RHEL4下配置DNS服務器
1、安裝dns 服務器相關軟件
|
[root@RHEL4 RPMS]# rpm -ivh bind-9.2.4-2.i386.rpm [root@RHEL4 RPMS]# rpm -ivh bind-chroot-9.2.4-2.i386.rpm // |
為了加強dns服務器安全性
|
產生dns配置模板文件
2、配置dns正常工作的配置文件(如果不知道配置文件在什么地方:用 rpm -ql bind 進行查詢)
|
3、一般配置文件named.conf 具體配置
在原有基礎上向其中加入一下代碼
vi /var/named/chroot/etc/name.conf |
#正向區(qū)域聲明
|
zone "test.com" IN { //注明是主域名服務器 //定義正向區(qū)域解析數據庫文件 }; |
#反向區(qū)域聲明
|
保存退出
并在/var/named/chroot/var/named/下 創(chuàng)建文件test.com.zone和192.168.1.zone,其實設置了chroot后,DNS的工作環(huán)境就在/var/named/chroot/var/named下,進入
3、配置正向區(qū)域解析數據庫文件:
向其中加入以下代碼:
|
保存退出
4、配置反向區(qū)域解析數據庫文件:
向其中加入以下代碼:
|
保存退出
5、改變/etc/resolv.conf 文件內容如下:
|
6、改變權限
|
7、重啟服務
service named restart |
8、測試DNS 服務器
一、在本服務器上測試:
(1)host www.test.com host 192.168.0.121
(2)dig www.test.com@192.168.1.121
二、在客戶機(windows 平臺)上測試:
把IP 改為與服務器在同一網段、網關為空、DNS 指向服務器的IP 地址:為192.168.1.121
開始/運行/cmd nslookup
正向解析: >www.test.com 或ns.test.com或test.com
反向解析: >192.168.0.121
9、(1)檢查區(qū)域文件是否錯誤
|
(2)檢查配置文件
name-checkconfig /etc/named.conf |
10、DNS 服務器配置完成,可以投入使用
DNS小知識:
一,最簡單的測試命令其實就是ping ,如ping www.teset.com.用得最多的nslookup,它可以在交互式環(huán)境中測試,所以ping 和nslooku算是用得最多的測試命令之一,而dig因其復雜性在現實中用得稍少點:dig -x 192.168.1.102反向查詢.
二,rndc reload可以在不關閉bind服務的情況下,即時更新,非常方便的命令之一.
三,如果測試結果中出現Non-authoritative answer: //非授權的回答,說明來自其他DNS服務器或緩存.
四,輔DNS服務器主要有兩種主要用途,一是作為主NDNS服務器的備份,二是分擔主NDS服務器的負載.區(qū)域傳(Zone transfer)是指輔DNS從master DNS服務器中將區(qū)域數據庫文件復制來的過程,啟動區(qū)域傳輸的機制有以下3種:一是輔DNS服務器剛啟動;二是SOA記錄中的刷新間隔到達;三是master DNS設置了主動通知輔DNS數據有變化.
以上就是我在現實生活中應用DNS遇到的情況,拿出來跟大家分享下,一起提高


















