DNS正向解析與反向解析


概念
DNS(domain name system)域名管理系統。

DNS的作用

  1. 域名的正向解析
    將域名轉換為對應的IP地址-->A記錄
  2. 域名的反向解析
    將IP地址轉換為對應的域名-->PTR記錄

詳細安裝步驟
環境說明

服務器IP 用途 操作系統
192.168.0.123 dns服務端 CentOS7.9
192.168.0.113 dns客戶端 CentOS7.8


關閉防火牆
systemctl stop firewalld
關閉selinux
sed -i 's#SELINUX=enable#SELINUX=disabled#g' /etc/selinux/config
grep ^SELINUX /etc/selinux/config

查看yum源並安裝
yum list|grep bind

yum install bind -y
確認成功安裝
rpm -q bind

查看軟件列表

rpm -ql bind
/etc/logrotate.d/named //日志輪轉文件
/etc/named //配置文件的主目錄
/etc/named.conf //主配置文件
/etc/named.rfc1912.zones //定義域
/usr/sbin/named //二進制命令
/usr/sbin/named-checkconf //檢查配置文件的命令
/usr/sbin/named-checkzone //檢查區域文件的命令
/var/log/named.log //日志文件
/var/named //數據文件的主目錄
/var/named/named.ca //根域服務器
/var/named/named.localhost //正向解析區域文件的模板
/var/named/named.loopback //反向解析區域文件的模板
/var/named/slaves //從dns服務器下載文件的默認路徑

了解配置文件
cat /var/named/named.localhost

解釋如下

DNS正向解析

將域名www.misswang.io解析到192.168.0.113
修改配置文件
vim /etc/named.conf

vim /etc/named.rfc1912.zones

文件最后新增如下內存
zone "misswang.io" IN {
type master;
file "misswang.io.zone";
allow-update { none; };
};

cp -p /var/named/named.localhost /var/named/misswang.io.zone
vim /var/named/misswang.io.zone
修改如下內容

檢查配置文件

[root@test123 named]# named-checkconf /etc/named.conf
[root@test123 named]# named-checkconf /etc/named.rfc1912.zones
[root@test123 named]# named-checkzone misswang.io.zone misswang.io.zone
zone misswang.io.zone/IN: loaded serial 0
OK

啟動服務,開機自啟動

systemctl start named
systemctl enable named
netstat -lntup|grep 53

測試驗證

指定dns服務器
[root@qg113 V3]# cat /etc/resolv.conf
nameserver 202.102.192.68
nameserver 192.168.0.32
[root@qg113 V3]# echo nameserver 192.168.0.123 >/etc/resolv.conf
[root@qg113 V3]# cat /etc/resolv.conf
nameserver 192.168.0.123

方法一:
nslookup www.misswang.io

方法二:
host www.misswang.io

方法三:
dig @192.168.0.123 www.misswang.io

此時測試反向解析
nslookup 192.168.0.113

至此,dns正向解析完成,但不可反向解析,因為沒有配置反向解析。

DNS反向解析

將192.168.0.113解析到www.misswang.io
修改配置文件
因之前在做dns的正向解析時/etc/named.conf配置文件已改過,因此本次不需再修改此配置文件。
vim /etc/named.rfc1912.zones

文件最后增加以下內容
zone "0.168.192.in-addr.arpa" IN {
type master;
file "192.168.0.zone";
allow-update { none; };
};

cp -p /var/named/named.loopback /var/named/192.168.0.zone
vim /var/named/192.168.0.zone
修改后內容如下
$TTL 1D
@ IN SOA misswang.io. rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
@ NS dns1.misswang.io.
113 PTR www.misswang.io.

檢查配置文件

[root@test123 named]# named-checkconf /etc/named.conf
[root@test123 named]# named-checkconf /etc/named.rfc1912.zones

重啟服務

systemctl restart named

測試驗證
nslookup 192.168.0.113

dig @192.168.0.123 -x 192.168.0.113

至此,dns反向解析完成。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM