阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

CentOS上配置主DNS服务器的简易指南

97次阅读
没有评论

共计 8462 个字符,预计需要花费 22 分钟才能阅读完成。

任何运作中的域名至少有两台 DNS 服务器,一台称为主域名服务器(比如叫做 ns1),而另一台称为从域名服务器(比如叫做 ns2)。这些服务器通常用于故障转移:如果一台宕机,另外一台就激活成为 DNS 服务器(译注:此处译者有不同意见,事实上两个或更多的 DNS 服务器是共同工作的,并不是第一台停止服务后,第二台才接替工作。解析器是随机选择一个 DNS 服务器进行询问,如果超时则会询问下一个,这是多个 DNS 的故障容错机制)。也可以实现包括负载均衡、防火墙和集群在内的更为复杂的故障转移机制。

一个域的所有 DNS 条目都会被添加到主域名服务器,从服务器只会根据主服务器上的 SOA 记录的序列号参数从主服务器同步所有信息。

此教程将会讲述 如何创建一台在 CentOS 上运行的主 DNS 服务器。请注意,本教程中提到的 DNS 服务器将会是一台开放 DNS 服务器,这也就是说该服务器将会回应来自任何 IP 地址的查询。对于 DNS 服务器的访问控制将在此教程中讨论(译注:开放的 DNS 服务器是一个安全隐患)。

CentOS 上配置主 DNS 服务器的简易指南

RHEL6 服务器搭建 DNS 服务器 http://www.linuxidc.com/Linux/2013-10/91256.htm

精解 Linux RHEL 6.x DNS 服务器 http://www.linuxidc.com/Linux/2013-08/88986.htm

Ubuntu DNS 服务器配置 http://www.linuxidc.com/Linux/2013-07/87181.htm

Solaris 中配置 DNS 服务器 http://www.linuxidc.com/Linux/2013-06/86724.htm

CentOS 6.3 x64 下借助 MySQL 和 DNS view 实现智能 DNS http://www.linuxidc.com/Linux/2013-06/86430.htm

在开始之前,我想要提一下的是,DNS 可以在 chroot 环境中配置,也可以在非 chroot 环境中配置。chroot 环境将 DNS 服务器限制在系统中某个特定目录中,以避免让服务器具有系统级的访问权限。在此环境中,任何 DNS 服务器的安全漏洞不会导致整个系统的破坏。将 DNS 服务器置于 chroot 环境中,对于部署测试也很有用。

目标

我们将在基于域名 example.tst 的测试环境中配置一台 DNS 服务器,这个域名是虚假的(并不真实存在的)。这样,我们就不会意外干扰到其它真实的域名。

在该域中,有以下三台服务器。

服务器IP 地址托管的服务完全限定域名(FQDN)
Server A172.16.1.1Mailmail.example.tst
Server B172.16.1.2Web, FTPwww.example.tst
ftp.example.tst
Server C172.16.1.3Primary DNS serverns1.example.tst

我们将会配置一台主域名服务器,并添加上表中必要的域和 DNS 记录。

设置主机名

所有的主机名必须以完全限定域名的方式正确定义,可以通过以下方法完成设置。

  1. # vim /etc/sysconfig/network

 

  1. HOSTNAME=ns1.example.tst

注:该文件中指定的主机名参数在服务器启动后才会启用(译注:或者网络服务重启后),因此,该设置不会马上生效。下面的命令可以立刻临时性地修改主机名。

  1. # hostname ns1.example.tst

一旦设置,主机名可以通过以下命令验证。

  1. # hostname
    ns1.example.tst

在进入下一步之前,请确保上述三台服务器上的主机名已经设置正确。

安装软件包

我们将使用 bind 来配置 DNS 服务,该软件可以很方便地通过 yum 来安装。

不使用 chroot 环境的:

  1. # yum install bind bind-chroot

使用 chroot 环境的:

  1. # yum install bind bind-chroot

准备配置文件

正如前面提到的,bind 可以在 chroot 环境下配置,或者在非 chroot 环境下配置,配置文件的路径会因为是否安装 chroot 包而不同。

 配置文件路径区域文件路径
不带有 chroot/etc//var/named/
带有 chroot/var/named/chroot/etc//var/named/chroot/var/named/

可以使用默认提供的 named.conf 配置文件,但是为了更方便使用,我们将使用另外一个简单的配置文件模板。

非 chroot 环境:

  1. # cp /usr/share/doc/bind-9.8.2/sample/etc/named.rfc1912.zones /etc/named.conf

chroot 环境:

  1. # cp /usr/share/doc/bind-9.8.2/sample/etc/named.rfc1912.zones /var/named/chroot/etc/named.conf

现在来备份并修改配置文件。

非 chroot 环境:

  1. # vim /etc/named.conf

chroot 环境:

  1. # vim /var/named/chroot/etc/named.conf

添加 / 修改以下行:

  1. options {
  2. ## 区域文件存放目录 ##
  3. directory “/var/named”;
  4. ## 对于非本地权威域的请求转发到 Google 的公开 DNS 服务器 ##
  5. forwarders {8.8.8.8;};
  6. };
  7. ## 申明一个本地域 example.tst ##
  8. zone “example.tst” IN {
  9. type master;
  10. file “example-fz”;## 存储文件名,放在 /var/named ##
  11. allowupdate { none;};
  12. };
  13. ## 为 IP 段 172.16.1.0 提供反向解析 ##
  14. zone “1.16.172.in-addr.arpa” IN {
  15. type master;
  16. file “rz-172-16-1”;## 存储文件名,放在 /var/named ##
  17. allowupdate { none;};
  18. }; 

 

更多详情见请继续阅读下一页的精彩内容:http://www.linuxidc.com/Linux/2014-05/102307p2.htm

准备区域文件

那些默认的区域文件会自动创建到 /var/named 或者 /var/named/chroot/var/named (chroot 环境)。如果在这些地方找不到这些文件,/usr/share/doc/bind 目录中提供了模板文件,可以从这里拷贝。

假设默认区域文件没有提供,我们可以从 /usr 拷贝模板文件。

非 chroot 环境:

  1. # cp /usr/share/doc/bind-9.8.2/sample/var/named/named.* /var/named/

chroot 环境:

  1. # cp /usr/share/doc/bind-9.8.2/sample/var/named/named.* /var/named/chroot/var/named

很好!由于现在默认的区域文件已经准备好,我们可以为 example.tst 和 172.16.1.0 网络创建区域文件了,以下要点必须时刻谨记。

  • 区域文件中的特殊字符‘@’意味着空。(译注:意即代表本域。)
  • 所有的完全限定域名必须以点‘.’结束。如:example.tst. 如果没有这个点,你会发生问题。(译注:即会被当做当前 @所代表的域的子域。)

1. 转发区域(本地权威域)

转发区域包含了名称到 IP 地址的映射。对于公开的域,域名托管提供商的 DNS 服务器存储了转发区域文件。(译注:转发区域即本地的权威域,由这个服务器自身提供权威的解析数据)

非 chroot 环境:

  1. # vim /var/named/example-fz

chroot 环境:

  1. # vim /var/named/chroot/var/named/example-fz

  1. $TTL 1D
  2. @ IN SOA ns1.example.tst. sarmed.example.tst.(
  3. 0; serial
  4. 1D; refresh
  5. 1H;retry
  6. 1W; expire
  7. 3H); minimum
  8. IN NS ns1.example.tst.
  9. IN A 172.16.1.3
  10. mail IN A 172.16.1.1
  11. IN MX 10 mail.example.tst.
  12. www IN A 172.16.1.2
  13. ns1 IN A 172.16.1.3
  14. ftp IN CNAME www.example.tst.

说明:在区域文件中,SOA 是开始授权(Start Of Authority)的意思。它的值的第一段是授权名称服务器的完全限定域名。完全限定域名后面跟着的是电子邮件地址。由于不能在 sarmed@example.tst 这样的格式中使用‘@’符号(译注:@有特定意义,代表本域。),我们将电子邮件地址重写成 sarmed.example.tst. 这样的格式。

以下是典型的常用 DNS 记录类型:

  • NS:域名服务器
  • A: 地址记录,记录主机名到 IP 地址的映射(译注,此处原文有误。)
  • MX: 邮件交换记录。这里我们只用了一个邮件交换记录,设置其优先级为 10。如果有多个邮件交换记录,我们可以使用多个数值优先级,数字小的优先级最高。例如,MX 0 比 MX 1 优先级更高。
  • CNAME: 标准名。如果在一台单一服务器上托管了多个服务,也很可能将多个名称解析到某个单一服务器。CNAME 指定了一台服务器可能有的其它名称,并且将它们指向具有实际 A 记录的名称。

2. 反向区域

反向区域包含了 IP 地址到名称的映射。这里,我们为 172.16.1.0 网络创建反向区域。在正式的域中,公共 IP 区块的拥有者拥有的 DNS 服务器存储反向区域文件。(某些服务,如邮件服务,要求 IP 地址具备正确的反向解析才能正常工作。而 IP 的反向解析,通常是由 IP 的拥有者如接入商或 IDC 来负责解析。)

非 chroot 环境:

  1. # vim /var/named/rz-172-16-1

chroot 环境:

  1. # vim /var/named/chroot/var/named/rz-172-16-1

  1. $TTL 1D
  2. @ IN SOA ns1.example.tst. sarmed.example.tst.(
  3. 0; serial
  4. 1D; refresh
  5. 1H;retry
  6. 1W; expire
  7. 3H); minimum
  8. IN NS ns1.example.tst.
  9. 1 IN PTR mail.example.tst.
  10. 2 IN PTR www.example.tst.
  11. 3 IN PTR ns1.example.tst.

说明: 除了下面的参数外,反向区域文件中的大多数参数和转发区域文件中的相同。

  • PTR: IP 反向解析记录,指向一个反向限定域名。

任何运作中的域名至少有两台 DNS 服务器,一台称为主域名服务器(比如叫做 ns1),而另一台称为从域名服务器(比如叫做 ns2)。这些服务器通常用于故障转移:如果一台宕机,另外一台就激活成为 DNS 服务器(译注:此处译者有不同意见,事实上两个或更多的 DNS 服务器是共同工作的,并不是第一台停止服务后,第二台才接替工作。解析器是随机选择一个 DNS 服务器进行询问,如果超时则会询问下一个,这是多个 DNS 的故障容错机制)。也可以实现包括负载均衡、防火墙和集群在内的更为复杂的故障转移机制。

一个域的所有 DNS 条目都会被添加到主域名服务器,从服务器只会根据主服务器上的 SOA 记录的序列号参数从主服务器同步所有信息。

此教程将会讲述 如何创建一台在 CentOS 上运行的主 DNS 服务器。请注意,本教程中提到的 DNS 服务器将会是一台开放 DNS 服务器,这也就是说该服务器将会回应来自任何 IP 地址的查询。对于 DNS 服务器的访问控制将在此教程中讨论(译注:开放的 DNS 服务器是一个安全隐患)。

CentOS 上配置主 DNS 服务器的简易指南

RHEL6 服务器搭建 DNS 服务器 http://www.linuxidc.com/Linux/2013-10/91256.htm

精解 Linux RHEL 6.x DNS 服务器 http://www.linuxidc.com/Linux/2013-08/88986.htm

Ubuntu DNS 服务器配置 http://www.linuxidc.com/Linux/2013-07/87181.htm

Solaris 中配置 DNS 服务器 http://www.linuxidc.com/Linux/2013-06/86724.htm

CentOS 6.3 x64 下借助 MySQL 和 DNS view 实现智能 DNS http://www.linuxidc.com/Linux/2013-06/86430.htm

在开始之前,我想要提一下的是,DNS 可以在 chroot 环境中配置,也可以在非 chroot 环境中配置。chroot 环境将 DNS 服务器限制在系统中某个特定目录中,以避免让服务器具有系统级的访问权限。在此环境中,任何 DNS 服务器的安全漏洞不会导致整个系统的破坏。将 DNS 服务器置于 chroot 环境中,对于部署测试也很有用。

目标

我们将在基于域名 example.tst 的测试环境中配置一台 DNS 服务器,这个域名是虚假的(并不真实存在的)。这样,我们就不会意外干扰到其它真实的域名。

在该域中,有以下三台服务器。

服务器IP 地址托管的服务完全限定域名(FQDN)
Server A172.16.1.1Mailmail.example.tst
Server B172.16.1.2Web, FTPwww.example.tst
ftp.example.tst
Server C172.16.1.3Primary DNS serverns1.example.tst

我们将会配置一台主域名服务器,并添加上表中必要的域和 DNS 记录。

设置主机名

所有的主机名必须以完全限定域名的方式正确定义,可以通过以下方法完成设置。

  1. # vim /etc/sysconfig/network

 

  1. HOSTNAME=ns1.example.tst

注:该文件中指定的主机名参数在服务器启动后才会启用(译注:或者网络服务重启后),因此,该设置不会马上生效。下面的命令可以立刻临时性地修改主机名。

  1. # hostname ns1.example.tst

一旦设置,主机名可以通过以下命令验证。

  1. # hostname
    ns1.example.tst

在进入下一步之前,请确保上述三台服务器上的主机名已经设置正确。

安装软件包

我们将使用 bind 来配置 DNS 服务,该软件可以很方便地通过 yum 来安装。

不使用 chroot 环境的:

  1. # yum install bind bind-chroot

使用 chroot 环境的:

  1. # yum install bind bind-chroot

准备配置文件

正如前面提到的,bind 可以在 chroot 环境下配置,或者在非 chroot 环境下配置,配置文件的路径会因为是否安装 chroot 包而不同。

 配置文件路径区域文件路径
不带有 chroot/etc//var/named/
带有 chroot/var/named/chroot/etc//var/named/chroot/var/named/

可以使用默认提供的 named.conf 配置文件,但是为了更方便使用,我们将使用另外一个简单的配置文件模板。

非 chroot 环境:

  1. # cp /usr/share/doc/bind-9.8.2/sample/etc/named.rfc1912.zones /etc/named.conf

chroot 环境:

  1. # cp /usr/share/doc/bind-9.8.2/sample/etc/named.rfc1912.zones /var/named/chroot/etc/named.conf

现在来备份并修改配置文件。

非 chroot 环境:

  1. # vim /etc/named.conf

chroot 环境:

  1. # vim /var/named/chroot/etc/named.conf

添加 / 修改以下行:

  1. options {
  2. ## 区域文件存放目录 ##
  3. directory “/var/named”;
  4. ## 对于非本地权威域的请求转发到 Google 的公开 DNS 服务器 ##
  5. forwarders {8.8.8.8;};
  6. };
  7. ## 申明一个本地域 example.tst ##
  8. zone “example.tst” IN {
  9. type master;
  10. file “example-fz”;## 存储文件名,放在 /var/named ##
  11. allowupdate { none;};
  12. };
  13. ## 为 IP 段 172.16.1.0 提供反向解析 ##
  14. zone “1.16.172.in-addr.arpa” IN {
  15. type master;
  16. file “rz-172-16-1”;## 存储文件名,放在 /var/named ##
  17. allowupdate { none;};
  18. }; 

 

更多详情见请继续阅读下一页的精彩内容:http://www.linuxidc.com/Linux/2014-05/102307p2.htm

结束工作

既然区域文件已经准备好,我们接下来调整它们的权限。

非 chroot 环境:

  1. # chgrp named /var/named/*

chroot 环境:

  1. # chgrp named /var/named/chroot/var/named/*

现在,我们为 DNS 服务器设置 IP 地址。

  1. # vim /etc/resolv.conf

 

  1. nameserver 172.16.1.3

最后,我们可以启动 DNS 服务,并确保将它添加到启动服务中。

  1. # service named restart
  2. # chkconfig named on

DNS 服务器起动后,建议关注一下日志文件 /var/log/messages,这里头包含了后台运行的一些有用信息。如果没有发现错误,我们可以开始测试 DNS 服务器。

测试 DNS

我们可以使用 dig 或者 nslookup 来测试 DNS。首先,我们需要安装必要的软件包。

  1. # yum install bind-utils

1. 使用 dig 测试转发区域

使用 dig 来测试时,必须时刻关注状态信息:“NOERROR”,任何其它值都表明存在问题。

  1. # dig example.tst

  1. ;;->>HEADER<<- opcode: QUERY, status: NOERROR, id:31184
  2. ;; QUESTION SECTION:
  3. ;example.com. IN A
  4. ;; ANSWER SECTION:
  5. example.com.86400 IN A 172.16.1.3
  6. ;; AUTHORITY SECTION:
  7. example.com.86400 IN NS ns1.example.com.
  8. ;; ADDITIONAL SECTION:
  9. ns1.example.com.86400 IN A 172.16.1.3

2. 使用 dig 测试 PTR 记录

使用 dig 来测试时,必须时刻关注状态信息:“NOERROR”,任何其它值都表明存在问题。(译注,也可用 dig 1.1.16.172.in-addr.arpa. ptr 来测试。)

  1. # dig -x 172.16.1.1

  1. ;;->>HEADER<<- opcode: QUERY, status: NOERROR, id:27415
  2. ;; QUESTION SECTION:
  3. ;1.1.17.172.inaddr.arpa. IN PTR
  4. ;; ANSWER SECTION:
  5. 1.1.16.172.inaddr.arpa.86400 IN PTR mail.example.tst.
  6. ;; AUTHORITY SECTION:
  7. 1.16.172.inaddr.arpa.86400 IN NS ns1.example.tst.
  8. ;; ADDITIONAL SECTION:
  9. ns1.example.tst.86400 IN A 172.16.1.3

3. 使用 dig 测试 MX 记录

  1. # dig example.tst mx

  1. ;;->>HEADER<<- opcode: QUERY, status: NOERROR, id:35405
  2. ;; QUESTION SECTION:
  3. ;example.tst. IN MX
  4. ;; ANSWER SECTION:
  5. example.tst.14366 IN MX 10 mail.example.tst.

排错提示

  1. 我已经把 SELinux 关闭。
  2. 保证防火墙没有阻挡 UDP 53 端口
  3. 万一出错,可在 /var/log/messages 中查看到有用的信息
  4. 确保区域文件的属主为‘named’
  5. 确保 DNS 服务器的 IP 地址是 /etc/resolv.conf 中的第一条目
  6. 如果你使用 example.tst 作为实验环境,确保将服务器从互联网断开,因为 example.tst 是一个不存在的域。

最后小结,该教程关注的是实验环境中配置 example.tst 域用作为演示。请注意,该教程中创建了一台公共 DNS 服务器,此服务器会回应来自任何源 IP 地址的查询。如果你是在配置 DNS 生产服务器,请确保检查与公共 DNS 相关的策略。其它教程涵盖了创建从 DNS 服务器, 限制对 DNS 服务器的访问以及部署 DNSSEC。

希望此教程对您有所帮助。

更多 CentOS 相关信息见CentOS 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=14

正文完
星哥说事-微信公众号
post-qrcode
 
星锅
版权声明:本站原创文章,由 星锅 2022-01-20发表,共计8462字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中