> # ctrl+d退出
四、部署DNS從服務器
1、作用
- DNS作為重要的互聯(lián)網(wǎng)基礎設施服務,保證 DNS 域名解析服務的正常運轉至關重要,只有這樣才能提供穩(wěn)定、快速且不間斷的域名查詢服務
- DNS 域名解析服務中,從服務器可以從主服務器上獲取指定的區(qū)域數(shù)據(jù)文件,從而起到備份解析記錄與負載均衡的作用,因此通過部署從服務器可以減輕主服務器的負載壓力,還可以提升用戶的查詢效率
-
注意:
- 時間同步必須保持一致性
- bind最好使用同一版本
2、實驗:主從DNS服務器
2.1 完全區(qū)域傳送
- 將一個區(qū)域文件復制到多個從服務器上的過程稱為區(qū)域傳送
- 將主服務器的所有信息全部復制到從服務器中,稱為完全區(qū)域傳送,即復制整個區(qū)域文件
- 實驗說明
設備 | IP | 系統(tǒng) |
---|---|---|
主服務器 | 192.168.13.134 | RHEL9.1 |
從服務器 | 192.168.13.135 | RHEL9.1 |
- 第一步:兩個服務器server和node1恢復快照,安裝軟件,設置靜態(tài)IP
[root@server ~]# setenforce 0
[root@server ~]# systemctl stop firewalld
[root@node1 ~]# setenforce 0
[root@node1 ~]# systemctl stop firewalld
# 服務端及客戶端都設置靜態(tài)IP地址
[root@server ~]# yum install bind -y
[root@node1 ~]# yum install bind -y
- 第二步:主服務器server端操作,設置dns主配置文件,修改內(nèi)容如下:
[root@server ~]# vim /etc/named.conf
options {
listen-on port 53 { 192.168.13.134; }; # 可以該為本機IP或any
……
allow-query { any; };
- 第三步:主服務器server‘操作,設置區(qū)域配置文件
[root@server ~]# vim /etc/named.rfc1912.zones
zone "openlab.com" IN {
type master;
file "openlab.com.zone";
allow-transfer { 192.168.13.135; };
};
# 重點:改為同步模式,格式為allow-transfer { 從服務器的IP地址; };
- 第四步:主服務器server端操作,設置正向解析的數(shù)據(jù)配置文件
[root@server ~]# cd /var/named/
[root@server named]# ls
data dynamic named.ca named.empty named.localhost named.loopback slaves
[root@server named]# cp -a named.localhost openlab.com.zone
[root@server named]# vim openlab.com.zone
$TTL 1D
openlab.com. IN SOA ns.openlab.com. zy.qq.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
openlab.com. IN NS ns.openlab.com.
openlab.com. IN NS slave.openlab.com. # 增減從
ns.openlab.com. IN A 192.168.13.134
slave.openlab.com. IN A 192.168.13.135 # 增加從
www.openlab.com. IN A 192.168.13.134
ftp.openlab.com. IN A 192.168.13.134
bbs.openlab.com. IN A 192.168.13.134
- 第五步:主服務器server端操作,重啟服務
[root@server named]# systemctl start named
- 第六步:從服務器node1端操作,修改主配置文件
[root@node1 ~]# vim /etc/named.conf
options {
listen-on port 53 { 192.168.13.135; };
……
allow-query { any; };
- 第七步:從服務器node1端操作,修改區(qū)域配置文件,注意:
zone "openlab.com" IN {
type slave; # 服務類型變更為從
masters { 192.168.13.134; }; # 設置主服務器的IP地址
file "slaves/openlab.com.zone"; # 從服務器的數(shù)據(jù)配置文件存儲位置必須為slaves目錄下
};
- 第八步:從服務器node1端重啟服務,當從服務器服務重啟,會向主服務器同步拉取數(shù)據(jù)到/var/named/slaves
[root@node1 named]# cd slaves/
[root@node1 slaves]# ls # 重啟前為空目錄
[root@node1 slaves]# systemctl start named
[root@node1 slaves]# ls
openlab.com.zone # 拉取數(shù)據(jù)
- 第九步:測試,定位客戶端node2,修改網(wǎng)卡的dns
[root@node2 ~]# vim /etc/NetworkManager/system-connections/ens160.nmconnection # 設置dns為192.168.48.131
[root@node2 ~]# nmcli connection reload
[root@node2 ~]# nmcli connection up ens160
連接已成功激活(D-Bus 活動路徑:/org/freedesktop/NetworkManager/ActiveConnection/2)
[root@node2 ~]# nslookup www.openlab.com
Server: 192.168.13.135
Address: 192.168.13.135#53
Name: www.openlab.com
Address: 192.168.13.134
2.2 增量區(qū)域傳送
- 功能:僅復制區(qū)域中變化的數(shù)據(jù)部分
- 第一步:主服務器server端操作,修改數(shù)據(jù)配置文件
[root@server named]# vim /var/named/openlab.com.zone
$TTL 1D
openlab.com. IN SOA ns.openlab.com. alice.126.com. (
1 ; serial # 修改
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
openlab.com. IN NS ns.openlab.com.
openlab.com. IN NS slave.openlab.com.
openlab.com. IN MX 8 mail.openlab.com. # 增加
ns.openlab.com. IN A 192.168.13.134
slave.openlab.com. IN A 192.168.13.135
mail.openlab.com. IN A 192.168.13.134 # 增加
www.openlab.com. IN A 192.168.13.134
ftp.openlab.com. IN A 192.168.13.134
bbs.openlab.com. IN A 192.168.13.134
www1.openlab.com. IN CNAME www.openlab.com. # 增加
# 注意:1 ; serial中序號修改為1,否則從服務器不會更新數(shù)據(jù)
- 第二步:主服務器server端操作,重啟服務
[root@server named]# systemctl restart named
- 第三步:從服務器node1端,重啟服務
[root@node1 slaves]# systemctl restart named
- 第四步:客戶端node2測試
[root@node2 ~]# nslookup mail.openlab.com
Server: 192.168.13.135
Address: 192.168.13.135#53
Name: mail.openlab.com
Address: 192.168.13.134
[root@node2 ~]# nslookup www1.openlab.com
Server: 192.168.13.135
Address: 192.168.13.135#53
www1.openlab.com canonical name = www.openlab.com.
Name: www.openlab.com
Address: 192.168.13.134
2.3 注意
- 序號必須比原序號要大
- 更新頻率需要改小一些,這樣可以更快看到實驗結果
- 增量傳送中主服務端需要寫關于從服務器的NS記錄和A記錄,否則從服務器端不更新數(shù)據(jù)
五、練習:配置dns服務的正反向解析
正向解析
服務端IP | 客戶端IP | 網(wǎng)址 |
---|---|---|
192.168.13.134 | 192.168.13.135 | www.openlab.com |
- 第一步:關閉安全軟件并安裝
[root@server ~]# setenforce 0
[root@server ~]# systemctl stop firewalld
[root@server ~]# yum install bind -y
- 第二步:在服務端進行配置DNS主配置文件
[root@server named]# vim /etc/named.conf
原文件:
修改之后:
- 第三步:在服務端進行編輯區(qū)域配置文件
[root@server ~]# vim /etc/named.rfc1912.zones
原文件:
修改之后:
- 第四步:在服務端編輯數(shù)據(jù)配置文件
[root@server ~]# cd /var/named
[root@server named]# ls
data dynamic named.ca named.empty named.localhost named.loopback slaves
[root@server named]# cp -a named.localhost openlab.com.zone # 復制模板進行編輯
[root@server named]# vim openlab.com.zone
修改之后文件:
- 第五步:重啟服務
[root@server named]# systemctl start named
- 第六步:更改客戶端dns服務IP并測試
[root@node1 ~]# vim /etc/NetworkManager/system-connections/ens160.nmconnection # 打開并編輯網(wǎng)卡配置文件
[root@node1 ~]# nmcli connection reload # 重載配置文件
[root@node1 ~]# nmcli connection up ens160 # 激活
原文件:
修改后:
[root@node1 ~]# nslookup
> www.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
Name: www.openlab.com
Address: 192.168.13.134
> ftp.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
Name: ftp.openlab.com
Address: 192.168.13.134
> www1.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
www1.openlab.com canonical name = www.openlab.com.
Name: www.openlab.com
Address: 192.168.13.134
反向解析
服務端IP | 客戶端IP | 網(wǎng)址 |
---|---|---|
192.168.13.134 | 192.168.13.135 | www.openlab.com |
- 第一步:主配置文件不變,在服務端編輯區(qū)域配置文件。
主配置文件:
[root@server ~]# vim /etc/named.rfc1912.zones
修改后:
- 第二步:在服務端編輯數(shù)據(jù)配置文件
[root@server ~]# cd /var/named/
[root@server named]# cp -a named.loopback 192.168.13.arpa # 復制模板
[root@server named]# vim 192.168.13.arpa
修改之后:文章來源:http://www.zghlxwxcb.cn/news/detail-676490.html
- 第三步:在服務端重啟服務
[root@server named]# systemctl restart named
- 第四步:在客戶端測試
[root@node1 ~]# nslookup
> www.openlab.com
Server: 192.168.13.134
Address: 192.168.13.134#53
Name: www.openlab.com
Address: 192.168.13.134
> 192.168.13.134
134.13.168.192.in-addr.arpa name = ftp.openlab.com.
134.13.168.192.in-addr.arpa name = ns.openlab.com.
134.13.168.192.in-addr.arpa name = www.openlab.com.
134.13.168.192.in-addr.arpa name = bbs.openlab.com.
> # ctrl+d退出
練習完成。文章來源地址http://www.zghlxwxcb.cn/news/detail-676490.html
到了這里,關于RHCE——八、DNS域名解析服務器的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!