当我们配置好dns后重启dns的时候,如果配置不对,就会输出以下信息
检查文件会显示
[root@public named]# named-checkconf -z /etc/named.conf
/etc/named.conf:49: missing ';' before 'include'
查看日志显示
[root@public named]# journalctl -xe
7月 16 10:38:22 public bash[19734]: /etc/named.conf:49: missing ';' before 'include'
7月 16 10:38:22 public systemd[1]: named-chroot.service: control process exited, code=exited status=1
7月 16 10:38:22 public systemd[1]: Failed to start Berkeley Internet Name Domain (DNS).
可以看到显示是/etc/named.conf第49行左右缺少一个;号
但在查看后并没有发现错误,如下所示
options {
listen-on port 53 { 127.0.0.1;any; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query { localhost;any; };
/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
recursion yes;
dnssec-enable yes;
dnssec-validation yes;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.root.key";
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
且重启依旧报错
而且检查文件也是显示这个文件有问题
后面经过排查发现是同文件下的named.rfc1912.zones的配置有问题,在末尾少了一个;号
如下所示
vim /etc/named.rfc1912.zones
zone "test.com" IN {
type master;
file "test.com";
}
改正后如下所示
zone "test.com" IN {
type master;
file "test.com";
};
后面果然重启成功
所以日志显示/etc/named.conf有问题的情况下可能是同文件夹的其他配置文件的问题
最主要的还是细心,不要遗漏细节就不会出错
后面是一些关于dns的介绍
DNS(Domain Name System,域名系统)是一种分布式数据库系统,用于将人类可读的域名转换为计算机可读的IP地址,反之亦然。它是互联网基础设施的重要组成部分。以下是DNS的详细介绍:
1. DNS的基本概念
域名: 人类可读的地址,如www.example.com。
IP地址: 计算机可读的地址,如192.0.2.1或2001:0db8:85a3:0000:0000:8a2e:0370:7334。
DNS服务器: 存储DNS记录并响应DNS查询的服务器。
2. DNS的工作原理
DNS的工作可以分为以下几个步骤:
用户输入域名: 当用户在浏览器中输入www.example.com,浏览器会向DNS解析器发送查询请求。
DNS解析器查询:
缓存检查: 解析器首先检查本地缓存中是否有对应的记录。
根服务器查询: 如果缓存中没有记录,解析器向根DNS服务器查询。
顶级域(TLD)服务器查询: 根服务器返回TLD服务器(如.com的服务器)地址,解析器向TLD服务器查询。
权威DNS服务器查询: TLD服务器返回权威DNS服务器(负责特定域的服务器)地址,解析器向权威服务器查询最终的IP地址。
返回结果: 权威DNS服务器返回IP地址,解析器将结果返回给用户的计算机。
连接网站: 用户的计算机使用获得的IP地址连接到目标网站的服务器。
3. DNS记录类型
DNS记录存储在DNS服务器上,有多种类型,包括但不限于:
A记录: 将域名映射到IPv4地址。
AAAA记录: 将域名映射到IPv6地址。
CNAME记录: 将一个域名别名指向另一个域名。
MX记录: 邮件交换记录,指定邮件服务器。
TXT记录: 用于存储任意文本数据,常用于验证域名所有权。
NS记录: 指定该域的权威DNS服务器。
4. DNS的层次结构
DNS系统具有层次结构,由以下几层组成:
根层(Root Level): 由13个根服务器集群组成,负责顶级域的管理。
顶级域(TLD): 如.com、.org、.net、国家代码顶级域(ccTLD)如.cn、.uk。
次级域(Second-Level Domain): 如example.com中的example。
子域(Subdomain): 如www.example.com中的www。
5. DNS安全
DNSSEC(DNS Security Extensions): 用于确保DNS数据的完整性和真实性,防止DNS欺骗攻击。
DoH(DNS over HTTPS)和DoT(DNS over TLS): 通过加密传输DNS查询和响应,保护用户隐私。
6. 常见DNS工具
nslookup: 用于查询DNS记录。
dig: 功能强大的DNS查询工具,提供详细的查询结果。
named-checkconf: BIND配置文件的语法检查工具。
named-checkzone: BIND区域文件的语法检查工具。
7. DNS服务提供商
有许多提供DNS解析服务的公司,如:
Google Public DNS:8.8.8.8 和 8.8.4.4
Cloudflare DNS:1.1.1.1 和 1.0.0.1
OpenDNS:208.67.222.222 和 208.67.220.220
8. DNS配置示例
以下是一个简单的BIND(Berkeley Internet Name Domain)配置示例:
named.conf(BIND主配置文件):
options {
directory "/var/named";
allow-query { any; };
recursion yes;
};
zone "example.com" {
type master;
file "example.com.db";
};
example.com.db(区域文件):
$TTL 86400
@ IN SOA ns1.example.com. admin.example.com. (
2024010101 ; Serial
3600 ; Refresh
1800 ; Retry
1209600 ; Expire
86400 ) ; Minimum TTL
IN NS ns1.example.com.
IN NS ns2.example.com.
ns1 IN A 192.0.2.1
ns2 IN A 192.0.2.2
www IN A 192.0.2.3
9. 总结
DNS是互联网的重要组成部分,它将域名转换为IP地址,支持网络通信。通过了解DNS的工作原理、记录类型和配置方法,可以更好地管理和优化网络资源。