Linux之DNS详解

一、DNS的原理

DNS(DomainName Server)是域名解析服务器,提供域名和IP地址之间一种转换机制,IP地址是平面结构不容易记住,DNS是层次化的结构,便于记忆

下面是DNS原理的通俗易懂图便于理解下面的讲解

DNS的层次化

1)根域:根域位于层次结构的最顶部并用“.”来表示,全球有十三个根服务器,一个主根服务器,十二个辅助根服务器。

2)顶级域:顶级域是按照组织或地理位置来划分的

.gov:表示政府组织

.com:表示商业组织

.net:网络中心

.org:非营利性组织

.edu:教育部门

.cn   .uk .us:国家国别的代码,cn表示中国,uk表示英国,us表示美国

3)二级域:由国际域名组织为互联网中的个人或部门指定和登记的二级域,如51cto.com,baidu.com

DNS服务器配置大致分为三种

(1)主DNS服务器(Master DNS) :数据库更新由管理员手动完成

(2)辅助DNS服务器 (SlaveDNS):数据库更新从主服务器或其他辅助DNS服务器那里完成

(3)缓存DNS服务器:没有自己的区域数据文件,只是帮助客户端向外部DNS请求查询,然后将查询的结果保存到它的缓存中。

一个域可以有拥有多个从服务器,但只能有一台主服务器

一台从服务器也可以从另一台从服务器那里获取数据

客户端检索本地数据文件的相关记录,客户端将无法自行解释的需求,通过53端口送给指定的DNS服务器


DNS解析类型

    FQDN(Fully Qualified Domain Name)完全合格域名,由主机名+域名组成,如www.51cto.com

正向解析:FQDN-->IP,把完全合格域名解析为IP地址

反向解析:IP-->FQDN,把IP解析为完全合格域名。


二、关于软件BIND

BIND:BerkeleyInternet Name Daemon,BIND是在Internet上应用最为广泛的DNS服务器,提供稳定与可信赖的下层结构以提供域名与IP地址的转换

Bind的相关软件包

bind-9.8.2-0.17.rc1.el6.x86_64提供域名服务的主程序和相关文件

bind-libs-9.8.2-0.17.rc1.el6.x86_64提供域名域名服务器所依赖的库文件

bind-utils-9.8.2-0.17.rc1.el6.x86_64提供了对DNS 服务的测试工具程序

注:bind-chroot:安装上这个包之后让named进程有限的活动在/var/named/chroot/中防止******导致服务器的崩溃。这里就不安装了,因为安装之后除了路径改变之后其他均不变。所以为了更好的熟悉过程就暂时不装了

安装bind软件:

首先确保yum源创建好,然后安装bind软件

[root@stu2~]# yum -y install bind
查看生成了那些配置文件
[root@stu2~]# rpm -qc bind
/etc/logrotate.d/named
/etc/named.conf          //主配置文件
/etc/named.iscdlv.key
/etc/named.rfc1912.zones //区域配置文件
/etc/named.root.key
/etc/rndc.conf
/etc/rndc.key
/etc/sysconfig/named
/var/named/named.ca
/var/named/named.empty
/var/named/named.localhost
/var/named/named.loopback

三、配置缓存服务器

把客户端发送的请求转发给能解析到的服务器

在主配置文件里面/etc/named.conf里面修改

开启服务service named start (/etc/rc.d/init.d start)

第一次需要开启服务,之后只需要加载配置文件即可

servicenamed reload (rndc reload)

named-checkconf


DNS的测试工具

[root@stu2named]# rpm -ql bind-utils
/usr/bin/dig          //测试命令工具
/usr/bin/host         //host测试命令工具
/usr/bin/nslookup     //nslookup测试命令工具
/usr/bin/nsupdate
/usr/share/man/man1/dig.1.gz
/usr/share/man/man1/host.1.gz
/usr/share/man/man1/nslookup.1.gz
/usr/share/man/man1/nsupdate.1.gz


命令的使用

dig[option] 资源记录类型名称 @servier-ip

option:

-t指定类型

-x指定IP

@servier-ip说明解析是指定服务器的IP

不写IP,默认是/etc/resolve.conf里面指定的IP

资源记录有类型:

A:正向记录,用来记录当前域名所对应的IP地址

NS:(nameserver)指明当前域内有哪些服务器

MX:用来指明一个域的邮件服务器

CNAME:进行正式名称和别名的对应

SOA:标明当前域的起始授权记录,指明当前域内的主DNS服务器

PTR:代表“IP地址”与“主机名”的对应关系,作用刚好与A记录相

nslookup dig host三个命令的使用范例

[root@stu2named]# nslookup   //测试工具命令
>server 172.16.0.1           //指向能为你解析域名服务器的IP地址(一般为运营商的IP地址)
Defaultserver: 172.16.0.1
Address:172.16.0.1#53
>set q=A                     //用set设置q指定类型为A记录,然后输入FQDN
>www.bai.com
Server:        172.16.0.1
Address: 172.16.0.1#53
Non-authoritativeanswer:
Name:    www.bai.com
Address:221.5.71.29           //解析到的结果#172

[root@stu2 named]# dig -t A www.baidu.com @172.16.0.1

[root@stu2 named]# host -t A www.baidu.com 172.16.0.1


四、主从DNS服务器的搭建

首先在主配置文件/etc/named.conf中需要注释掉几行

然后在区域配置文件/etc/named.rfc1912.zones中创建区域

zone "magedu.com" IN {        //zone关键字添加正向区域解析库文件
   type master;               //指定类型
   file "magedu.com.zone";    //指定区域文件名,是相对于/var/named路径,这里的相对路径是根据主配置文件里面的directory关键字定义的
   allow-transfer { 172.16.2.16; }; //指定slave服务器的Ip,可以指定多个
};
zone "10.16.172.in-addr.arpa" IN { //zone关键字添加一个反向解析库文件
   type master;
   file "172.16.10.zone";
   allow-transfer { 172.16.2.16; };
};


正向解析文件创建目录为/var/named/magedu.com.zone


区域创建好之后需要修改权限和属组

#chmod  640  magedu.com.zone

#chown  :named  magedu.com.zone

反向区域解析文件  /var/named/172.16.10.zone

配置完之后,检查语法是否错误,然后加载配置文件后即可进行正反向的区域解析。

#named-checkconf

#rndc reload


从slave的配置

在主配置文件/etc/named.conf中需要注释掉几行

在区域配置文件/etc/named.rfc1912.zones中创建区域

#rndcreload

#cd/var/named/slaves

#ls即可以查看内容


五、DNS的子域授权

思路:在父域的区域解析库文件里面创建子域的NS记录和子域的A记录,在子域服务器上面有子域的区域解析库文件

在/etc/named.conf注释掉一下四行

options{
//      listen-on port 53 { 127.0.0.1; };
//      listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file      "/var/named/data/cache_dump.db";
        statistics-file"/var/named/data/named_stats.txt";
        memstatistics-file"/var/named/data/named_mem_stats.txt";
//      allow-query     { localhost; };
        recursion yes;
logging{
        channel default_debug {
                file"data/named.run";
                severity dynamic;
        };
};
zone"." IN {
        type hint;
        file "named.ca";
};
include"/etc/named.rfc1912.zones";
//include"/etc/named.root.key";  用//表示注释掉这几行

在/etc/named.rfc1912.zones添加内容并创建子域区域解析库文件dns.dep1.magedu.com

zone"dep1.magedu.com" IN {
        type master;
        file "dep1.magedu.com.zone";
};
$TTL600
@     IN SOA   dns.dep1.magedu.com. admin.dep1.magedu.com. (
              20130813
              2H
              10M
              7D
              2D )
         IN  NS  dns
         IN  MX 10 mail
dns         IN  A  172.16.251.253
mail        IN  A  172.16.251.6
www         IN  A  172.16.251.6
www         IN  A  172.16.251.8

实现子域授权

父域是可以直接解析子域的,子域默认是不能解析父域的,但可以进行转发进行访问父域

[root@stu2named]# dig -t A www.dep1.magedu.com
;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6 <<>> -t Awww.dep1.magedu.com
;;global options: +cmd
;;Got answer:
;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43341
;;flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 1
;;QUESTION SECTION:
;www.dep1.magedu.com.        IN A
;;ANSWER SECTION:
www.dep1.magedu.com.    600    IN A   172.16.251.8
www.dep1.magedu.com.    600    IN A   172.16.251.6
;;AUTHORITY SECTION:
dep1.magedu.com.   536    IN NS dns.dep1.magedu.com.
;;ADDITIONAL SECTION:
dns.dep1.magedu.com.  536    IN A   172.16.251.253
;;Query time: 6 msec
;;SERVER: 172.16.10.8#53(172.16.10.8)
;;WHEN: Thu Aug 15 17:54:40 2013
;;MSG SIZE  rcvd: 103

六、DNS的转发

当客户端找自己的DNS服务器解析自己的主机时,该DNS服务器查看不是自己管理范围,就直接转发出去通过能解析的

DNS服务器进行解析,将返回结果返回给客户端自己的DNS服务器,由该服务器将结果返回给客户端

options {
//      listen-on port 53 { 127.0.0.1; };
//      listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
//      allow-query     { localhost; };
        recursion yes;
            forward only; //只允许转发
            forwarders { 172.16.0.1; }; //转发到能解析的服务上
//      dnssec-enable yes; //关于安全的文件都注释掉
//      dnssec-validation yes;
//      dnssec-lookaside auto;
        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";
        managed-keys-directory "/var/named/dynamic";
};
logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

总结:深刻理解DNS服务器的工作原理和操作过程对以后的学习有很大的帮助,希望大家互相学习,共同进步,不足之处我会尽量完善!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章