DNS域名解析系統搭建(BIND)

    【本文導航】
    零、準備工作
    一、根域服務器配置

    二、com頂級域配置
    三、linux.com域主服務器配置(DNS1)
    四、linux.com域從服務器配置(DNS2)
    五、本地DNS服務器
    六、測試機檢驗


零、準備工作:
0.1實驗簡介
本實驗為完全DNS解析系統搭建,簡單模擬DNS域名解析全過程
主要有服務器有:
本地DNS服務器,根域服務器,com域服務器,linux.com區域服務器(主從)
1、本地DNS服務器為客戶機提供遞歸查詢服務,并幫忙客服機迭代查詢。
2、在linux.com主服務器上搭建反向解析服務。
0.2實驗清單:
系統centos6.8
根域服務器:  172.16.250.121  (jev-1.com)
com域服務器:172.16.250.122   (jev-2.com)
linux
.com域主服務器:172.16.250.123  (jev-3.com)
linux
.com域從服務器:172.16.250.124  (jev-4.com)
本地DNS服務器:172.16.250.125  (jev-5.com)
測試機1臺(本次實驗用我的ansiale控制主機兼測試機)
拓撲圖如下:

DNS實驗拓撲圖.png

0.3安裝bind工具包,以及其他準備工作
因為實驗機器較多,建議用ansiable等自動化部署工具操作 
具體安裝使用可參考馬哥團隊出品的【ansible權威指南】
yum  install  bind  -y
dns01.png
啟動named服務
dns02.png
清除防火墻,以及關閉selinux
dns03.png


一、根域服務器配置:
1.1修改/etc/named.conf配置文件:
將listen-on port 53 { 127.0.0.1; };修改為 listen-on port 53 { localhost; }; 或加“//”注釋
將allow-query       { localhost; }; 修改為allow-query{ any; };    或加“//”注釋
將遞歸查詢recursions yes 修改為recursions no
dns05.png
1.2增加根域配置,屏蔽原根域配置文件 
dns07.png
1.3創建根域資源記錄文件/var/named/root.ca (以.com為例)
dns08.png


二、com頂級域配置:
2.1修改/etc/named.conf配置文件(同1.1):
dns1111.png
2.2在/etc/named.conf增加com域配置
dns1112.png
2.3創建com域資源記錄文件/var/named/com.zone
dns1113.png


三、linux.com域主服務器配置(DNS1):
3.1修改/etc/named.conf配置文件:
在1.1的基礎上增加允許區域傳輸
allow-transfer { 172.16.250.124; };
dns3331.png
3.2在/etc/named.conf增加linux.com域配置
dns3332.png
3.3創建linux.com域資源記錄文件/var/named/linux.com.zone
dns3333.png
3.4在/etc/named.conf增加1.2.0.0/16網段的反向解析配置
dns3334.png
3.5創建1.2.0.0/16網段的反向解析資源記錄文件/var/named/1.2.zone
dns3335.png


四、linux.com域從服務器配置(DNS2):
4.1修改/etc/named.conf配置文件(同1.1):
dns4441.png
4.2在/etc/named.conf增加linux.com域配置
dns4442.png
在/etc/named.conf增加1.2.3.4/16網段反向解析配置
dns4443.png
注:從服務器會自動跟主服務器同步資源,所以不用創建資源記錄文件。


五、本地DNS服務器:
5.1修改/etc/named.conf配置文件,關閉dnssec功能:
加“//”注釋listen-on port 53 { 127.0.0.1; };
加“//”注釋allow-query     { localhost; }; 
將dnssec-enable yes; 改為dnssec-enable no;
將dnssec-validation yes; 改為dnssec-validation no;
dns5551.png
5.2將原來的/var/named/named.ca文件重命名備份,新建/var/named/named.ca內容如下:
dns5552.png


六、測試機檢驗
6.1清除所有DNS服務器的DNS緩存文件,關閉SELinux和清除防火墻,并重啟服務:
rndc flush清除緩存
service named restart 重啟named服務
dns6661.png
6.2修改客服機的DNS服務器指向172.16.250.125,重啟網卡
dns6662.png
6.3 dig工具測試正向解析結果:

dig www.linux.com測試linux.com 域解析
dns6663.png
在linux.com域從服務器上測試郵件服務器解析
dig mx linux.com @172.16.250.124  
注:極小流量情況下,DNS默認走主服務器,測試從服務器直接指定比較妥當
dns666322.png
6.4直接ping域名測試解析結果
ping www.linux.com 測試www主機解析
dns6665.png
測試泛域名解析
dns6666.png
6.5測試linux.com的DNS1逆向解析
在主linux.com域主服務器測試1.2.3.4逆向解析查詢
dns6667.png
在從linux.com域主服務器測試1.2.8.8逆向解析查詢

dns6669.png

【jev原創作品】

【相關鏈接】NDS域名系統

原創文章,作者:Jev Tse,如若轉載,請注明出處:http://www.www58058.com/64395

(1)
Jev TseJev Tse
上一篇 2016-12-21 17:09
下一篇 2016-12-21 20:08

相關推薦

  • Ubuntu 葵花寶典入門篇——要練此功,可能得自宮?

        此文章給初入ubuntu的小伙伴們寫一篇裝機篇和使用心得。第二期會給小伙伴介紹軟件安裝篇。如題目所說,烏班圖確實是葵花寶典,練好了天下無敵。只是如果要安裝UBUNTU系統,只是在虛擬機上跑跑是不夠的,你必須在實際的桌面環境和服務器環境上才能體會到它的運行方式,而桌面環境和服務器環境幾乎差不多。所以安裝桌面版可以更好的理解…

    Linux干貨 2017-03-26
  • CentOS多網卡單個ip和單個網卡多個ip的設置

    一、單個網卡設置一個IP地址     1.初始狀態已添加一個網卡eth0,并設置的均為自動獲取IP地址,如下圖所示:網卡為eth0,ip地址為10.1.249.36;為了后續實驗的順利進行,我們把NetworkManager服務關閉     chkconfig NetworkMa…

    Linux干貨 2016-09-06
  • OpenSSH

    ssh: secure shell, protocol, 22/tcp, 安全的遠程登錄 OpenSSH: ssh協議的開源實現; dropbear:另一個開源實現;  SSH協議版本 v1: 基于CRC-32做MAC,不安全;man-in-middle v2:雙方主機協議選擇安全的MAC方式 基于DH算法做密鑰交換,基于RSA或DSA算法實現身份…

    Linux干貨 2015-06-21
  • LNAMP Shell 部署腳本

    LNAMP Shell 部署腳本 學習總結: 這個腳本,早期是出于對個人學習Shell的總結而寫,應該有些年頭了,目前也在一邊學馬哥視頻的基礎上陸續完善,10月初才完成LNAMP環境的分離式部署,并減少整個Shell腳本各部分的依賴關系。 我是網絡班13期高級班的學員,因個人做了幾年Linux運維,所以目前整個高級班的課程,我是跳著看了集群(LVS + Ke…

    Linux干貨 2015-10-27
  • linux 網絡管理

    1、ifconfig命令格式: ifconfig[interface] 查看IP ifconfig-a 查看全部網卡信息 ifconfigIFACE [up|down] 網卡開啟關閉 ifconfigIFACE IP/netmask [up] ifconfigIFACE IP netmask NETMASK 命令立即生效,不能永久保存  &nbsp…

    Linux干貨 2017-08-20
  • man命令的用法

    man 命令的用法    在linux運維工作中,經常會有一些命令我們不是很清楚它們的準確用法,這時候我們就需要去查詢這些命令的用法,linux中就有很多文檔幫助我們去了解這些命令的用法,其中就有一條命令man,下面我就總結一下它的用法。     man 是 manual 的簡寫,提供命令的幫助文件。   &…

    Linux干貨 2017-02-17
欧美性久久久久