dns服务器在企业中的应用(二)

反向区域查找:

原理:

in-addr.arpa让我们可以在拥有主机位址的时候得知该主机的名字。这里有件重要的事要注意:在in-addr.arpa 这个领域中ip 数字是以反向顺序书写的。如果你有某台机器的位址:192.168.100.10,那么named 会以类似prep.ai.ustc.edu 这个例子的方式来处理:找出arpa. 的服务器,找出in-addr.arpa. 的服务器,然后再找出192 .in-addr.arpa .的服务器,找出168.192.i n-addr.arpa. 的服务器,接着找出10 .168 .192 . in-addr.arpa. 的服务器,最后再找出所需的10 . 100 . 168 . 192 . in-addr.arpa. 的记录。

实例应用:

image

配置步骤:

[root@localhost ~]# vim /var/named/chroot/etc/named.rfc1912.zones  编辑区域文件

image

[root@localhost ~]# cd /var/named/chroot/var/named/

[root@localhost named]# cp -p named.local 192.168.10.db   建立本地库

[root@localhost named]# vim 192.168.10.db 

image

[root@localhost named]# service named start

[root@localhost named]# rndc reload

[root@localhost named]# vim /etc/resolv.conf   编辑服务器指向

image

 

进行反向解析测试:

[root@localhost named]# nslookup 192.168.10.10

image

 [root@localhost named]# nslookup 192.168.10.20

image

[root@localhost named]# dig -x 192.168.10.10

image

 

简单安全配置:

[root@localhost named]# vim /var/named/chroot/etc/named.conf

设置规则:只允许192.168.100.180主机访问

image

[root@localhost ~]# nslookup 192.168.10.10

image

[root@localhost named]# vim /var/named/chroot/etc/named.conf

image

[root@localhost named]# rndc reload

[root@localhost ~]# nslookup 192.168.10.10

image

[root@localhost named]# dig txt chaos version.bind @192.168.100.181 查询服务器版本信息

image

[root@localhost named]# vim /var/named/chroot/etc/named.conf 设置对外拒绝版本信息

image

[root@localhost named]# dig txt chaos version.bind @192.168.100.181

image

 

 bind压力测试:

安装bind包:

[root@localhost ~]# tar -zxvf bind-9.7.4.tar.gz -C /usr/src/ 解压压力测试包

[root@localhost ~]# cd /usr/src/

[root@localhost src]# cd bind-9.7.4/

[root@localhost bind-9.7.4]# ./configure –help 查询帮助信息

[root@localhost bind-9.7.4]# cd contrib/

[root@localhost contrib]# cd queryperf/

[root@localhost queryperf]# ./configure 安装

[root@localhost queryperf]# make 编译

[root@localhost queryperf]# vim querytest 编辑测试文件

image

[root@localhost queryperf]# ./queryperf -d querytest 进行测试

image

[root@localhost ~]# vim /var/named/chroot/etc/named.conf

image

[root@localhost ~]# vim /var/named/chroot/var/named/abc.com.db

image

 

项目实战:

要求:有一个dns服务器abc.com地址为192.168.100.181,下面有www,和ftp两个服务器。

内网主机192.168.100.182能进行内部地址解析,现要求通过防火墙实现外网主机对本地内网

服务器的地址解析。

image

配置步骤:

linux dns服务器主机配置:

[root@localhost ~]# vim /var/named/chroot/etc/named.conf

image

image

[root@localhost ~]# rndc reload

[root@localhost ~]# cd /var/named/chroot/var/named/

[root@localhost named]# cp -p abc.com.db abc.com.db1

[root@localhost named]# vim abc.com.db

image

linux防火墙主机配置:

[root@localhost ~]# service network restart

[root@localhost ~]# ifconfig

image

[root@localhost ~]# vim /etc/sysctl.conf

image

[root@localhost ~]# sysctl –p

[root@localhost ~]# iptables -t nat -A PREROUTING -d 192.168.101.1 -p udp --dport 53 -j DNAT --to 192.168.100.181

编写nat表链规则允许主机192.168.101.1通过53端口进行nat地址转换为192.168.100.181

[root@localhost ~]# iptables -t nat -L 查看链规则

image

配置主机用内网进行验证:

image

验证结果:

image

 

配置主机用外网进行验证:

image

验证结果:

image

image

你可能感兴趣的:(职场,服务器,主机,休闲)