目录
域名解析服务器的介绍
因特网的域名结构
域名服务器的类型划分
DNS域名解析的过程
搭建DNS服务器
实验
实验一:正向解析
【vim /named/named.localhost】
[root@localhost ~]# vim /etc/named.conf主配置文件
检验方式:
实验二:反向解析
【DNS亲手配置简单】
正向解析
反向解析配置
DNS服务器主从同步
主DNS服务器:
从DNS服务器:
批量解析
什么叫视图:view
域名解析服务器的介绍
DNS(Domain Name System)是互联网上的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。
DNS系统使用的是网络的查询,那么自然需要有监听的port。DNS使用的是53端口,在/etc/services这个文件中能看到所有端口和对应服务。通常DNS是以UDP这个较快速的数据传输协议来查询的,但是没有查询到完整的信息时,就会再次以TCP这个协议来重新查询。所以启动DNS时,会同时启动TCP以及UDP的port53。
因特网的域名结构
由于因特网的用户数量较多,所以因特网在命名时采用的是层次树状结构的命名方法。任何一个连接在因特网上的主机或路由器,都有一个唯一的层次结构的名字,即域名(domain name)。“域”(domain)是名字空间中一个可被管理的划分。
域名只是逻辑概念,并不代表计算机所在的物理地点。域名可分为三大类:
(1)国家顶级域名:采用ISO3166的规定。如:cn代表中国,us代表美国,uk代表英国,等等。国家域名又常记为ccTLD(country code top-level domains,cc表示国家代码contry-code)。
(2)通用顶级域名:最常见的通用顶级域名有7个,即:com(公司企t业),ne(网络服务机构),org(非营利组织),int(国际组织),gov(美国的政府部门),mil(美国的军事部门)。
(3)基础结构域名(infrastructure domain):这种顶级域名只有一个,即arpa,用于反向域名解析,因此称为反向域名。
域名服务器的类型划分
.
根据域名服务器起的作用,可以把域名服务器划分为以下类型:
(1)根域名服务器:最高层次的域名服务器,也是最重要的域名服务器。所有的根域名服务器都知道所有的顶级域名服务器的域名和IP地址。不管是哪一个本地域名服务器,若要对因特网上任何一个域名进行解析,只要自己无法解析,就首先求助根域名服务器。所以根域名服务器是最重要的域名服务器。假定所有的根域名服务器都瘫痪了,那么整个DNS系统就无法工作。需要注意的是,在很多情况下,根域名服务器并不直接把待查询的域名直接解析出IP地址,而是告诉本地域名服务器下一步应当找哪一个顶级域名服务器进行查询。
现如今全球一共投放13个根服务器
根服务器主要用来管理互联网的主目录,全世界只有13台。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,欧洲2个,位于英国和瑞典,亚洲1个,位于日本。所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。 这13台根服务器可以指挥Firefox或互联网 Explorer这样的Web浏览器和电子邮件程序控制互联网通信。换句话说——攻击整个因特网最有力、最直接,也是最致命的方法恐怕就是攻击根域名服务器了。
在与现有IPv4根服务器体系架构充分兼容基础上,由我国下一代互联网国家工程中心领衔发起的“雪人计划”于在美国、日本、印度、俄罗斯、德国、法国等全球16个国家完成25台IPv6(互联网协议第六版)根服务器架设,事实上形成了13台原有根加25台IPv6根的新格局,为建立多边、民主、透明的国际互联网治理体系打下坚实基础。中国部署了其中的4台,由1台主根服务器和3台辅根服务器组成,打破了中国过去没有根服务器的困境。
(2)顶级域名服务器:负责管理在该顶级域名服务器注册的二级域名。
(3)权限域名服务器:负责一个“区”的域名服务器。
(4)本地域名服务器:本地域名服务器不属于域名服务器的层次结构,但是它对域名系统非常重要。当一个主机发出DNS查询请求时,这个查询请求报文就发送给本地域名服务器。
为了提高域名服务器的可靠性,DNS域名服务器都把数据复制到几个域名服务器来保存,其中的一个就是主DNS服务器(Master name server),负责解析至少一个域。其他的是辅助(从)DNS服务器(Slave name server):负责解析至少一个域,是主DNS服务器的辅助。当主域名服务器出故障时,辅助域名服务器可以保证DNS的查询工作不会中断。主域名服务器定期把数据复制到辅助域名服务器中,而更改数据只能在主域名服务器中进行。这样就保证了数据的一致性。
缓存DNS服务器:不负责解析域,只是缓存域名解析的结果。
DNS域名解析的过程
1.输入的是一个域名: 肯定要做DNS解析,获取到IP
2.拿到IP要进行连接: 网络:建立TCP连接: 三次握手
2.5: 如何使用的是https协议:ssl层(建立安全的ssl握手流程)
3.所以肯定使用的是http或者https协议: 开始发送http请求
4.服务器响应http response
5.浏览器拿到响应的内容进行渲染和解析: 呈现页面
1、在浏览器中输入www . qq .com 域名,操作系统会先检查自己本地的hosts文件是否有这个网址映射关系,如果有,就先调用这个IP地址映射,完成域名解析。
2、如果hosts里没有这个域名的映射,则查找本地DNS解析器缓存,是否有这个网址映射关系,如果有,直接返回,完成域名解析。
3、如果hosts与本地DNS解析器缓存都没有相应的网址映射关系,首先会找TCP/IP参数中设置的首选DNS服务器,在此我们叫它本地DNS服务器,此服务器收到查询时,如果要查询的域名,包含在本地配置区域资源中,则返回解析结果给客户机,完成域名解析,此解析具有权威性。
4、如果要查询的域名,不由本地DNS服务器区域解析,但该服务器已缓存了此网址映射关系,则调用这个IP地址映射,完成域名解析,此解析不具有权威性。
5、如果本地DNS服务器本地区域文件与缓存解析都失效,则根据本地DNS服务器的设置(是否设置转发器)进行查询,如果未用转发模式,本地DNS就把请求发至13台根DNS,根DNS服务器收到请求后会判断这个域名(.com)是谁来授权管理,并会返回一个负责该顶级域名服务器的一个IP。本地DNS服务器收到IP信息后,将会联系负责.com域的这台服务器。这台负责.com域的服务器收到请求后,如果自己无法解析,它就会找一个管理的DNS服务器地址给本地DNS服务器。当本地DNS服务器收到这个地址后,就会找域服务器,重复上面的动作,进行查询,直至找到www . qq .com主机。
6、如果用的是转发模式,本地DNS服务器就会把请求转发至上一级DNS服务器,由上一级服务器进行解析,上一级服务器如果不能解析,或找根DNS或把请求转至上上级,以此循环。找到最后把结果返回给本地DNS服务器,由此DNS服务器再返回给客户机。
注:从客户端到本地DNS服务器是属于递归查询,而DNS服务器之间使用的交互查询就是迭代查询。
114.114.114.114是国内移动、电信和联通通用的DNS,手机和电脑端都可以使用,干净无广告,解析成功率相对来说更高,国内用户使用的比较多,而且速度相对快、稳定,是国内用户上网常用的DNS。
8.8.8.8是GOOGLE公司提供的DNS,该地址是全球通用的,相对来说,更适合国外以及访问国外网站的用户使用。
DNS解析方式
正向解析:将FQDN----->IP
反向解析:将IP----->FQDN
搭建DNS服务器
提供DNS服务的软件叫bind,服务名是named。
常用配置文件:
/etc/named.conf # bind主配置文件【监听端口,允许那些主机访问,根域名解析库,zone区域配置】
/etc/named.rfc1912.zones # 定义zone的文件【专门的区域文件】
/etc/rndc.conf # rndc配置文件
/usr/sbin/named-checkconf # 检测/etc/named.conf文件语法
/usr/sbin/named-checkzone # 检测zone和对应zone文件的语法
[root@localhost ~]# yum install bind -y
[root@localhost ~]# rpm -ql bind
/etc/named.conf # bind主配置文件
/etc/named.rfc1912.zones # 定义zone的文件
/etc/rndc.conf # rndc配置文件
/usr/sbin/named-checkconf # 检测/etc/named.conf文件语法
/usr/sbin/named-checkzone # 检测zone和对应zone文件的语法
/usr/sbin/rndc # 远程dns管理工具
/usr/sbin/rndc-confgen # 生成rndc密钥
***\*/var/named/named.ca #\**** ***\*根解析库\****
/var/named/named.localhost # 本地主机解析库
/var/named/slaves # 从ns服务器文件夹
[root@localhost ~]# vim /etc/named.confoptions {定义监听端口,如果所有地址都监听,则只写端口listen-on port 53 { 127.0.0.1; };listen-on-v6 port 53 { ::1; };定义数据文件目录directory "/var/named";dump-file "/var/named/data/cache_dump.db";statistics-file "/var/named/data/named_stats.txt";统计档案、文件memstatistics-file "/var/named/data/named_mem_stats.txt";分配统计目录allow-query { localhost; };只允许本地主机进行查询recursion yes;允许递归logging {指定日志记录分类和他们的目标位置channel default_debug {file "data/named.run";severity dynamic;};};zone "." IN {定义区域type hint;【可以有master主域名服务器,slave从域名服务器】file "named.ca";};包含其他的配置文件include "/etc/named.rfc1912.zones";include "/etc/named.root.key";
实验
实验一:正向解析
正向解析: 区域的配置
# zone: 区域
# localhost这个区域
# IN: Internet
# type: master: 主域名服务器的配置
# file: named.localhost: 指定的是区域的解析文件(使用dns服务器可以把哪些域名解析成IP)
域名和IP的映射关系
# 这个区域允许哪些主机的来进行更新:不允许更新
zone "localhost" IN {
type master;
file "named.localhost";这个文件配置具体的在下边👇
allow-update { none; };
};
【vim /named/named.localhost】
$TTL 1D # 存活时间:全局配置, 1D: 1天 , 24小时
DNS解析通过资源记录来设置: 解析文件中注释使用“;”
SOA记录:起始授权记录: 必须放在解析文件第一条记录
@: 特殊用法: 指定的就是我们域:localhost
@: 和第一个@一样是同样的值: localhost: dns服务器和域名如果来源相同使用@,
rname.invallid.:管理员邮箱
serial: 序列号: 主从同步的时候,序列号越大代表越新
refresh: 1D: 刷新时间
retry: 从dns请求主dns的时候,请求不到了 ,重试时间间隔
expire: 从dns和主dns连接不上的时候,失效时间,就不再请求
minimum: 最小的刷新时间
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
AAAA ::1
NS记录:就是Name Server的记录
当我们的连续的资源记录使用的是同一个name时候,那么name可以省略
A:IPV4的正向解析记录
AAAA:IPV6的正向解析记录
@ NS @
@ A 127.0.0.1 【这三个前面的@被省略了】
@ AAAA ::1
[root@localhost ~]# vim /etc/named.conf主配置文件
options { 全局选项
listen-on port 53 { 172.24.8.128; }; 监听端口为53,大括号内数据内容可以为any
directory "/var/named";
如果此文件下面有规范到正、反解的zone file文件,该文件默认应该存储在哪个目录下面。
};
区域定义:
zone "" IN { 正向解析
type master; 主服务器类型
file "";
}; 区域文件名
正向解析文件资源记录(Resource Record,RR)
常见的正解文件RR相关信息:
检验方式:
host [-a] 要解析的域名 [使用的域名服务器的地址]
-a代表列出该主机所有的相关信息,包括IP、TTL与排错信息等
server:这个参数可有可无,当想要利用非/etc/resolv.conf内的DNS主机来查询主机名与ip的对应时,可以使用该参数。
nslookup [要解析的域名] [使用的域名服务器的地址]
可以直接在nslookup加上待查询主机名或者是IP
nslookup
nslookup
dig [options] FQDN [@server]
@server:如果不以/etc/resolv.conf的设置来作为DNS查询,可以在此写其他的IP
options:+trace代表从.开始追踪;-t type查询的数据主要有MX、NS、SOA、A等类型;-x查询反解信息
dig -t A [使用的域名服务器的地址]
如果无法成功注意防火墙
实验二:反向解析
zonPTR: 反向解析记录即将IP解析域名
方向解析区域配置:127.0.0.1 -》 localhost
zone "1.0.0.127.in-addr.arpa" IN {
};
127.0.0.1: 区域
zone "1.0.0.127.in-addr.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
AAAA ::1
PTR localhost.
$TTL 1D 设置ttl为1天
@ IN SOA @ .
( 0 1D 1H 1W 3H )
@代表zone的意思,现在@代表.; SOA代表资源记录的名称为起始授权记录;.表示有问题找该管理员;0代表序列号;1D代表更新频率为1天;1H代表失败重新尝试时间为1小时;1W代表失效时间为1周;3H代表缓存时间为3小时
IN NS . 前面有空格表示延续上面的domain。NS记录表示管理这个域的服务器主机名为.
IN MX 10 . 有空格同上。MX记录表示接收邮件的服务器主机名,如果有要发送给域的邮件会先发给该邮件服务器
ns IN A 172.24.8.128
mail IN A 172.24.8.128
www IN A 172.24.8.128
ftp IN CNAME www ftp
[root@localhost ~]# vim /etc/named.conf
zone "8.24.172.in-addr.arpa" IN { ip要反写且要加上.in-addr.arpa
type master;
file "named.172.24.8";
};
反向区域文件
[root@localhost ~]# vim /var/named/named.172.24.8
$TTL 1D
@ IN SOA . (
0
1D
1H
1W
3H )
IN NS .
128 IN PTR .反解就是PTR,即是查询ip所对应的的主机名
128 IN PTR []().
128 IN PTR .
128 IN PTR [](ftp://).
反解需要注意:主机名尽量使用完整的FQDN,即要写上“.”
同样在另一台虚拟机上进行检验:
host 172.24.8.128
nslookup 172.24.8.128
dig -x 172.24.8.128
【DNS亲手配置简单】
正向解析
主配置文件:/etc/named.conf
做的更改
listen-on port 53 { 127.0.0.1; }; > 192.168.174.128;里边IP改了
allow-query { localhost; }; 》 { all }允许所有查询 ❌
【这个有问题👆 allow-query { 192.168.174.0/24; }; 】
【all没定义,会报错的,我们同意我们的网段查询就行了】
【加了一个区域】
【file"openlab.zone"里的这个文件在/var/named里配置】
【vim /var/named/openlab.zone】
$TTL 1D
@ IN SOA . test@(
0 ;serial
1D ;refresh
1H ;retry
1W ;expire【这后面的英文都是注释嗷】
3h ) ;minimum
IN NS .
IN MX 10 .
. IN A 192.168.174.128
mail IN A 192.168.174.131
dncp IN A 192.168.174.132
ftp IN A 192.168.174.133
www IN A 192.168.174.134
web IN CNAME www
【检查命令1:named-checkzone openlab.zone】
检查命令2:named-checkconf /etc/named.conf
最后记得重启服务
反向解析配置
【先看一下我正向的规则】
. IN A 192.168.174.128
. IN A 192.168.174.141
dhcp IN A 192.168.174.142
ftp IN A 192.168.174.143
www IN A 192.168.174.144
【重启服务,然后就ok了】
实验三:区域传送
将一个区域文件复制到多个服务器上的过程叫做区域传送。将主服务器上的信息复制到辅助服务器上来实现。
(1)完全区域传送:复制整个区域文件
主DNS服务器为172.24.8.128:
[root@localhost ~]# vim /etc/named.conf
添加allow-transfer { 172.24.8.129; }; 从DNS的ip地址
对于主DNS服务器将要传给从DNS服务器的区域文件来说,需要加上如下两条信息:
从DNS服务器为172.24.8.129:
[root@localhost ~]# yum install bind -y
[root@localhost ~]# vim /etc/named.conf
检验:重启服务之后/var/named/slaves目录里面会多两个文件:和named.192.168.227
(2)增量区域传送:仅复制区域里变化的文件
修改主服务器的区域配置文件:
重启服务
需要注意以下几点:
序号需要比原序号大
更新频率可以改小一点,这样比较快看到实验结果
需要写一条关于从服务器的NS和A记录,不然新增的数据有时能更新有时无法更新
DNS服务器主从同步
主DNS服务器:
》openlab.zone
zone:174.168.192 》174.168.192.zone
主DNS允许从DNS来同步数据,从DNS要同步的数据是什么?
从DNS服务器:
1、从DNS需要配置和主DNS同样的区域,但是类型为slave,(zone里,主DNS为master)
2、从DNS不需要配置区域解析文件(openlab.zone..)
3、从DNS会使用我们在SOA记录中配置的serial、refresh,retry,expire,minimum,时间来定期进行同步
4、当我们重启服务的时候,从DNS服务器也会进行同步
5、SOA记录中有以恶搞serial,如果从DNS和主DNS的同一个区域解析文件中serial不一致
①、如果从DNS serial比主DNS新,那么不会同步
②、如果从DNS serial比主DNS旧,那么进行同步
从服务器配置:
yum install bind -y
配置一个监听本地IP的端口
允许那配个174网段
然后重启服务
之后去主DNS服务器
allow-transfer { 192.168.174.0/24; };【允许哪些主机来从主DNS服务器上传送区域解析文件】
加上这么一句👆
切到从服务器的这个目录看一下有东西没,没有的话一步步来排查错误
。。发现是zone配错了尾巴
这回有喽
再来配个zone -> 保存退出 -> 重启服务
ll命令查看
看这个修改时间,说明第二次重启服务的时候没有重新同步,为什么?
原因是我们在配置区域解析文件openlab.zone时,有一条是SOA:serial:0,主DNS和从DNS使用的是相同的文件,所以serial也相同,从DNS上的openlab.zone和主DNS的openlab.zone被认为新旧程度一致,都是0,当然一致了
如果修改主DNS上的修改serial>0, 那么从DNS和主DNS上的serial就不一致,如果从DNS上openlab.zone中serial比主DNS上的openlab.zone中serial小,代表比主DNS旧,所以需要同步
【我把主DNS的openlab.zone的serial换了个1】然后两边重启,就更新了
批量解析
192.168.233.10
192.168.233.11
192.168.233.12
.....
192.168.233.20
如果有一堆这种玩意该怎么配置?批量解析
这是在正向解析方式的/var/named/openlab.zone配置的
重启服务开始验证
反向解析方式在哪里配置我就不多说了
$GENERATE 10-20 $ IN PTR $.【这么配的】
什么叫视图:view
举例: 西安: 有一台百度web服务器: 192.168.233.111
上海: 有一台百度web服务器: 192.168.233.222
西安的用户在访问 最合理的是访问西安的web服务器
上海的用户访问 最合理的是访问上海的web服务器
使用相同域名 如何才能实现访问不同的百度web服务器
根据不同地区使用的不同IP来进行区分
来自西安的IP去访问西安百度web服务器
来自上海的IP去访问上海百度web服务器
通过DNS视图来解决:解析成IP
通过同一台DNS服务器,去解析, 根据不同用户的IP来解析成对应web服务器
可以把之前那些zone都注释掉换成view
view "xian"
{
match-clients { 192.168.174.131; };
recursion yes;
zone "." IN {
type hint;
file "named.ca";
};
zone "" IN {
type master;
file "xian.zone";
};
};
view "shanghai" {
match-clients { 192.168.174.128; };
recursion yes;
zone "." IN {
type hint;
file "named.ca";
};
zone "" IN {
type master;
file "shanghai.zone";
};
};
如图记得下边那两句也要注释,我没想到这俩也是zone
验证
【一个是shanghai一个是xian忘了是哪个了,这个不重要,最终验证成功】
如果觉得《【RHCE】DNS域名解析服务器及正反向解析与主从同步简单配置》对你有帮助,请点赞、收藏,并留下你的观点哦!