Linux:DNS服務配置(課堂實驗總結)

遇到的問題,都有解決方案,希望我的博客能為你提供一點幫助。

操作系統:rocky Linux 9.5

??一、配置DNS服務器的核心步驟??

步驟 1:安裝 BIND 軟件??

??檢查是否安裝??:

rpm -qa | grep "^bind"
  • 預期輸出:顯示已安裝的 BIND 相關包(如?bind-9.x.x,?bind-utils)。
  • 若無輸出,繼續安裝。

??安裝 BIND??:

sudo yum install bind bind-utils -y

??作用??:BIND提供域名解析的基礎服務,支持正向/反向解析、主從同步等功能。

問題1:遇到已經安裝錯了等問題,直接移除就好

sudo yum remove bind

成功結果如下:

步驟 2:配置主文件?/etc/named.conf??

??備份原始配置??:

sudo cp /etc/named.conf /etc/named.conf.bak

??修改主配置??:

sudo vi /etc/named.conf

?主配置內容:

options {listen-on port 53 { any; };//不清楚自己網段的話直接改anylisten-on-v6 port 53 { ::1; };directory       "/var/named";dump-file       "/var/named/data/cache_dump.db";statistics-file "/var/named/data/named_stats.txt";memstatistics-file "/var/named/data/named_mem_stats.txt";secroots-file   "/var/named/data/named.secroots";recursing-file  "/var/named/data/named.recursing";allow-query     { any; };//不清楚網段的話直接改anyrecursion yes;dnssec-validation yes;managed-keys-directory "/var/named/dynamic";geoip-directory "/usr/share/GeoIP";pid-file "/run/named/named.pid";session-keyfile "/run/named/session.key";/* https://fedoraproject.org/wiki/Changes/CryptoPolicy */include "/etc/crypto-policies/back-ends/bind.config";
};
logging {channel default_debug {file "data/named.run";severity dynamic;};
};zone "." IN {type hint;file "named.ca";
};include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

?步驟 3:定義正向和反向解析區域??

??在?/etc/named.rfc1912.zones?中添加區域??:

sudo vi /etc/named.rfc1912.zones

??添加正向區域??:

zone "infosecurity.com" IN {type master;file "infosecurity.com.zone";allow-update { none; };
};

??添加反向區域??(假設 IP 段為?192.168.0.0/24)(實際需要填自己的)

zone "0.168.192.in-addr.arpa" IN {type master;file "0.168.192.rev";allow-update { none; };
};

步驟 4:創建正向解析文件??

??創建正向區域文件??:

sudo vi /var/named/infosecurity.com.zone

??內容示例??:(ip同樣改自己的)

$TTL 1D
@       IN SOA  ns.infosecurity.com. admin.infosecurity.com. (2024032101   ; Serial1D           ; Refresh1H           ; Retry1W           ; Expire3H )         ; Minimum TTLIN NS    ns.infosecurity.com.
ns      IN A     192.168.0.106
www     IN A     192.168.0.106

??步驟 5:創建反向解析文件??

??創建反向區域文件??:(ip同樣改自己的)

sudo vi /var/named/0.168.192.rev

??內容示例??:(ip同樣改自己的)


$TTL 1D
@       IN SOA  ns.infosecurity.com. admin.infosecurity.com. (2024032101   ; Serial1D           ; Refresh1H           ; Retry1W           ; Expire3H )         ; Minimum TTLIN NS    ns.infosecurity.com.IN A     192.168.0.106
106     IN PTR   www.infosecurity.com.

步驟 6:設置文件權限??

  1. ??修改文件屬組和權限?(暫時不用,如果需要再來設置權限)?:
    sudo chown root:named /var/named/infosecurity.org.zone
    sudo chown root:named /var/named/0.168.192.in-addr.zone
    sudo chmod 640 /var/named/*.zone /var/named/*.rev

??步驟 7:啟動并驗證 DNS 服務??

  1. ??啟動服務??:

    service named start
    service named restart
  2. ??檢查服務狀態??:

    service named status
    • 確認輸出包含?Active: active (running)

正確啟動應該是這樣:?

??


??步驟 8:配置客戶端 DNS??

  1. ??修改?/etc/resolv.conf??:
    echo "nameserver 192.168.0.106" > /etc/resolv.conf
    //不行的話就直接
    sudo vi /etc/resolv.conf

野路子方法:(只是為了完成這個實驗提供的98%不會錯誤的方法,實際操作不應該這樣)

?先:

?再:

sudo vi /etc/resolv.conf

里邊的ip 設成上圖紅圈內的就行。?


??步驟 9:測試 DNS 解析??

  1. ??正向解析測試??:

    nslookup www.infosecurity.com
    # 或
    dig www.infosecurity.com
    • 預期輸出:返回?192.168.0.106
  2. ??反向解析測試??:

    nslookup 192.168.0.106
    # 或
    dig -x 192.168.0.106
    • 預期輸出:返回?www.infosecurity.com

問題2:?反向解析不成功?

大概率是自己的地址設置錯誤了,這里也提供一個野路子方法:

第一步:

nslookup www.infosecurity.com
# 或
dig www.infosecurity.com

第二步:

zone "0.168.192.in-addr.arpa" IN {type master;file "192.168.0.rev";allow-update { none; };
};

$TTL 1D
@       IN SOA  ns.infosecurity.com. admin.infosecurity.com. (2024032101   ; Serial1D           ; Refresh1H           ; Retry1W           ; Expire3H )         ; Minimum TTLIN NS    ns.infosecurity.com.IN A     192.168.0.106
106     IN PTR   www.infosecurity.com.

這兩部分配置改成紅圈內的IP

修改后就可以了,以下是成功結果

?紅色部分填入自己的ip

??故障排查??
  1. ??檢查日志??:

    tail -f /var/log/messages
    • 查找?named?相關錯誤。
  2. ??驗證配置文件語法??:

    named-checkconf /etc/named.conf
    named-checkzone infosecurity.com /var/named/infosecurity.com.zone
    named-checkzone 0.168.192.in-addr.arpa /var/named/192.168.0.rev

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/76606.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/76606.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/76606.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

搭建一個Spring Boot聚合項目

1. 創建父項目 打開IntelliJ IDEA,選擇 New Project。 在創建向導中選擇 Maven,確保選中 Create from archetype,選擇 org.apache.maven.archetypes:maven-archetype-quickstart。 填寫項目信息: GroupId:com.exampl…

若依前后端分離版運行教程、打包教程、部署教程

后端打包教程 注意:需要先運行redis 2、前端運行教程 2.1安裝依賴 2.2運行 打開瀏覽器查看,地址:http://localhost:80 3、前端打包教程 3.1打包 3.2運行打包好的文件,先找到打包好的文件 這是nginx的文件結構 將打包好的文件放到html目錄下…

SpringAi 會話記憶功能

在使用chatGPT,豆包等產品后,就會發現他們的會話有“記憶”功能。 那么我們用API接口的話,這個是怎么實現的呢? 屬于比較粗暴的方式,把之前的內容與新的提示詞一起再次發給大模型。讓我們看到他們有記憶功能。 下面介紹…

基于Python的經濟循環模型構建與可視化案例

一、代碼結構概覽 該代碼構建了一個包含經濟數據生成、可視化分析和政策模擬的交互式經濟系統仿真平臺,主要包括三大模塊: 多部門經濟數據生成:模擬包含產業關聯的復雜經濟數據 增強型可視化:提供多維度的經濟數據分析視圖 Das…

第十六屆藍橋杯大賽軟件賽省賽 Python 大學 B 組 部分題解

題面鏈接Htlang/2025lqb_python_b 個人覺得今年這套題整體比往年要簡單許多,但是G題想簡單了出大問題,預估50101015120860,道阻且長,再接再厲 A: 攻擊次數 答案:103?181?題目沒說明白每回合是…

C++基礎精講-05

文章目錄 1.構造函數初始化列表1.1 初始化列表的使用1.2 有參構造函數的默認值 2.對象所占空間大小2.1 大小的計算2.2 內存對齊機制 3. 析構函數3.1 基本概念3.2 總結 4.valgrind工具集4.1 介紹4.2 memcheck的使用 5. 拷貝構造函數5.1 拷貝構造函數定義5.2 淺拷貝/深拷貝5.3 拷…

文章記單詞 | 第28篇(六級)

一,單詞釋義 shirt /???t/ n. 襯衫;襯衣commonly /?k?m?nli/ adv. 通常地;一般地;普遍地pick /p?k/ v. 挑選;采摘;撿起;選擇;n. 選擇;鶴嘴鋤;精華com…

安裝低版本Pytorch GPU

網上很多教程都是自動安裝,不指定版本,其實有大問題。而且torch、torchvision、torchaudio的版本必須是對應,所以一旦版本不對,就可能會出現各種問題。 其實Pytorch官網就已經給出了安裝低版本的教程 登入Pytorch官網 點擊previo…

2025認證杯挑戰賽B題【 謠言在社交網絡上的傳播 】原創論文講解(含完整python代碼)

大家好呀,從發布賽題一直到現在,總算完成了認證杯數學中國數學建模網絡挑戰賽第一階段B題目謠言在社交網絡上的傳播完整的成品論文。 本論文可以保證原創,保證高質量。絕不是隨便引用一大堆模型和代碼復制粘貼進來完全沒有應用糊弄人的垃圾半…

并發編程--互斥鎖與讀寫鎖

并發編程–互斥鎖與讀寫鎖 文章目錄 并發編程--互斥鎖與讀寫鎖1. 基本概念2. 互斥鎖2.1 基本邏輯2.2 函數接口2.3示例代碼12.4示例代碼2 3. 讀寫鎖3.1 基本邏輯3.2示例代碼 1. 基本概念 互斥與同步是最基本的邏輯概念: 互斥指的是控制兩個進度使之互相排斥&#x…

親手打造可視化故事線管理工具:開發全流程、難點突破與開發過程經驗總結

親手打造可視化故事線管理工具:開發全流程、難點突破與開發過程經驗總結 作為還沒入門的業余編程愛好者,奮戰了2天,借助AI開發一款FLASK小工具,功能還在完善中(時間軸可以跟隨關聯圖縮放,加了一個用C鍵控制…

網絡攻防技術-虛擬機安裝和nmap端口掃描

文章是博主上實驗課做的實驗和心得體會,有些高深的地方我可能也比較一知半解,歡迎來交流。全文參考課程所習得,純粹梳理知識點和分享,如有不妥請聯系修改。 文章側重實驗部分,也會講述實驗相關的理論知識。理論后期如果…

中斷的硬件框架

今天呢,我們來講講中斷的硬件框架,這里會去舉3個開發板,去了解中斷的硬件框架: 中斷路徑上的3個部件: 中斷源 中斷源多種多樣,比如GPIO、定時器、UART、DMA等等。 它們都有自己的寄存器,可以…

動手學深度學習:手語視頻在VGG模型中的測試

前言 其他所有部分同上一篇AlexNet一樣,所以就不再贅訴,直接看VGG搭建部分。 模型 VGG是第一個采取塊進行模塊化搭建的模型。 def vgg_block(num_convs,in_channels,out_channels):layers[]for _ in range(num_convs):layers.append(nn.Conv2d(in_ch…

信息學奧賽一本通 1498:Roadblocks | 洛谷 P2865 [USACO06NOV] Roadblocks G

【題目鏈接】 ybt 1498:Roadblocks 洛谷 P2865 [USACO06NOV] Roadblocks G 【題目考點】 1. 圖論:嚴格次短路徑 嚴格次短路的路徑長度必須大于最短路的路徑長度。 非嚴格次短路的路徑長度大于等于最短路的路徑長度。 【解題思路】 每個交叉路口是一…

Arm CPU安全通告:基于TrustZone的Cortex-M系統面臨多重故障注入攻擊

安全之安全(security)博客目錄導讀 目錄 一、概述 二、致謝 三、參考文獻??????Black Hat USA 2022 | Briefings Schedule 四、版本歷史 一、概述 Arm注意到BlackHat 2022大會官網發布的演講摘要《糟糕..!我又一次故障注入成功了!——如何突…

【頻域分析】包絡分析

【頻域分析】包絡分析 算法配置頁面 可以一鍵導出結果數據 報表自定義繪制 獲取和下載【PHM學習軟件PHM源碼】的方式 獲取方式:Docshttps://jcn362s9p4t8.feishu.cn/wiki/A0NXwPxY3ie1cGkOy08cru6vnvc

ElMessage

以下是關于 ElMessage 的詳細說明和使用方法: 什么是 ElMessage ElMessage 是 Element Plus 提供的一個全局消息提示組件,用于在頁面上顯示短暫的消息提示。它可以用于顯示成功、警告、錯誤等不同類型的消息。 基本用法 1. 引入 ElMessage 在使用 E…

全面解析 KaiwuDB 數據庫的數據類型

在現代數據庫管理系統中,數據類型的選擇至關重要。它不僅決定了數據存儲的效率,還影響到查詢的速度和數據的一致性。KaiwuDB,作為一款開源的分布式數據庫,提供了多種數據類型,以適應不同的業務需求和存儲要求。本文將全…

【計網】網絡交換技術之分組交換(復習自用,重要1)

復習自用的,處理得比較草率,復習的同學或者想看基礎的同學可以看看,大佬的話可以不用浪費時間在我的水文上了 另外兩種交換技術可以直接點擊鏈接訪問相關筆記: 電路交換 報文交換 一、分組交換的定義 1.定義 分組交換&#x…