一、简介
DNS域名解析服务(Domain Name System)是用于解析域名与IP地址对应关系的服务,功能上可以实现正向解析与反向解析:
正向解析:根据主机名(域名)查找对应的IP地址。
反向解析:根据IP地址查找对应的主机名(域名)。
应用场景:正向解析较好理解,为域名解析为ip地址;反向解析主要用于垃圾邮件拦截,例如使用xx@xx.com的邮箱给用户发送邮件,用户邮箱所在服务器会查询该邮件的ip地址,进行反向解析,若对应的域名是xx.com则接收邮件,否则放弃接收。
由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去找域名,理论上应该遍历整个域名树,但是这在internet上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域in-addr.arpa.这样欲解析的IP地址就会被表达城一种像域名一样的可显示串形式,后缀以逆向解析域域名“in-addr.arpa”结尾。
二、安装配置
安装bind软件包
yum install bind -y
systemctl start named
systemctl enable named
修改配置文件vi /etc/named.conf
options {
listen-on port 53 { any; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query { any; };
recursion yes;
dnssec-enable yes;
dnssec-validation no;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.root.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
解析示例:
zone "localhost" IN {
type master;
file "named.localhost";
allow-update { none; };
};
zone "1.0.0.127.in-addr.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};
三、新建正向解析实例
修改 vi /etc/named.rfc1912.zones 文件,新增以下内容:
zone "mytest.com" IN {
type master;
file "mytest.com.zone";
allow-update { none; };
};
在/etc/named 目录下,新增mytest.com.zone 文件,可用同目录模板,复制使用cp -a 命令带权限复制操作。
$TTL 1D
@ IN SOA dns.mytest.com. ptm.mytest.com (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS dns.mytest.com.
dns A 120.10.10.10
home A 120.10.10.11
mu CNAME music
music A 120.10.10.10
重启服务,systemctl restart named
验证:局域网客户端安装dig,yum install bind-utils
使用dig mu.mytest.com 查询解析情况
四、新建反向解析实例
修改 vim /etc/named.rfc1912.zones
zone "10.10.120.in-addr.arpa" IN {
type master;
file "mytest.com.ptr";
allow-update { none; };
};
新增反向解析实例,cp -a /var/named/named.loopback /var/named/mytest.com.ptr
$TTL 1D
@ IN SOA ns.myexample.com. root.myexample.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.myexample.com.
ns A 120.10.10.12
12 PTR ns.myexample.com.
12 PTR www.myexample.com.
100 PTR test.myexample.com
使用 dig -x 验证
也可以用nslookup查看具体ip的反向解析内容
|