《》
DNS(Domn Name System,域名系统)是一个用于将域名转换为IP地址的分布式数据库系统,它相当于一张地图,能够帮助计算机找到正确的网络地址。DNS主要分为正向解析和反向解析两种方式,其中正向解析指的是通过域名查找IP地址的过程。Linux DNS正向区域文档则是在Linux系统中对于正向解析进行管理的重要文档之一。
一、什么是DNS正向区域?
我们需要了解什么是DNS正向区域。DNS服务器在处理域名解析请求时,需要知道域名所对应的IP地址,这就需要将域名和IP地址之间进行映射。DNS正向区域就是向DNS服务器中提供这种映射关系的数据。具体包括以下元素:
1. SOA记录:即“起始授权记录”,用于标识当前DNS记录的版本信息。
2. NS记录:即“域名服务器记录”,用于标识此区域的主机名和IP地址。
3. A记录:即“主机记录”,用于标识主机名和其对应的IP地址。
4. CNAME记录:即“别名记录”,用于将一个别名域名指向真正的主机域名。
5. MX记录:即“邮件交换记录”,用于标识一个邮件服务器的主机名和IP地址。
以上元素都是DNS正向区域必备的要素,不同的是其使用场景不同,例如,A记录主要用于将一个域名映射至其IP地址,CNAME记录主要用于为一个域名分配别名等。
二、DNS正向区域文档详解
1. 配置文件
DNS正向区域文档的配置文件默认路径为“/etc/bind/db.domnname”,其中“domnname”为用户所设置的域名。在该配置文件中,则需要依次添加以上所述的各项基本元素,确保每条记录都有正确的格式。
2. SOA记录
SOA记录用于标识当前DNS记录的版本信息,它的格式为:
@ IN SOA dns.root.(
1 ; serial号
10800 ; 刷新时间(3h)
3600 ; 重试时间(1h)
604800 ; 过期时间(1w)
3600 ; 延迟时间(1h)
)
其中,“@”表示当前域名本身,而“dns.root.”则表示DNS服务器所采用的主机名。
3. NS记录
NS记录用于标识此区域的主机名和IP地址,其格式为:
@ IN NS ns1.domnname.
ns1 IN A 192.168.1.100
其中,“@”表示DNS服务器所绑定的域名本身,“ns1”则表示此为本区域的主机名。
4. A记录
A记录用于标识主机名和其对应的IP地址,其格式为:
server IN A 192.168.1.101
其中,“server”表示用户所设置的主机名。
5. CNAME记录
CNAME记录用于将一个别名域名指向真正的主机域名。其格式为:
www IN CNAME server.domnname.
其中,“www”表示用户所设置的别名域名,“server.domnname.”为被指向的真正的主机域名。
6. MX记录
MX记录用于标识一个邮件服务器的主机名和IP地址,其格式为:
@ IN MX 10 ml.domnname.
ml IN A 192.168.1.102
其中,“@”表示指向当前域名的邮件服务器,“10”为邮件服务的优先级,其值越小,则优先级越高。
三、
DNS正向区域文档的作用在于为DNS服务器提供正确的IP地址和域名之间的映射关系。在Linux下,通过修改其配置文件即可实现对DNS正向解析的管理。在配置时,需要注意每一个记录的格式与内容是否正确,确保DNS服务器可以正确地获取到所需信息。
以上便是《》的详细介绍,希望能够对Linux系统中DNS正向解析的使用和管理有所帮助。
相关问题拓展阅读:
先说一下找的好辛苦
请看下面:
在Linux下实现动态DNS不仅需要Bind 8以上的DNS软件,还要有DHCP Server v3.0以上唯配孝版本,因为只有3.0以上的版本才完全实现了对DDNS的支持。因此,本文的实现环境采用Slackware Linux 9.0作为DDNS服务器,其上同时运行DNS和DHCP服务,其中DNS Server采用Bind 9.2.2,DHCP Server采用DHCP Server v3.0pl2。
下面详细介绍Linux环境下安全、动态DNS的实现方法。
创建密钥
要实现DNS的动态更新,首先要考虑的是怎样保证安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令:
root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns
Kmyddns.+157+
上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采卖誉用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。
该命令生成的一对密钥文件如下:
-rwroot root 48 Jan 14 18:26 Kmyddns.+157+37662.key
-rwroot root 81 Jan 14 18:26 Kmyddns.+157+37662.private
可以查看刚生成的密钥文件内容:
root@slack9:/etc# cat Kmyddns.+157+37662.key
myddns.INKEYgEF1Mkmn5hrlwYUeGJV3g==
root@slack9:/etc# cat Kmyddns.+157+37662.private
Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: 4gEF1Mkmn5hrlwYUeGJV3g==
仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是一样的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的配置文件中。
修改DNS的主配置文件
密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主配置文件中。本文给出修改后的/etc/named.conf的一个实例:
options {
directory “/指稿var/named”;
};
zone “.” IN {
type hint;
file “caching-example/named.ca”;
};
zone “localhost” IN {
type master;
file “caching-example/localhost.zone”;
allow-update { none; };
};
zone “0.0.127.in-addr.arpa” IN {
type master;
file “caching-example/named.local”;
allow-update { none; };
};
key myddns {
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
};
zone “tcbuu.cn” IN {
type master;
file “tcbuu.cn”;
allow-update { key myddns; };
myddns作为密钥的用户可以动态更新该区域“tcbuu.cn”
};
zone “1.22.10.in-addr.arpa” IN {
type master;
file “tcbuu.cn.arpa”;//反向区域文件名tcbuu.cn
allow-update { key myddns; };
myddns作为密钥的用户可以动态更新该区域“1.22.10.in-addr.arpa”
};
在/etc/named.conf中可以定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法要安全得多。
至此完成对DNS服务器的配置,可以执行#named运行DNS服务。
修改DHCP的配置文件
DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为选择方案。
给出修改后的/etc/dhcpd.conf的一个实例:
# dhcpd.conf
# Sample configuration file for ISC dhcpd
# option definitions common to all supported networks…
option domain-name “tcbuu.cn”;
option domain-name-servers 10.22.1.123;
default-lease-time 600;
max-lease-time 800;
ddns-update-style interim;
subnet 10.22.1.0 netmask 255.255.255.0 {
range 10.22.1.60 10.22.1.69;//地址池
option broadcast-address 10.22.1.255;
option routers 10.22.1.100;
}
key myddns {//指明密钥生成的算法及密钥
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
}
zone tcbuu.cn. {
primary 10.22.1.123;
key myddns;//指明更新时采取的密钥key myddns
}
zone 1.22.10.in-addr.arpa. {
primary 10.22.1.123;
key myddns;//指明更新时采取的密钥key myddns
}
说明:
1.ddns-update-style interim
由ISC开发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已经不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。
2.key myddns {//指明密钥生成的算法及密钥
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
}
此段内容与/etc/named.conf中的完全一样。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有“;”,这是与/etc/named.conf中不一样的地方。
3.在/etc/dhcpd.conf中指明的区域名称后面一定要以“.”结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。
/etc/dhcpd.conf配置完成,可以执行#dhcpd将DHCP服务运行起来。
测试DDNS
经过上述服务器的配置,现在可以检测一下DDNS的实现过程。
当DNS配置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的运行时文件,所有动态更新的纪录都会更先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区域文件中是最新的内容。
在本文所举实例中,/var/named/目录下的区域文件为:
tcbuu.cn 正向区域文件。
tcbuu.cn.arpa 反向区域文件。
tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。
tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。
1.以Windows 2023作为DHCP客户端测试
(1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。
(2)在客户端执行nslookup测试。
C:\Documents and Settings\Administrator>nslookup
Default Server: slack9.tcbuu.cn
Address: 10.22.1.123
> kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在
Server: slack9.tcbuu.cn
Address: 10.22.1.123
Name: kill-virus.tcbuu.cn
Address: 10.22.1.69//测试结果,表明该资源纪录存在
(3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。
(4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。
(5)用nslookup显示区域数据库中的内容。
C:\Documents and Settings\Administrator>nslookup
Default Server: slack9.tcbuu.cn
Address: 10.22.1.123
> ls tcbuu.cn//显示区域数据库中的资源纪录
tcbuu.cn. NS server = slack9.tcbuu.cn
D2501 A 10.22.1.60
dellpc A 10.22.1.100
kill-virus A 10.22.1.61
slack9 A 10.22.1.123
以上测试说明同一台客户机kill-virus通过DHCP服务可以先后获得IP地址,并与动态DNS服务器建立联系,使该客户机的主机名与获得的IP地址一同作为一条纪录动态地更新到正向区域文件中去。可以采用同样的方法测试反向区域的更新,不再赘述。
2.用Linux DHCP客户端测试
在Linux DHCP客户端进行测试时,需要执行dhcpcd守护进程。如果要进行动态更新,还需要加上-h参数。执行的命令格式如下:
#dhcpcd -h MyLinux
其中-h后面跟的是本机的主机名,用来通过DHCP服务注册到DDNS服务器的区域文件中,是进行动态更新必不可少的。
动态更新后的区域数据库文件
通过查看正向区域数据库文件/var/named/tcbuu.cn和反向区域数据库文件/var/named/tcbuu.cn,可以了解区域数据库文件到底更新了哪些内容。
#cat /var/named/tcbuu.cn
$ORIGIN .
$TTL; 10 hours
tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (
; serial
; refresh (1 hour)
; retry (30 minutes)
; expire (10 hours)
; minimum (10 hours)
)
NS slack9.tcbuu.cn.
$ORIGIN tcbuu.cn.
dellpc A 10.22.1.100
ftp CNAME slack9
$TTL 300 ; 5 minutes
kill-virus A 10.22.1.61
TXT “3156e87ebcfb5e3e8ad026e78b3”
$TTL; 10 hours
slack9 A 10.22.1.123
www CNAME slack9
以上区域文件的书写格式与更新前相比变化较大,说明该文件已被更新过了。这里还要说明的是,在动态更新的客户端kill-virus的A纪录下多了一条同名的TXT类型的纪录。TXT类型纪录是BIND-DNS和DHCP专门用来实现DDNS的辅助性资源纪录,它的值是哈希标示符字符串,该字符串的值还可以在/var/state/dhcp/dhcpd.leases文件中找到。
yum install 雀简bind
安装前陪dns服务
/etc/named.cf 是顷悔裤主配置文件
/var/named/ 是存放zone文件位置
详细步骤建议自己到网上找教程
网页链接
关于linux的dns正向区域文档的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。
创新互联服务器托管拥有成都T3+级标准机房资源,具备完善的安防设施、三线及BGP网络接入带宽达10T,机柜接入千兆交换机,能够有效保证服务器托管业务安全、可靠、稳定、高效运行;创新互联专注于成都服务器托管租用十余年,得到成都等地区行业客户的一致认可。
标题名称:LinuxDNS正向区域文档详解(linux的dns正向区域文档)
链接分享:http://www.mswzjz.cn/qtweb/news44/467444.html
攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能