国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

配置DNS主從服務(wù)器,能夠?qū)崿F(xiàn)正常的正反向解析

這篇具有很好參考價值的文章主要介紹了配置DNS主從服務(wù)器,能夠?qū)崿F(xiàn)正常的正反向解析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

目錄

準(zhǔn)備工作:

配置主服務(wù)器

配置從服務(wù)器

修改資源文件嘗試進(jìn)行主從同步

準(zhǔn)備工作:

關(guān)閉防火墻及selinux:

[root@master ~]# systemctl stop firewalld
[root@master ~]# setenforce 0

?安裝軟件包(主從服務(wù)器都需要):

[root@slave ~]# yum install bind -y

該軟件包服務(wù)名稱為named。

配置主服務(wù)器

服務(wù)文件:

        options {
        listen-on port 53 { 127.0.0.1; };//監(jiān)聽對象IPV4地址
        listen-on-v6 port 53 { ::1; };//IPV6地址
        directory       "/var/named";//數(shù)據(jù)文件主要路徑
        dump-file       "/var/named/data/cache_dump.db";//查詢數(shù)據(jù)備份文件
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { localhost; };//允許哪些主機(jī)發(fā)起域名查詢

        /* 
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable 
           recursion. 
         - If your recursive DNS server has a public IP address, you MUST enable access 
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification 
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface 
        */
        recursion yes;//是否開啟遞歸查詢

        dnssec-validation yes;

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";

        include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};//域

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

配置服務(wù)文件并添加域(openlab.com):

options {
        listen-on port 53 { 192.168.91.129; };//監(jiān)聽對象IPV4地址
        listen-on-v6 port 53 { ::1; };//IPV6地址
        directory       "/var/named";//數(shù)據(jù)文件主要路徑
        dump-file       "/var/named/data/cache_dump.db";//查詢數(shù)據(jù)備份文件
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { any; };//允許哪些主機(jī)發(fā)起域名查詢
        allow-transfer  { 192.168.91.133; };//默認(rèn)不存在;允許向那個服務(wù)器同步資源信息

        /* 
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable 
           recursion. 
         - If your recursive DNS server has a public IP address, you MUST enable access 
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification 
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface 
        */

        recursion yes;//是否開啟遞歸查詢

        dnssec-validation yes;

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";

        include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "openlab.com" IN {
        type master;
        file "openlab";
};//添加正向域

zone "91.168.192.in-addr.arpa" IN {
        type master;
        file "openlab_re";
};//添加反向域

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

反向域的ip是一個區(qū)段,不寫主機(jī)位且反著寫。

創(chuàng)建并添加正向資源記錄文件:

[root@master ~]# vim /var/named/openlab
$TTL    1D      ;;將TTL值統(tǒng)一設(shè)置為1天
@       IN      SOA     openlab.com.    admin.admin.com ( 2024011600
                                                                1M
                                                                1M
                                                                3M
                                                                1D )

        IN      NS      dns.openlab.com.
dns     IN      A       192.168.91.129
www     IN      A       192.168.91.111

SOA資源記錄類型和NA的域名要加上根域。

每行從左到右依次是:主機(jī)名????????TTL(統(tǒng)一后就可以省略)????????INTER????????資源記錄類型????????數(shù)據(jù)。

資源記錄類型
A:通過域名能夠查詢到對應(yīng)ipv4
AAAA:通過域名能夠查詢到對應(yīng)ipv6
CNAME:別名資源記錄
PTR:指針記錄Ipv4/ipv6 查詢到一個域名
NS:dns解析記錄類型(標(biāo)記本地dns服務(wù)器的主機(jī)名)
MX:郵件解析記錄類型(標(biāo)記郵件服務(wù)器的主機(jī)名)

SOA:起始授權(quán)記錄(主從服同步),特殊的是它有7個數(shù)據(jù):
????????masterdns????????TTL????????INTER????????資源記錄類型????????數(shù)據(jù)????????郵箱地址????????(版本????????檢查時間? ? ? ? 重試時間????????失效時間? ? ? ? ttl)

創(chuàng)建并添加反向資源記錄文件:

[root@master ~]# vim /var/named/openlab_re
$TTL    1D      ;;將TTL值統(tǒng)一設(shè)置為1天
@       IN      SOA     openlab.com.    admin.admin.com ( 2024011600
                                                                1M
                                                                1M
                                                                3M
                                                                1D )

        IN      NS      dns.openlab.com.
129     IN      PTR     dns.openlab.com
111     IN      PTR     www.openlab.com

重啟服務(wù)后進(jìn)行測試:

[root@master ~]# systemctl restart named
[root@master ~]# nslookup
> server 192.168.91.129
Default server: 192.168.91.129
Address: 192.168.91.129#53
> dns.openlab.com    
Server:		192.168.91.129
Address:	192.168.91.129#53

Name:	dns.openlab.com
Address: 192.168.91.129
> www.openlab.com
Server:		192.168.91.129
Address:	192.168.91.129#53

Name:	www.openlab.com
Address: 192.168.91.111
> 192.168.91.129
129.91.168.192.in-addr.arpa	name = dns.openlab.com.91.168.192.in-addr.arpa.
> 192.168.91.111
111.91.168.192.in-addr.arpa	name = www.openlab.com.91.168.192.in-addr.arpa.

nslookup:可以指定dns服務(wù)器進(jìn)行域名解析。

配置從服務(wù)器

配置服務(wù)文件并添加域(openlab.com):

options {
        listen-on port 53 { 192.168.91.133; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { any; };

        /* 
         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
         - If you are building a RECURSIVE (caching) DNS server, you need to enable 
           recursion. 
         - If your recursive DNS server has a public IP address, you MUST enable access 
           control to limit queries to your legitimate users. Failing to do so will
           cause your server to become part of large scale DNS amplification 
           attacks. Implementing BCP38 within your network would greatly
           reduce such attack surface 
        */
        recursion yes;

        dnssec-validation yes;

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";

        include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "openlab.com" IN {
        type slave;
        file "named.openlab";
        masters { 192.168.91.129; };
};

zone "91.168.192.in-addr.arpa" IN {
        type slave;
        file "named.openlab_re";
        masters { 192.168.91.129; };
};


include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

不用添加資源文件,將會從主服務(wù)器同步過來:

[root@slave ~]# ll /var/named
total 36
drwxrwx---. 2 named named 4096 Jan 16 21:13 data
drwxrwx---. 2 named named 4096 Jan 16 21:14 dynamic
-rw-r-----. 1 root  named 2253 Sep 22 02:33 named.ca
-rw-r-----. 1 root  named  152 Sep 22 02:33 named.empty
-rw-r-----. 1 root  named  152 Sep 22 02:33 named.localhost
-rw-r-----. 1 root  named  168 Sep 22 02:33 named.loopback
-rw-r--r--. 1 named named  259 Jan 16 21:13 named.openlab    //正向
-rw-r--r--. 1 named named  393 Jan 16 21:13 named.openlab_re    //反向
drwxrwx---. 2 named named 4096 Sep 22 02:33 slaves

重啟服務(wù)后進(jìn)行測試:

[root@slave ~]# systemctl restart named
[root@slave ~]# nslookup
> server 192.168.91.133
Default server: 192.168.91.133
Address: 192.168.91.133#53
> dns.openlab.com
Server:		192.168.91.133
Address:	192.168.91.133#53

Name:	dns.openlab.com
Address: 192.168.91.129
> www.openlab.com
Server:		192.168.91.133
Address:	192.168.91.133#53

Name:	www.openlab.com
Address: 192.168.91.111
> 192.168.91.129
129.91.168.192.in-addr.arpa	name = dns.openlab.com.91.168.192.in-addr.arpa.
> 192.168.91.111
111.91.168.192.in-addr.arpa	name = www.openlab.com.91.168.192.in-addr.arpa.

修改資源文件嘗試進(jìn)行主從同步

在主服務(wù)器中添加正向解析并修改版本號為(2024011601):

ftp     IN      A       192.168.91.222

在主服務(wù)器中添加反向解析并修改版本號為(2024011601):

222     IN      PTR     ftp.openlab.com

主服務(wù)器測試:

[root@master ~]# systemctl restart named
[root@master ~]# nslookup
> server 192.168.91.129
Default server: 192.168.91.129
Address: 192.168.91.129#53
> ftp.openlab.com
Server:		192.168.91.129
Address:	192.168.91.129#53

Name:	ftp.openlab.com
Address: 192.168.91.222
> 192.168.91.222
222.91.168.192.in-addr.arpa	name = ftp.openlab.com.91.168.192.in-addr.arpa.

因為檢查時間設(shè)置為1分鐘,所以我們等待1分鐘后在從服務(wù)器中嘗試:

[root@slave ~]# nslookup
> server 192.168.91.133 
Default server: 192.168.91.133
Address: 192.168.91.133#53
> 192.168.91.222
222.91.168.192.in-addr.arpa	name = ftp.openlab.com.91.168.192.in-addr.arpa.
> ftp.openlab.com
Server:		192.168.91.133
Address:	192.168.91.133#53

Name:	ftp.openlab.com
Address: 192.168.91.222

同步成功!文章來源地址http://www.zghlxwxcb.cn/news/detail-798405.html

到了這里,關(guān)于配置DNS主從服務(wù)器,能夠?qū)崿F(xiàn)正常的正反向解析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Linux設(shè)備配置DNS服務(wù)器,實(shí)現(xiàn)正向解析和反向解析,實(shí)現(xiàn)DNS主從服務(wù)器同步,實(shí)現(xiàn)批量域名正/反向解析

    Linux設(shè)備配置DNS服務(wù)器,實(shí)現(xiàn)正向解析和反向解析,實(shí)現(xiàn)DNS主從服務(wù)器同步,實(shí)現(xiàn)批量域名正/反向解析

    本文基于Linux上CentOS 7版本配合bind(named)服務(wù)進(jìn)行演示 目錄 一.DNS域名服務(wù)器原理及作用等介紹 1.DNS簡介:? 2.原理簡單介紹 3.常見域名后綴 4.DNS域名服務(wù)器類型 5.DNS服務(wù)器的對應(yīng)關(guān)系查詢方式 6.具體解析過程 二.bind(named)服務(wù)配置文件介紹 1.主配置文件在/etc/named.conf 2.數(shù)

    2024年02月08日
    瀏覽(23)
  • 配置dns主從服務(wù)器

    配置dns主從服務(wù)器

    目錄 1、DNS:域名解析服務(wù)器 2、DNS解析過程 3、認(rèn)識基本配置 3.1 /etc/named/文件剖析 3.2 正反向解析資源文件 4、配置主從服務(wù)器 4.1 主服務(wù)器 4.2 從服務(wù)器 我們通常記憶域名,例如www.baidu.com,而不記百度的ip地址為128.13.45.56,所以我們的服務(wù)器需要將我們輸入的域名轉(zhuǎn)換為ip地

    2024年01月20日
    瀏覽(17)
  • DNS主從服務(wù)器的配置

    DNS主從服務(wù)器的配置

    一、DNS介紹 DNS(Domain Name System)是互聯(lián)網(wǎng)上的一項服務(wù),它作為將域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,能夠使人更方便的訪問互聯(lián)網(wǎng)。 DNS系統(tǒng)使用的是網(wǎng)絡(luò)的查詢,那么自然需要有監(jiān)聽的port。DNS使用的是53端口,在/etc/services(搜索domain)這個文件中能看到。通常D

    2024年03月15日
    瀏覽(20)
  • linux配置DNS主從服務(wù)器

    實(shí)驗設(shè)備 ? 主服務(wù)器:OpenElur Linux? IP地址為192.168.188.129 ? 從服務(wù)器:RedHat Linux? IP地址為192.168.188.128 實(shí)驗步驟 1.進(jìn)行主服務(wù)器的基礎(chǔ)配置 ?2.配置主服務(wù)器的解析配置文件 3.進(jìn)行從服務(wù)器的基礎(chǔ)配置? ?4.實(shí)驗結(jié)果檢驗

    2024年01月18日
    瀏覽(45)
  • DNS:使用 bind9 配置主從權(quán)威DNS服務(wù)器

    DNS:使用 bind9 配置主從權(quán)威DNS服務(wù)器

    分享一些 使用 bind9 配置 主從 權(quán)威名稱服務(wù)器的筆記 理解不足小伙伴幫忙指正 對每個人而言,真正的職責(zé)只有一個:找到自我。然后在心中堅守其一生,全心全意,永不停息。所有其它的路都是不完整的,是人的逃避方式,是對大眾理想的懦弱回歸,是隨波逐流,是對內(nèi)心

    2024年02月14日
    瀏覽(21)
  • DNS主從服務(wù)器傳遞

    實(shí)驗步驟 一、為網(wǎng)關(guān)服務(wù)器配置雙網(wǎng)卡 在關(guān)機(jī)狀態(tài)下再添加一塊網(wǎng)卡,重啟系統(tǒng) ifconfig ? ? ? ? ? //先查看增加的網(wǎng)卡名稱 cd /etc/sysconfig/network-scripts/ cp ifcfg-ens33 ifcfg-ens36 vim ifcfg-ens33 DEVICE=ens33 IPADDR=192.168.1.1 NETMASK=255.255.255.0 vim ifcfg-ens36 DEVICE=ens36 IPADDR=12.0.0.1 NETMASK=255.255.25

    2024年01月20日
    瀏覽(27)
  • Linux搭建主從DNS服務(wù)器

    Linux搭建主從DNS服務(wù)器

    DNS(Domain Name System)是互聯(lián)網(wǎng)上的一項服務(wù),它作為將域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,能夠使人更方便的訪問互聯(lián)網(wǎng)。 互聯(lián)網(wǎng)的不同計算機(jī)之間通信是通過IP地址來進(jìn)行實(shí)現(xiàn)的,每臺聯(lián)網(wǎng)計算機(jī)都需要通過 IP 地址來互相聯(lián)系,但由于 IP 地址是由一串容易混淆的數(shù)

    2024年01月19日
    瀏覽(16)
  • DNS域名解析服務(wù)(正向、反向解析、主從域名服務(wù)器)

    DNS域名解析服務(wù)(正向、反向解析、主從域名服務(wù)器)

    在日常生活中人們習(xí)慣便用域名訪問服務(wù)器,但機(jī)器間互相只認(rèn)IP地址,域名與1P地址之間是多對一的關(guān)系,一個ip地址不一定只對應(yīng)一個域名,且一個域名只可以對應(yīng)一個ip地址,它們之間的轉(zhuǎn)換工作稱為域名解析,域名解析需要由專門的域名解析服務(wù)器來完成,整個過程是

    2024年02月03日
    瀏覽(24)
  • Linux 中搭建 主從dns域名解析服務(wù)器

    Linux 中搭建 主從dns域名解析服務(wù)器

    作者主頁: 點(diǎn)擊! Linux專欄:點(diǎn)擊! ————前言———— 主從(Master-Slave)DNS架構(gòu)是一種用于提高DNS系統(tǒng)可靠性和性能的配置方式。 高可用性 :通過配置主從DNS服務(wù)器,可以實(shí)現(xiàn)DNS服務(wù)的高可用性。當(dāng)主DNS服務(wù)器發(fā)生故障或不可用時,從DNS服務(wù)器可以接管服務(wù),確保域

    2024年03月17日
    瀏覽(26)
  • 針對“您的計算機(jī)配置似乎是正確的,但該設(shè)備或資源(DNS 服務(wù)器)沒有響應(yīng)“問題解決
辦公室微信qq可正常聊天,但不能打開鏈接和上網(wǎng)

    針對“您的計算機(jī)配置似乎是正確的,但該設(shè)備或資源(DNS 服務(wù)器)沒有響應(yīng)“問題解決 辦公室微信qq可正常聊天,但不能打開鏈接和上網(wǎng)

    解決思路: 1.在“開始”中找到“運(yùn)行”(或者直接【W(wǎng)in】+【R】),然后輸入“cmd”進(jìn)入管理員操作界面。 2.在管理員界面中輸入命令:ipconfig/all然后按Enter鍵確認(rèn)即可顯示W(wǎng)indowsIP配置,在這里我們可以查看我們的DNS服務(wù)器地址。 ?IPv4 地址 . . . . . . . . . . . . :? ?默認(rèn)網(wǎng)關(guān). .

    2024年02月05日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包