DNS服务器配置( 二 )


这里指明的是DNS服务器的IP地址;
这里要说明的是,如果相同的位置是相同的话,我可以把下面的@符号给省略掉;如下:
这句意思是,XX这台主机的IP地址除了是24.11,还有一个IP地址为24.88
 
非常重要的地方:
就是我们刚刚写的那个文件,写好之后看一下它的属性,所属组为root,权限为640,所以我们必须把这个文件属性和权限给改成和这个目录下期文件的权限一样,才可以,否则DNS无法启动,截图如下:
到这里,我们的DNS正向解析就配置好了;
下面开始重启一下DNS服务,如下:
这里出现了Generating /etc/rndc.key:意思是要我们生成一个rndc.key;但是这个目录/var/named/etc/中好像没有这个key,我们就来生成一个,如下:
# rndc-confgen -r /dev /urandom –a 我们需要运行这个命令来生成一个key
生成好key之后,再重新启动一下DNS:
 
在防火墙上把53端口打开,如下:
# iptables –I INPUT 1 -p tcp --dport 53 -j ACCEPT
# iptables -I INPUT 1 -p udp --dport 53 -j ACCEPT
# service iptables save
 
然后再在resolv.conf文件中,指定DNS服务器为自己,如下:
# vim /etc/resolv.conf
在上面加上一行: nameserver 127.0.0.1
 
再使用host 解析一下DNS服务器中的主机:(看看本地解析)
# host -l ovinzhang.com
 
以上配置为正向解析配置DNS,
主机名——>>IP地址
 
2、再编写反向解析文件;
首先定义一个反向域,在named.conf文件中;
此文件位于: /var/named/chroot/etc/这个目录下面
# vim /var/named/chroot/etc/named.conf
这里编辑的是反向解析部分内容;注意:24.168.192.in-addr.arpa这个非常重要,定义反向区域的名字格式为网段的反过来写,然后后面加上in-addr.arpa;下面定义的是向区域文件名;
再新建一个ovinzhang.com.arpa文件,然后再去编辑:
# cd /var/named/chroot/var/named/
# cp ovinzhang.com.zone ovinzhang.com.arpa
# vim /var/named/chroot/var/named/ovinzhang.com.arpa
这里我们要改的就是将里面的所有A记录全部给删除掉,然后给全部改成PTR记录;
“PTR”表示指针记录;主要做反向解析的;
反向区域中最上面加行这一行变量:
$GENERATE 1-100 $ PTR station$.rhce.cc.
然后下一步再更改权限,如下:
将正向文件和反向文件权限改成640,再把用户和所属组改成root named,如下:
# chgrp named rhce.cc.zone rhce.cc.arpa
# chmod 640 rhce.cc.zone rhce.cc.arpa
 
下一步启动DNS服务:
# service named restart
如果要提示输入什么key的话,可以运行如下命令,之后再启named服务,如下:
# rndc-confgen –r /dev/urandom –a
 
# service named restart
 
就可以了,如果防火墙是打开的,可以允许53端口,如下:
# iptables –I INPUT 1 –p tcp –dport 53 –j ACCEPT
# iptables –I INPUT 1 –p udp –dport 53 –j ACCEPT
# service iptables save
如果不加上面两个打目的话,可以把防火墙壁给关掉就可以了 。
# iptable -F
# service iptables stop
 
# host –l rhce.cc 查看rhce.cc这个域中所有的主机
# host –l 10.10.10.in-addr.arpa 查看反向域中所有主机
# host server.rhce.cc 解析server.rhce.cc所对应的IP地址
【DNS服务器配置】# host 10.10.10.3 解析10.10.10.3所对应的主机名
 
$GENERATE 1-100 $ PTR station$.rhce.cc.





推荐阅读