DNS域名解析服务(bind)

谁说我不能喝 提交于 2020-02-06 16:13:36

DNS(Domain Name System,域名系统):

用于管理和解析域名与IP地址对应关系的技术。
简单来说,就是能够接受用户输入的域名或IP地址,然后自动查找与之匹配(或者说具有映射关系)的IP地址或域名,即将域名解析为IP地址(正向解析),或将IP地址解析为域名(反向解析)。
  • DNS共分为下面三种类型的服务器:
主服务器:在特定区域内具有唯一性,负责维护该区域内的域名与IP地址之间的对应关系。
从服务器:从主服务器中获得域名与IP地址的对应关系并进行维护,以防主服务器宕机等情况。
缓存服务器:通过向其他域名解析服务器查询获得域名与IP地址的对应关系,并将经常查询的域名信息保存到服务器本地,以此来提高重复查询时的效
  • DNS域名解析服务采用分布式的数据结构来存放海量的“区域数据”信息,在执行用户发起的域名查询请求时,具有递归查询和迭代查询两种方式
递归查询:DNS服务器在收到用户发起的请求时,必须向用户返回一个准确的查询结果。如果DNS服务器本地没有存储与之对应的信息,则该服务器需要询问其他服务器,并将返回的查询结果提交给用户。
迭代查询:DNS服务器在收到用户发起的请求时,并不直接回复查询结果,而是告诉另一台DNS服务器的地址,用户再向这台DNS服务器提交请求,这样依次反复,直到返回查询结果。

BIND(Berkeley Internet Name Domain):

现在使用最为广泛的DNS服务器软件是BIND(Berkeley Internet Name Domain),最早有伯克利大学的一名学生编写
DNS服务的名称称之为BIND
BIND服务的名称称之为named
DNS默认使用UDP、TCP协议,使用端口为53(domain),953(mdc,远程控制使用)

 

  • DNS域名解析过程,例如在访问网站:www.xxx.com 时,其大致查询流程如下图:  

  • 最高级、最权威的根DNS服务器总共有13台,分布在世界各地,其中美国占了10台
名称	管理单位	              地理位置	      IP地址
A	INTERNIC.NET          美国-弗吉尼亚州	198.41.0.4
B	美国信息科学研究所          美国-加利弗尼亚州	128.9.0.107
C	PSINet公司          美国-弗吉尼亚州	    192.33.4.12
D	马里兰大学          美国-马里兰州	    128.8.10.90
E	美国航空航天管理局      美国加利弗尼亚州	    192.203.230.10
F	因特网软件联盟        美国加利弗尼亚州	    192.5.5.241
G	美国国防部网络信息中心      美国弗吉尼亚州	192.112.36.4
H	美国陆军研究所          美国-马里兰州	      128.63.2.53
I	Autonomica公司          瑞典-斯德哥尔摩	192.36.148.17
J	VeriSign公司          美国-弗吉尼亚州	192.58.128.30
K	RIPE NCC          英国-伦敦	     193.0.14.129
L	IANA            美国-弗吉尼亚州	    199.7.83.42
M	WIDE Project          日本-东京	     202.12.27.33

  

安装BIND:

  • 安装:
[root@zhangjh ~]# yum -y install bind-chroot
  • BIND服务程序中的三个重要文件:
主配置文件(/etc/named.conf):用来定义bind服务程序的运行。
区域配置文件(/etc/named.rfc1912.zones):用来保存域名和IP地址对应关系的所在位置。
数据配置文件目录(/var/named):该目录用来保存域名和IP地址真实对应关系的数据配置文件。
  • 修改主配置文件(/etc/named.conf)

listen-on port 53 处 和 allow-query处 均修改为any;

listen-on port 53: 表示服务器上的所有IP地址均可提供DNS域名解析服务;

allow-query:允许所有人对本服务器发送DNS查询请求。

options {
        listen-on port 53 { any; };      #默认是127.0.0.1
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { any; };      #默认是localhost
  • /etc/named.rfc1912.zones  定义了域名与IP地址解析规则保存的文件位置以及服务类型
  • 服务类型有三种,分别为hint(根区域)、master(主区域)、slave(辅助区域),其中常用的master和slave指的就是主服务器和从服务器。
正向解析:将域名解析为IP地址
反向解析:将IP地址解析为域名
  •  正向解析参数解释:
zone "localhost.localdomain" IN {
        type master;          #服务类型
        file "named.localhost";    #域名与IP地址解析规则保存文件的位置
        allow-update { none; };     #允许哪些客户端动态更新解析信息
};
  • 反向解析参数解释:
zone "1.0.0.127.in-addr.arpa" IN {      #表示为127.0.0.1的反向解析区域
        type master;
        file "named.loopback";
        allow-update { none; };
};

  

  

 

正向解析实验:

  1. 编辑区域配置文件。
[root@zhangjh ~]# vim /etc/named.rfc1912.zones 
zone "jianghua.com" IN {    
  type master;          #服务类型
  file "jianghua.com.zone";    #域名和IP地址解析规则文保存的位置
  allow-update { none; };       #允许哪些客户端动态更新解析信息
};

  2. 编辑数据配置文件。【可以从/var/named目录中复制一份正向解析的模板文件(named.localhost)】

[root@zhangjh named]# pwd
/var/named       #这里需要注意,不是/etc/named目录,而是/var/named
[root@zhangjh named]# vim jianghua.com.zone 
$TTL 1D #生存周期为一天
@       IN SOA      jianghua.com.   root.jianghua.com. (
       #授权信息开始:    #DNS区域的地址     #域名管理员的邮箱(不要用@符号)                       
                         0      ; serial #更新序列号
                                        1D      ; refresh #更新时间
                                        1H      ; retry #重试延时
                                        1W      ; expire #失效时间
                                        3H )    ; minimum #无效解析记录的缓存时间
        NS      ns.jianghua.com.    #域名服务器记录
ns    IN A  192.168.38.251     #NAMESERVER地址记录
www     IN A    192.168.38.251     #地址记录(可以存在多个:www.jianghua.com.  bbs.jianghua.com.)
bbs   IN A   192.168.38.151

  3. 重启named服务,nslookup命令检验解析结果,注意先把网卡的DNS地址参数设置为本机IP地址。

[root@zhangjh ~]# systemctl restart named
[root@zhangjh ~]# nslookup 
> www.jianghua.com
Server:		192.168.38.251
Address:	192.168.38.251#53

Name:	www.jianghua.com
Address: 192.168.38.251

> bbs.jianghua.com
Server:		192.168.38.251
Address:	192.168.38.251#53

Name:	bbs.jianghua.com
Address: 192.168.38.151

  

  

  

反向解析实验:

 在DNS域名解析服务中,反向解析的作用是将用户提交的IP地址解析为对应的域名信息,它一般用于对某个IP地址上绑定的所有域名进行整体屏蔽,屏蔽由某些域名发送的垃圾邮件。它也可以针对某个IP地址进行反向解析,大致判断出有多少个网站运行在上面。

  1. 编辑区域配置文件。
[root@zhangjh ~]# vim /etc/named.rfc1912.zones
zone "jianghua.com" IN {          #正向解析
        type master;
        file "jianghua.com.zone";
        allow-update { none; };
};
zone "38.168.192.in-addr.arpa" IN {  #反向解析
        type master;
        file "192.168.38.arpa";
};

  2.编辑数据配置文件。【可以从/var/named目录中复制一份反向解析的模板文件(named.loopback)】

[root@zhangjh ~]# vim /var/named/192.168.38.arpa 
$TTL 1D
@       IN SOA  jianghua.com.           root.jianghua.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      ns.jianghua.com.
ns      A       192.168.38.251
251     PTR     www.jianghua.com.   #注意此处写的是主机位!!
251     PTR     bbs.jianghua.com.

  3.检验解析结果

[root@zhangjh ~]# systemctl restart named
[root@zhangjh ~]# nslookup 
> 192.168.38.251
Server:		192.168.38.251
Address:	192.168.38.251#53

251.38.168.192.in-addr.arpa	name = bbs.jianghua.com.
251.38.168.192.in-addr.arpa	name = www.jianghua.com.

  

 

 

  

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!