一、DNS相关介绍
DNS(Domain Name System)域名系统协议,作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用挨个记住IP地址。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议号是udp53。DNS服务器的作用就是就好比通讯录一样,为各种网络程序找到对应目标主机的IP地址或对应的主机域名。每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议所要完成的功能。
主机名到IP地址的映射有两种方式:
1、静态映射,每台设备上都配置主机到IP地址的映射,各设备独立维护自己的映射表,而且只供本设备使用;
2、动态映射,建立一套域名解析系统(DNS),只在专门的DNS服务器上配置主机到IP地址的映射。
在解析域名时,可以首先采用静态域名解析的方法,如果静态域名解析不成功,再采用动态域名解析的方法。可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。正向解析:根据主机名称(域名)查找对应的IP地址(实际应用中最多的),反向解析:根据IP地址查找对应的主机域名(不常用,一般用于搭建邮件服务器时)。
根据服务器与所提供域名解析记录的关系,将DNS服务器分为不同的角色:
1、缓存域名服务器,也称为高速缓存服务器,通过向其他域名服务器查询获得域名->IP地址记录,将域名查询结果缓存到本地,提高重复查询时的速度
2、主域名服务器,特定DNS区域的官方服务器,具有唯一性,负责维护该区域内所有域名->IP地址的映射记录
3、从域名服务器(通俗一点就是用于备份DNS服务器的),也称为辅助域名服务器其维护的域名->IP地址记录,来源于主域名服务器搭建DNS服务,应用的软件为:BIND(Berkeley Internet Name Daemon)
二、搭建过程
1. 安装必要软件包 [root@SZH1 ~]# yum -y install bind bind-chroot bind-util bind-libs 解释: bind 提供了域名服务的主要程序及相关文件 bind-utils 提供了对DNS服务器的测试工具程序(如nslookup、dig等) bind-chroot 为bind提供一个伪装的根目录以增强安全性(将“/var/named/chroot/”文件夹作为BIND的根目录)
2. 修改dns配置文件 修改前先备份 [root@SZH1 ~]# cp -p /etc/named.conf /etc/named.conf.bak // 参数-p表示备份文件与源文件的属性一致。 [root@SZH1 ~]# cat /etc/named.conf options { listen-on port 53 { any; }; listen-on-v6 port 53 { any; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; recursing-file "/var/named/data/named.recursing"; secroots-file "/var/named/data/named.secroots"; allow-query { any; };
/* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes;
dnssec-enable yes; dnssec-validation yes; # dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.root.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key"; }; zone "szh.com" IN { type master; file "szh.com_zone"; allow-update { none; }; }; zone "110.168.192.in-addr.arpa" IN { type master; file "192.168.110.zone"; allow-update { none; };
};include "/etc/named.rfc1912.zones";
这两个zone我在配置文件里直接上的,我看很多人说要在/etc/named.rfc1912.zones文件中添加,但因为配置文件中存在最后一行,所以同意生效。 保存退出后输入named-checkconf // 检查named.conf是否有语法问题。
3. 查看named进程运行是否正常 [root@SZH1 ~]# systemctl start named // 开启named进程 [root@SZH1 ~]# ps -eaf|grep named // 检查进程 [root@SZH1 ~]# netstat -nult|grep :53 // 检查监听端口
4. 添加正向解析 [root@SZH1 named]# cat szh.com_zone $TTL 1D @ IN SOA @ rname.invalid. ( 0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS @ A 192.168.110.230 AAAA ::1 ns A 192.168.110.230 vcenter A 192.168.110.231
[root@SZH1 named]# chown :named /var/named/szh.com_zone //授权 named 用户
[root@SZH1 named]# named-checkzone "szh.com" "/var/named/szh.com_zone" //检查区域文件是否正确
5. 添加反向解析 [root@SZH1 named]# cat 192.168.110.zone $TTL 1D @ IN SOA @ rname.invalid. ( 0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS @ A 192.168.110.230 AAAA ::1 230 PTR ns.szh.com. 231 PTR vcenter.szh.com.
[root@SZH1 named]# chown :named /var/named/192.168.110.zone //授权 named 用户
[root@SZH1 named]# named-checkzone "110.168.192.in-addr.arpa" "/var/named/192.168.110.zone " //检查区域文件是否正确
6. 重启服务,检查dns是否生效 [root@SZH1 named]# systemctl restart named [root@SZH1 named]# nslookup > vcenter.szh.com Server: 192.168.110.230 Address: 192.168.110.230#53
Name: vcenter.szh.com Address: 192.168.110.231
------------------dns配置成功------------------