目录
3. 编辑区域配置文件 /etc/named.rfc1912.zones,添加正向解析区域
1. 编辑区域配置文件 /etc/named.rfc1912.zones,添加反向解析区域
思维导图
第四次作业
按照准备业务环境,配置并实现DNS服务的正反向解析。
一、背景、核心以及工具
作业背景与意义
本次是 Linux 服务配置实践作业,聚焦 DNS 服务的正反向解析配置,通过实操掌握域名与 IP 地址相互映射的实现方法,理解域名解析服务的基本逻辑,为网络应用部署和服务访问提供基础支持。
核心内容与题目分析
DNS(Domain Name System):是互联网上的一项服务,用于将域名和IP地址进行相互映射,使人们能够更方便的访问互联网。
正向解析:实现域名到IP地址的映射。
反向解析:实现 IP地址到域名的映射。
本文将依次讲解一台既作为业务主机又作为域名解析服务器的DNS服务的正向解析配置和反向解析配置,并附具体操作步骤与验证方法。
工具
Linux 系统自带的 bind(DNS 服务工具)、dig 或 nslookup(DNS 解析测试工具)、文本编辑器(vim)、服务管理工具(systemctl)。
二、具体操作步骤
准备工作:
[root@master ~]# nmtui
[root@master ~]# nmcli c reload
[root@master ~]# nmcli c up ens32
(一)配置 DNS 服务的正向解析
1. 安装 bind 相关软件包
[root@master ~]# yum install bind bind-utils -y
2. 编辑主配置文件 /etc/named.conf
[root@master ~]# vim /etc/named.conf
修改监听地址和允许查询的客户端范围,例如:
listen-on port 53 { any; };
allow-query { any:; };
保存并退出。
3. 编辑区域配置文件 /etc/named.rfc1912.zones,添加正向解析区域
[root@master ~]# vim /etc/named.rfc1912.zones
随意挑选一个正向解析模板修改,修改内容如下(以域名 openlab.com 为例):
zone "openlab.com" IN {
type master;
file "openlab.com.zone";
allow-update { none; };
};
保存并退出。
4. 创建正向解析区域数据文件
[root@master ~]# cd /var/named/
[root@master named]# ls
[root@master named]# cp -a named.localhost openlab.com.zone
[root@master named]# ls
[root@master ~]# vim openlab.com.zone
添加域名与 IP 地址的映射记录,例如:
$TTL 1D
openlab.com. IN SOA ns.openlab.com. 1234567890.qq.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
openlab.com. IN NS ns.openlab.com.
ns.openlab.com. IN A 192.168.232.132
www.openlab.com. IN A 192.168.232.132
ftp.openlab.com. IN A 192.168.232.132
bbs.openlab.com. IN A 192.168.232.132
www1.openlab.com. IN CNAME www.openlab.com.
保存并退出。
5. 设置区域数据文件权限
[root@dns-server~]#chown named:named /var/named/openlab.com.zone
6. 启动并设置 named 服务开机自启
[root@master ~]# systemctl start named
[root@master ~]# systemctl enable --now named
7. 验证正向解析
方法①:使用 nslookup 命令测试
[root@master ~]# nslookup www.openlab.com
[root@master ~]# nslookup www1.openlab.com
方法②:使用dig命令测试
[root@master ~]# dig www.openlab.com
[root@master ~]# dig ftp.openlab.com
若返回对应的 IP 地址,则正向解析配置成功。
(二)配置 DNS 服务的反向解析
在正向解析的基础上,做如下操作:
1. 编辑区域配置文件 /etc/named.rfc1912.zones,添加反向解析区域
[root@master ~]# vim /etc/named.rfc1912.zones
随意挑选一个反向解析模板修改,修改内容如下(以网段 192.168.232 为例):
注意:是网段倒置(例如本机网段为192.168.232.0,所以网段192.168.232倒置为网段232.168.192)
zone "232.168.192.in-addr.arpa" IN {
type master;
file "192.168.232.arpa";
allow-update { none; };
};
保存并退出。
2. 创建反向解析区域数据文件
[root@master ~]# cd /var/named/
[root@master named]# ls
[root@master named]# cp -a named.loopback 192.168.232.arpa
[root@master named]# vim 192.168.232.arpa
添加 IP 地址与域名的映射记录,例如:
$TTL 1D
@ IN SOA ns.openlab.com. LiZhiYiBeiSuanNiuNai.163.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS ns.openlab.com.
ns.openlab.com. IN A 192.168.232.132
132 IN PTR ns.openlab.com.
132 IN PTR www.openlab.com.
132 IN PTR ftp.openlab.com.
3. 重启 named 服务使配置生效
[root@master ~]# systemctl restart named
4. 验证反向解析
方法①:使用 nslookup 命令测试
[root@master ~]# nslookup 192.168.232.132
方法②:使用 dig 命令测试
[root@master ~]# dig 192.168.232.132
若返回对应的域名,则反向解析配置成功。
三、总结与拓展
(一)总结:服务配置的核心价值
本次作业通过实操掌握了 DNS 服务的正反向解析配置:
DNS 正向解析实现了域名到 IP 地址的映射,方便用户通过易记的域名访问网络服务;
DNS 反向解析实现了 IP 地址到域名的映射,常用于邮件服务器等场景的身份验证。
同时,理解了服务配置的通用流程:安装工具→修改配置文件→重启服务→验证效果,以及权限、区域配置等因素对服务的影响。
(二)拓展:进阶学习方向
1. DNS 服务深化:
配置主从 DNS 服务器,实现解析服务的冗余和负载均衡;
设置 DNS 缓存,提高解析效率。
2. DNS 安全强化:
限制查询来源,防止 DNS 放大攻击;
配置 DNSSEC,确保域名解析的真实性和完整性。
通过持续练习,可逐步掌握复杂 DNS 服务的配置逻辑,提升网络服务管理能力。