02. 配置DNS服务器

配置服务流程:

注意:/etc/hosts 只适合小规模的集群**、静态的主机名解析场景**,在中大型集群或动态环境中存在明显局限。

/etc/hosts是 Linux/Unix 系统中一个静态的主机名 - IP 地址映射文件 ,作用是实现本地主机名解析,无需依赖外部 DNS 服务器。

1. 安装软件包

[root@server ~10:41:22]# yum install -y bind

2. 准备一些材料,例如文件、用户等

合并在第三步

3. 配置服务器,例如修改服务器配置文件

[root@server ~13:59:26]# rpm -qc bind/etc/logrotate.d/named /etc/named.conf......[root@server ~13:59:50]# vim /etc/named.confoptions{// 添加10.1.8.10; listen-on port53{127.0.0.1;10.1.8.10;};listen-on-v6 port53{::1;};// dns 域文件目录 directory"/var/named";... // 允许哪些客户端想我查询记录,添加10.1.8.0/24;allow-query{localhost;10.1.8.0/24;};... // 允许递归查询 recursionyes;dnssec-enableyes;// 关闭安全校验 dnssec-validation no;......};
配置行核心含义关键说明
listen-on port 53 { 127.0.0.1;10.1.8.10; };指定 DNS 服务监听的 IP 和端口1. 端口 53 是 DNS 服务的默认端口;2.127.0.0.1:允许本机回环访问 DNS;3.10.1.8.10:新增的本机网卡 IP,允许其他机器通过这个 IP 访问该 DNS 服务;(如果只留127.0.0.1,其他机器无法访问此 DNS)
listen-on-v6 port 53 { ::1; };IPv6 监听规则仅监听本机 IPv6 回环地址::1,暂未修改(一般集群若不用 IPv6,可忽略)
directory "/var/named";指定 DNS 域解析文件(区文件)的存放目录比如后续配置的10.1.8.x网段的主机名 - IP 映射文件,会放在/var/named
allow-query { localhost;10.1.8.0/24; };允许哪些客户端查询该 DNS 服务1.localhost:允许本机查询;2.10.1.8.0/24:允许 10.1.8 网段的所有机器(如 10.1.8.1、10.1.8.2…)来此查询 DNS 记录;(默认可能只有localhost,新增网段后该网段机器才能用这个 DNS)
recursion yes;开启递归查询DNS 核心功能:当客户端查询的记录本机没有时,DNS 服务器会主动去外网 DNS (如 8.8.8.8)查询,再把结果返回给客户端(内网 DNS 必须开这个,否则只能解析本机配置的记录)
dnssec-enable yes;开启 DNSSEC 功能开关DNSSEC 是 DNS 安全扩展,用于防 DNS 劫持,但只是 “开关”
dnssec-validation no;关闭 DNSSEC 记录校验内网环境无需严格的 DNSSEC 校验,关闭后可避免解析失败(如果开了校验,内网无签名记录会解析报错)
// 最后添加 // 正向解析 zone"migaomei.cloud"IN{typemaster;file"migaomei.cloud.zone";};// 反向解析 zone"8.1.10.in-addr.arpa"IN{typemaster;file"10.1.8.zone";};
配置行配置类型核心含义关键注意事项
zone "migaomei.cloud" IN {正向解析域声明定义migaomei.cloud域的解析规则,IN表示 Internet 类(默认)域名称需与实际要解析的域名一致,不能随意命名
type master;服务器类型该 DNS 服务器是migaomei.cloud域的主 DNS 服务器主服务器负责维护解析记录,从服务器需配置type slave;
file "migaomei.cloud.zone";解析文件路径指定migaomei.cloud域的解析记录存放在/var/named/migaomei.cloud.zone(因directory定义为/var/named文件名可自定义,但需与实际创建的文件一致,后缀建议用.zone便于识别
zone "8.1.10.in-addr.arpa" IN {反向解析域声明定义10.1.8.x网段的反向解析规则反向域命名规则:网段倒写.in-addr.arpa(10.1.8 → 8.1.10),固定格式不能错
file "10.1.8.zone";反向解析文件路径指定10.1.8.x网段的反向解析记录存放在/var/named/10.1.8.zone文件名建议包含网段,便于区分不同网段的反向解析文件
[root@server ~14:17:19]# cd /var/named/[root@server named14:36:52]# lsdata dynamic named.ca named.empty named.localhost named.loopback slaves[root@server named14:37:16]# cp named.localhost migaomei.cloud.zone[root@server named14:37:45]# vim migaomei.cloud.zone$TTL1D @ IN SOA dns.migaomei.cloud. admin.migaomei.cloud.(10;serial 1D;refresh 1H;retry 1W;expire 3H);minimum NS dns.migaomei.cloud. MX101mail101.migaomei.cloud. MX102mail102.migaomei.cloud. dns A10.1.8.10 mail101 A10.1.8.101 mail102 A10.1.8.102 server A10.1.8.10 client A10.1.8.11 www A10.1.8.100[root@server named14:37:48]# cp migaomei.cloud.zone 10.1.8.zone[root@server named14:37:50]# vim 10.1.8.zone$TTL1D @ IN SOA dns.migaomei.cloud. admin.migaomei.cloud.(10;serial 1D;refresh 1H;retry 1W;expire 3H);minimum NS dns.migaomei.cloud.10PTR dns.migaomei.cloud.10PTR server.migaomei.cloud.11PTR client.migaomei.cloud.100PTR www.migaomei.cloud.101PTR mail101.migaomei.cloud.102PTR mail102.migaomei.cloud.
配置行核心含义注意事项
$TTL 1D解析记录缓存有效期为 1 天(86400 秒)内网建议改为1H(1 小时),便于快速更新解析记录
@ IN SOA dns.migaomei.cloud. admin.migaomei.cloud. (反向域(8.1.10.in-addr.arpa)的起始授权记录1.dns.migaomei.cloud.:主 DNS 服务器域名(末尾.必须加,已正确);2.admin.migaomei.cloud.:管理员邮箱(@.替代,格式正确)
10 ; serial序列号(修改配置后需 + 1,否则从服务器不同步)当前值为 10,建议用时间戳(如 2026011601),更易识别版本
1D ; refresh从服务器刷新间隔(1 天)内网主从架构建议改为1H,缩短同步延迟
1H ; retry从服务器重试间隔(1 小时)格式正确,无需修改
1W ; expire从服务器过期时间(1 周)格式正确,无需修改
3H ) ; minimum否定缓存时间(3 小时)右括号)后建议加空格,语法更规范
NS dns.migaomei.cloud.指定反向域的 DNS 服务器为dns.migaomei.cloud.需确保正向解析中dns.migaomei.cloud.对应10.1.8.10,否则 NS 记录失效
10 PTR dns.migaomei.cloud.10.1.8.10 → dns.migaomei.cloud.格式正确,反向解析核心(PTR 记录)
10 PTR server.migaomei.cloud.10.1.8.10 → server.migaomei.cloud.一个 IP 可映射多个域名(多 PTR 记录),合法且常用
11 PTR client.migaomei.cloud.10.1.8.11 → client.migaomei.cloud.格式正确
100 PTR www.migaomei.cloud.10.1.8.100 → www.migaomei.cloud.格式正确
101 PTR mail101.migaomei.cloud.10.1.8.101 → mail101.migaomei.cloud.格式正确
102 PTR mail102.migaomei.cloud.10.1.8.102 → mail102.migaomei.cloud.格式正确
[root@server named14:49:52]# ll migaomei.cloud.zone 10.1.8.zone-rw-r-----1root root279Jan1514:4910.1.8.zone -rw-r-----1root root247Jan1514:46 migaomei.cloud.zone[root@server named14:49:56]# chgrp named migaomei.cloud.zone 10.1.8.zone[root@server named14:50:13]# ll migaomei.cloud.zone 10.1.8.zone-rw-r-----1root named279Jan1514:4910.1.8.zone -rw-r-----1root named247Jan1514:46 migaomei.cloud.zone

4. 启用并启动服务

[root@server named14:51:07]# systemctl enable named --now[root@server named14:52:16]# systemctl is-active namedactive[root@server named14:52:16]#systemctl restart named

5. 设置防火墙

[root@server ~15:08:51]# systemctl disable firewalld --now

6. 客户端验证

[root@client ~15:09:31]# yum install -y bind-utils

向10.1.8.10查询server.migaomei.cloud名称对应的A记录(默认)

[root@client ~15:10:02]# dig @10.1.8.10 server.migaomei.cloud;<<>>DiG9.11.4-P2-RedHat-9.11.4-26.P2.el7_9.16<<>>@10.1.8.10 server.migaomei.cloud;(1server found);;global options: +cmd;;Got answer:;;->>HEADER<<-opcode: QUERY, status: NOERROR, id:48987opcode:;;flags: qr aa rd ra;QUERY:1, ANSWER:1, AUTHORITY:1, ADDITIONAL:2;;OPT PSEUDOSECTION:;EDNS: version:0, flags:;udp:4096## 查询部分;;QUESTION SECTION:;server.migaomei.cloud. IN A## 应答部分;;ANSWER SECTION: server.migaomei.cloud.86400IN A10.1.8.10## 权威部分;;AUTHORITY SECTION: migaomei.cloud.86400IN NS dns.migaomei.cloud.## 额外部分;;ADDITIONAL SECTION: dns.migaomei.cloud.86400IN A10.1.8.10;;Query time:1msec;;SERVER:10.1.8.10#53(10.1.8.10);;WHEN: Thu Jan1515:10:28 CST2026;;MSG SIZE rcvd:97# 查询邮箱记录[root@client ~15:16:48]# dig @10.1.8.10 migaomei.cloud MX# 查询反向记录[root@client ~15:19:46]# dig @10.1.8.10 -x 10.1.8.10

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1168597.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Gitee的AI战略转型:中国开源生态的智能化跃迁

Gitee的AI战略转型&#xff1a;中国开源生态的智能化跃迁 中国开源生态正在经历一场由AI技术驱动的深刻变革。作为国内领先的代码托管平台&#xff0c;Gitee近期推出的"模力方舟"战略标志着其从基础代码托管服务向AI增强型工程效率平台的全面升级。这一转型不仅体现…

Java版LeetCode热题100之「K 个一组翻转链表」详解

Java版LeetCode热题100之「K 个一组翻转链表」详解 本文约9200字&#xff0c;全面深入剖析 LeetCode 第25题《K 个一组翻转链表》。涵盖题目解析、模拟解法&#xff08;含子链表反转&#xff09;、复杂度分析、面试高频问答、实际开发应用场景、相关题目推荐等&#xff0c;助你…

网络安全检测实战核心技术:从入侵识别到构建主动威胁感知体系

一&#xff0c;网络安全漏洞 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性&#xff0c;可用性和完整性产生阻碍&#xff0c;破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。 1&#xff0c;网络安全漏洞威胁 漏洞分析的…

2026年网络安全学习路线+自学笔记(超详细) 自学网络安全看这一篇就够了

一、什么是网络安全 网络安全是一种综合性的概念&#xff0c;涵盖了保护计算机系统、网络基础设施和数据免受未经授权的访问、攻击、损害或盗窃的一系列措施和技术。经常听到的 “红队”、“渗透测试” 等就是研究攻击技术&#xff0c;而“蓝队”、“安全运营”、“安全运维”…

03. NFS服务器

NFS 服务介绍 在计算机网络存储领域&#xff0c;NFS&#xff08;Network File System&#xff0c;网络文件系统&#xff09;是一种实现不同计算机之 间文件共享的经典技术。它允许网络中的客户端计算机像访问本地文件一样&#xff0c;透明地访问远程服 务器上的文件资源&#…

Python+Vue的卫生室药店信息管理系 django Pycharm flask

收藏关注不迷路&#xff01;&#xff01;需要的小伙伴可以发链接或者截图给我 项目介绍 随着时代的发展&#xff0c;我国的医疗事业也取得了非常大的成就&#xff0c;很多大型的医院都哦以及实现了现代医疗信息的管理&#xff0c;但是很多卫士室扔采用人工手动的方式对病人和医…

Java版LeetCode热题100之「随机链表的复制」详解

Java版LeetCode热题100之「随机链表的复制」详解 本文约9200字&#xff0c;全面深入剖析 LeetCode 第138题《随机链表的复制》。涵盖题目解析、两种解法&#xff08;哈希表回溯法 & 节点拆分法&#xff09;、复杂度分析、面试高频问答、实际开发应用场景、相关题目推荐等&a…

伺服电机控制:编码器与霍尔传感器揭秘

伺服电机控制中使用编码器和霍尔传感器在原理、精度、成本和应用场景上有显著区别。以下是详细对比&#xff1a;一、霍尔传感器原理基于磁场感应&#xff1a;霍尔传感器检测永磁体&#xff08;转子&#xff09;的磁场变化&#xff0c;当转子磁极经过时&#xff0c;输出脉冲信号…

Python+Vue的超市进销存管理系统 django Pycharm flask

收藏关注不迷路&#xff01;&#xff01;需要的小伙伴可以发链接或者截图给我 项目介绍 超市进销存管理系统是针对超市运营而设计的一套综合管理系统。超市进销存管理系统旨在提高超市的运营效率和管理水平&#xff0c;传统的超市商品管理都是人工手动的方式在进行管理&#xf…

企业级靓车汽车销售网站管理系统源码|SpringBoot+Vue+MyBatis架构+MySQL数据库【完整版】

摘要 随着互联网技术的飞速发展&#xff0c;汽车销售行业逐步向数字化转型&#xff0c;传统的线下销售模式已无法满足现代消费者的需求。消费者对购车体验的便捷性、透明度和个性化服务提出了更高要求&#xff0c;而企业也需要更高效的管理工具来优化库存、客户关系和销售流程。…

(保姆级)自学网络安全超详细学习路线,从青铜到王者的进阶之路_网络安全工程师自学

算上从学校开始学习&#xff0c;已经在网安这条路上走了10年了&#xff0c;无论是以前在学校做安全研究&#xff0c;还是毕业后在百度、360从事内核安全产品和二进制漏洞攻防对抗&#xff0c;我都深知学习方法的重要性。没有一条好的学习路径和好的学习方法&#xff0c;往往只会…

vue基于Python图书销售数据爬取及可视化系统的设计与实现 flask django Pycharm

收藏关注不迷路&#xff01;&#xff01;需要的小伙伴可以发链接或者截图给我 项目介绍 随着互联网技术的飞速发展和普及&#xff0c;人们的消费习惯和购物方式也在发生深刻的变化。在这样的背景下&#xff0c;图书销售数据爬取及可视化系统应运而生。与传统的实体书店相比&…

Java Web 植物健康系统系统源码-SpringBoot2+Vue3+MyBatis-Plus+MySQL8.0【含文档】

摘要 背景相关 随着城市化进程加快和环境污染问题日益突出&#xff0c;植物健康管理成为生态保护与农业可持续发展的重要课题。传统植物健康监测依赖人工观察和实验室分析&#xff0c;效率低下且成本高昂&#xff0c;难以满足现代精准农业的需求。信息化技术的快速发展为植物健…

Python+Vue的全域智慧旅游系统的设计与实现 django Pycharm flask

收藏关注不迷路&#xff01;&#xff01;需要的小伙伴可以发链接或者截图给我 项目介绍 随着时代的发展&#xff0c;越来越多的人喜欢旅游&#xff0c;但是很多时候人们并不知道去哪里旅游且购买门票和预订也需要到地方后才可以购买和预订&#xff0c;为了方便用户更加方便的预…

网络安全从0到1,保姆级学习路线(2026)

网络安全从0到1&#xff0c;保姆级学习路线&#xff08;2026&#xff09; 一、前言&#xff1a;网络安全为什么值得学&#xff1f; 在数字化浪潮下&#xff0c;网络攻击事件频发&#xff08;数据泄露、勒索病毒、APT 攻击等&#xff09;&#xff0c;企业对安全人才的需求缺口持…

网络信息安全工程师 应该怎样入门?需要有什么知识基础?零基础入门到精通,收藏这一篇就够了

网络安全工程师是一个很广泛的职业概称&#xff0c;只要是网络安全相关的从业者&#xff0c;都算是网络安全工程师。网络安全相关岗位很多&#xff0c;有信息安全工程师、渗透测试工程师、应急响应安全工程师、逆向安全工程师、溯源取证安全工程师、安全架构师、恶意软件安全分…

2026 数据库国产化预测:从替代到引领的格局重构与规模爆发

如果说过去五年数据库国产化是 “破冰突围”&#xff0c;那么 2026 年将正式迈入 “深水区攻坚”。作为数字经济的 “地基”&#xff0c;数据库的自主可控程度直接决定了国家数字战略的安全底线。在信创 2.0 战略纵深推进与 AI、云原生技术浪潮的双重驱动下&#xff0c;国产数据…

入门网络安全工程师要学习哪些内容【2026年寒假最新学习计划】

大家都知道网络安全行业很火&#xff0c;这个行业因为国家政策趋势正在大力发展&#xff0c;大有可为!但很多人对网络安全工程师还是不了解&#xff0c;不知道网络安全工程师需要学什么?知了堂小编总结出以下要点。 网络安全工程师是一个概称&#xff0c;学习的东西很多&…

Python+Vue的 青岛健力士商贸有限公司食品质量管理平台 django Pycharm flask

收藏关注不迷路&#xff01;&#xff01;需要的小伙伴可以发链接或者截图给我 项目介绍 随着我国经济的不断发展&#xff0c;我国的主要矛盾已经从人民日益增长的物质文化需要同落后的社会生产之间的矛盾转化为人民日益增长的美好生活需要和不平衡不充分发展之间的矛盾&#xf…

Nginx 配置参数化实践:通过 Docker Run 传递参数实现动态代理配置

概述 在微服务架构中&#xff0c;前端应用通常需要代理多个后端服务的 API 请求。传统的做法是为每个环境&#xff08;开发、测试、生产&#xff09;构建不同的镜像&#xff0c;这会导致镜像管理复杂、部署效率低下。本文将介绍如何通过 Nginx 配置参数化&#xff0c;结合 Doc…