一、DNS概念

在日常生活中人们习惯使用域名访问服务器,但机器间互相只认IP地址,域名与IP地址之间是多对一的关系,一个ip地址不一定只对应一个域名,且一个域名只可以对应一个ip地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。

1、DNS的定义

DNS是“域名系统”的英文缩写。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。 NDS服务使用TCP和UDP的53端口,TCP的53端口用于连接DNS服务器,UDP的53端口用于解析DNS。 每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。

2、域名结构

树状结构最顶层称为根域,用“.”表示,相应服务器称为根服务器,整个域名空间解析权都归跟服务器所有,但根服务器无法承担庞大的负载,采用“委派”机制,在根域下设置了一些顶级域,然后将不同顶级域解析权分别委派给相应的顶级域服务器,如将com域的解析全委派给com域服务器,以后但凡跟服务器收到以com结尾的域名解析请求,都会转发给com域服务器,同样道理,为了减轻顶级域的压力,又下设了若干二级域,二级域又下设三级域或主机。

image.png 事例: http://www.sina.com.cn./ http://主机名.子域.二级域.顶级域 根域/

根域 位于域名空间最顶层,一般用一个 “.” 表示 顶级域 一般代表一种类型的组织机构或国家地区, 如 .net(网络供应商)、.com(工商企业)、.org(团体组织)、.edu(教育机构)、.gov(政府部门)、.cn(中国国家域名) 二级域 用来标明顶级域内的一个特定的组织,国家顶级域下面的二级域名由国家网络部门统一管理, 如 .cn 顶级域名下面设置的二级域名:.com.cn、.net.cn、.edu.cn 子域 二级域下所创建的各级域统称为子域,各个组织或用户可以自由申请注册自己的域名 主机 主机位于域名空间最下层,就是一台具体的计算机, 如 www、mail都是具体的计算机名字,可用www.sina.com.cn.、mail.sina.com.cn. 来表示,这种表示方式称为 FQDN (完全合格域名),也是这台主机在域名中的全名

3、DNS域名解析方式

    • 正向解析:根据域名查找对应的IP地址
    • 反向解析:根据IP地址查找对应的域名

4、DNS服务器类型

主域名服务器:负责维护一个区域的所有域名信息,是特定的所有信息的权威信息源,数据可以修改。构建主域名服务器时,需要自行建立所负责区域的地址数据文件。

从域名服务器:当主域名服务器出现故障、关闭或负载过重时,从域名服务器作为备份服务提供域名解析服务。从域名服务器提供的解析结果不是由自己决定的,而是来自于主域名服务器。构建从域名服务器时,需要指定主域名服务器的位置,以便服务器能自动同步区域的地址数据库。

缓存域名服务器:只提供域名解析结果的缓存功能,目的在于提高查询速度和效率,但没有域名数据库。它从某个远程服务器取得每次域名服务器查询的结果,并将它放在高速缓存中,以后查询相同的信息时用它予以响应。缓存域名服务器不是权威***器,因为提供的所有信息都是间接信息。构建缓存域名服务器时,必须设置根域或指定其他DNS服务器作为解析来源。

转发域名服务器:负责所有非本地域名的本地查询。转发域名服务器接到查询请求后,在其缓存中查找,如找不到就将请求依次转发到指定的域名服务器,直到查找到结果为止,否则返回无法映射的结果。

==注:DNS查询方式分为递归查询和迭代查询==

二、搭建DNS解析服务器步骤(正向解析)

**BIND **(Berkeley Internet Name Daemon) • BIND是应用最广泛的DNS服务程序 • 官方站点: https://www.isc.org/

相关软件包 • bind-9.9.4-37.el7.x86_ 64.rpm • bind-utils-9.9.4-37.el7.x8664.rpm • bind-libs-9.9.4-37.el7 .x86 64.rpm • bind-chroot-9.9.4-37.el7.x8664.rpm

BIND服务器端程序 • 主要执行程序: /usr/sbin/named

• 默认监听端口: 53

• 主配置文件 ◆/etc/named.conf

• 保存DNS解析记录的数据文件位于 ◆/var/named/

BIND服务控制 • systemctl [status|startlstoplrestart] named.service

1、安装bind软件包

yum -y install bind
安装软件包
rpm -qc bind
#查询bind软件配置文件所在路径

/etc/ named. conf #主配置文件

/etc/ named.rfc1912.zones #区域配置文件

/var/named/named.localhost #区域数据配置文件

image.png image.png

2.修改主配置文件

vim /etc/ named.conf
options {
   listen-on port 53 { 192.168.74.71; };         #监听53端口,ip地址使用提供服务的本地IP,也可用any表示所有
   1isten-on-v6 port 53 { ::1; };              #ipv6行如不使用可以注释掉或者删除
directory    “/var/named”;            #区域数据文件的默认存放位置
dump-file    “/var/named/data/ cache dump.db”;      #域名缓存数据库文件的位置
statistics-file “/var/ named/data/named_stats.txt”;   #状态统计 文件的位置
memstatistics-file “/var/named/data/named_mem_stats. txt”;    #内存统计文件的位置
allow-query    { 192.168.74.0/24; }; #允许使用本DNS解析服务的网段,也可用any代表所有
…..
}

zone “.” IN { #正向解析“.“根区域

type hint;               #类型为根区域
file "named.ca";         #区域数据文件为named.ca,记录了13台根域服务器的域名和IP地址等信息

}; include ”/etc/named.rfc1912.zones“; #包含区域配置文件里的所有配置

image.png 进主配置文件 image.png

3、修改区域配置文件,配置正向解析

vim /etc/named.rfc1912.zones            #文件里有模版,可复制粘贴后修改
zone ”kgc.com“ IN  {          #正向解析”kgc.com“区域
type master;              #类型为主区域
file ”kgc.com.zone“;        #指定区域数据文件为kgc.com.zone
allow-update { none; } ;
};

image.png

image.png

4、配置正向区域数据文件

cd  /var/named/
cp -p named. localhost kgc. com. zone#保留源文件的权限和属主的属性复制
vim /var/ named/kgc .com.zone
$TTL 1D#有效解析记录的生存周期
@       IN SOA kgc.com. admin.kgc.com. (               #“@”符号表示当前的DNS区域名

                                  0     ; serial      #更新序列号,可以是10位以内的整数
                                 1D     ; refresh     #刷新时间,重新下载地址数据的间隔
                                 1H     ; retry       #重试延时,下载失败后的重试间隔
                                 1W     ; expire      #失效时间,超过该时间仍无法下载则放弃
                                 3H )   ; minimum     #无效解析记录的生存周期

    NS    kgc. com.                    #记录当前区域的DNS服务器的名称
    A     192.168.74.72                  #记录主机IP地址 

IN MX 10 mail.kgc.com. #Mx为邮件交换记录,数字越大优先级越低 www IN A 192. 168.74.73 #记录正向解析www.kgc.com对应的IP mail IN A 192. 168.74.110 ftp IN CNAME WWW #CNAME使用别名,ftp是www的别 名

  • IN A 192.168.74.200 #泛域名解析,“*“代表任意主机名

#“@”这里是一个变量,当前DNs区域名 #SOA记录中的更新序列号用于同步主、从服务器的区域数据,当从服务器判断区域更新时,若发现主服务器中的序列号与本地区域数据中的序列号相同,则不会进行下载

“kgc.com.”此为完全合格域名(FQDN) ,后面有个“. ”不能漏掉

#“admin. kgc. ccm.”表示管理员邮箱,这里的“@”符号已有其他含义,所以用“.“代替

image.png

image.png

5.启动服务,关闭防火墙

systemctl start named
systemctl stop firewalld
setenforce 0

#如果服务启动失败,可以查看日志文件来排查错误 tail -f /var/log/messages

#如果服务启动卡住,可以执行下面命令解决 rndc-confgen -r /deimage.pngv/urandom -a

image.png

6、在客户端的域名解析配置文件中添加DNS服务器地址

image.png

7、在客户端测试DNS解析

image.png

三、配置反向解析

1、修改区域配置文件,添加反向区域配置

vim /etc/named.rfc1912.zones						#文件里有模版,可复制粘贴后修改
zone ”74.168.192.in-addr.arpa“ IN {			#反向解析的地址倒过来写,代表解析192.168.74段的地址

    type master;
    file "kgc.com.zone.local";			#指定区域数据文件为kgc.com.zone.local
    allow-update { none; };

};

image.png image.png

2、配置反向区域数据文件

cd /var/named/
cp -p named.localhost kgc.com.zone.local
vim /var/named/kgc.com.zone.local
$TTL 1D
@       IN SOA  kgc.com. admin.kgc.com. (		#这里的“@”代表192.168.163段地址

                                    0       ; serial
                                    1D      ; refresh
                                    1H      ; retry
                                    1W      ; expire
                                    3H )    ; minimum
    NS      lisi.com.
    A       192.168.74.72

200 IN PTR www.kgc.com. 100 IN PTR mail.kgc.com.

#PTR为反向指针,反向解析192.168.74.72地址结果为www.benet.com.

image.png

3.重启服务进行测试

systemctl restart named
host 192.168.74.100
nslookup 192.168.74.200

image.png image.png

测试结果 image.png

四、主从域名服务器配置

沿用上面的配置环境,有些东西已经配置了

1、修改主域名服务器的区域配置文件,修改正、反向区域配置

vim /etc/named.rfc1912.zones
zone ”kgc.com“ IN {

	type master;                  				#类型为主区域
	file "kgc.com.zone";
	allow-transfer { 192.168.74.71; };       	#允许从服务器下载正向区域数据,这里添从服务器的IP地址

};

zone ”163.168.192.in-addr.arpa“ IN {

    type master;
    file "kgc.com.zone.local";		
    allow-transfer { 192.168.74.71; };

};

正向 image.png 反向 image.png

2、修改从域名服务器的主配置文件

yum -y install bind
vim /etc/named.conf
options {

listen-on port 53 { any; };	#监听53端口,ip地址使用提供服务的本地IP即可,也可用any代表所有

listen-on-v6 port 53 { ::1; };

directory       "/var/named";			
dump-file       "/var/named/data/cache_dump.db";	
statistics-file "/var/named/data/named_stats.txt";	
memstatistics-file "/var/named/data/named_mem_stats.txt";	
recursing-file  "/var/named/data/named.recursing";
secroots-file   "/var/named/data/named.secroots";
allow-query     { any; }; 				#允许使用本DNS解析服务的网段,也可用any代表所有
……

image.png

3、修改从域名服务器的主配置文件

vim /etc/named.rfc1912.zones
zone ”kgc.com“ IN {

	type slave;							#类型为从区域
	masters { 192.168.74.72; };			#指定主服务器的IP地址
	file "slaves/kgc.com.zone";   	#下载的区域数据文件保存到slaves/目录下

};

zone ”163.168.192.in-addr.arpa“ IN {

    type slave;
	masters { 192.168.74.72; };
    file "slaves/kgc.com.zone.local";

};

image.png

4.主、从都重启动服务,关闭防火墙,并查看区域数据文件是否已下载成功

systemctl restart named
systemctl stop firewalld #关闭防火墙,一定要关 setenforce 0 ls -l /var/named/slaves/

image.png

5、在客户端的域名解析配置文件中添加从DNS服务器地址

echo ”nameserver 192.168.74.71“ >> /etc/resolv.conf
echo ”nameserver 192.168.74.12“ >> /etc/resolv.conf

image.png

6、测试

host 192.168.74.200
nslookup 192.168.74.100

#停止主服务器的服务,模拟主服务器故障 systemctl stop named host xxx.kfg.com nslookup xfs.kfg.com 下面的都是我在举例,上面的,你们都可以自己操作一下,结果都是一样的

image.png image.png image.png

五、配置网关服务器搭建DNS分离解析

分离解析的域名服务器实际也是主域名服务器,这里主要是指根据不同的客户端提供不同的域名解析记录。比如来自内网和外网的不同网段地址的客户机请求解析同一域名时,为其提供不同的解析结果。

1、为网关服务器配置双网卡

在关机状态下再添加一块网卡,重启系统

ifconfig           #先查看增加的网卡名称
cd /etc/sysconfig/network-scripts/
cp -p ifcfg-ens33 ifcfg-ens37

vim ifcfg-ens37 DEVICE=ens37 IPADDR=10.0.0.1 NETMASK=255.255.255.0

ifconfig

image.png image.png image.png image.png

image.png image.png image.png

2、安装bind软件包

yum install -y bind

3、修改主配置文件

vim /etc/named.conf
options {

    listen-on port 53 { 192.168.20.80; 10.0.0.1; };      			#监听本机或者any

listen-on-v6 port 53 { ::1; };

    directory       "/var/named";    			
    dump-file       "/var/named/data/cache_dump.db";
    statistics-file "/var/named/data/named_stats.txt";
    memstatistics-file "/var/named/data/named_mem_stats.txt";        
    recursing-file  "/var/named/data/named.recursing";
    secroots-file   "/var/named/data/named.secroots";
    allow-query     { any; };        			#允许所有主机解析
	……

};

include ”/etc/named.rfc1912.zones“;

image.png image.png

4、修改区域配置文件

vim /etc/named.rfc1912.zones
view ”lan“ {								#定义内网view,view代表容器分割

match-clients { 192.168.20.0/24; };    	#匹配内网网段
zone "lisi.com" IN {    				#设置要解析的区域
	type master;   				 
	file "lisi.com.zone.lan";   	 	#数据配置文件
};      

zone "." IN {							#可将根域配置从主配置文件剪切过来,dd+p
	type hint;							#hint是根区域类型
	file "named.ca";
};      

};

view ”wan“ { #定义外网view

match-clients { any; };					#匹配除了内网网段以外的任意地址
zone "lisi.com" IN {
    type master;
    file "lisi.com.zone.wan";
};

};

#注意:一旦启用view,所有的zone必须都在view下,所以要把系统默认的自检用的zone也放在view下或者删除

image.png 5、修改区域数据配置文件

cd /var/named
cp -p named.localhost kgc.com.zone.lan
cp -p named.localhost kgc.com.zone.wan
cp -p named.localhost kgc.com.zone.local.lan
cp -p named.localhost kgc.com.zone.local.wan

vim kgc.com.zone.lan $TTL 1D @ IN SOA kgc.com. admin.kgc.com. (

                                    0       ; serial
                                    1D      ; refresh
                                    1H      ; retry
                                    1W      ; expire
                                    3H )    ; minimum
    NS      kgc.com.
    A       192.168.20.80

www IN A 192.168.20.81 #内网主机通过解析www.lisi.com的地址得到192.168.20.81

vim kgc.com.zone.wan $TTL 1D @ IN SOA kgc.com. admin.kgc.com. (

                                    0       ; serial
                                    1D      ; refresh
                                    1H      ; retry
                                    1W      ; expire
                                    3H )    ; minimum
    NS      kgc.com.
    A       10.0.0.1

www IN A 10.0.0.100 #外网主机通过解析www.kgc.com的地址得到10.0.0.100

image.png

image.png image.png

6、启动服务

systemctl start named
systemcal stop firewalld.service 关闭防火墙

7、在内、外网客户端的域名解析配置文件中添加DNS服务器地址

echo ”nameserver 192.168.20.80“ >> /etc/resolv.conf		#内网客户端
外网客户端用win10代替

image.png

8、在内、外网客户端上测试

image.png image.png image.png