Linux环境下DNS服务器原理及主服务器简单配置

1,DNS介绍

  DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。

监听的协议端口:UDP/TCP 53

软件实现:bind

2,DNS数状结构:

如下图:

技术分享

根域:.         

一级域如下:

组织域:.com, .org, .net, .mil, .edu, .gov, .info, .cc, .me, .tv

国家域:.cn, .us, .uk, .jp, .tw, .hk, .iq, .ir

反向域:.in-addr.arpa

上图中这里以"."开头的表示域名;www/mail/dns表示主机。

FQDN:(Fully Qualified Domain Name)完全合格域名/全称域名,是指主机名加上全路径。自下而上,所以.conan下的主机www的FQDN为:www.conan.org.  (注意最后的 “.”一般会省略)

在上图中假设pc需要访问www.google.com ,pc指向的dns是dns.conan.org,解析流程如下:

1,dns.conan.org 发现用户请求不在自己解析域内的,直接向根DNS服务器请求查询;

2,根DNS负责向下递归,找到.com域内DNS;

3,.com找到.google域内DNS即dns.google.com;

4,dns.google.com解析出www.google.com的ip地址返回给dns.conan.org;

5,dns.conan.org返回IP地址信息给pc客户端。

注意点:

       以上介绍的域是个逻辑的概念,每个域内有自己的DNS服务器,比如如果".com"域下有“.google”这个域,并假设“.google”这个域内的DNS为dns.google.com,那么“.com”域自己的DNS则记录需要到dns.google.com服务器上查询“.google”这个域内的主机。而“.google”域内dns.google.com服务器则需要向".com"域内DNS服务器申请注册。

3,DNS查询方式:

1,递归:请求被DNS服务器接受后,如果请求域名不属于此DNS管辖范围就请求上级DNS服务器依次传递请求,最后将返回的结果发给请求的主机。

此处引用网络图片示意(http://www.178linux.com/archives/2872):

技术分享

2,迭代:请求被DNS服务器接受后,如果请求域名不属于此DNS管辖范围就返回并通知客户端再去请求上级DNS服务器,依次传递,直至查询到了最后域名所在的DNS服务器。

此处引用网络图片示意(http://www.178linux.com/archives/2872):

技术分享

注意点:

1,客户端所指向的DNS服务器必须能给本机做递归查询的DNS服务器。

2,全球13组根域,且根不负责具体主机解析,负责向下传递。

3,DNS服务器在接受到不在自己解析域内的请求会直接交给根处理。

4,DNS资源记录:

        资源记录用于标明资源的功能,如每个域所包含的与之相关的资源。例如,每个RR都包括这个域的所属(RR是从哪个域名中得到的),类型(什么样的资源存在于这个RR中),TTL(time to live,存活时间)等等。

SOA:Start Of Authority, 起始授权,

NS:Name Server, 域名服务器

MX:Mail eXchanger: 邮件交换器

A:Address, FQDN-->IP:FQDN解析为IP地址

PTR: PoiTeR, IP --> FQDN:IP地址反向解析为FQDN

AAAA: Address, FQDN --> IPv6

CNAME: Canonical Name,别名记录

5,DNS配置:

       一般情况下,资源记录一般放DNS的数据库文件(区域数据文件,区域自身有名字);数据库文件一般为文本文件,只能包含资源记录或宏定义,且每行一个资源记录 。

资源记录的格式:

name     [ttl](缓存时间)   IN (关键字)   RRtype(资源记录类型)    Value(地址)

实验环境及软件:

CentOS release 6.4 (Final)

bind.x86_64(rpm包)

DNS服务器:192.168.1.105

www服务器:192.168.1.110

mail服务器:192.168.1.115


主配置文件:定义区域, /etc/named.conf

区域数据文件:/var/named/下

1) /etc/named.conf 一些参数解释:

options{  } ;  //定义了全局选项

zone{  };        //定义区域 (每个区域应该有区域文件)

logging{  };     //定义了日志系统

listen-on port 53 { 127.0.0.1; };   //定义了监听的端口和地址,此项若不给,则默认监听eth,lo网卡上的地址和53号端口

directory       "/var/named";    //定义了区域数据文件目录

allow-query     { localhost; };    //定义了允许那些地址访问

recursion yes;   //定义是否允许递归

dnssec-enable yes; #设定BIND是否支持DNSSEC,该技术并不对数据进行加密,它只是验证您所访问的站点地址是否有效。是一种端到端的安全协议

include    //定义了包含此文件下的配置

zone{        下定义的参数意义如下:

type        //  {hint 根|master 主|slave 辅助|fotward 转发}

file          // 定义了区域文件

allow-transfer { 127.0.0.1; }; // 定义区域传送安全控制

};


这里定义了简单配置文件如下( 这里假设域名为conan.com. ):

options {

//listen-on port 53 { 127.0.0.1; };

//listen-on-v6 port 53 { ::1; };

directory "/var/named";

dump-file "/var/named/data/cache_dump.db";

             statistics-file "/var/named/data/named_stats.txt";

              memstatistics-file "/var/named/data/named_mem_stats.txt";

//allow-query     { localhost; };

recursion yes;


//dnssec-enable yes;

//dnssec-validation yes;

//dnssec-lookaside auto;

/* Path to ISC DLV key */

bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/var/named/dynamic";

};


# Use with the following in named.conf, adjusting the allow list as needed:

key "rndc-key" {

algorithm hmac-md5;

secret "Fgdd+n+243u3zj/dSAa5uA==";

};


controls {

inet 127.0.0.1 port 953

allow { 127.0.0.1; } keys { "rndc-key"; };

};

# End of named.conf

logging {

        channel default_debug {

                file "data/named.run";

                severity dynamic;

        };

};


zone "." IN {

type hint;

file "named.ca";

};


//zone "loalhost." IN {

//   type master;

//   file "named.localhost";

//};


//zone "1.0.0.127.in-addr.arpa." IN {

//   type master;

//   file "named.loopback";

//};


zone "conan.com." IN {     

   type master;

   file "conan.com.zone";   

   allow-transfer { 127.0.0.1; };

};

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";


2) 定义/var/named/conan.com.zone:

1,soa记录    注意:SOA必须是区域数据库文件第一条记录

@      IN       SOA      dns.conan.com.  admin.conan.com.(

                                 20150413     //序列号,十进制数字,不能超过10位,通常使用日期

                                 2H                //刷新时间,即每隔多久到主服务器检查一次

                                 10M              //重试时间,应该小于refresh time

                                 7D                //过期时间

                                 10 )               //否定答案的ttl

@        IN     NS           dns                        //可以有多条,name为区域名,可以简写@,value为FQDN,可以使用相对名称

@        IN     MX 10      mail                       //可以有多条,name用于标示smtp服务器,value包含优先级和FQDN,越低优先级越高

dns      IN     A             192.168.1.105         //name为FQDN,name为IP地址

mail     IN     A             192.168.1.110

www      IN     A            192.168.1.115

ftp      IN     CNAME     www                     //name和value都为FQDN

pop      IN     CNAME     mail

 

注意:区域名称在主配置文件下定义,需要修改新建的区域文件的属组和权限,并用“service named configtest”命令测试成功后,启动named服务。


查看监听端口:

[root@Conan_ ~]# netstat -tuln | grep 53

tcp        0      0 192.168.1.105:53            0.0.0.0:*                LISTEN      

tcp        0      0 127.0.0.1:53                0.0.0.0:*                   LISTEN      

tcp        0      0 127.0.0.1:953               0.0.0.0:*                   LISTEN      

udp        0      0 192.168.1.105:53            0.0.0.0:*                               

udp        0      0 127.0.0.1:53                0.0.0.0:*                               


用测试工具dig测试:

[root@Conan_ ~]# dig -t A www.conan.com @192.168.1.105    (解析A记录,主机名为www.conan.com,通过192.168.1.105服务器)

技术分享

[root@Conan_ ~]# dig -t MX conan.com @192.168.1.105  (解析MX记录,区域名为conan.com,通过192.168.1.105服务器)

技术分享

[root@Conan_ ~]# dig -t A ftp.conan.com @192.168.1.105 (解析A记录,主机名为ftp.conan.com,通过192.168.1.105服务器)

明确说明了 ftp.conan.com 是别名,真正的服务器应该是www.conan.com,对应的ip地址为192.168.1.115

技术分享


6,DNS反向解析配置:

1) /etc/named.conf 下新增zone:


zone "1.168.192.in-addr.arpa" IN {

     type master;

     file "arpa.conan.zone";

};

2)新建 "arpa.conan.zone"文件

需要注意的是:

1,反向解析区域数据库文件:区域名称以逆向的网络地址,并以.in-addr.arpa为后缀;

2,第一条必须SOA;

3,应该具有NS记录,不能出现MX和A记录;

4,较常见的为PTR记录 :name为逆向的主机地址,FQDN必须要写全。

示列:

$TTL 600

@      IN       SOA       dns.conan.com.  admin.conan.com.(

                                 20150413

                                 2H

                                 10M

                                 7D

                                 10

                                 )

@        IN     NS         dns.conan.com.      #注意value的FQDN必须写全

105      IN     PTR        dns.conan.com.

110      IN     PTR        mail.conan.com.

115      IN     PTR        www.conan.com.


重启后测试:

[root@Conan_ ~]# dig -x 192.168.1.110 @192.168.1.105

技术分享测试成功。


补充测试工具nslookup用法:

nslookup>

    server DNS_SERVER_IP

    set q=TYPE

    {name}


示意图例:

[root@Conan_ ~]# nslookup 

> server 192.168.1.105                             //设置解析dns地址

Default server: 192.168.1.105

Address: 192.168.1.105#53

> set q=A                                                 //设置解析资源类型

> www.conan.com                                      //解析的主机名

Server: 192.168.1.105

Address: 192.168.1.105#53


Name: www.conan.com

Address: 192.168.1.115                             //解析的IP结果


[root@Conan_ ~]# nslookup 

> server 192.168.1.105

Default server: 192.168.1.105

Address: 192.168.1.105#53

> set q=NS

> conan.com                                                         //解析的区域名

Server: 192.168.1.105

Address: 192.168.1.105#53

 

conan.com nameserver = dns.conan.com             //解析的区域DNS结果




















郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。