Loading... <p>1、安装bind</p> <p> [root@www ~]# yum -y install bind</p> <p>2、查看安装生成的文件 [root@www ~]# rpm -ql bind | less</p> <p>3、程序路径 /var/named</p> <p>4、配置文件路径 /etc/named.conf</p> <p> 全局配置:options {}</p> <p> 日志子系统配置:logging {}</p> <p> 区域定义:本机能够为哪些zone进行解析,就是要定义哪些zone</p> <p> zone "ZONE_NAME" IN {}</p> <p>备份主配置文件 [root@www named]# cp /etc/named.conf{,.bak}</p> <p>修改配置文件:</p> <p><img src="//cto.wang/usr/uploads/2016/07/20160703180826-15.png" title="1458461418111617.png" alt="Image.png" /></p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /></p> <p>然后启动该服务 service named start 查看监听端口 ss -tunlp | grep :53</p> <p>关闭dnssec 注释掉即可</p> <p>配置主DNS服务器</p> <p> 1、在主配置文件中定义区域</p> <p> zone "ZONE_NAME" IN {</p> <p> type {master|slave|hint|forward}</p> <p> file “ZONE_NAME.zone”;</p> <p>};</p> <p>[root@www named]# vim /etc/named.rfc1912.zones</p> <p><img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-72-1.png" title="1458461481647164.png" alt="Image.png" /></p> <p> 2、定义区域解析库文件</p> <p> 出现的内容: 宏定义 资源记录定义</p> <p>vim /var/named/security00.com.zone</p> <p><img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-35.png" title="1458461513882855.png" alt="Image.png" /></p> <p>[root@www named]# named-checkconf //检查主配置文件是否有错</p> <p>[root@www named]# named-checkzone "security00.com" /var/named/security00.com.zone //检查指定的zone文件是否有语法错误</p> <p>修改文件权限</p> <p>[root@www named]# chmod 640 security00.com.zone</p> <p>[root@www named]# chown :named security00.com.zone</p> <p>[root@www named]# service named reload</p> <p>[root@www named]# rndc status //查看当前状态</p> <p>使用dig命令来测试解析配置</p> <p>[root@www named]# dig -t A www.security00.com @192.168.246.129 //使用本机来解析</p> <p>测试命令:dig的使用</p> <p> dig [-t type] name [@SERVER] [query options]</p> <p> dig命令用来测试dns系统,因此,不会查询hosts文件进行解析</p> <p> 查询选项:</p> <p> +[no]trace:跟踪解析过程</p> <p> +[no]recurse:进行递归解析</p> <p> -x:测试反向解析</p> <p> -axfr:测试区域传送</p> <p>EXAMPLE: </p> <p> [root@www named]# dig -t A www.security00.com +trace</p> <p> </p> <p> host命令:</p> <p> host [-t type] name [SERVER]</p> <p> example: [root@www named]# host -t A www.security00.com 192.168.246.129</p> <p> nslookup命令:</p> <p> nslookup [-option] [name | -] [server]</p> <p> 交互式模式:</p> <p> nslookup></p> <p> server IP:指明使用哪个DNS server进行查询</p> <p> set q = RR_TYPE:指明查询的类型</p> <p> NAME:要查询的名称</p> <p>反向区域:</p> <p> </p> <p> 区域名称:网络地址反写.in-addr.arpa.</p> <p> 192.168.246. –> 246.168.192.in-addr.arpa.</p> <p> (1) 定义区域</p> <p> zone "ZONE_NAME" IN {</p> <p> type {master | slave | forward};</p> <p> file "网络地址.zone";</p> <p>}</p> <p>[root@www named]# vim /etc/named.rfc1912.zones</p> <p><img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-42.png" title="1458461561231642.png" alt="Image.png" /></p> <p> (2) 区域解析库文件</p> <p> PS:不需要MX 和 A,以及AAA记录,以PTR记录为主</p> <p>vim /var/named/192.168.246.zone</p> <p><img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-19.png" title="1458461599791976.png" alt="Image.png" /></p> <p>[root@www named]# named-checkconf //检查主配置文件是否有错</p> <p>[root@www named]# named-checkzone "246.168.192.in-addr.arpa" 192.168.246.zone //检查指定的zone文件是否有语法错误</p> <p>修改文件权限</p> <p>[root@www named]# chmod 640 192.168.246.zone</p> <p>[root@www named]# chown :named 192.168.246.zone</p> <p>[root@www named]# service named reload</p> <p>[root@www named]# rndc status //查看当前状态</p> <p>通过host来测试反向解析:</p> <p>[root@www named]# host -t PTR 192.168.246.129 192.168.246.129</p> <p>通过dig来进行反向解析测试:</p> <p>[root@www named]# dig -x 192.168.246.131 @192.168.246.129</p> <p>通过dig来测试区域传送漏洞:</p> <p>[root@www named]# dig -t axfr security00.com @192.168.246.129</p> <p>[root@www named]# dig -t axfr 246.168.192.in-addr.arpa @192.168.246.129</p> <p>主从复制:</p> <p> 1、应该为一台独立的名称服务器</p> <p> 2、主服务器的区域解析库文件中必须有一条NS记录是指向从服务器</p> <p> 3、从服务器只需要定义区域,无须提供解析库文件,解析库文件应该放置于/var/named/slaves/目录中</p> <p> 4、主服务器应该允许从服务器作区域传送</p> <p> 5、主从服务器时间应该同步,可通过ntp进行</p> <p> 6、bind版本程序应该保持一致 否则 应该 从高 主低</p> <p> 定义区域传送的方法:</p> <p> zone “ZONE_NAME” IN {</p> <p> type slave;</p> <p> masters { MASTER_IP; };</p> <p> file "slaves/ZONE_NAME.zone";</p> <p> }; </p> <p> 一台独立的服务器,安装bind 然后修改配置文件!</p> <p> [root@www named]# vim /etc/named.rfc1912.zones</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-59.png" title="1458461635581598.png" alt="Image.png" /></p> <p> 测试配置文件是否有语法错误</p> <p> 启动named服务</p> <p> rndc reload //重读配置文件</p> <p> rndc status //查看当前状态</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-13.png" title="1458461711991589.png" alt="Image.png" /></p> <p> 配置反向:</p> <p> [root@www ~]# vim /etc/named.rfc1912.zones</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180827-79.png" title="1458461735463050.png" alt="Image.png" /></p> <p> rndc reload //重读配置文件</p> <p> </p> <p> PS:在主服务器在更改完资源库文件之后,记录数需要手动+1,否则从服务器不会同步!</p> <p></p> <p> rndc: tcp/953</p> <p> reload: 重载主配置文件和区域解析库文件</p> <p> reload zone:只重载区域解析库文件</p> <p> retransfer zone:手动启动区域传送过程,不管序列号是否增加</p> <p> notify zone:重新对区域传送发通知</p> <p> reconfig:重载主配置文件</p> <p> querylog:开启/关闭查询日志 日志路径: /var/log/messages</p> <p> trace Level:指定debug的开启级别</p> <p><span style="font-size: 24px">子域授权 —– 分布式数据库</span></p> <p>正向解析区域子域授权方法:</p> <p> </p> <p> 定义一个子区域: 编辑区域配置文件 </p> <p> [root@www ~]# vim /var/named/security00.com.zone</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180827-62.png" title="1458461873319995.png" alt="Image.png" /></p> <p> </p> <p>另一台(192.168.246.130)服务器上编辑资源解析库文件:</p> <p> [root@www ~]# vim /etc/named.rfc1912.zones</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /> <img src="//cto.wang/usr/uploads/2016/07/20160703180827-49.png" title="1458461918124591.png" alt="Image.png" /></p> <p>创建子域的的区域解析库文件:</p> <p> [root@www ~]# vim /var/named/test.security00.com.zone</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180827-31.png" title="1458461959852632.png" alt="Image.png" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /></p> <p>执行 rndc reload 重新读取配置文件 </p> <p>查看日志: tail /var/log/message</p> <p><img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /><img src="//cto.wang/usr/uploads/2016/07/20160703180827-42.png" title="1458461984478329.png" alt="Image.png" /></p> <p>本机查询,查看解析结果:</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180827-38.png" title="1458462070542853.png" alt="Image.png" /> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /></p> <p>定义转发服务器:</p> <p> PS:被转发的服务器需要能够为请求者做递归,否则,转发请求不予进行;</p> <p>(1) 全局转发:凡是对本机所有负责解析的区域的请求,统统转发给指定的服务器</p> <p> Option {</p> <p> forward {first | only}</p> <p> forwarders</p> <p> }</p> <p>编辑配置文件: [root@www ~]# vim /etc/named.conf</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180827-7.png" title="1458462119662707.png" alt="Image.png" /> <img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /></p> <p>(2) 区域转发:仅转发对特定区域的请求至某服务器</p> <p> zone "ZONE_NAME" IN {</p> <p> type forward;</p> <p> forward {first | only}</p> <p> forwarders</p> <p> }</p> <p>编辑子域的区域资源库文件: [root@www named]# vim /etc/named.rfc1912.zones</p> <p> <img src="//cto.wang/usr/uploads/2016/07/20160703180827-2.png" title="1458462150241436.png" alt="Image.png" /><img src="//cto.wang/usr/uploads/2016/07/20160703180826-92.gif" /></p> <p></p> 最后修改:2021 年 12 月 10 日 10 : 53 AM © 允许规范转载 赞赏 如果觉得我的文章对你有用,请随意赞赏 赞赏作者 支付宝微信