1.关闭防火墙&Selinux
systemctl stop firewalld
systemctl disable firewalld
setenforce 0
getenforce
2.安装DNS服务器软件
yum install bind-chroot
/etc/named.conf
/etc/named.rfc1912.zones
/var/named
3.修改主配置文件
yum install bind-chroot
/etc/named.conf
/etc/named.rfc1912.zones
/var/named
4.修改区域配置文件
#用来保存域名和IP地址对应关系的所在位置,在这个文件中,定义了域名与IP地址解析规则,保存的文件位置,以及服务类型等内容,而没有包含具体的域名、IP地址对应关系等信息。服务类型有三种,分别为hint(根区域)、master(主区域)、slave(辅助区域),其中常用的master和slave指的就是主服务器和从服务器
zone "c74.com" IN {
type master;
file "c74.com.zone";
allow-update { none; };
};
zone "1.168.192.in-addr.arpa" IN
file "192.168.1.arpa";
};
5.正向解析
5.1 vi /etc/named.rfc1912.zones
zone "c74.com" IN {
type master;
file "c74.com.zone";
allow-update { none; };
};
5.2#编辑数据配置文件。从/var/named目录中复制一份正向解析的模板文件(named.localhost),然后把域名和IP地址的对应数据填写到数据配置文件中并保存。在复制时记得加上-a参数,这可以保留原始文件的所有者、所属组、权限属性等信息。
cd /var/named
cp -a named.localhost c74.com.zone #将named.localhost中的文件内容(模板)复制到c74.com.zone
vi c74.com.zone
$TTL 1D @ IN SOA c74.com. root.c74.com.
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.c74.com.
ns IN A 192.168.5.153
IN MX 10 mail.c74.com.
mail IN A 192.168.5.153
www IN A 192.168.5.153
news IN A 192.168.5.153
5.3启动服务及测试
systemctl restart named
yum install bind-utils -y
nslookup
> www.c74.com
Server: 192.168.5.153
Address: 192.168.5.153#53
6.反向解析
注:反向解析的作用是将用户提交的IP地址解析为对应的域名信息,它一般用于对某个IP地址上绑定的所有域名进行整体屏蔽,屏蔽由某些域名发送的垃圾邮件
6.1 vi /etc/named.rfc1912.zones
zone "1.168.192.in-addr.arpa" IN {
type master;
file "192.168.1.arpa";
};
6.2编辑配置文件
cd /var/named
cp -a named.loopback 192.168.1.arpa
vi 192.168.1.arpa
$TTL 1D
@ IN SOA c74.com. root.c74.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.c74.com.
ns A 192.168.5.153
153 PTR ns.c74.com.
153 PTR mail.c74.com.
153 PTR www.c74.com.
153 PTR news.c74.com.
6.3 测试
systemctl restart named
nslookup