自学内容网 自学内容网

配置dns服务的正反向解析

实验1:正向解析

准备工作

服务端下载bind,关闭防火墙服务端下载bind,关闭防火墙查看SELinux的状态

[root@server ~]# yum  install bind -y
[root@server ~]# vim /etc/named.conf
[root@server ~]# setenforce 0
setenforce: SELinux is disabled
[root@server ~]# systemctl stop firewalld

服务端配置静态IP:

[root@server ~]# nmcli c modify ens32 ipv4.method manual ipv4.addresses 192.168.176.138/24 ipv4.gateway 192.168.176.2 ipv4.dns 114.114.114.114
[root@server ~]# nmcli c reload
[root@server ~]# nmcli c up ens32
连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/2)

客户端关闭防火墙

[root@node1 ~]# getenforce 
Disabled
[root@node1 ~]# systemctl status firewalld

客户端配置静态IP:(ip地址是客户端的,dns改成server端的ip地址)

[root@node1 ~]# nmcli c modify ens32 ipv4.method manual ipv4.addresses 192.168.176.129/24 ipv4.gateway 192.168.176.2 ipv4.dns 192.168.176.138
[root@node1 ~]# nmcli c reload
[root@node1 ~]# nmcli c up ens32
连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/2)

DNS解析配置

第一步:服务端操作,配置DNS主配置文件

[root@server ~]# vim /etc/named.conf
listen-on port 53 { 192.168.176.138; };
allow-query     { any; };

第二步:服务端操作,编辑区域配置文件,可以清空后添加,也推荐选择一个正向解析模版进行修改

[root@server ~]# vim /etc/named.rfc1912.zones
zone "openlab.com" IN {
        type master;
        file "openlab.com.zone";主文件名随便,   .zone必须写
        allow-update { none; };
};

第三步:服务端操作,编辑数据配置文件,推荐使用cp -a命令完全拷贝一份正向解析模版(named.localhost),在修改局部(cp过来的解析模板文件名要和file上写的文件名一样)

[root@server ~]# cd /var/named
[root@server named]# ls
data     named.ca     named.localhost  slaves
dynamic  named.empty  named.loopback
[root@server named]# cp -a named.localhost openlab.com.zone
[root@server named]# ls
data     named.ca     named.localhost  openlab.com.zone
dynamic  named.empty  named.loopback   slaves
[root@server named]# vim  openlab.com.zone
$TTL 1D
openlab.com.    IN SOA  ns.openlab.com. andy.qq.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
openlab.com.            IN      NS      ns.openlab.com.
ns.openlab.com.         IN      A       192.168.176.138
www.openlab.com.        IN      A       192.168.176.138
ftp.openlab.com.        IN      A       192.168.176.138
bbs.openlab.com.        IN      A       192.168.176.138
www1.openlab.com.       IN      CNAME   www.openlab.com.

第四步:服务端操作,重启服务

[root@server named]# systemctl start named

第五步:测试,将客户端的网卡配置文件中的DNS解析地址修改为服务端的IP地址,以后客户端的dns解析申请会交给服务端来完成

[root@node1 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens32 

查看网卡配置文件dns是不是服务端的IP

nslookup www.openlab.com

实验2:反向解析(不常用,sp供应商禁用,有隐私问题可以申请)

准备工作

服务端下载bind,关闭防火墙查看SELinux的状态

[root@server ~]# clear
[root@server ~]# getenforce 
Disabled
[root@server ~]# systemctl status firewalld
root@server ~]# yum install bind -y

静态ip可以设置也可以不设置,如果设置过就不用了(客户端多需要域名解析所以需要让服务端IP为静态)

[root@node1 ~]# nmcli c modify ens32 ipv4.method manual ipv4.addresses 192.168.176.129/24 ipv4.gateway 192.168.176.2 ipv4.dns 192.168.176.139
[root@node1 ~]# nmcli c reload
[root@node1 ~]# nmcli c up ens32
连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/2)

客户端关闭防火墙

[root@node1 ~]# getenforce 
Disabled
[root@node1 ~]# systemctl status firewalld

DNS解析配置

第一步:服务端操作,配置DNS主配置文件

[root@server ~]# vim /etc/named.conf

改监听和白名单

        listen-on port 53 { any; };
        allow-query     { 192.168.176.129; };

第二步:服务端操作,编辑区域配置文件,可以清空后添加,也推荐选择一个反向解析模版进行修改

[root@server ~]# vim /etc/named.rfc1912.zones 
zone "176.168.192.in-addr.arpa" IN {      #zone里的写ip地址网络段的倒写
        type master;
        file "192.168.176.arpa";          #这里正着写
        allow-update { none; };
};

第三步:服务端操作,编辑数据配置文件,推荐使用cp -a命令完全拷贝一份反向解析模版(named.loopback),在修改局部(cp过来的解析模板文件名要和file上写的文件名一样)

[root@server named]# vim 192.168.176.arpa
$TTL 1D
@       IN SOA  ns.openlab.com. fox.qq.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
                        IN      NS      ns.openlab.com.
ns.openlab.com.         IN      A       192.168.176.139

139                     IN      PTR     ns.openlab.com.
139                     IN      PTR     www.openlab.com.
139                     IN      PTR     ftp.openlab.com.

第四步:服务端操作,重启服务

[root@server named]# systemctl restart named

第五步:客户端操作,测试

[root@node1 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens32

[root@node1 ~]# nslookup 192.168.176.139

完成!


原文地址:https://blog.csdn.net/Fithck/article/details/136143076

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!