캐시 DNS 서버 및 기본 DNS 서버의 빠른 구축 상세 정보

30104 단어 서버dns세우다
캐시 DNS 서버 및 기본 DNS 서버의 빠른 구축 상세 정보
1. 구성 내용 설정
만약에 우리가 이미 인터넷에 wangej를 등록했다고 가정하면com 도메인 이름, IP 네트워크는 172.16.12.0/24
ns 서버: 172.16.12.1
www 서버: 172.16.12.1, 다른 주소: 172.16.12.3
mail 서버: 172.16.12.2
ftp 호스트는 www 서버에서, 즉 ftp는 www의 별명이다
2. 준비 작업:
여기에서 우리는 bind97을 사용하여 우리의 DNS 서버를 구축한다. 우선 bind97을 설치해야 한다.i386、bind97-libs.i386、bind97-utils.i386 세 가지 패키지.소프트웨어 패키지는https://www.isc.org/wordpress/downloads/공식 사이트 다운로드.(이것은 원본 코드)
3. 프로필 상세 정보
/etc/named.conf BIND 서비스 프로세스의 기본 구성 파일
BIND 프로세스의 작업 속성
영역의 정의

   
   
   
   
  1. options {                                       #  
  2.     directory "/var/named";                     #  
  3.   };                                                 
  4.    
  5.   zone "." IN {                                 #  
  6.     type hint;                                  #  
  7.     file "named.ca";                            #  
  8.   };                                                 
  9.    
  10.   zone "localhost" IN {                         #  
  11.     type master;                                #  
  12.     file "named.localhost";                     #  
  13.   }; 
  14.    
  15.   zone "0.0.127.in-addr.arpa" IN {              #  
  16.     type master;                                #  
  17.     file "named.loopback";                      #  
  18.   }; 


/etc/rndc.rndc 서비스의 키 파일
rndc:RemoteName Domain Controller 원격 이름 서비스 컨트롤러
/etc/rndc.conf rndc 서비스의 키 파일
/var/named/디렉토리
디렉터리에 저장된 것은 모두 지역 데이터 파일이다
/etc/rc.d/init.rhel5에서 서비스 호출 스위치를 사용하는 데 사용되는 d/named BIND의 서비스 제어 스크립트입니다.
넷째, 자원 기록 유형과 문자의 의미

   
   
   
   
  1. SOA(Start Of Authority ) 
  2.     ZONE NAME    TTL    IN    SOA FQDN( DNS)   ADMINISTRATOR_MAILBOX( 
  3.                                                 serial number           #  
  4.                                                 refresh                 #  
  5.                                                 retry                   #  
  6.                                                 expire                  #  
  7.                                                 nagative answer TL      #  
  8.      :M( )、H( )、D( )、W( )、  
  9.      :[email protected]. - -> admin.magedu.com. 
  10.      
  11.     magedu.com.   600    IN    SOA   ns1.wangej.com.   admin.wag.com.   ( 
  12.                                                 20130401( 10
  13.                                                 1H 
  14.                                                 5M 
  15.                                                 1W 
  16.                                                 1D
  17. NS(Name Server): -->  
  18.     magedu.com.     600    IN    NS     ns.magedu.com. 
  19.     ns.magedu.com.  600    IN    A      1.1.1.2 
  20. MX(Mail eXchange):ZONE NAME --> FQDN 
  21.       0-99:  
  22.     ZONE NAME     TTL    IN    MX  pri    VALUE 
  23.     magedu.com.   600    IN    MX  10     mail.magedu.com. 
  24.     mail.magedu.com.  600 IN   A          1.1.1.3 
  25. A(address): FQDN-->IPv4 
  26. AAAA:FQDN-->IPv6 
  27. PTR(pointer): IP-->FQDN     
  28. CNAME(Canonical NAME): FQDN-->FQDN    

5. 캐시 DNS 서버 구성
1、vim /etc/named.conf

   
   
   
   
  1. options {     #  
  2.     directory "/var/named";   #  
  3.   }; 
  4.    
  5.   zone "." IN {   #  
  6.     type hint;    #  
  7.     file "named.ca";              #  
  8.   };  
  9.    
  10.   zone "localhost" IN {   #  
  11.     type master;      #  
  12.     file "named.localhost";   #  
  13.   }; 
  14.    
  15.   zone "0.0.127.in-addr.arpa" IN {    #  
  16.     type master;      #  
  17.     file "named.loopback";    #  
  18.   }; 

  
구문 오류 여부를 확인합니다.
named-checkconf
검사named.conf 파일의 원본 그룹 및 권한

   
   
   
   
  1. [root@localhost named]# chmod  640 /etc/named.conf 
  2. [root@localhost named]# chown  root:named  /etc/named.conf 
  3. [root@localhost named]# ll /etc/named.conf 
  4. -rw-r----- 1 root named 369 Apr  1 22:08 /etc/named.conf 


2. 여기에서 우리는 SELinux를 닫아서 linux의 안전 메커니즘이 BIND 서비스에 아무런 영향을 미치지 않도록 해야 한다.
SELinux 현재 상태 보기:

   
   
   
   
  1. [root@localhost named]# getenforce                  # SELinux  
  2. Enforcing                                           #SELinux  
  3. [root@localhost named]# setenforce 0                # SELinux  
  4. [root@localhost named]# getenforce                  # SELinux 
  5. Permissive 


SELinux 임시 종료:
# setenforce 0
SELinux 서비스 시작
# setenforce 1
SELinux를 영구적으로 닫으려면 vim/etc/selinux/
여기서 SELinux 서비스를 종료합니다.
# setenforce 0
3. 서비스가 정상적인지 테스트
named 서비스 재개named restart 그리고 EQDN 테스트 성공 여부

   
   
   
   
  1. [root@localhost named]# service named restart 
  2. Stopping named:                                            [  OK  ] 
  3. Starting named:                                            [  OK  ] 

dig 명령을 사용하여 루트 필드 보기
dig -t NS . @172.16.12.1 자체 설정된 DNS 서버를 통해 루트 도메인 이름 서버를 확인합니다.

   
   
   
   
  1. [root@localhost named]# dig -t NS . @172.16.12.1 
  2.  
  3. ; <<>> DiG 9.7.0-P2-RedHat-9.7.0-6.P2.el5_7.4 <<>> -t NS . @172.16.12.1 
  4. ;; global options: +cmd 
  5. ;; Got answer: 
  6. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64807 
  7. ;; flags: qr rd ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 14 
  8.  
  9. ;; QUESTION SECTION: 
  10. ;.              IN  NS 
  11.  
  12. ;; ANSWER SECTION: 
  13. .           487177  IN  NS  a.root-servers.net. 
  14. .           487177  IN  NS  f.root-servers.net. 
  15. .           487177  IN  NS  m.root-servers.net. 
  16. .           487177  IN  NS  h.root-servers.net. 
  17. .           487177  IN  NS  k.root-servers.net. 
  18. .           487177  IN  NS  b.root-servers.net. 
  19. .           487177  IN  NS  i.root-servers.net. 
  20. .           487177  IN  NS  l.root-servers.net. 
  21. .           487177  IN  NS  d.root-servers.net. 
  22. .           487177  IN  NS  e.root-servers.net. 
  23. .           487177  IN  NS  j.root-servers.net. 
  24. .           487177  IN  NS  c.root-servers.net. 
  25. .           487177  IN  NS  g.root-servers.net. 
  26.  
  27. ;; ADDITIONAL SECTION: 
  28. a.root-servers.net. 573577  IN  A   198.41.0.4 
  29. a.root-servers.net. 573577  IN  AAAA    2001:503:ba3e::2:30 
  30. b.root-servers.net. 573577  IN  A   192.228.79.201 
  31. c.root-servers.net. 573577  IN  A   192.33.4.12 
  32. d.root-servers.net. 573577  IN  A   199.7.91.13 
  33. d.root-servers.net. 573577  IN  AAAA    2001:500:2d::d 
  34. e.root-servers.net. 573577  IN  A   192.203.230.10 
  35. f.root-servers.net. 573577  IN  A   192.5.5.241 
  36. f.root-servers.net. 573577  IN  AAAA    2001:500:2f::f 
  37. g.root-servers.net. 573577  IN  A   192.112.36.4 
  38. h.root-servers.net. 573577  IN  A   128.63.2.53 
  39. h.root-servers.net. 573577  IN  AAAA    2001:500:1::803f:235 
  40. i.root-servers.net. 573577  IN  A   192.36.148.17 
  41. i.root-servers.net. 573577  IN  AAAA    2001:7fe::53 
  42.  
  43. ;; Query time: 5 msec 
  44. ;; SERVER: 172.16.12.1#53(172.16.12.1) 
  45. ;; WHEN: Tue Apr  2 19:51:37 2013 
  46. ;; MSG SIZE  rcvd: 512 

 
4. named 서비스에 오프라인 시작 추가
chkconfig on named

   
   
   
   
  1. [root@localhost named]# chkconfig --list named 
  2. named           0:off   1:off   2:off   3:off   4:off   5:off   6:off 
  3. [root@localhost named]# chkconfig named on 
  4. [root@localhost named]# chkconfig --list named 
  5. named           0:off   1:off   2:on    3:on    4:on    5:on    6:off 

OK, 여기에 캐시 DNS가 정상적으로 설정되어 정상적으로 사용할 수 있습니다.
6. 운영 DNS 서버 구성
1./etc/named입니다.conf 주 영역 파일 설정 및 역방향 영역 분석 추가

   
   
   
   
  1. zone "wangej.com" IN {                           # wangej.com  
  2.     type master;                                #  
  3.     file "wangej.com.zone";                     #  
  4.   }; 
  5.    
  6.   zone "12.16.172.in-addr.arpa" IN {            # wangej.com  
  7.     type master;                                #  
  8.     file "172.16.12.zone";                      #  
  9.   }; 

2. 영역 파일 추가
vim wangej.com.zone

   
   
   
   
  1. vim wangej.com.zone 
  2. $TTL 1H 
  3. wangej.com.     IN   SOA   ns1.wangej.com.   admin.wangej.com. ( 
  4.                 1 
  5.                 1H 
  6.                 5M 
  7.                 2D 
  8.                 6H ) 
  9.          IN   NS    ns1 
  10.          IN   MX 10 mail 
  11. ns1      IN   A     172.16.12.1 
  12. mail     IN   A  172.16.12.2 
  13. www      IN   A     172.16.12.1 
  14. www      IN   A     172.16.12.3 
  15. ftp      IN  CNAME  www 

vim 172.16.12.zone

   
   
   
   
  1. $TTL 1H 
  2. @               IN   SOA   ns1.wangej.com.   admin.wangej.com. ( 
  3.                 1 
  4.                 1H 
  5.                 5M 
  6.                 2D 
  7.                 6H ) 
  8.          IN   NS    ns1.wangej.com. 
  9. 1               IN   PTR   ns1.wangej.com. 
  10. 1               IN   PTR   www.wangej.com. 
  11. 2               IN   PTR   mail.wangej.com. 
  12. 3              IN   PTR   www.wangej.com. 

3. 파일의 구문 오류 및 원본 그룹 및 권한 확인

   
   
   
   
  1. named-checkzone "wangej.com" /var/named/wangej.com.zone 
  2. named-checkzone "172.16.12.zone" /var/named/172.16.12.zone 
  3. -rw-r----- 1 root  named  321 Apr  1 22:43 172.16.12.zone 
  4. -rw-r----- 1 root  root   289 Apr  1 22:42 wangej.com.zone 

4. 서비스가 제대로 작동하는지 테스트

   
   
   
   
  1. [root@localhost ~]# dig -t A www.wangej.com @172.16.12.1 
  2.  
  3. ; <<>> DiG 9.7.0-P2-RedHat-9.7.0-6.P2.el5_7.4 <<>> -t A www.wangej.com @172.16.12.1 
  4. ;; global options: +cmd 
  5. ;; Got answer: 
  6. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43339 
  7. ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 
  8.  
  9. ;; QUESTION SECTION: 
  10. ;www.wangej.com.            IN  A 
  11.  
  12. ;; ANSWER SECTION: 
  13. www.wangej.com.     3600    IN  A   172.16.12.1 
  14.  
  15. ;; AUTHORITY SECTION: 
  16. wangej.com.     3600    IN  NS  ns1.wangej.com. 
  17.  
  18. ;; ADDITIONAL SECTION: 
  19. ns1.wangej.com.     3600    IN  A   172.16.12.1 
  20.  
  21. ;; Query time: 4 msec 
  22. ;; SERVER: 172.16.12.1#53(172.16.12.1) 
  23. ;; WHEN: Tue Apr  2 20:05:27 2013 
  24. ;; MSG SIZE  rcvd: 82 

5, 이러한 메인 DNS는 이미 구축에 성공했다.
7. 하나의 메인 DNS만으로도 DNS 도메인 이름 해석에 대한 우리의 요구를 충족시킬 수 있습니까?
아니요. 부족할 뿐만 아니라 DNS의 군더더기, DNS의 스마트 분배, DNS의 acl 제어, 그리고 DNS의 로그 공용을 충족시키기 위해 더 많은 내용이 필요합니다. 우리가 가능한 한 빨리 오류를 포착하고 악의적인 조작을 볼 수 있도록 해야 합니다.그래서 아직 끝나지 않았습니다.
PS:친, 내일 봐요...

좋은 웹페이지 즐겨찾기