DNS 子域授权和高级应用

DNS 基础主从部分 http://www.178linux.com/12395

实验环境:

    系统环境:Centos 6.7

    关闭SELINUX:setenforce 0 #立即生效   (实际是宽容模式)

    配置防火墙:iptables -F(清除防火墙规则)或者是关闭iptables

    DNS父域服务器的IP:192.168.1.7

    子域DNS服务器:192.168.1.5

    安装好bind:yum -y install bind 

一 子域授权

    1.配置父域DNS主配置文件:/etc/named.conf  

    blob.png

    service named start 

    2.配置区域文件:/etc/named.rfc1912.zones

      在最后添加下面几行   

        zone "test.com" IN {

          type master;

          file "test.com.zone";

        };

    blob.png

    3.配置区域解析库文件:/var/named/test.com.zone  

        $TTL 86400

        $ORIGIN test.com.

        @       IN      SOA     ns1.test.com.   admin.test.com. (

                                2016030901

                                1H

                                5M

                                7D

                                1D )

                IN      NS      ns1

                IN      NS      ns2

        ns1     IN      A       192.168.1.7 

        ns2     IN      A       192.168.1.198

        www     IN      A       192.168.1.7

        *       IN      A       192.168.1.7  

    4.修改区域解析库文件的权限并测试文件的语法有没有错误

    cd /var/named/

    chmod 640 test.come.zone

    chown :named test.come.zone

    named-checkzone "test.com" /var/named/test.com.zone 

    blob.png

    5.启动服务,测试解析是否正常

    service named start

    dig -t A www.test.com @192.168.1.7

    blob.png

    6.子域授权,在区域解析库中添加子域的NS记录和A记录

    /var/named/test.com.zone

    最后添加2行    

    ops     IN      NS       ns1.ops

    ns1.ops IN      A       192.168.1.5

    添加完后重载

    rndc  reload

    rndc status

    blob.png

    7.配置子域的主配置文件:/etc/named.conf

      跟父域配置是一样的

    blob.png

    8.配置子域区域文件:/etc/named.rfc1912.zones

        在最后添加下面几行

        zone "ops.test.com" IN {

          type master;

          file "ops.test.com.zone";

        };

    9.配置子域区域解析库文件:/var/named/ops.test.com.zone

        $TTL 86400

        $ORIGIN ops.test.com.

        @        IN      SOA     ns1.ops.test.com.   admin.ops.test.com. (

                                2016030901

                                1H

                                5M

                                7D

                                1D )

                IN      NS      ns1

                IN      NS      ns2

        ns1     IN      A       192.168.1.5

        ns2     IN      A       192.168.1.198

        www     IN      A       192.168.1.199

        *       IN      A       192.168.1.199

    10.启动服务,并测试

    service named start (如果已经启动过服务,直接rndc reload重载就可以了)

    dig -t A www.ops.test.com @192.168.1.5

    blob.png

    11.在父域DNS上测试

     dig -t A www.ops.test.com @192.168.1.7

    blob.png

    12. 在子域上定义转发区域

        在区域文件上配置:vi /etc/named.rfc1912.zones      

        zone "test.com" IN {

                type forward;

                forward only;

                forwarders { 192.168.1.7; };

        };

    13.重载服务,在子域上测试

    rndc reload

    blob.png

二 bind中基础的安全相关的配置

    acl: 把一个或多个地址归并为一个集合,并通过一个统一的名称调用;

    语法格式:

     acl acl_name {

     ip;

     ip;

     net/prelen;

     };

    

    bind有四个内置的acl:

     none: 没有一个主机;

     any: 任意主机;

     local: 本机;

     localnet: 本机的IP同掩码运算后得到的网络地址;

    

    注意:只能先定义,后使用;因此,其一般定义在配置文件中options的前面;

    

    访问控制的指令:

     allow-query {}: 允许查询的主机;白名单;

     allow-transfer {}:允许区域传送的主机;白名单;

     allow-recursion {}: 允许递归的主机;

     allow-update {}: 允许更新区域数据库中的内容;

    1.定义acl,编辑/etc/named.conf,修改内容

     在options上添加全局配置    

    acl slaves {

            192.168.1.7;

            127.0.0.1;

    };

    blob.png

    2.编辑/etc/named.rfc1912.zones,将acl应用到test.com域,并测试

    在test.com域中添加 allow-query { 127.0.0.1;};

    rndc reload

    blob.png

    blob.png

    3.编辑/etc/named.rfc1912.zones,讲acl应用到test.com域,并测试

    在test.com域中添加 allow-transfer { 127.0.0.1;};

    rndc reload

    dig -t AXFR test.com @192.168.1.7

    blob.png            

    blob.png

三 bind view

  1.配置主配置文件:/etc/named.conf

  blob.png   

    blob.png

    2.配置区域文件:/etc/named.rfc1912.zones 

    blob.png

    3.创建test.com.tencent解析库文件

     直接复制test.com.zone,文件名字是test.com.tencent,并且做修改

     cp -a test.com.zone test.com.tencent

     blob.png

    4.重载服务,并且在192.168.1.0的网络做测试 

     service named reload 

    dig -t A www.test.com @192.168.1.7

    blob.png 

    5.在其他的网络做测试,验证智能DNS是否成功.

    blob.png

    

                

    

原创文章,作者:liangkai,如若转载,请注明出处:http://www.178linux.com/12542

(0)
上一篇 2016-11-15 10:20
下一篇 2016-11-15 11:22

相关推荐

  • week5

    1、显示当前系统上root、fedora或user1用户的默认shell; useradd fedora useradd user1 egrep "^(root|fedora|user1)" /etc/passwd | cut -d: -f1,7 2、找出/e…

    Linux干货 2016-11-24
  • bash小脚本

    1、编写脚本/root/bin/systeminfo.sh,显示当前主机系统信息,包括主机名,IPv4地址,操作系统版本,内核版本,CPU型号,内存大小,硬盘大小。 [root@centos6 scripts]# cat systeminfo.sh #!/bin/bash HostName=`uname -n` Ipv…

    Linux干货 2016-08-15
  • M20-1 8月3号作业

    1、三种权限rwx对文件和目录的不同意义 2、umask和acl mask 的区别和联系 3、三种特殊权限的应用场景和作用 4、设置user1,使之新建文件权限为rw——- 5、设置/testdir/f1的权限,使user1用户不可以读写执行,g1组可以读写 /testdir/dir的权限,使新建文件自动具有acl权限:user1:r…

    Linux干货 2016-08-05
  • SSH原理与运用:远程登录

    如果本地用户名与远程用户名一致,登录时可以省略用户名。 1 $ ssh host SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。 1 $ ssh –p 2222 user@host 上面这条命令表示,ssh直接连接远程主机的2222端口。 三、中间人攻击 SSH之所以能够保证安全,原因在于它…

    Linux干货 2017-08-14
  • 软件包管理

    一、软件运行环境     API: Application Programming Interface         POSIX: Portable OS     程序源代码 –>…

    Linux干货 2016-08-22
  • 8月20日程序包管理

    程序包管理 概述    API:Application Program Interface应用编程接口    ABI:Application Binary Interface应用二进制接口    Unix-like,  …

    Linux干货 2016-08-21