Linux企业级服务之实现DNS反向解析服务和DNS从服务器的搭建

2022/1/11 7:03:23

本文主要是介绍Linux企业级服务之实现DNS反向解析服务和DNS从服务器的搭建,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

一、DNS反向解析服务的实现
实验要求

DNS服务端:10.0.0.153
DNS客户端:10.0.0.154
服务器:10.0.0.1

1.修改/etc/named.rfc1912.zones,按照格式添加内容

zone "0.0.10.in-addr.arpa" IN {
	 type master;
	 file "10.0.0.zone";
	 allow-update { none; };                                                                          
 };

2.新建并修改/var/named/10.0.0.zone

#带属性拷贝
cp -p named.loopback 10.0.0.zone

截图如下
在这里插入图片描述
修改/var/named/10.0.0.zone

#PTR:反向解析
$TTL 1D
@       IN SOA  ns1 admin.codeammon.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
          NS      ns1.codeammon.com.
100       PTR     www.codammon.com.
语法检查
[root@centos8 named]# named-checkzone 0.0.10.in-addr.arpa 10.0.0.zone 
zone 0.0.10.in-addr.arpa/IN: loaded serial 0
OK
重启生效
[root@centos8 named]# rndc reload
server reload successful

3.客户机测试

dig -t ptr 1.0.0.10.in-addr.arpa. @10.0.0.153

截图如下
在这里插入图片描述
二、启用DNS客户端缓存
CentOS 默认没有启用DNS客户端缓存,安装nscd包,可以支持DNS缓存功能,减少DNS服务器压力,提高DNS查询速度,关闭DNS服务后,由于缓存功能,仍可继续访问。

yum -y install nscd
systemctl status nscd
#查看缓存信息
nscd -g 
#清除DNS客户端缓存
nscd -i hosts

三、DNS从服务器的搭建
实验要求

DNS主服务端:10.0.0.153
DNS客户端:10.0.0.154
DNS从服务器:10.0.0.156

1.修改/etc/named.conf文件

//去掉下面两句
//isten-on port 53 { 127.0.0.1; };
//allow-query     { localhost; };

2.修改/etc/named.rfc1912.zones

zone "codeammon.com" IN {
	type slave;
	masters { 10.0.0.153; };
	file "slaves/codeammon.com.slave";
};                 

3.检查文件,并启动服务,然后主服务器上的配置文件就会自动同步到从服务器的/var/named/slaves/目录下,且被加密

named-checkconf
systemctl enable --now named

截图如下
在这里插入图片描述
4.修改DNS客户端网络配置文件/etc/sysconfig/network-scripts/ifcfg-ens33

#添加DNS2
DNS2=10.0.0.156

4.修改DNS主服务器解析数据库文件/var/named/codeammon.com.zone,实现数据主从同步,更新版本号serial(这是主从同步与否的关键),修改DNS主从服务器/etc/named.conf文件,从安全性考虑,增加allow-transfer访问权限。

  • 验证主从服务器安全性的命令
dig -t axfr codeammon.com
  • /var/named/codeammon.com.zone
@       IN      SOA      master  123456.qq.com. (
                1               ; serial #更新版本号
                1D      ; refresh
                1H      ; retry
                1W      ; expire
                3H )    ; minimum
                NS       master
                NS       slave #新增slave,实现主从同步
master  A        10.0.0.153
slave   A        10.0.0.156 #实现主从同步
www     A    10.0.0.150
  • 主服务器/etc/named.conf
    在这里插入图片描述
  • 从服务器/etc/named.conf
    在这里插入图片描述
  • 主从服务器重启生效 rndc reload
    5.在客户机上验证即可
dig www.codeammon.com

在学习中进步,如有错误,请多多批评指正



这篇关于Linux企业级服务之实现DNS反向解析服务和DNS从服务器的搭建的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程