菜鸟也玩DNS之配置DNS缓存服务器

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:
DNS缓存服务器多存在于小型企业内,它们不负责域名解析,只用来帮助用户向其它DNS服务器进行域名信息查询。并把查询到的信息保存在本地,方便下次使用,缩短域名查询时间,保存再本地的信息是有有效期的。
下面是具体配置:
# wget  ftp://192.168.1.31/bind-9.8.1.tar.gz 下载源码包
# tar zxvf bind-9.8.1.tar.gz 解压源码包
# cd bind-9.8.1 进入解压目录
# ./configure --prefix=/usr/local/named --enable-threads --with-openssl=no 编译前配置
# make && make install 编译并安装
# /usr/local/named/sbin/rndc-confgen > /usr/local/named/etc/rndc.conf 生成rndc控制命令的key文件
# tail -10 /usr/local/named/etc/rndc.conf |head -9|sed s/#\ //g > /usr/local/named/etc/named.conf 从rndc.conf中提取named.conf用的key
# vi /usr/local/named/etc/named.conf 编辑named.conf
在named.conf中添加如下内容:
#指定资源文件存放路径,和pid文件名称。 
options { 
directory  "/usr/local/named/dns/zone"
pid-file  "/usr/local/named/dns/named.pid"
}; 
 
#指向跟服务器的资源文件 
zone  "." IN { 
                type hint; 
                file  "named.root"
}; 
 
#本地权威DNS记录的资源文件 
zone  "localhost" IN { 
                type master; 
                file  "localhost.zone"
                allow-update { none; }; 
}; 
 
#本地权威反向DNS记录的资源文件 
zone  "0.0.127.in-addr.arpa" IN { 
                type master; 
                file  "localhost.rev"
                allow-update { none; };                                        
};
# mkdir -p /usr/local/named/dns/zone    创建资源文件存放路径
# cd /usr/local/named/dns/zone/      进去资源文件存放目录
#/usr/local/named/bin/dig |grep -v "^;"> /usr/local/named/dns/zone/named.root   使用dig命令生成named.root根服务资源文件
若是不能上网的话,也可以下载网上最新的named.root文件。
named.root文件内容如下:
.                                 3600000    IN    NS        A.ROOT-SERVERS.NET. 
A.ROOT-SERVERS.NET.    3600000            A         198.41.0.4 
A.ROOT-SERVERS.NET.    3600000            AAAA    2001:503:BA3E::2:30 
 
.                                 3600000            NS        B.ROOT-SERVERS.NET. 
B.ROOT-SERVERS.NET.    3600000            A         192.228.79.201 
 
.                                 3600000            NS        C.ROOT-SERVERS.NET. 
C.ROOT-SERVERS.NET.    3600000            A         192.33.4.12 
 
.                                 3600000            NS        D.ROOT-SERVERS.NET. 
D.ROOT-SERVERS.NET.    3600000            A         128.8.10.90 
D.ROOT-SERVERS.NET.    3600000            AAAA    2001:500:2D::D 
 
.                                 3600000            NS        E.ROOT-SERVERS.NET. 
E.ROOT-SERVERS.NET.    3600000            A         192.203.230.10 
 
.                                 3600000            NS        F.ROOT-SERVERS.NET. 
F.ROOT-SERVERS.NET.    3600000            A         192.5.5.241 
F.ROOT-SERVERS.NET.    3600000            AAAA    2001:500:2F::F 
 
.                                 3600000            NS        G.ROOT-SERVERS.NET. 
G.ROOT-SERVERS.NET.    3600000            A         192.112.36.4 
 
.                                 3600000            NS        H.ROOT-SERVERS.NET. 
H.ROOT-SERVERS.NET.    3600000            A         128.63.2.53 
H.ROOT-SERVERS.NET.    3600000            AAAA    2001:500:1::803F:235 
 
.                                 3600000            NS        I.ROOT-SERVERS.NET. 
I.ROOT-SERVERS.NET.    3600000            A         192.36.148.17 
I.ROOT-SERVERS.NET.    3600000            AAAA    2001:7FE::53 
 
.                                 3600000            NS        J.ROOT-SERVERS.NET. 
J.ROOT-SERVERS.NET.    3600000            A         192.58.128.30 
J.ROOT-SERVERS.NET.    3600000            AAAA    2001:503:C27::2:30 
 
.                                 3600000            NS        K.ROOT-SERVERS.NET. 
K.ROOT-SERVERS.NET.    3600000            A         193.0.14.129 
K.ROOT-SERVERS.NET.    3600000            AAAA    2001:7FD::1 
 
.                                 3600000            NS        L.ROOT-SERVERS.NET. 
L.ROOT-SERVERS.NET.    3600000            A         199.7.83.42 
L.ROOT-SERVERS.NET.    3600000            AAAA    2001:500:3::42 
 
.                                  3600000            NS        M.ROOT-SERVERS.NET. 
M.ROOT-SERVERS.NET.    3600000            A         202.12.27.33 
M.ROOT-SERVERS.NET.    3600000            AAAA    2001:DC3::35
# vi localhost.zone      创建本地权威DNS记录的资源文件
添加如下内容:
$TTL        86400                                               
$ORIGIN localhost.                                                                
@                          1D IN SOA    @   root (  
                                              42          ; serial (d. adams) 
                                              3H          ; refresh 
                                              15M        ; retry      
                                              1W         ; expiry  
                                              1D )        ; minimum   
                             1D IN NS         @                   
                             1D IN A            127.0.0.1
# vi localhost.rev     创建本地权威反向DNS记录的资源文件
添加如下内容:
$TTL    86400                                                 
@        IN       SOA    localhost.    root.localhost.    (
                                               1997022700        ; Serial  
                                               28800                ; Refresh
                                               14400                ; Retry
                                               3600000             ; Expire
                                               86400 )              ; Minimum
           IN        NS       localhost.
1          IN        PTR      localhost.
启动DNS服务。
#/usr/local/named/sbin/named -4


本文转自 cyr520 51CTO博客,原文链接:http://blog.51cto.com/cyr520/694286
相关文章
|
2月前
|
负载均衡 监控 应用服务中间件
配置Nginx反向代理时如何指定后端服务器的权重?
配置Nginx反向代理时如何指定后端服务器的权重?
138 61
|
10天前
|
存储 弹性计算 安全
阿里云服务器配置选择策略参考及后期使用注意事项
对于初次购买阿里云服务器的一些新手用户来说,在云服务器配置选择和后期使用过程中有一些不清楚的地方,小编分享几点阿里云服务器配置选择策略,以及后期使用注意事项,购买过程中注意好下面这些事项,能让我们选对选好阿里云服务器,购买之后,在使用过程中,注意下面这些事项,能够让我们更好、更安全的使用阿里云服务器。下面是小编分享的一份详尽的阿里云服务器配置与使用指南,以供参考和借鉴。
|
14天前
|
安全 编译器 Linux
深入解析与防范:基于缓冲区溢出的FTP服务器攻击及调用计算器示例
本文深入解析了利用缓冲区溢出漏洞对FTP服务器进行远程攻击的技术,通过分析FreeFlow FTP 1.75版本的漏洞,展示了如何通过构造过长的用户名触发缓冲区溢出并调用计算器(`calc.exe`)。文章详细介绍了攻击原理、关键代码组件及其实现步骤,并提出了有效的防范措施,如输入验证、编译器保护和安全编程语言的选择,以保障系统的安全性。环境搭建基于Windows XP SP3和Kali Linux,使用Metasploit Framework进行攻击演示。请注意,此内容仅用于教育和研究目的。
49 4
|
15天前
|
域名解析 弹性计算 安全
阿里云服务器租用、注册域名、备案及域名解析完整流程参考(图文教程)
对于很多初次建站的用户来说,选购云服务器和注册应及备案和域名解析步骤必须了解的,目前轻量云服务器2核2G68元一年,2核4G4M服务器298元一年,域名注册方面,阿里云推出域名1元购买活动,新用户注册com和cn域名2年首年仅需0元,xyz和top等域名首年仅需1元。对于建站的用户来说,购买完云服务器并注册好域名之后,下一步还需要操作备案和域名绑定。本文为大家展示阿里云服务器的购买流程,域名注册、绑定以及备案的完整流程,全文以图文教程形式为大家展示具体细节及注意事项,以供新手用户参考。
|
2月前
|
安全 Linux 应用服务中间件
从零开始启动、配置、保护你的云服务器并搭建一个简单的网站
本文详细介绍了如何准备原料、搭建基础环境、进行安全防护、建设网站、管理证书以及开启BBR优化网络性能。主要内容包括获取健康云服务器、配置SSH登录、创建非root用户、启用密钥认证、安装Nginx、申请TLS证书、配置HTTPS自动跳转及优化网络性能等步骤。通过本文,读者可以掌握从零开始搭建个人网站的全过程。
48 1
从零开始启动、配置、保护你的云服务器并搭建一个简单的网站
|
27天前
|
存储 监控 调度
云服务器成本优化深度解析与实战案例
本文深入探讨了云服务器成本优化的策略与实践,涵盖基本原则、具体策略及案例分析。基本原则包括以实际需求为导向、动态调整资源、成本控制为核心。具体策略涉及选择合适计费模式、优化资源配置、存储与网络配置、实施资源监控与审计、应用性能优化、利用优惠政策及考虑多云策略。文章还通过电商、制造企业和初创团队的实际案例,展示了云服务器成本优化的有效性,最后展望了未来的发展趋势,包括智能化优化、多云管理和绿色节能。
|
29天前
|
开发框架 .NET PHP
网站应用项目如何选择阿里云服务器实例规格+内存+CPU+带宽+操作系统等配置
对于使用阿里云服务器的搭建网站的用户来说,面对众多可选的实例规格和配置选项,我们应该如何做出最佳选择,以最大化业务效益并控制成本,成为大家比较关注的问题,如果实例、内存、CPU、带宽等配置选择不合适,可能会影响到自己业务在云服务器上的计算性能及后期运营状况,本文将详细解析企业在搭建网站应用项目时选购阿里云服务器应考虑的一些因素,以供参考。
|
2月前
|
存储 人工智能 弹性计算
阿里云弹性计算(ECS)提供强大的AI工作负载平台,支持灵活的资源配置与高性能计算,适用于AI训练与推理
阿里云弹性计算(ECS)提供强大的AI工作负载平台,支持灵活的资源配置与高性能计算,适用于AI训练与推理。通过合理优化资源分配、利用自动伸缩及高效数据管理,ECS能显著提升AI系统的性能与效率,降低运营成本,助力科研与企业用户在AI领域取得突破。
62 6
|
2月前
|
存储 机器学习/深度学习 编解码
阿里云服务器计算型c8i实例解析:实例规格性能及使用场景和最新价格参考
计算型c8i实例作为阿里云服务器家族中的重要成员,以其卓越的计算性能、稳定的算力输出、强劲的I/O引擎以及芯片级的安全加固,广泛适用于机器学习推理、数据分析、批量计算、视频编码、游戏服务器前端、高性能科学和工程应用以及Web前端服务器等多种场景。本文将全面介绍阿里云服务器计算型c8i实例,从规格族特性、适用场景、详细规格指标、性能优势、实际应用案例,到最新的活动价格,以供大家参考。
|
2月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
53 10

相关产品

  • 云解析DNS
  • 推荐镜像

    更多