【实验要求】:
- 完成DNS的主服务器配置
- 完成DNS的从服务器配置
- 完成客户端配置
【步骤】:
一、DNS主服务器配置
- 登录主服务器,完成IP等一切先前配置后,安装bind,进入目录/etc
- 编辑主配置文件named.conf
vim /etc/named.conflisten-on port 53 { any; }; allow-query {any;}; forward only; forwarders { 8.8.8.8; }; dnssec-validation no; - 编辑修改区域声明文件,进行正向、反向解析的从服务器声明,保存并退出
vim /etc/named.rfc1912.zones(以如下为例:)
# 正向解析的声明 zone "peihua.cn" IN{ type master; file "peihua.cn.zone"; allow-transfer {192.168.104.101;}; }; # 反向解析的声明 zone "104.168.192.in-addr.arpa" IN { type master; file "192.168.104.arpa"; allow-transfer {192.168.104.101;}; }; - 进入/var/named目录下,完整复制named.localhost,创建正向解析区域数据文件并编辑
cd /var/named cp -a named.localhost peihua.cn.zone vim peihua.cn.zone(以如下为例:)
- 同路径下,完整复制named.loopback,创建反向解析区域数据文件
cp -a named.loopback 192.168.104.arpa vim 192.168.104.arpa(以如下为例:)
- 设置开机自启动,并立即启动(若已经配置过,则重启named服务)
# 开机自启动,立即执行 systemctl enable --now named # 重启 systemctl restart named
二、DNS从服务器配置
- 登录从服务器,完成IP等一切先前配置后,安装bind,进入目录/etc
- 编辑主配置文件named.conf
vim /etc/named.conf(以如下为例:)
listen-on port 53 { any; }; allow-query { any; }; - 编辑修改区域声明文件,进行正向、反向解析的主服务器声明,保存并退出
vim /etc/named.rfc1912.zones(以如下为例:)
# 正向解析的声明 zone "peihua.cn" IN{ type slave; masters {192.168.104.100;}; file "slaves/peihua.cn.zone"; }; # 反向解析的声明 zone "104.168.192.in-addr.arpa" IN { type slave; masters {192.168.104.100;}; file "slaves/192.168.104.arpa"; }; - 设置开机自启动,并立即启动(若已经配置过,则重启named服务)
# 开机自启动,立即执行 systemctl enable --now named # 重启 systemctl restart named
三、客户端配置
- 为客户端配好IP等前置步骤后,修改网卡的DNS配置,IP为主服务器IP(以如下为例)
nmcli connection modify ens160 ipv4.dns 192.168.104.100 - 重启网卡
nmcli connection up ens160 - 测试主服务器
nslookup www.peihua.cn - 测试从服务器
nslookup www.peihua.cn 192.168.104.101 # 向192.168.104.101---slave询问【从服务器测试结果:】
此时,DNS主从实验已完成。
由于从服务器的解析文件是从主服务器所得,故:客户端可以由从服务器得到正确结果时,主服务器亦然。