centos7使用バインドDNSサーバーは、ドメイン名を設定します

出典:

https://cshihong.github.io/2018/10/15/DNS%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%90%AD%E5%BB%BA%E4% B8%8E%E9%85%8D%E7%BD%AE /

 

テスト中のLinuxのDNSサーバの設定

DNSフォワード分析の設定:

バインドサービスを設定する場合、主に次の3つのプロファイルで使用されます:

  • メインの設定ファイル(/etc/named.confの):サービスプログラムを実行するためにバインドを定義するために使用されます。

  • ゾーン設定ファイル(/etc/named.rfc1912.zones) 位置関係に対応する名前とIPアドレスを保存するために使用。本カタログと同様に、各ドメインおよび対応するIPアドレスの特定の場所にあなたがこの場所で見つけることができます関連文書に従って、表示または変更する必要がある場合は、所属します。

  • データ設定ファイルディレクトリ(/ var /命名):ドメイン名とIPアドレスデータの設定ファイル間の実際の対応を保存するために使用されるディレクトリ。

最初のステップ:修正メインの設定ファイルは/etc/named.confDNSドメイン名解決サービスを提供し、誰もがこのサーバにDNSクエリを送信できるようにすることができ、サーバー上のすべてのIPアドレスを表し、いずれかを照会アドレスとアドレスが実行に変更されている聞きます。

メインの設定ファイル

 

図:修正するメイン設定ファイル

 

ステップ2:変更ゾーンの設定ファイル(/etc/named.rfc1912.zones) 。位置関係に対応する名前とIPアドレスを保存します。このファイルでは、ドメイン名とルールファイルの場所とサービス内容の種類を保存するためのIPアドレス解決を定義しますが、特定のドメイン名、IPアドレスの対応情報の関係が含まれていません。3つのサービスタイプ、一般にマスターとスレーブマスタとスレーブを指し、すなわちヒント(ルート領域)、マスタ(主領域)、スレーブ(副領域)があります。

1 
2
3
ゾーン"example.com" IN { 
タイプマスター;
ファイル「example.com.zone」。

DNSは、デフォルトのポート53 TCPとUPDで、UDPはTCPとUDPのポート53とのマスターコピーからクエリへのユーザーが使用しているためです。

BINDのACL:バインドは、4つの組み込みのACLがあります。

   なし:ホスト

   どの:任意のホスト

   ローカルホスト:ネイティブ

   localnetに:IPは取得したネットワークアドレスのマシンを使用して操作をマスキング

   注:あなたが使用した後に、定義することができます。次のようにので、一般的なオプションの前に位置し、コンフィギュレーション・ファイルで定義され、当然のことながら、カスタマイズすることも

   ACLと{

192.168.25.0/24

   }。

アクセス制御:

  アクセス制御命令:クエリを許可{}:ホストがクエリを可能にする、ホワイトリスト

           許可転送{}:ゾーン転送がホストを可能にする;(ホワイトリスト、一般的にマスタ - スレーブのために使用されます)

           許可再帰{}:許可再帰ホストは、グローバルを使用することが推奨されます

           許可更新{}:データベース領域を可能にする更新

第三段階:設定ファイルデータを編集します。**コピーテンプレートファイル(named.localhost)は/ var / namedディレクトリから正解像度、およびドメイン名とデータのIPアドレスに対応するデータは、設定ファイルに記入して保存します。覚えているとき、バインドサービスプログラムが正常にファイルの内容を読み取るように、情報の所有者、所有グループ、アクセス権、元のファイルの他の属性を保持することができますコピー-aパラメータ:

1 
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
[localhostの@ルートの名前] #CP -a named.localhost example.com 
[localhostの@ルートの名前] #Vimのexample.com.zone
$ TTL 1D
example.com SOA(IN @ @。 認証情報スタート:#DNS地域ドメイン管理者に続いてアドレスも追加しないで、メールボックスのアドレスを追加することができます@、代わりに使用された。.. 20181001;シリアル#更新シーケンス番号1D;更新#更新IH;再試行#再試行1W、有効期限が切れる#有効期限3H)を、最小キャッシュ時間の#不正な解像度の記録はNS ns.example.com。アドレス#DNS面積は192.168.245.128 NS #アドレスが記録WWWに192.168.245.128 #wwwサイトレコード192.168.245.129メール#アドレスが記録さMX 10 mail.exampleを.COM。引き換えレコード-mail#example.com。A 192.168.245.200












#でも、ホスト名を記述することなく、DNSは、別のアドレスに解決できることにより、指定された
$ $ 1から245サーバー1.1.1 $を生成します。
#あまりにも多くのサーバー、ホスト名多くに対応している場合、あなたはこの例を書くことができます:
#をserver1.example.com対応アドレス:1.1.1.1
#server100.exmaple.com対応アドレス:1.1.1.50
BBS CNAME WWW #エイリアスレコード
* A 192.168.245.128
# "*"、でも間違ったWWWホスト場合は、DNSを全てを表していますそれは正しく解析することができます。これはパンドメイン名解決であります

フォワード解像度

 

図:フォワードは、コンフィギュレーションファイルを解析します

 

ステップ4:コンフィギュレーションをチェックしたり、サービスおよびテストを再起動します。

チェックして、サービスを再起動します。

1 
2
3
4
5
6
7
8
9
10
11
[root@localhost ~]# named-checkconf   #检查主配置文件语法
[root@localhost ~]# named-checkzone eample.com /var/named/example.com.zone
#检查区域配置文件语法
/var/named/example.com.zone:13: ignoring out-of-zone data (example.com)
zone eample.com/IN: loaded serial 20181001
[root@localhost ~]# vi /etc/resolv.conf
#进入该配置文件,指定使用的域名解析服务器。
# Generated by NetworkManager
nameserver 192.168.245.128
search 192.168.245.128
[root@localhost ~]# systemctl restart named #重启服务

测试:

テスト1

图;正向解析测试

分析検査陽性

 

nslookup测试

 

配置DNS反向解析:

在DNS域名解析服务中,反向解析的作用是将用户提交的IP地址解析为对应的域名信息,它一般用于对某个IP地址上绑定的所有域名进行整体屏蔽,屏蔽由某些域名发送的垃圾邮件。它也可以针对某个IP地址进行反向解析,大致判断出有多少个网站运行在上面。当购买虚拟主机时,可以使用这一功能验证虚拟主机提供商是否有严重的超售问题。

第一步:配置区域文件。

反向解析是把IP地址解析成域名格式,因此在定义zone(区域)时应该要把IP地址反写,比如原来是192.168.10.0,反写后应该就是10.168.192,而且只需写出IP地址的网络位即可。

1
2
3
4
5
6
[root@localhost ~]# vim /etc/named.rfc1912.zones
#在中添加反向数据文件的记录
zone "245.168.192.in-addr.arpa" IN {
type master;
file "245.168.192.arpa";
};

第二步:编辑数据配置文件。

反向解析是把IP地址解析成域名格式,因此在定义zone(区域)时应该要把IP地址反写,比如原来是192.168.10.0,反写后应该就是10.168.192,而且只需写出IP地址的网络位即可。

1
2
3
4
[root@localhost ~]# cp -a /var/named/named.loopback /var/named/245.168.192.arpa 
[root@localhost ~]# vi /var/named/245.168.192.arpa
#编辑反正配置文件即可,和正向解析格式类似
#PTR为指针记录,仅用于反向解析中。

バックリンクプロファイル

 

图:反向配置文件

 

第三步:检查配置文件,重启服务,测试。

1
2
3
4
5
[ルート@ localhostの〜]#という名前-checkconf 
[ルート@ localhostの〜]#という名前-checkzone 245.168.192 /var/named/245.168.192.arpaの
ゾーン245.168.192 IN /:ロードされたシリアル20181001
OK
[ルート@ localhostの〜]名前の#systemctlの再起動

テスト2

おすすめ

転載: www.cnblogs.com/ValyrianSteel/p/12442849.html