共计 3819 个字符,预计需要花费 10 分钟才能阅读完成。
一、DNS 相关介绍
DNS(Domain Name System)域名系统协议,作为域名和 IP 地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用挨个记住 IP 地址。通过主机名,最终得到该主机名对应的 IP 地址的过程叫做域名解析(或主机名解析)。DNS 协议号是 udp53。DNS 服务器的作用就是就好比通讯录一样,为各种网络程序找到对应目标主机的 IP 地址或对应的主机域名。每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台 IP 设备的 IP 地址,只要记住相对直观有意义的主机名就行了。这就是 DNS 协议所要完成的功能。
主机名到 IP 地址的映射有两种方式:
1、静态映射,每台设备上都配置主机到 IP 地址的映射,各设备独立维护自己的映射表,而且只供本设备使用;
2、动态映射,建立一套域名解析系统(DNS),只在专门的 DNS 服务器上配置主机到 IP 地址的映射。
在解析域名时,可以首先采用静态域名解析的方法,如果静态域名解析不成功,再采用动态域名解析的方法。可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。正向解析:根据主机名称(域名)查找对应的 IP 地址(实际应用中最多的),反向解析:根据 IP 地址查找对应的主机域名(不常用,一般用于搭建邮件服务器时)。
根据服务器与所提供域名解析记录的关系,将 DNS 服务器分为不同的角色:
1、缓存域名服务器,也称为高速缓存服务器,通过向其他域名服务器查询获得域名 ->IP 地址记录,将域名查询结果缓存到本地,提高重复查询时的速度
2、主域名服务器,特定 DNS 区域的官方服务器,具有唯一性,负责维护该区域内所有域名 ->IP 地址的映射记录
3、从域名服务器(通俗一点就是用于备份 DNS 服务器的),也称为辅助域名服务器其维护的域名 ->IP 地址记录,来源于主域名服务器搭建 DNS 服务,应用的软件为:BIND(Berkeley Internet Name Daemon)
二、搭建过程
1. 安装必要软件包
[root@SZH1 ~]# yum -y install bind bind-chroot bind-util bind-libs
解释:
bind 提供了域名服务的主要程序及相关文件
bind-utils 提供了对 DNS 服务器的测试工具程序(如 nslookup、dig 等)
bind-chroot 为 bind 提供一个伪装的根目录以增强安全性(将“/var/named/chroot/”文件夹作为 BIND 的根目录)
2. 修改 dns 配置文件
修改前先备份
[root@SZH1 ~]# cp -p /etc/named.conf /etc/named.conf.bak // 参数 - p 表示备份文件与源文件的属性一致。
[root@SZH1 ~]# cat /etc/named.conf
options {
listen-on port 53 {any;};
listen-on-v6 port 53 {any;};
directory “/var/named”;
dump-file “/var/named/data/cache_dump.db”;
statistics-file “/var/named/data/named_stats.txt”;
memstatistics-file “/var/named/data/named_mem_stats.txt”;
recursing-file “/var/named/data/named.recursing”;
secroots-file “/var/named/data/named.secroots”;
allow-query {any;};
/*
– If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
– If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
– If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
recursion yes;
dnssec-enable yes;
dnssec-validation yes;
# dnssec-lookaside auto;
/* Path to ISC DLV key */
bindkeys-file “/etc/named.root.key”;
managed-keys-directory “/var/named/dynamic”;
pid-file “/run/named/named.pid”;
session-keyfile “/run/named/session.key”;
};
zone “szh.com” IN {
type master;
file “szh.com_zone”;
allow-update {none;};
};
zone “110.168.192.in-addr.arpa” IN {
type master;
file “192.168.110.zone”;
allow-update {none;};
};include “/etc/named.rfc1912.zones”;
这两个 zone 我在配置文件里直接上的,我看很多人说要在 /etc/named.rfc1912.zones 文件中添加,但因为配置文件中存在最后一行,所以同意生效。
保存退出后输入 named-checkconf // 检查 named.conf 是否有语法问题。
3. 查看 named 进程运行是否正常
[root@SZH1 ~]# systemctl start named // 开启 named 进程
[root@SZH1 ~]# ps -eaf|grep named // 检查进程
[root@SZH1 ~]# netstat -nult|grep :53 // 检查监听端口
4. 添加正向解析
[root@SZH1 named]# cat szh.com_zone
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 192.168.110.230
AAAA ::1
ns A 192.168.110.230
vcenter A 192.168.110.231
[root@SZH1 named]# chown :named /var/named/szh.com_zone // 授权 named 用户
[root@SZH1 named]# named-checkzone “szh.com” “/var/named/szh.com_zone” // 检查区域文件是否正确
5. 添加反向解析
[root@SZH1 named]# cat 192.168.110.zone
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 192.168.110.230
AAAA ::1
230 PTR ns.szh.com.
231 PTR vcenter.szh.com.
[root@SZH1 named]# chown :named /var/named/192.168.110.zone // 授权 named 用户
[root@SZH1 named]# named-checkzone “110.168.192.in-addr.arpa” “/var/named/192.168.110.zone ” // 检查区域文件是否正确
6. 重启服务,检查 dns 是否生效
[root@SZH1 named]# systemctl restart named
[root@SZH1 named]# nslookup
> vcenter.szh.com
Server: 192.168.110.230
Address: 192.168.110.230#53
Name: vcenter.szh.com
Address: 192.168.110.231
——————dns 配置成功 ——————
更多 CentOS 相关信息见CentOS 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=14
: