DNS服务器的高级配置

简介:

             DNS服务器的高级配置

视图的配置

在主配置文件中,可以指定多个view,如果DNS客户端所提交的查询满足第一个view的条件时,就会使用第一个view来进行解析,否则就判断一下view,然后再进行解析。如果所有的view都不满足条件时,BIND将返回Query refuset的消息。设置多个view的作用在于可以根据不同的DNS客户端返回不同的解析结果。如下图所示。BIND在解析www.qq.com时,如果客户端属于内网端时,则返回ip地址为192.168.2.2.如果属于外网时,就返回ip地址为61.130.130.1

1.[root@localhwsm etc]# vim named.rfc1912.zones 编辑区域配置文件增加如下内容:

  zone "qq.com" IN {

          type master;

          file "qq.com.zone1";

          allow-update { none; };

  };

2./var/named/chroot/var/named里新建qq.com.zone qq.com.zone1 

wwwdns服务器是在一台主机上。www服务已配好,怎样配置不在这讲)

3.编辑主配置文件增加红框里的内容:

4.配置防火墙,这里用带有两块网卡的linux(内网vm1 eth0 192.168.2.254   外网vm2 eth1 61.130.130.1)来实现。。。

 

 5.在内网测试

可以解析

6.在外网测试

不能解析,,这时需要在防火墙上配置规则

[root@localhost ~]# iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.2.2

解析为不同的ip地址了

TSIG配置

TSIGTransaction Signature,事务签名)使用加密验证DNS信息。TSIG是以MD5加密算法的方式、认证DNS服务器之间的数据传输。

① 首先在主要区域所在的服务器上生成加密证书。

② 传递给辅助区域所在服务器

③ 经过配置后由辅助区域所在服务器以加密方式送往主要区域所在的服务器的区域传输请求。

④ 同时提供加密的DDNS

TSIG功能确认DNS之信息是由某特定DNS服务器提供,并且大多数应用于DNS之间区域传输,确保辅助从主要区域复制得到的数据不是由其他假的DNS服务器提供或被篡改截取。

下面就将位于192.168.2.2上的主要区域zhx.com 与位于192.168.2.254上的辅助区域之间的区域传输使用TSIG,提高其安全性。

1.主要区域配置 

①   使用dnssec-keygen命令创建密钥

       [root@localhwsm chroot]# dnssec-keygen -a HMAC-MD5 -b 128 -n HOST wsm

② dnssec-keygen执行完成后在当前目录下会生成密钥对文件,通过cat查看

③ 修改/var/named/chroot/etc/named.conf文件,增加如下内容

key fuzhutransfer {

         algorithm hmac-md5;     (指定使用的加密算法)

        secret OoKlnmTHoyf3tiLZ8reIdg==;   (指定密码字符串)

};

server 192.168.2.254 {                          (指定辅助区域所在主机ip

           keys { fuzhutransfer; };      (指定辅助区域使用fuzhutranster中所定义的密钥)

           

};

④ 修改/var/named/chroot/etc/named.rfc1912.zones文件,增加如下内容

红框是指定使用fuzhutransfer中所定义的密钥的辅助区域才可以完成区域传输。

⑤ 。两个区域文件内容如下:

⑥  重启named服务。

   2. 辅助区域配置

1) 修改区域全局配置文件,增加如下内容:

key fuzhutransfer{

          algorithm hmac-md5;

          secret OoKlnmTHoyf3tiLZ8reIdg==;

};

server 192.168.2.2 {

    keys { fuzhutransfer; };

};

2) 辅助区域主配置文件,增加如下内容:

3) 重启named服务,可以看到主要区域DNS 的日志如下:

已经传给了指定的辅助DNS

如果不是指定辅助DNS'会用如下结果:

DDNS的配置

前面讲是是手动将A记录(或PRT记录)添加到DNS服务器对应的区域中,但是如果客户端的ip地址不固定(使用DHCP获得的IP地址)或客户端数量巨大,就无法准确地添加A记录(或PRT记录),这里就需要使用DDNS.

DDNS(DYnamic Domain Name Server,动态域名服务)是客户端动态ip地址映射到一个过顶的DNS服务上。DDNS需要DNSDHCp结合来进行。

一、服务端配置

a.   cd  /var/named/chroot

   dnssec-keygen -a HMAC-MD5 -b 128 -n USER wsmddns

-a 加密算法MD5   -b  密钥长度为128  -n 指定用户名为wsmddns

b.     dnssec-keygen执行完成后在当前目录下会生成密钥对文件,通过cat查看

c. 修改/var/named/chroot/etc/named.conf 增加如下内容:

key wsmddns {

         algorithm hmac-md5;                   指定加密算法

        secret bW0CeuUrGDbysq2WVVLjzg==;    指定密码字符串

};

d. 修改修改/var/named/chroot/etc/named.rfc1912.zones文件,增加如下内容

使用wsmddns作为密钥的客户端提交DDNS请求

e. /var/named/chroot/var/named/里分别建立zhx.com.zone 2.168.192.local 如上面TSIG的配置里的内容。(至少有一条APRT记录)

f. 修改/var/named/chroot/var/named/的所用者和拥有组为named

[root@localhwsm var]# chown -R named.named  named

g. 修改/etc/dhcpd/conf文件。内容如下:

ddns-update-style interim;

ignore client-updates;

key wsmddns {

     algorithm hmac-md5;

     secret bW0CeuUrGDbysq2WVVLjzg==;

}

zone zhx.com. {

     primary 192.168.2.2;

     key wsmddns;

}

zone 2.168.192.in-addr.arpa. {

   primary 192.168.2.2;

   key wsmddns;

}

subnet 192.168.2.0 netmask 255.255.255.0 {

        option domain-name              "zhx.com";

        option domain-name-servers      192.168.2.2;

        option subnet-mask              255.255.255.0;

        option time-offset              -18000;

        range dynamic-bootp 192.168.2.10 192.168.2.100;

        default-lease-time 21600;

        max-lease-time 43200;

}

h. 重启 dhcpd named 服务

二. win客户端配置

Windows客户端配置为DHCP客户端后,执行ipconfig /renew ,在执行ipconfig /registerdns 或单击“修复”或重启来进行DNS注册

三. Liunx客户端配置

linux客户端配置为DHCP客户端后,在/etc目录下建立dhclient.conf 文件并加入如下内容后,可通过dhcpclient 或重启来进行DNS注册。

send fqdn.fqdn "client2";

send fqdn.encoded on;

send fqdn.server-update off;

四. 检查DDNS配置是否成功

在配置完成DDNS后,会在/named中生成两个.jnl文件,

当客户端完成DDNS注册后,过一段时间(一般为15分钟)或重启named服务后,在区域配置文件中会生成对应的记录。。。。



本文转自 abc16810 51CTO博客,原文链接:http://blog.51cto.com/abc16810/1032972


相关文章
|
1月前
|
存储 弹性计算 安全
阿里云服务器2核8G与4核16G配置选购参考:价格、性能及适用场景
2核8G、4核16G配置是很多个人和企业用户搭建网站和中小型数据库系统等场景时首选的云服务器配置,现在购买2核8G配置最低年付价格只要652.32元/1年,4核16G配置短期租用可以选择月付,现在89元即可购买到经济型e实例4核16G10M带宽配置1个月,年付选择通用算力型u1实例价格为1196.64元/1年起。本文为大家解析阿里云服务器2核8G与4核16G配置的租用费用,热门实例适用场景,以供参考和选择。
|
20天前
|
存储 机器学习/深度学习 弹性计算
阿里云服务器ECS计算型c9i规格族性能与特点、配置性能参数表
阿里云ECS计算型c9i实例基于Intel® Xeon® Granite Rapids处理器,主频3.2GHz,全核睿频3.6GHz,提供稳定高性能计算能力。支持NVMe协议、vTPM安全加密,适用于机器学习、大数据分析、高性能计算等场景,具备高安全、低延迟、强扩展等优势。
|
1月前
|
Ubuntu Linux 网络安全
Linux服务器之Ubuntu的安装与配置
Ubuntu Desktop是目前最成功、最流行的图形界面的Linux发行版;而Ubuntu Server也在服务器端市场占据了较大的份额。今天为大家详细介绍了Ubuntu Server的安装与配置,希望对你能有所帮助。关于VMware、VirtualBox等虚拟化软件的使用,朱哥还会在后续的文章中为大家详细介绍,敬请关注!
|
1月前
|
弹性计算
阿里云服务器租用费用:企业用配置推荐ECS u1性价比首选
阿里云企业专享服务器推荐ECS u1实例,2核4G配置,5M带宽,80G系统盘,年费199元,适合企业用户,续费同价。更多优惠配置可选,助力企业高效上云。
|
20天前
|
弹性计算 固态存储 JavaScript
阿里云4核8G服务器ECS配置大全以及参考价格整理
阿里云4核8G服务器ECS提供多种实例规格选择,如通用算力型u1、计算型c8i、经济型e等,价格从每月216元至879元不等。当前u1实例年付仅955元,支持3M带宽下约30人并发访问,适用于日均万级IP应用,系统盘为20GB-40GB ESSD Entry云盘,性能稳定,适合企业及开发者使用。
214 5
|
20天前
|
弹性计算 小程序 容灾
2025购买阿里云服务器配置选择方法:企业+个人+学生攻略
2025年阿里云服务器购买省钱攻略,涵盖个人、中小企业及高性能配置推荐。个人用户优选38元轻量或99元ECS,企业用户选199元2核4G服务器,游戏用户适合4核16G或8核32G配置,详情请参考最新活动及攻略。
223 3
|
19天前
|
弹性计算 前端开发 NoSQL
2025最新阿里云服务器配置选择攻略:CPU、内存、带宽与系统盘全解析
本文详解2025年阿里云服务器ECS配置选择策略,涵盖CPU、内存、带宽与系统盘推荐,助你根据业务需求精准选型,提升性能与性价比。
|
23天前
|
弹性计算
阿里云服务器ECS计算型c9i实例2核4G配置租用费用整理(多地域报价)
阿里云ECS计算型c9i实例(2核4G)北京地域租用价:0.3873元/小时,185元/月,1450元/年,2877元3年。支持按小时、包月或包年计费,实际购买可享折扣,如1年7.1折,3年4.6折。具体价格以官网为准
76 1
|
1月前
|
缓存 监控 前端开发
详述uniapp项目部署于Nginx服务器的配置优化方法。
综上所述,uniapp项目部署于Nginx的优化方法多种多样,应根据实际情况灵活地采取合适的策略。配置后持续监控和调试,适时调整配置以保持最佳性能,并确保随着应用需求和访问模式的变化,服务器配置得到适当的更新和优化。
89 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
  • DNS