Redhat LINUX   DNS    RPM包的搭建配置

使用redhat LINUX 5.4安装和配置dns服务器

Linux下架设DNS服务器通常是使用Bind程序来实现的

 

 

 

DNS服务介绍 

后台进程:named
脚本/etc/rc.d/init.d/named
使用端口:53tcpudp
相关RPM包:bind-chroot
                   
caching-nameserver
配置文件:/var/named/chroot/etc/named.conf
相关路径:/var/named/

 

 

 

 

步骤一,挂在光驱,找到映像文件。找到有关server里面有关和的服务包,

 

 

进入Server安装bind

 

 

 

我们先安装bind服务器

 

 

 

随着技术的发展,各种服务变得越来越复杂,导致BUG和漏洞越来越多。黑客利用服务的漏洞入侵系统,能获得root级别的权限,从而控制整个系统。
为了减缓这种攻击所带来的负面影响,现在服务器软件通常设计为以root权限启动,然后服务器进程自行放弃root,再以某个低权限的系统账号来运行进程。这种方式的好处在于该服务被攻击者利用漏洞入侵时,由于进程权限很低,攻击者得到的访问权限又是基于这个较低权限。

安装第二个包  chroot 这个包很好的控制了DNS免受黑客的控制,就算控制了也只能在相应的范围内进行改动!


安装范例文件,方便了管理员进行配置,就不需要在自己手动的写了,避免了手动来写出现的错误~

 

好了基本上要安装的文件包都已经安装完成!

DNS主文件/

复制带权限把named.cachning-nameserver.conf 这个文件改名为named.conf     

Named.rfc1912.zones 改名为named.zones

 

然后进行编译

Vim named.conf

全局配置(options  
options
语句在每个配置文件中只有一个。如果出现多个options, 则第一个options 的配置有效,并会产生一个警告信息。

listen-on port 53 { 192.168.10.1; };

监听端口,修改成自己的IP地址,如果有多个IP,就写多个,每行要以;结束。

directory       "/var/named";

zone文件的存放目录,这里的/var/named 是相对目录,在chroot环境下/var/named目录下。

allow-query     { localhost; };

允许查询的clientany

将视图文件改名为复制后相对应当文件名!推出保存就OK了。

进行对试图文件的编辑

Vim named.zones  区域的配置推出保存OK

指定正向解析和反向解析的配置文件

记住,bind对配置文件要求很严格,就算是有些地方多了个空格,服务器都可能启动不了哈~

 

进行区域的配置提前的准备工作~

 

编辑正向解析文件

TTL是生存期,单位是秒 

$TTL是全局定义的 

第二行 SOA记录,@取代在/etc/named.conf中指定的域名。 

SOA段中的数字,分别为:序列号、刷新、重试、过期、生存期

序列号:序列号用于DNS数据库文件的版本控制。每当数据被改变,这个序列号就应该被增加。
刷新:从服务器向主服务器查询最新数据的间隔周期。每一次检查时从服务器的数据是否需要更改,则根据序列号来判别。
重试:一旦从服务器尝试连接主服务器失败,下一次查询主服务器的延迟时间。
过期:如果从服务器无法连通主服务器,则在经过此时间后,宣告其数据过期。
生存期:服务器回答无此域名的间隔时间。

数字的默认单位为秒。否则:W= 周、D= 日、H= 小时、M= 分钟。

 

IN internet记录

SOA SOA 初始化记录,我们说的是初始授权记录,这个翻译不过,理解很多反正知道是那个意思就行了

Jin.com. DNS服务器的名称

root.yangshanjin@qq.com. 是管理员的邮箱地址

使用nslookup测试一下是否成功。

上图显示不能解析成功。。怎么搞的,,原来是没有重新启动DNS服务。


 

经过重新启动后  正向解析成功,  接下来配置反向解析文件

 

SOA记录可以不修改,NS记录和MX记录也可以不修改

只需要把A记录修改成PTR记录就可以了,PTR是反向解析的意思,把IP地址解析成域名

然后保存退出

配置文件就写完了,下面我们来使用配置文件检测工具来检测我们的配置文件语法是否正确

named-checkconf /var/named/chroot/etc/named.conf

这个命令是检查named.conf主配置文件的,如果没有提示,就证明这个文件没有问题

 

重新启动进行反向解析的测试!!


 

通过查看系统的日志信息可以看到正向和反向的解析的过程!

 

另一种方式测试!

查看SOA记录

这是dig 工具,查询 michael.com域中的SOA记录


dig -x 192.168.10.1  /进行反向的解析查询

 

总结!

在搭建DNS环境是需要熟悉DNS的工作原理。熟悉LINUX的相关命令操作!在进行配置时需要小心,不然配置错误排错的话较难!