DNS域名解析系統搭建(BIND)

    【本文導航】
    零、準備工作
    一、根域服務器配置

    二、com頂級域配置
    三、linux.com域主服務器配置(DNS1)
    四、linux.com域從服務器配置(DNS2)
    五、本地DNS服務器
    六、測試機檢驗


零、準備工作:
0.1實驗簡介
本實驗為完全DNS解析系統搭建,簡單模擬DNS域名解析全過程
主要有服務器有:
本地DNS服務器,根域服務器,com域服務器,linux.com區域服務器(主從)
1、本地DNS服務器為客戶機提供遞歸查詢服務,并幫忙客服機迭代查詢。
2、在linux.com主服務器上搭建反向解析服務。
0.2實驗清單:
系統centos6.8
根域服務器:  172.16.250.121  (jev-1.com)
com域服務器:172.16.250.122   (jev-2.com)
linux
.com域主服務器:172.16.250.123  (jev-3.com)
linux
.com域從服務器:172.16.250.124  (jev-4.com)
本地DNS服務器:172.16.250.125  (jev-5.com)
測試機1臺(本次實驗用我的ansiale控制主機兼測試機)
拓撲圖如下:

DNS實驗拓撲圖.png

0.3安裝bind工具包,以及其他準備工作
因為實驗機器較多,建議用ansiable等自動化部署工具操作 
具體安裝使用可參考馬哥團隊出品的【ansible權威指南】
yum  install  bind  -y
dns01.png
啟動named服務
dns02.png
清除防火墻,以及關閉selinux
dns03.png


一、根域服務器配置:
1.1修改/etc/named.conf配置文件:
將listen-on port 53 { 127.0.0.1; };修改為 listen-on port 53 { localhost; }; 或加“//”注釋
將allow-query       { localhost; }; 修改為allow-query{ any; };    或加“//”注釋
將遞歸查詢recursions yes 修改為recursions no
dns05.png
1.2增加根域配置,屏蔽原根域配置文件 
dns07.png
1.3創建根域資源記錄文件/var/named/root.ca (以.com為例)
dns08.png


二、com頂級域配置:
2.1修改/etc/named.conf配置文件(同1.1):
dns1111.png
2.2在/etc/named.conf增加com域配置
dns1112.png
2.3創建com域資源記錄文件/var/named/com.zone
dns1113.png


三、linux.com域主服務器配置(DNS1):
3.1修改/etc/named.conf配置文件:
在1.1的基礎上增加允許區域傳輸
allow-transfer { 172.16.250.124; };
dns3331.png
3.2在/etc/named.conf增加linux.com域配置
dns3332.png
3.3創建linux.com域資源記錄文件/var/named/linux.com.zone
dns3333.png
3.4在/etc/named.conf增加1.2.0.0/16網段的反向解析配置
dns3334.png
3.5創建1.2.0.0/16網段的反向解析資源記錄文件/var/named/1.2.zone
dns3335.png


四、linux.com域從服務器配置(DNS2):
4.1修改/etc/named.conf配置文件(同1.1):
dns4441.png
4.2在/etc/named.conf增加linux.com域配置
dns4442.png
在/etc/named.conf增加1.2.3.4/16網段反向解析配置
dns4443.png
注:從服務器會自動跟主服務器同步資源,所以不用創建資源記錄文件。


五、本地DNS服務器:
5.1修改/etc/named.conf配置文件,關閉dnssec功能:
加“//”注釋listen-on port 53 { 127.0.0.1; };
加“//”注釋allow-query     { localhost; }; 
將dnssec-enable yes; 改為dnssec-enable no;
將dnssec-validation yes; 改為dnssec-validation no;
dns5551.png
5.2將原來的/var/named/named.ca文件重命名備份,新建/var/named/named.ca內容如下:
dns5552.png


六、測試機檢驗
6.1清除所有DNS服務器的DNS緩存文件,關閉SELinux和清除防火墻,并重啟服務:
rndc flush清除緩存
service named restart 重啟named服務
dns6661.png
6.2修改客服機的DNS服務器指向172.16.250.125,重啟網卡
dns6662.png
6.3 dig工具測試正向解析結果:

dig www.linux.com測試linux.com 域解析
dns6663.png
在linux.com域從服務器上測試郵件服務器解析
dig mx linux.com @172.16.250.124  
注:極小流量情況下,DNS默認走主服務器,測試從服務器直接指定比較妥當
dns666322.png
6.4直接ping域名測試解析結果
ping www.linux.com 測試www主機解析
dns6665.png
測試泛域名解析
dns6666.png
6.5測試linux.com的DNS1逆向解析
在主linux.com域主服務器測試1.2.3.4逆向解析查詢
dns6667.png
在從linux.com域主服務器測試1.2.8.8逆向解析查詢

dns6669.png

【jev原創作品】

【相關鏈接】NDS域名系統

原創文章,作者:Jev Tse,如若轉載,請注明出處:http://www.www58058.com/64395

(1)
Jev TseJev Tse
上一篇 2016-12-21
下一篇 2016-12-21

相關推薦

  • 交互式與非交互式的區別

    交互式與非交互式shell /登錄shell于非登錄shell 外網連不上,教室裝修太吵,相關資料找不到,云云不知所云,托托癥又犯了 登錄shell_非登錄shell // .bash_profile .bashrc profile 文件的作用的執行順序 http://blog.csdn.net/robertaqi/archive/2010/04/04/54…

    Linux干貨 2017-06-11
  • vim用法小結

    vim使用: 使用vi和vim的三種主要模式 : 命令模式,插入模式,擴展模式    擴展模式: w:寫入磁盤文件 wq:寫入并退出 x:寫入并退出 q:退出 q!不存盤退出,即使更改都將丟失 r filename:讀文件內容到當前文件中 w filenane: 將當前文件內容寫入到另一個…

    Linux干貨 2016-08-12
  • 基于ssl功能實現mysql主從復制

    基于ssl功能實現mysql主從復制         證書準備:                                  CA證書…

    2016-11-22
  • N25-Week9

    1. 寫一個腳本,判斷當前系統上所有用戶的shell是否為可登陸shell(即用戶的shell不是/sbin/nologin);分別統計這兩類用戶的個數,通過字符串比較來實現 #! /bin/bash#寫一個腳本,判斷當前系統上所有用戶的shell是否為可登陸shell(即用戶的shell不是/sbin/nologin);#分別統計這兩類用戶的個數#通過字符…

    Linux干貨 2017-03-10
  • 無痛之ext3升ext4[原創]

    一臺文件存儲服務器單目錄下子目錄已經突破31998數限制,造成無法繼續創建子目錄,服務器系統環境為CentOS5.4 內核版本為2.6.18。解決方案只能是升級到ext4文件系統,首先到https://ext4.wiki.kernel.org/index.php/Ext4_Howto查了一下資料,文中的第一句便是“Ext4 was released as a…

    Linux干貨 2015-03-27
  • 第九周:shell腳本之判斷練習

    1、寫一個腳本,判斷當前系統上所有用戶的shell是否為可登錄shell(即用戶的shell不是/sbin/nologin);分別這兩類用戶的個數;通過字符串比較來實現; #!/bin/bash # declare -i LoginUser=0 declare -i NologinUser=0 while r…

    Linux干貨 2016-11-21
欧美性久久久久