DNS(Domain Name System,域名系统):
用于管理和解析域名与IP地址对应关系的技术。 简单来说,就是能够接受用户输入的域名或IP地址,然后自动查找与之匹配(或者说具有映射关系)的IP地址或域名,即将域名解析为IP地址(正向解析),或将IP地址解析为域名(反向解析)。
- DNS共分为下面三种类型的服务器:
主服务器:在特定区域内具有唯一性,负责维护该区域内的域名与IP地址之间的对应关系。 从服务器:从主服务器中获得域名与IP地址的对应关系并进行维护,以防主服务器宕机等情况。 缓存服务器:通过向其他域名解析服务器查询获得域名与IP地址的对应关系,并将经常查询的域名信息保存到服务器本地,以此来提高重复查询时的效
- DNS域名解析服务采用分布式的数据结构来存放海量的“区域数据”信息,在执行用户发起的域名查询请求时,具有递归查询和迭代查询两种方式
递归查询:DNS服务器在收到用户发起的请求时,必须向用户返回一个准确的查询结果。如果DNS服务器本地没有存储与之对应的信息,则该服务器需要询问其他服务器,并将返回的查询结果提交给用户。 迭代查询:DNS服务器在收到用户发起的请求时,并不直接回复查询结果,而是告诉另一台DNS服务器的地址,用户再向这台DNS服务器提交请求,这样依次反复,直到返回查询结果。
BIND(Berkeley Internet Name Domain):
现在使用最为广泛的DNS服务器软件是BIND(Berkeley Internet Name Domain),最早有伯克利大学的一名学生编写 DNS服务的名称称之为BIND BIND服务的名称称之为named DNS默认使用UDP、TCP协议,使用端口为53(domain),953(mdc,远程控制使用)
- DNS域名解析过程,例如在访问网站:www.xxx.com 时,其大致查询流程如下图:
- 最高级、最权威的根DNS服务器总共有13台,分布在世界各地,其中美国占了10台
名称 管理单位 地理位置 IP地址 A INTERNIC.NET 美国-弗吉尼亚州 198.41.0.4 B 美国信息科学研究所 美国-加利弗尼亚州 128.9.0.107 C PSINet公司 美国-弗吉尼亚州 192.33.4.12 D 马里兰大学 美国-马里兰州 128.8.10.90 E 美国航空航天管理局 美国加利弗尼亚州 192.203.230.10 F 因特网软件联盟 美国加利弗尼亚州 192.5.5.241 G 美国国防部网络信息中心 美国弗吉尼亚州 192.112.36.4 H 美国陆军研究所 美国-马里兰州 128.63.2.53 I Autonomica公司 瑞典-斯德哥尔摩 192.36.148.17 J VeriSign公司 美国-弗吉尼亚州 192.58.128.30 K RIPE NCC 英国-伦敦 193.0.14.129 L IANA 美国-弗吉尼亚州 199.7.83.42 M WIDE Project 日本-东京 202.12.27.33
安装BIND:
- 安装:
[root@zhangjh ~]# yum -y install bind-chroot
- BIND服务程序中的三个重要文件:
主配置文件(/etc/named.conf):用来定义bind服务程序的运行。 区域配置文件(/etc/named.rfc1912.zones):用来保存域名和IP地址对应关系的所在位置。 数据配置文件目录(/var/named):该目录用来保存域名和IP地址真实对应关系的数据配置文件。
- 修改主配置文件(/etc/named.conf)
把 listen-on port 53 处 和 allow-query处 均修改为any;
listen-on port 53: 表示服务器上的所有IP地址均可提供DNS域名解析服务;
allow-query:允许所有人对本服务器发送DNS查询请求。
options { listen-on port 53 { any; }; #默认是127.0.0.1 listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { any; }; #默认是localhost
- /etc/named.rfc1912.zones 定义了域名与IP地址解析规则保存的文件位置以及服务类型
- 服务类型有三种,分别为hint(根区域)、master(主区域)、slave(辅助区域),其中常用的master和slave指的就是主服务器和从服务器。
正向解析:将域名解析为IP地址 反向解析:将IP地址解析为域名
- 正向解析参数解释:
zone "localhost.localdomain" IN { type master; #服务类型 file "named.localhost"; #域名与IP地址解析规则保存文件的位置 allow-update { none; }; #允许哪些客户端动态更新解析信息 };
- 反向解析参数解释:
zone "1.0.0.127.in-addr.arpa" IN { #表示为127.0.0.1的反向解析区域 type master; file "named.loopback"; allow-update { none; }; };
正向解析实验:
- 编辑区域配置文件。
[root@zhangjh ~]# vim /etc/named.rfc1912.zones zone "jianghua.com" IN { type master; #服务类型 file "jianghua.com.zone"; #域名和IP地址解析规则文保存的位置 allow-update { none; }; #允许哪些客户端动态更新解析信息 };
2. 编辑数据配置文件。【可以从/var/named目录中复制一份正向解析的模板文件(named.localhost)】
[root@zhangjh named]# pwd /var/named #这里需要注意,不是/etc/named目录,而是/var/named [root@zhangjh named]# vim jianghua.com.zone $TTL 1D #生存周期为一天 @ IN SOA jianghua.com. root.jianghua.com. ( #授权信息开始: #DNS区域的地址 #域名管理员的邮箱(不要用@符号) 0 ; serial #更新序列号 1D ; refresh #更新时间 1H ; retry #重试延时 1W ; expire #失效时间 3H ) ; minimum #无效解析记录的缓存时间 NS ns.jianghua.com. #域名服务器记录 ns IN A 192.168.38.251 #NAMESERVER地址记录 www IN A 192.168.38.251 #地址记录(可以存在多个:www.jianghua.com. bbs.jianghua.com.) bbs IN A 192.168.38.151
3. 重启named服务,nslookup命令检验解析结果,注意先把网卡的DNS地址参数设置为本机IP地址。
[root@zhangjh ~]# systemctl restart named [root@zhangjh ~]# nslookup > www.jianghua.com Server: 192.168.38.251 Address: 192.168.38.251#53 Name: www.jianghua.com Address: 192.168.38.251 > bbs.jianghua.com Server: 192.168.38.251 Address: 192.168.38.251#53 Name: bbs.jianghua.com Address: 192.168.38.151
反向解析实验:
在DNS域名解析服务中,反向解析的作用是将用户提交的IP地址解析为对应的域名信息,它一般用于对某个IP地址上绑定的所有域名进行整体屏蔽,屏蔽由某些域名发送的垃圾邮件。它也可以针对某个IP地址进行反向解析,大致判断出有多少个网站运行在上面。
- 编辑区域配置文件。
[root@zhangjh ~]# vim /etc/named.rfc1912.zones zone "jianghua.com" IN { #正向解析 type master; file "jianghua.com.zone"; allow-update { none; }; }; zone "38.168.192.in-addr.arpa" IN { #反向解析 type master; file "192.168.38.arpa"; };
2.编辑数据配置文件。【可以从/var/named目录中复制一份反向解析的模板文件(named.loopback)】
[root@zhangjh ~]# vim /var/named/192.168.38.arpa $TTL 1D @ IN SOA jianghua.com. root.jianghua.com. ( 0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS ns.jianghua.com. ns A 192.168.38.251 251 PTR www.jianghua.com. #注意此处写的是主机位!! 251 PTR bbs.jianghua.com.
3.检验解析结果
[root@zhangjh ~]# systemctl restart named [root@zhangjh ~]# nslookup > 192.168.38.251 Server: 192.168.38.251 Address: 192.168.38.251#53 251.38.168.192.in-addr.arpa name = bbs.jianghua.com. 251.38.168.192.in-addr.arpa name = www.jianghua.com.
来源:https://www.cnblogs.com/zhangjianghua/p/9127176.html