大神带你设置DNS域名解析
Posted 看三年之后
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了大神带你设置DNS域名解析相关的知识,希望对你有一定的参考价值。
一、DNS概念
在日常生活中人们习惯使用域名访问服务器,但机器间互相只认IP地址,域名与IP地址之间是多对一的关系,一个ip地址不一定只对应一个域名,且一个域名只可以对应一个ip地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。
1、DNS的定义
DNS是“域名系统”的英文缩写。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
NDS服务使用TCP和UDP的53端口,TCP的53端口用于连接DNS服务器,UDP的53端口用于解析DNS。
每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。
2、域名结构
树状结构最顶层称为根域,用“.”表示,相应服务器称为根服务器,整个域名空间解析权都归跟服务器所有,但根服务器无法承担庞大的负载,采用“委派”机制,在根域下设置了一些顶级域,然后将不同顶级域解析权分别委派给相应的顶级域服务器,如将com域的解析全委派给com域服务器,以后但凡跟服务器收到以com结尾的域名解析请求,都会转发给com域服务器,同样道理,为了减轻顶级域的压力,又下设了若干二级域,二级域又下设三级域或主机。
事例:
http://www.sina.com.cn./
http://主机名.子域.二级域.顶级域 根域/
根域
位于域名空间最顶层,一般用一个 “.” 表示
顶级域
一般代表一种类型的组织机构或国家地区,
如 .net(网络供应商)、.com(工商企业)、.org(团体组织)、.edu(教育机构)、.gov(政府部门)、.cn(中国国家域名)
二级域
用来标明顶级域内的一个特定的组织,国家顶级域下面的二级域名由国家网络部门统一管理,
如 .cn 顶级域名下面设置的二级域名:.com.cn、.net.cn、.edu.cn
子域
二级域下所创建的各级域统称为子域,各个组织或用户可以自由申请注册自己的域名
主机
主机位于域名空间最下层,就是一台具体的计算机,
如 www、mail都是具体的计算机名字,可用www.sina.com.cn.、mail.sina.com.cn. 来表示,这种表示方式称为 FQDN (完全合格域名),也是这台主机在域名中的全名
3、DNS域名解析方式
-
- 正向解析:根据域名查找对应的IP地址
-
- 反向解析:根据IP地址查找对应的域名
4、DNS服务器类型
主域名服务器:负责维护一个区域的所有域名信息,是特定的所有信息的权威信息源,数据可以修改。构建主域名服务器时,需要自行建立所负责区域的地址数据文件。
- 反向解析:根据IP地址查找对应的域名
从域名服务器:当主域名服务器出现故障、关闭或负载过重时,从域名服务器作为备份服务提供域名解析服务。从域名服务器提供的解析结果不是由自己决定的,而是来自于主域名服务器。构建从域名服务器时,需要指定主域名服务器的位置,以便服务器能自动同步区域的地址数据库。
缓存域名服务器:只提供域名解析结果的缓存功能,目的在于提高查询速度和效率,但没有域名数据库。它从某个远程服务器取得每次域名服务器查询的结果,并将它放在高速缓存中,以后查询相同的信息时用它予以响应。缓存域名服务器不是权威性服务器,因为提供的所有信息都是间接信息。构建缓存域名服务器时,必须设置根域或指定其他DNS服务器作为解析来源。
转发域名服务器:负责所有非本地域名的本地查询。转发域名服务器接到查询请求后,在其缓存中查找,如找不到就将请求依次转发到指定的域名服务器,直到查找到结果为止,否则返回无法映射的结果。
==注:DNS查询方式分为递归查询和迭代查询==
二、搭建DNS解析服务器步骤(正向解析)
BIND (Berkeley Internet Name Daemon)
• BIND是应用最广泛的DNS服务程序
• 官方站点: https://www.isc.org/
相关软件包
• bind-9.9.4-37.el7.x86_ 64.rpm
• bind-utils-9.9.4-37.el7.x8664.rpm
• bind-libs-9.9.4-37.el7 .x86 64.rpm
• bind-chroot-9.9.4-37.el7.x8664.rpm
BIND服务器端程序
• 主要执行程序: /usr/sbin/named
• 默认监听端口: 53
• 主配置文件
◆/etc/named.conf
• 保存DNS解析记录的数据文件位于
◆/var/named/
BIND服务控制
• systemctl [status|startlstoplrestart] named.service
1、安装bind软件包
```html/xml
yum -y install bind
安装软件包
rpm -qc bind
#查询bind软件配置文件所在路径
/etc/ named. conf
#主配置文件
/etc/ named.rfc1912.zones
#区域配置文件
/var/named/named.localhost
#区域数据配置文件
![image.png](https://s2.51cto.com/images/20220414/1649902536890963.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220414/1649902867439292.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 2.修改主配置文件
```html/xml
vim /etc/ named.conf
options
listen-on port 53 192.168.74.71; ; #监听53端口,ip地址使用提供服务的本地IP,也可用any表示所有
1isten-on-v6 port 53 ::1; ; #ipv6行如不使用可以注释掉或者删除
directory "/var/named"; #区域数据文件的默认存放位置
dump-file "/var/named/data/ cache dump.db"; #域名缓存数据库文件的位置
statistics-file "/var/ named/data/named_stats.txt"; #状态统计 文件的位置
memstatistics-file "/var/named/data/named_mem_stats. txt"; #内存统计文件的位置
allow-query 192.168.74.0/24; ; #允许使用本DNS解析服务的网段,也可用any代表所有
.....
zone "." IN #正向解析“."根区域
type hint; #类型为根区域
file "named.ca"; #区域数据文件为named.ca,记录了13台根域服务器的域名和IP地址等信息
;
include "/etc/named.rfc1912.zones"; #包含区域配置文件里的所有配置
进主配置文件
3、修改区域配置文件,配置正向解析
```html/xml
vim /etc/named.rfc1912.zones #文件里有模版,可复制粘贴后修改
zone "kgc.com" IN #正向解析"kgc.com"区域
type master; #类型为主区域
file "kgc.com.zone"; #指定区域数据文件为kgc.com.zone
allow-update none; ;
;
![image.png](https://s2.51cto.com/images/20220414/1649906794152547.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220414/1649907272735147.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 4、配置正向区域数据文件
```html/xml
cd /var/named/
cp -p named. localhost kgc. com. zone#保留源文件的权限和属主的属性复制
vim /var/ named/kgc .com.zone
$TTL 1D#有效解析记录的生存周期
@ IN SOA kgc.com. admin.kgc.com. ( #“@"符号表示当前的DNS区域名
0 ; serial #更新序列号,可以是10位以内的整数
1D ; refresh #刷新时间,重新下载地址数据的间隔
1H ; retry #重试延时,下载失败后的重试间隔
1W ; expire #失效时间,超过该时间仍无法下载则放弃
3H ) ; minimum #无效解析记录的生存周期
NS kgc. com. #记录当前区域的DNS服务器的名称
A 192.168.74.72 #记录主机IP地址
IN MX 10 mail.kgc.com. #Mx为邮件交换记录,数字越大优先级越低
www IN A 192. 168.74.73 #记录正向解析www.kgc.com对应的IP
mail IN A 192. 168.74.110
ftp IN CNAME WWW #CNAME使用别名,ftp是www的别 名
* IN A 192.168.74.200 #泛域名解析,“*"代表任意主机名
#“@"这里是一个变量,当前DNs区域名
#SOA记录中的更新序列号用于同步主、从服务器的区域数据,当从服务器判断区域更新时,若发现主服务器中的序列号与本地区域数据中的序列号相同,则不会进行下载
# "kgc.com.”此为完全合格域名(FQDN) ,后面有个“. "不能漏掉
#“admin. kgc. ccm.”表示管理员邮箱,这里的“@”符号已有其他含义,所以用“."代替
5.启动服务,关闭防火墙
```html/xml
systemctl start named
systemctl stop firewalld
setenforce 0
#如果服务启动失败,可以查看日志文件来排查错误
tail -f /var/log/messages
#如果服务启动卡住,可以执行下面命令解决
rndc-confgen -r /dev/urandom -a
![image.png](https://s2.51cto.com/images/20220414/1649935373198668.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 6、在客户端的域名解析配置文件中添加DNS服务器地址
![image.png](https://s2.51cto.com/images/20220414/1649936291889378.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 7、在客户端测试DNS解析
![image.png](https://s2.51cto.com/images/20220414/1649936606139905.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
## 三、配置反向解析
### 1、修改区域配置文件,添加反向区域配置
```html/xml
vim /etc/named.rfc1912.zones #文件里有模版,可复制粘贴后修改
zone "74.168.192.in-addr.arpa" IN #反向解析的地址倒过来写,代表解析192.168.74段的地址
type master;
file "kgc.com.zone.local"; #指定区域数据文件为kgc.com.zone.local
allow-update none; ;
;
2、配置反向区域数据文件
```html/xml
cd /var/named/
cp -p named.localhost kgc.com.zone.local
vim /var/named/kgc.com.zone.local
$TTL 1D
@ IN SOA kgc.com. admin.kgc.com. ( #这里的“@”代表192.168.163段地址
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS lisi.com.
A 192.168.74.72
200 IN PTR www.kgc.com.
100 IN PTR mail.kgc.com.
#PTR为反向指针,反向解析192.168.74.72地址结果为www.benet.com.
![image.png](https://s2.51cto.com/images/20220414/1649943853640489.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 3.重启服务进行测试
```html/xml
systemctl restart named
host 192.168.74.100
nslookup 192.168.74.200
测试结果
四、主从域名服务器配置
沿用上面的配置环境,有些东西已经配置了
1、修改主域名服务器的区域配置文件,修改正、反向区域配置
```html/xml
vim /etc/named.rfc1912.zones
zone "kgc.com" IN
type master; #类型为主区域
file "kgc.com.zone";
allow-transfer 192.168.74.71; ; #允许从服务器下载正向区域数据,这里添从服务器的IP地址
;
zone "163.168.192.in-addr.arpa" IN
type master;
file "kgc.com.zone.local";
allow-transfer 192.168.74.71; ;
;
正向
![image.png](https://s2.51cto.com/images/20220414/1649946838202221.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
反向
![image.png](https://s2.51cto.com/images/20220414/1649947124855376.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 2、修改从域名服务器的主配置文件
```html/xml
yum -y install bind
vim /etc/named.conf
options
listen-on port 53 any; ; #监听53端口,ip地址使用提供服务的本地IP即可,也可用any代表所有
# listen-on-v6 port 53 ::1; ;
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query any; ; #允许使用本DNS解析服务的网段,也可用any代表所有
……
}
3、修改从域名服务器的主配置文件
```html/xml
vim /etc/named.rfc1912.zones
zone "kgc.com" IN
type slave; #类型为从区域
masters 192.168.74.72; ; #指定主服务器的IP地址
file "slaves/kgc.com.zone"; #下载的区域数据文件保存到slaves/目录下
;
zone "163.168.192.in-addr.arpa" IN
type slave;
masters 192.168.74.72; ;
file "slaves/kgc.com.zone.local";
;
![image.png](https://s2.51cto.com/images/20220415/1649952384816628.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 4.主、从都重启动服务,关闭防火墙,并查看区域数据文件是否已下载成功
```php
systemctl restart named
systemctl stop firewalld #关闭防火墙,一定要关
setenforce 0
ls -l /var/named/slaves/
5、在客户端的域名解析配置文件中添加从DNS服务器地址
echo "nameserver 192.168.74.71" >> /etc/resolv.conf
echo "nameserver 192.168.74.12" >> /etc/resolv.conf
6、测试
host 192.168.74.200
nslookup 192.168.74.100
#停止主服务器的服务,模拟主服务器故障
systemctl stop named
host xxx.kfg.com
nslookup xfs.kfg.com
下面的都是我在举例,上面的,你们都可以自己操作一下,结果都是一样的
五、配置网关服务器搭建DNS分离解析
分离解析的域名服务器实际也是主域名服务器,这里主要是指根据不同的客户端提供不同的域名解析记录。比如来自内网和外网的不同网段地址的客户机请求解析同一域名时,为其提供不同的解析结果。
1、为网关服务器配置双网卡
在关机状态下再添加一块网卡,重启系统
```html/xml
ifconfig #先查看增加的网卡名称
cd /etc/sysconfig/network-scripts/
cp -p ifcfg-ens33 ifcfg-ens37
vim ifcfg-ens37
DEVICE=ens37
IPADDR=10.0.0.1
NETMASK=255.255.255.0
ifconfig
![image.png](https://s2.51cto.com/images/20220415/1650021610109245.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650021780470569.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650030511336803.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650030635263117.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650022687599162.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650030866290152.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650031163727599.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 2、安装bind软件包
```html/xml
yum install -y bind
3、修改主配置文件
```html/xml
vim /etc/named.conf
options
listen-on port 53 192.168.20.80; 10.0.0.1; ; #监听本机或者any
listen-on-v6 port 53 ::1; ;
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query any; ; #允许所有主机解析
……
;
include "/etc/named.rfc1912.zones";
![image.png](https://s2.51cto.com/images/20220415/1650033444339776.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650033547184178.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 4、修改区域配置文件
```html/xml
vim /etc/named.rfc1912.zones
view "lan" #定义内网view,view代表容器分割
match-clients 192.168.20.0/24; ; #匹配内网网段
zone "lisi.com" IN #设置要解析的区域
type master;
file "lisi.com.zone.lan"; #数据配置文件
;
zone "." IN #可将根域配置从主配置文件剪切过来,dd+p
type hint; #hint是根区域类型
file "named.ca";
;
;
view "wan" #定义外网view
match-clients any; ; #匹配除了内网网段以外的任意地址
zone "lisi.com" IN
type master;
file "lisi.com.zone.wan";
;
;
#注意:一旦启用view,所有的zone必须都在view下,所以要把系统默认的自检用的zone也放在view下或者删除
5、修改区域数据配置文件
```html/xml
cd /var/named
cp -p named.localhost kgc.com.zone.lan
cp -p named.localhost kgc.com.zone.wan
cp -p named.localhost kgc.com.zone.local.lan
cp -p named.localhost kgc.com.zone.local.wan
vim kgc.com.zone.lan
$TTL 1D
@ IN SOA kgc.com. admin.kgc.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS kgc.com.
A 192.168.20.80
www IN A 192.168.20.81 #内网主机通过解析www.lisi.com的地址得到192.168.20.81
vim kgc.com.zone.wan
$TTL 1D
@ IN SOA kgc.com. admin.kgc.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS kgc.com.
A 10.0.0.1
www IN A 10.0.0.100 #外网主机通过解析www.kgc.com的地址得到10.0.0.100
![image.png](https://s2.51cto.com/images/20220415/1650036732981151.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650036818557320.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220415/1650036890226763.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 6、启动服务
```html/xml
systemctl start named
systemcal stop firewalld.service 关闭防火墙
7、在内、外网客户端的域名解析配置文件中添加DNS服务器地址
```html/xml
echo "nameserver 192.168.20.80" >> /etc/resolv.conf #内网客户端
外网客户端用win10代替
![image.png](https://s2.51cto.com/images/20220415/1650037954289636.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
### 8、在内、外网客户端上测试
![image.png](https://s2.51cto.com/images/20220416/1650040893963348.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220416/1650041044216597.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![image.png](https://s2.51cto.com/images/20220416/1650041212663021.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
以上是关于大神带你设置DNS域名解析的主要内容,如果未能解决你的问题,请参考以下文章