自建域名服务器有什么作用,自建DNS服务器使用二级域名转发内网服务器

本文指导如何在Linux上安装BIND DNS服务,配置named.conf,设置递归解析和安全选项,添加子域及记录,最终实现本地域名解析。重点包括启动服务、端口管理、权限控制和DNS区域文件操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.1,安装DNS服务

[root@local ~]# yum install bind bind-bind-libs

1.2,修改/etc/named.conf配置文件

[root@local ~]#vim /etc/named.conf

//

// named.conf

//

// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS

// server as a caching only nameserver (as a localhost DNS resolver only).

//

// See /usr/share/doc/bind*/sample/ for example named configuration files.

//

options {

//      listen-on port 53 { 127.0.0.1; };//开启监听端口53,接受任意IP连接

//      listen-on-v6 port 53 { ::1; };//支持IP V6

directory       "/var/named";//所有的正向反向区域文件都在这个目录下创建

dump-file       "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

memstatistics-file "/var/named/data/named_mem_stats.txt";

//      allow-query     { localhost; };//允许IP查询

/*

- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.

- If you are building a RECURSIVE (caching) DNS server, you need to enable

recursion.

- If your recursive DNS server has a public IP address, you MUST enable access

control to limit queries to your legitimate users. Failing to do so will

cause your server to become part of large scale DNS amplification

attacks. Implementing BCP38 within your network would greatly

reduce such attack surface

*/

recursion yes;

dnssec-enable no;

dnssec-validation no;

/* Path to ISC DLV key */

//      bindkeys-file "/etc/named.iscdlv.key";

//      managed-keys-directory "/var/named/dynamic";

//      pid-file "/run/named/named.pid";

//      session-keyfile "/run/named/session.key";

};

logging {

channel default_debug {

file "data/named.run";

severity dynamic;

};

};

zone "." IN {

type hint;

file "named.ca";

};

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

注:注释掉以上信息

启动DNS服务

[root@local ~]#systemctl start named.service

查看端口是否启用

[root@local ~]#ss -tunl | grep :53

fce39e1b1c431ae30aa476be8bb2f4e4.png

1.3,编辑/etc/named.rfc1912.zones配置文件,在文件尾部添加以下行

[root@local ~]#vim /etc/named.rfc1912.zones

zone ".test.com" IN {

type master;

file "local.test.com.zone";

};

重读配置文件

[root@local ~]#rndc reload

查看DNS状态

[root@local ~]#rndc status

76c6d1873fb963a9bdeedf19e8eaf947.png

2.4编辑/var/named/local.test.com.zone 配置文件

[root@local ~]# vim /var/named/test.com.zone

$ORIGIN .

$TTL 3600; 1 hour

test.comIN SOAtest.com. root.test.com. (

2008010101 ; serial

300        ; refresh (5 minutes)

7200       ; retry (2 hours)

2419200    ; expire (4 weeks)

2592000    ; minimum (4 weeks 2 days)

)

NSns1.test.com.

A182.92.188.24

MX10 test.com.

$ORIGIN test.com.

*CNAMEtest.com.

ns1A192.1.68.0.49

gitA192.168.0.49

mavenA    192.168.0.49

jenkinsA192.168.0.49

保存退出,以上的三级域名就可以正常访问了

注意:需要到路由器把主DNS服务器填写成DNS服务器地址

<think>嗯,用户想在Windows服务器上用Wireshark捕获DNS解析数据包,然后分析内网通信。我得先理清步骤。首先,安装Wireshark应该没问题,但可能需要管理员权限。然后,选择正确的网卡是关键,特别是如果服务器有多个网络接口的话。用户需要确定内网通信使用的是哪个网卡,比如以太网还是Wi-Fi。接下来,设置过滤器,DNS通常用UDP端口53,所以用udp.port == 53应该可以。不过有时候DNS也会用TCP,比如响应较大时,所以可能需要考虑tcp.port == 53或者直接使用dns过滤器。 然后,开始捕获后,如何触发DNS请求呢?用户可能需要通过ping或者浏览器访问域名来生成流量。捕获到数据包后,分析部分可能需要检查DNS查询和响应,确认是否返回了正确的内网IP。如果有问题,比如超时或错误响应,可能需要检查DNS服务器配置或者网络连接。 另外,用户提到内网服务器之间的通信,可能需要查看TCP三次握手是否成功,或者是否有丢包、重传。这时候用tcp过滤器,或者直接追踪TCP流。还有,引用中的data过滤器可能有用,可以排除ACK等空包,专注于实际数据传输。不过用户的需求主要是DNS和后续通信,所以可能需要分阶段分析,先DNS解析,再TCP连接。 用户可能还不太清楚如何保存和分析数据包,所以需要指导他们保存为pcapng文件,并用统计工具查看流量情况。比如,IO图表看流量波动,或者端点统计找通信最多的IP。如果有延迟问题,可能需要检查时间戳或专家信息。最后,确保引用了正确的参考资料,比如显示过滤器的使用DNS解析过程,这样用户能更深入理解步骤背后的原理。</think>### 分步解决方案:使用Wireshark捕获DNS解析及内网通信分析 #### 第一步:安装并启动Wireshark 1. 下载安装包:访问[Wireshark官网](https://www.wireshark.org/)下载最新版本 2. 安装注意事项: - 勾选"Install WinPcap/Npcap"(必须选择Npcap的"支持原始802.11流量"选项) - 建议选择"Start Menu/Desktop shortcuts"创建快捷方式 #### 第二步:选择监控网卡 1. 以管理员身份运行Wireshark(需右键选择"以管理员身份运行") 2. 在接口列表中选择用于内网通信的网卡: - 本地连接:通常显示为"Ethernet"或具体网卡型号 - 无线连接:显示为"Wi-Fi" - 通过流量波动识别活动网卡(观察右侧波形图) #### 第三步:配置捕获过滤器(可选) 在捕获设置中输入预过滤规则: ```bash port 53 and host <内网DNS服务器IP> # 精确过滤DNS流量 ``` > 注意:此步骤可大幅减少干扰数据,但需提前知道DNS服务器地址[^2] #### 第四步:启动捕获并生成流量 1. 点击"蓝色鲨鱼鳍"图标开始捕获 2. 在命令提示符执行域名解析命令: ```cmd nslookup 内网服务器域名 ping 内网服务器域名 # 触发ICMP通信 ``` #### 第五步:应用显示过滤器 在过滤栏输入(二选一): 1. 基础DNS过滤: ```bash dns # 显示所有DNS协议数据包 ``` 2. 高级组合过滤: ```bash (udp.port == 53) || (tcp.port == 53) # 包含TCP DNS请求 ``` #### 第六步:分析关键数据包 1. DNS解析过程分析: - 查询包:显示"Standard query"(源地址为本地服务器) - 响应包:显示"Standard query response"(包含A记录) - 检查"Answers"字段确认解析的IP正确性 2. 内网通信分析(示例过滤器): ```bash ip.addr == <内网服务器IP> && tcp # 分析TCP通信 ``` 关键检查点: - TCP三次握手(SYN->SYN/ACK->ACK) - 数据传输阶段的窗口大小和重传情况 - 使用"Follow TCP Stream"查看完整会话 #### 第七步:高级分析技巧 1. 统计工具使用: - "Statistics > IO Graphs" 查看流量趋势 - "Statistics > Endpoints" 分析通信对象 2. 时延分析: - 右键数据包 > "Set Time Reference" - 使用"Time Since Previous Frame"列 #### 第八步:保存与分析 1. 保存捕获文件:File > Save As(建议使用pcapng格式) 2. 导出特定会话:File > Export Specified Packets(可提取关键通信段)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值