DNS,全称Domain Name System,即域名解析系统。
DNS帮助用户在互联网上寻找路径。在互联网上的每一个计算机都拥有一个唯一的地址,称作“IP地址”(即互联网协议地址)。由于IP地址(为一串数字)不方便记忆,DNS允许用户使用一串常见的字母(即“域名”)取代。比如,您只需键入www.baidu.com,而不是“119.75.217.109”。即可访问ICANN的官方网站。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息,如IP地址。因为,你在上网时输入的网址,是通过域名解析系解析找到相对应的IP地址,这样才能上网。其实,域名的最终指向是IP
DNS功能
每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议所要完成的功能。
主机名到IP地址的映射有两种方式:
1)静态映射,每台设备上都配置主机到IP地址的映射,各设备独立维护自己的映射表,而且只供本设备使用;
2)动态映射,建立一套域名解析系统(DNS),只在专门的DNS服务器上配置主机到IP地址的映射,网络上需要使用主机名通信的设备,首先需要到DNS服务器查询主机所对应的IP地址。
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。在解析域名时,可以首先采用静态域名解析的方法,如果静态域名解析不成功,再采用动态域名解析的方法。可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。
DNS重要性
1、技术角度看
DNS解析是互联网绝大多数应用的实际寻址方式; 域名技术的再发展、以及基于域名技术的多种应用,丰富了互联网应用和协议。
2、资源角度看
域名是互联网上的身份标识,是不可重复的唯一标识资源; 互联网的全球化使得域名成为标识一国主权的国家战略资源。
DNS的工作原理
以访问www.为例说明(主机为Windows系统)
1)客户端首先检查本地c:\windows\system32\drivers\etc\host文件,是否有对应的IP地址,若有,则直接访问WEB站点,若无
2)客户端检查本地缓存信息,若有,则直接访问WEB站点,若无
3)本地DNS检查缓存信息,若有,将IP地址返回给客户端,客户端可直接访问WEB站点,若无
4)本地DNS检查区域文件是否有对应的IP,若有,将IP地址返回给客户端,客户端可直接访问WEB站点,若无,
5)本地DNS根据cache.dns文件中指定的根DNS服务器的IP地址,转向根DNS查询。
6)根DNS收到查询请求后,查看区域文件记录,若无,则将其管辖范围内.com服务器的IP地址告诉本地DNS服务器
7).com服务器收到查询请求后,查看区域文件记录,若无,则将其管辖范围内.xxx服务器的IP地址告诉本地DNS服务器
8).xxx服务器收到查询请求后,分析需要解析的域名,若无,则查询失败,若有,返回www.的IP地址给本地服务器
9)本地DNS服务器将www.的IP地址返回给客户端,客户端通过这个IP地址与WEB站点建立连接
安装DNS服务器软件
[root@CentOS7 ~]# yum install bind
配置相关配置文件
/etc/named.conf ,/etc/named.rfc1912.zones 为DNS主配置文件
/var/named/目录为DNS数据库文件存放目录,每一个域文件都放在这里。
/etc/rc.d/init.d/named 为DNS服务的服务脚本。
一 DNS正向解析
这里以mytest.com域为例
www.mytest.com 对应IP 为192.168.29.100;
ftp.mytest.com 对应IP为1.1.1.1 。
1 首先编辑/etc/named.conf文件
listen-on port 53 { any; };
allow-query { any; };
dnssec-enable no;
dnssec-validation no;
2 编辑区域配置文件/etc/named.rfc1912.zones
zone "mytest.com" IN {
type master;
file "mytest.com";
};
其中zone的格式为:
zone “ZONE_NAME IN {
type master;
file “ZONE_NAME.zone”
}
3 新建解析库文件/var/named/mytest.com.zone
[root@CentOS7 ~]# vim /var/named/mytest.com.zone
$TTL 1D
$ORIGIN mytest.com.
@ IN SOA mytest.com. admin.mytest.com. (
20170526; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS @ ; 直接输入域名解析,访问mytest.com
IN A 2.2.2.2;
mytest.com. IN NS ns1.mytest.com.
ns1 IN A 192.168.29.100
www IN A 172.16.254.13
ftp IN A 1.1.1.1
4 修改解析库文件权限
[root@CentOS7 ~]# chgrp named /var/named/mytest.com.zone
5检查 配置语法
(1)检查配置文件语法
[root@CentOS7 ~]# named-checkconf
(2)检查域配置文件语法
[root@CentOS7 ~]# named-checkzone mytest.com /var/named/mytest.com.zone
zone mytest.com/IN: loaded serial 20170526
OK
6 启动named服务
[root@CentOS7 ~]# systemctl start named
7 测试
注意:要配置DNS服务器为本DNS服务器IP地址
或者使用dig命令则不需要修改DNS服务器
[root@CentOS7 ~]# nslookup www.mytest.com
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: www.mytest.com
Address: 172.16.254.13
[root@CentOS7 ~]# nslookup ftp.mytest.com
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: ftp.mytest.com
Address: 1.1.1.1
测试成功,正向解析成功!!
二 DNS反向解析
这里以mytest.com域为例
IP地址192.168.29.100/24对应域名为www.mytest.com;
192.168.29.200/24对应域名为ftp.mytest.com;
1 首先编辑/etc/named.conf文件
listen-on port 53 { any; };
allow-query { any; };
dnssec-enable no;
dnssec-validation no;
2 编辑区域配置文件/etc/named.rfc1912.zones
zone "29.168.192.in-addr.arpa" IN {
type master;
file "name.29.168.192";
};
格式为:
zone "NET_IP.in-addr.arpa" IN { #NET_IP 为反向解析的IP 网段
type master;
file "NAME_ZONE"; #NAME_ZONE为反向解析库配置文件名称
};
3 新建解析库文件
$TTL 1D
$ORIGIN 29.168.192.in-addr.arpa.
@ IN SOA mytest.com. admin.mytest.com. (
20170526; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS mytest.com.
100 IN PTR www.mytest.com.
200 IN PTR ftp.mytest.com.
4 修改解析库文件所属组
[root@CentOS7 ~]# chgrp named name.29.168.192
5 语法检查
(1)检查配置文件语法
[root@CentOS7 ~]# named-checkconf
(2)检查域配置文件语法
[root@CentOS7 ~]# named-checkzone 29.168.192.in-addr.arpa /var/named/name.29.168.192
zone 29.168.192.in-addr.arpa/IN: loaded serial 20170526
OK
6 启动named服务
[root@CentOS7 ~]# systemctl start named
7 测试
[root@CentOS7 ~]# dig -x 192.168.29.200 @192.168.29.100
; <<>> DiG 9.9.4-RedHat-9.9.4-37.el7 <<>> -x 192.168.29.200 @192.168.29.100
[……]
200.29.168.192.in-addr.arpa. 86400 IN PTR ftp.mytest.com.
[root@CentOS7 ~]# dig -x 192.168.29.100 @192.168.29.100
[……]
;; ANSWER SECTION:
100.29.168.192.in-addr.arpa. 86400 IN PTR www.mytest.com.
;; AUTHORITY SECTION:
29.168.192.in-addr.arpa. 86400 IN NS mytest.com.
测试成功!!!
三 主从DNS
这里主DNS服务器IP地址为192.168.29.100/24
从DNS服务器IP地址为192.168.29.3/24
www.mytest.com 对应IP 为192.168.29.100;
ftp.mytest.com 对应IP为1.1.1.1
1首先编辑主服务器/etc/named.conf文件
listen-on port 53 { any; };
allow-query { any; };
recursion yes;
dnssec-enable no;
dnssec-validation no;
2 编辑主服务器的区域配置文件/etc/named.rfc1912.zones
zone "mytest.com" IN {
type master;
file "mytest.com.zone";
allow-transfer {192.168.29.3; }; ##192.168.29.3位从服务器的ip地址。
};
3 新建主服务器解析库文件vim /var/named/mytest.com.zone
$TTL 1D
$ORIGIN mytest.com.
@ IN SOA mytest.com. admin.mytest.com. (
20170526; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
mytest.com. IN NS ns1.mytest.com.
mytest.com. IN NS slave.mytest.com. ###添加从服务器的NS解析记录。
ns1 IN A 192.168.29.100
slave IN A 192.168.29.3 ###指定从服务器的IP地址。
www IN A 172.16.254.13
ftp IN A 1.1.1.1
4 编辑从服务器/etc/named.conf文件
listen-on port 53 { any; };
allow-query { any; };
recursion yes;
dnssec-enable no;
dnssec-validation no;
5 配置从服务器的区域配置文件/etc/named.rfc1912.zones
zone "mytest.com" IN {
type slave; ##表明本机是从服务器
file "slaves/mytest.com"; ##将同步后的文件放置在哪里,这里是相对路径,实际路径为/var/named/slaves/mytest.com
masters {192.168.29.100; }; ##指定主服务器的ip地址
};
6 语法检查
在主从两个服务器上都进行语法检查
[root@CentOS7 ~]# named-checkconf
7 在主从两个服务器上开启服务
[root@CentOS7 ~]# systemctl start named
8 测试
[root@centos7 ~]# ll /var/named/slaves/
total 4
-rw-r--r--. 1 named named 348 May 26 15:22 mytest.com
(2)用从服务器解析www.mytest.com
[root@centos7 ~]# dig -t A www.mytest.com @192.168.29.3
[……]
;; ANSWER SECTION:
www.mytest.com. 86400 IN A 172.16.254.13
;; AUTHORITY SECTION:
mytest.com. 86400 IN NS slave.mytest.com.
mytest.com. 86400 IN NS ns1.mytest.com.
;; ADDITIONAL SECTION:
ns1.mytest.com. 86400 IN A 192.168.29.100
slave.mytest.com. 86400 IN A 192.168.29.3
;; Query time: 2 msec
;; SERVER: 192.168.29.3#53(192.168.29.3)
;; WHEN: Fri May 26 15:37:13 CST 2017
;; MSG SIZE rcvd: 129
可以看到解析成功。说明从服务器已生效。
四 子域授权
这里子域服务器为192.168.29.110
1 在mytest.com.域的服务器上修改区域数据库文件
[root@CentOS7 ~]# cat /var/named/mytest.com.zone
$TTL 1D
$ORIGIN mytest.com.
@ IN SOA mytest.com. admin.mytest.com. (
20170526; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS @ ; 直接输入域名解析,访问mytest.com
IN A 2.2.2.2;
mytest.com. IN NS ns1.mytest.com.
mytest.com. IN NS slave.mytest.com.
haha.mytest.com. IN NS ns2.haha.mytest.com. ###新添加的行
ns1 IN A 192.168.29.100
slave IN A 192.168.29.3
www IN A 172.16.254.13
ftp IN A 1.1.1.1
ns2.haha.mytest.com. IN A 192.168.29.110 ###新添加行,指明子域服务器IP地址。
2 修改子域服务器的主配置文件/etc/named.conf
[root@CentOS7 ~]# vim /etc/named.conf
listen-on port 53 { any; };
allow-query { any; };
recursion yes;
dnssec-enable no;
dnssec-validation no;
3 编辑子域服务器的区域配置文件/etc/named.rfc1912.zones
[root@CentOS7 ~]# vim /etc/named.rfc1912.zones
zone "haha.mytest.com" IN {
type master;
file "haha.zone";
allow-transfer {192.168.29.0/24; };
};
4 新建主服务器解析库文件/var/named/haha.zone
域名www.haha.mytest.com 对应IP 172.16.11.11
域名ftp. haha.mytest.com 对应IP 2.2.2.2
[root@CentOS7 ~]# vim /var/named/haha.zone
$TTL 1D
$ORIGIN haha.mytest.com.
@ IN SOA haha.mytest.com. admin.haha.mytest.com. (
20170528; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS @ ; 直接输入域名解析,访问haha.mytest.com
IN A 3.3.3.3;
haha.mytest.com. IN NS ns2.haha.mytest.com.
ns2 IN A 192.168.29.110
www IN A 172.16.11.11
ftp IN A 2.2.2.2
5 语法检查
在两个服务器上都进行语法检查
[root@CentOS7 ~]# named-checkconf
6 在两个服务器上开启服务
[root@CentOS7 ~]# systemctl start named
7测试
[root@centos7 ~]# dig -t A www.haha.mytest.com @192.168.29.100
; <<>> DiG 9.9.4-RedHat-9.9.4-37.el7 <<>> -t A www.haha.mytest.com @192.168.29.100
[…….]
;www.haha.mytest.com. IN A
;; ANSWER SECTION:
www.haha.mytest.com. 86400 IN A 172.16.11.11
;; AUTHORITY SECTION:
haha.mytest.com. 86400 IN NS ns2.haha.mytest.com.
;; ADDITIONAL SECTION:
ns2.haha.mytest.com. 86400 IN A 192.168.29.110
可以看到,已经可以成功解析