DNS正反向解析
DNS(Domain Name Service)域名服務、就是域名解析伺服器、所謂名稱解析的過程就是某個應用程式基于某個搜尋鍵在指定的資料庫中查詢、而後查詢到某些對應的鍵以後與之對應的鍵導出來的過程。
NDS是網際網路的基礎設施類的服務、這是一種協定、協定最後是要實作的、協定實作的軟體很多、我們前面安裝配置好的就是其中一個、我們也是用這個BIND來實作DNS的、他運作時監聽在UDP的53号端口上、同時監聽TCP的53号端口、兩種協定的53号端口都被監聽了。
<a href="http://s3.51cto.com/wyfs02/M00/22/AE/wKioL1Mi3yijHocWAAKTNt9KY6g081.jpg" target="_blank"></a>
<a href="http://s3.51cto.com/wyfs02/M02/22/AD/wKiom1Mi31LCW_wXAAHkT48k8Qc964.jpg" target="_blank"></a>
域名:如 http://tanxw.blog.51cto.com/ --> IP位址
一級域分為三類
組織域:.com、.org、.mil、.gov、.edu、.net、
國家域:.cn、.hk、.tw、.us、.jp、.ir、.uk
反向域:.in-addr.arpa
<a href="http://s3.51cto.com/wyfs02/M02/22/AE/wKioL1Mi3v3jrpefAAFYbGzvZPQ614.jpg" target="_blank"></a>
DNS伺服器類型:
主DNS伺服器
輔助DNS伺服器
緩存DNS伺服器
全球有13組DNS根伺服器、11台在美國、一組在挪威、一組在日本、DNS服務重兵把守、他的安全性有多重要、一旦被攻擊全球都網際網路中斷、可想而知。
那DNS服務是怎麼實作的呢、接下來我們就來說說他的實作過程及基本步驟,上一篇我們已經安裝好了BIND這個軟體包了、基于這個軟體我們來實作DNS伺服器:
先來個案例,假如我們注冊了一個域名:tanxw.com、有域名了、解析IP位址就可以挂你的網站上去了、這裡我們的網段為172.16.251.、在這個服務内我們
提供mail服務:172.16.251.128
提供web服務:172.16.251.176
提供pop服務:是mail的别名,指向mail
提供ftp服務:是www的别名,指向www
還有一台DNS伺服器:目前伺服器位址 172.16.251.171
看看我們怎麼解析:
正向解析
首先配置主配置檔案,定義區域、配置檔案在/etc/named.confg下、有哪些區域需要定義的、一般主配置檔案中通常有三個區域、一個是根、還有本地localhost、以及127.0.0.1的反向區域。
其次我們每個區域要完成解析要有區域資料檔案、是以還要定義區域資料庫檔案、而區域資料檔案一般都在/var/named/中、運作named的程序還是named這個使用者、組也是、這些區域檔案或配置檔案都不允許額外的其他使用者通路、是以他們的權限通常都為640的。
檢視全球13個根節點的服務:
# dig -t NS .
于是我們就來配置一下以上案例的相關配置資訊了、定義我們的區域
# vim /etc/named/named.conf
在後定義我們注冊的那個域
zone "tanxw.com." IN {
type master;
file "tanxw.com.zone";
};
<a href="http://s3.51cto.com/wyfs02/M00/22/A0/wKioL1MhlbPy8Dy4AAE59eXAgQ0399.jpg" target="_blank"></a>
再切換到/var/named/下建立tanxe.com.zone資料檔案、根據我們上規劃好的:
# vim /var/named/tanxe.com.zone
<a href="http://s3.51cto.com/wyfs02/M02/22/9F/wKiom1MhlhDCpjHEAAEivLcvM0Q385.jpg" target="_blank"></a>
然後修改一下權限和屬主屬組:
# chown root:named /var/named/tanxe.com.zone
# chmod 640 /var/named/tanxe.com.zone
<a href="http://s3.51cto.com/wyfs02/M01/22/A0/wKioL1Mhlhay5VsCAAE5vRE1uJ4114.jpg" target="_blank"></a>
檢查主配置檔案和區域資料檔案有沒有文法錯誤:
# named-checkconf 這個是檢查主配置檔案文法的
這個是檢查區域資料檔案文法的、指定區域和指定檔案
# named-checkzone "tanxe.com" /var/named/tanxw.com.zone
即檢查區域、又檢查主配置檔案的
# service named configtest
<a href="http://s3.51cto.com/wyfs02/M02/22/A0/wKioL1MhljeiB33eAAB31nuRi1I499.jpg" target="_blank"></a>
重新開機服務後、解析域名:
# service named restart
<a href="http://s3.51cto.com/wyfs02/M01/22/A0/wKioL1MhlsywXqh7AAGt08JSPgo312.jpg" target="_blank"></a>
反向解析
好了、這樣我們就可以解析域名了,這個是正向解析、正向解析就是把域名解析成IP地下、而反向的則是把IP位址解析成域名、那我們再來看看反向的怎麼解析呢:
第一步:在我們的named的配置檔案中定義一個反向的區域、把我們的網絡位址反過來寫:如下
zone "251.16.172.in-addr.arpa" IN {
type master;
file "251.16.172.zone";
<a href="http://s3.51cto.com/wyfs02/M00/22/9F/wKiom1Mhl0LSWInMAACBhoewnLE616.jpg" target="_blank"></a>
再切換到/var/named/目錄下建立區域資料檔案、這裡我們複制正向的那個區域資料檔案進行修改:
# cp /var/named/tanxw.com.zone /var/named/251.16.172.zone
# vim /var/named/251.16.172.zone
$TTL 43200
@ IN SOA dns.tanxw.com. admin.tanxw.com. (
2014031202
2H
10M
7D
1D )
IN NS dns.tanxw.com.
171 IN PTR dns.tanxw.com.
128 IN PTR mail.tanxw.com.
176 IN PTR www.tanxw.com.
<a href="http://s3.51cto.com/wyfs02/M01/22/9F/wKiom1Mhl5bzM4JoAADtPAx9oQY261.jpg" target="_blank"></a>
這兩個配置好之後還要改一下你的NDS伺服器的指向、編輯/etc/resolv.conf:
# vim /etc/resolv.conf
<a href="http://s3.51cto.com/wyfs02/M00/22/A0/wKioL1Mhl5Sj7sO-AABhS1qIpsI589.jpg" target="_blank"></a>
然後我們就可以來測試一下看了:
# dig -x 172.16.251.176
<a href="http://s3.51cto.com/wyfs02/M02/22/9F/wKiom1Mhl-nyu_4vAAKOWEKMnbY645.jpg" target="_blank"></a>
本文轉自 wei0164 51CTO部落格,原文連結:http://blog.51cto.com/tanxw/1376081,如需轉載請自行聯系原作者