目录
实验环境:
主域名服务器:192.168.10.101
从域名服务器:192.168.10.102
其他DNS服务器:192.168.10.103
客户端:192.168.10.104
一:BIND 的安装和控制
1:安装 BIND 软件
[root@localhost ~]# systemctl stop firewalld
[root@localhost ~]# systemctl disable firewalld
[root@localhost ~]# setenforce 0
[root@localhost ~]# sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/sysconfig/selinux
[root@localhost ~]# yum -y install bind bind-utils bind-libs bind-chroot
备注:
- bind:提供了域名服务的主要程序及相关文件。
- bind-utils:提供了对 DNS 服务器的测试工具程序,如 nslookup 等。
- bind-libs:提供了 bind、bind-utils 需要使用的库函数。
- bind-chroot:为 BIND 服务提供一个伪装的根目录(将/var/named/chroot/文件夹作为 BIND 服务的根目录),以提高安全性。
2:BIND 服务控制
[root@localhost ~]# systemctl status named
二:BIND 服务的配置文件
1:主配置文件参数介绍
(1)全局配置部分
[root@localhost ~]# vim /etc/named.conf
options {
listen-on port 53 { 127.0.0.1; };
##DNS服务IPv4的监听端口和地址
listen-on-v6 port 53 { ::1; };
##DNS服务IPv6的监听端口和地址
directory "/var/named";
##区域文件的存储目录
dump-file "/var/named/data/cache_dump.db";
##指定缓存数据库文件
statistics-file "/var/named/data/named_stats.txt";
##状态统计文件
memstatistics-file "/var/named/data/named_mem_stats.txt";
##服务器输出的内存使用统计文件的路径名,注意:还没有在 BIND9 中实现
recursing-file "/var/named/data/named.recursing";
##服务器dump安全根到文件的路径
secroots-file "/var/named/data/named.secroots";
##服务器dump正在执行的递归查询的文件路径
allow-query { localhost; };
##指定允许进行查询的主机
recursion yes;
##设置是否用递归式DNS服务器
dnssec-enable yes;
##此选项已过时,不起作用。
dnssec-validation yes;
##该选项设置named的 DNSSEC 验证
/* Path to ISC DLV key */
bindkeys-file "/etc/named.root.key";
##覆盖named内置信任密钥路径的文件路径
managed-keys-directory "/var/named/dynamic";
##跟踪被管理的DESSEC密钥的文件的路径
pid-file "/run/named/named.pid";
##PID文件位置