DNS域名解析服务
一、DNS系统的作用及类型
DNS 系统在网络中的作用就是维护一个地址数据库,其中记录了各种主机域名与 IP 地
址的对应关系,以便为客户程序提供正向或反向的地址查询服务,即正向解析与反向解析。
- 正向解析:根据域名查 IP 地址,即将指定的域名解析为相对应的 IP 地址。域名的
正向解析是 DNS 服务器最基本的功能,也是最常用的功能。
- 反向解析:根据 IP 地址查域名,即将指定的 IP 地址解析为相对应的域名。域名的
反向解析不是很常用,只在一些特殊场合才会用到,如可用于反垃圾邮件的验证。
每一台 DNS 服务器都只负责管理一个有限范围(一个或几个域)内的主机域名
和 IP 地址的对应关系,这些特定的 DNS 域或 IP 地址段称为 zone(区域)。
根据所管理的区域地址数据的来源不同,DNS 系统可以分为不同的类型。在同一台 DNS
服务器中,相对于不同的区域来说,也拥有不同的身份。常见的几种类型如下。
- 缓存域名服务器:只提供域名解析结果的缓存功能,目的在于提高查询速度和效率,
但是没有自己控制的区域地址数据。构建缓存域名服务器时,必须设置根域或指定
其他 DNS 服务器作为解析来源。
- 主域名服务器:维护某一个特定 DNS 区域的地址数据库,对其中的解析记录具有自
主控制权,是指定区域中唯一存在的权威服务器、官方服务器。构建主域名服务器
时,需要自行建立所负责区域的地址数据文件。
- 从域名服务器:与主域名服务器提供完全相同的 DNS 解析服务,通常用于 DNS 服务器
的热备份。对客户机来说,无论使用主域名服务器还是从域名服务器,查询的结果都一
样的。关键区别在于,从域名服务器提供的解析结果不是由自己决定的, 而是来自于主
域名服务器。构建从域名服务器时,需要指定主域名服务器的位置, 以便服务器能自动同步区域的地址数据库。
二:BIND 的安装和配置文件
1、安装BIND 软件
在 CentOS 系统中,系统光盘自带了 BIND 服务的安装文件,主要包括以下几个软
件包。
- bind-9.9.4-37.el7.x86_64.rpm。
- bind-utils-9.9.4-37.el7.x86_64.rpm。
- bind-libs-9.9.4-37.el7.x86_64.rpm。
- bind-chroot-9.9.4-37.el7.x86_64.rpm。
各软件包的主要作用:
- bind:提供了域名服务的主要程序及相关文件。
- bind-utils:提供了对 DNS 服务器的测试工具程序,如 nslookup 等。
- bind-libs:提供了 bind、bind-utils 需要使用的库函数。
- bind-chroot:为 BIND 服务提供一个伪装的根目录(将/var/named/chroot/文件夹
作为 BIND 的根目录),以提高安全性。
默认已安装 bind-utils 和 bind-libs,因此只需要安装 bind 和 bind-chroot 即可。
查询是否已安装与BIND 相关的软件包 :rpm -qa | grep "^bind"
2、BIND服务的配置文件
主要涉及两种类型的配置文件:主配置文件和区域数据文件。其中,主配置文件用于设置 named 服务的全局选项、注册区域及访问控制等各种运行参数; 区域数据文件用于存放某个 DNS 区域的地址解析记录(正向记录或反向记录)。
主配置文件 named.conf 通常位于/etc/目录下,在 named.conf 文件中,主要包括全局
配置、区域配置两个部分,每一条配置记录的行尾以分号 “ ; ” 表示结束,以“#”号或“//” 开始的部分表示注释文字(大段注释可以使用“/* „„ */”的格式)。
3、配置DNS正向解析基本过程
先安装BIND 软件包:![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OTrtBvLg-1574655546971)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574648240227.png)]](https://img-blog.csdnimg.cn/20191125122008151.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
查看bind软件包是否安装成功,并且查看里面的配置文件![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GYAJJf4E-1574655546974)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574648573884.png)]](https://img-blog.csdnimg.cn/20191125122035428.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
先进入主配置文件(vim /etc/named.conf),查看里面的详细信息,把需要修改的地方进行修改。![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yOOJfzxy-1574655546975)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574649891563.png)]](https://img-blog.csdnimg.cn/20191125122111237.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
再进入数据配置文件(vim /etc/named.rfc1912.zones),里面的内容都没有实效性,是需要自己配置的,根据所给的模板样式,进行修改。![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sVSPwsc7-1574655546975)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574650981210.png)]](https://img-blog.csdnimg.cn/20191125122133293.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
再进入区域数据配置文件中进行修改,刚刚创建了区域数据配置文件(kgc.com.zone)![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gOWQ9RPc-1574655546976)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574652066723.png)]](https://img-blog.csdnimg.cn/20191125122224352.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hjHUGCxO-1574655546977)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574652979851.png)]](https://img-blog.csdnimg.cn/201911251222401.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
区域数据文件配置完成之后记得启动named服务,并通过netstat命令确认named服务的端口监听状态。 named的端口号 53 , TCP:负责连接控制 ,UDP:负责解析域名
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mfrUMSF6-1574655546978)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574653683299.png)]](https://img-blog.csdnimg.cn/20191125122305811.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0oFhFqSF-1574655546979)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574653956178.png)]](https://img-blog.csdnimg.cn/20191125122332640.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
查看DNS解析地址 ,进入 vim /etc/resolv.conf
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PmLulIo8-1574655546979)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574654287541.png)]](https://img-blog.csdnimg.cn/20191125122404609.png)
现在需要把dns解析的地址进行覆盖,然后再进行解析,用host命令进行解析。![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gjLI9TjW-1574655546980)(C:\Users\xumin\AppData\Roaming\Typora\typora-user-images\1574654982972.png)]](https://img-blog.csdnimg.cn/20191125122429367.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1h1TWluNg==,size_16,color_FFFFFF,t_70)
这就是DNS正向解析的过程。再配置文件中需要细心,不能少掉一个符号,否则都会配置不成功。
来源:CSDN
作者:Sunny~~~
链接:https://blog.csdn.net/XuMin6/article/details/103235908