您的位置:首页 > 其它

【初学菜鸟作--DNS子域权限和DNS分流解析】*首页贴^_^*

2014-06-24 21:07 351 查看
DNS子域授权配置和DNS分离解析一.DNS子域授权配置
实验目的:通过配置达成父域下的子域拥有解析的权限
实验准备:一台DNS主域服务器(dns01.tarena.com),一台DNS子域服务器(dns01.a.tarena.com)
实验步骤:
1.配置子域服务器主配置文件
[root@dns02 ~]# cd/var/named/chroot/etc/ --进入子域主配置文件夹
[root@dns02 etc]# vimnamed.rfc1912.zones
50 zone "a.tarena.com"IN { --定义子域
51 type master; --子域类型
52 file "a.tarena.com.zone"; --子域配置文件名
53 allow-transfer { none; }; --允许查询范围
54 };
2.配置子域数据库文件
[root@dns02 etc]# cd /var/named/chroot/var/named/
[root@dns02 named]# cp -p named.zero a.tarena.com.zone
[root@dns02 named]# cat a.tarena.com.zone
$TTL 86400
@ INSOA dns01.a.tarena.com. root.a.tarena.com. (
2014062401 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS dns01.a.tarena.com.
dns01 IN A 192.168.13.228 --DNS服务器域名解析条目
yeyue IN A 192.168.13.230 --测试域名解析条目
[root@dns02 named]# named-checkzone a.tarena.com a.tarena.com.zone --语法检测
zone a.tarena.com/IN: loaded serial 2014062401
OK
[root@dns02 named]# service named restart
3.配置父域数据库
[root@dns01 named]# cat/var/named/chroot/etc/named.rfc1912.zones
50 zone "tarena.com"IN {
51 type master;
52 file "tarena.com.zone";
53 allow-update { none; };
54 };
[root@dns01 ~]# cd /var/named/chroot/var/named/
[root@dns01 named]# cat tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial(d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS dns01.tarena.com. --申告在tarena.com域内有一个dns01的DNS服务器
a.tarena.com. IN NS dns01.a.tarena.com. --申告在a.tarena.com域内有dns01的DNS服务器
dns01 IN A 192.168.13.221 --DNS域名解析条目
dns01.a IN A 192.168.13.228 --解析dns01.a.tarena.com
在客户端进行测试:
[root@yeyue 桌面]# nslookup
> server 192.168.13.221 --指定解析DNS服务器
Default server: 192.168.13.221
Address: 192.168.13.221#53
> yeyue.sh.tarena.com --测试在子域内到解析条目可否通过父域解析
Server: 192.168.13.221
Address: 192.168.13.221#53

Non-authoritative answer:
Name: yeyue.sh.tarena.com
Address: 192.168.13.229 --解析成功

实验总结:通过配置完成了客户对域名到访问时,将通过父域将待解析到条目下发到子域,对其进行解析。

拓展:
通过配置使客户端可通过子域,解析父域条目
[root@dns02 named]# head -21 /var/named/chroot/etc/named.conf|tail -1
forwarders {192.168.13.221; }; --增加条目(转寄到父域进行解析)
在父域数据库内增加测试域名解析条目
[root@dns01 named]# cat tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial(d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D) ; minimum
IN NS dns01.tarena.com.
a.tarena.com. IN NS dns01.a.tarena.com.
dns01 IN A 192.168.13.221
dns01.a IN A 192.168.13.228
www IN A 192.168.13.111
测试:
在客户机通过子域进行测试
[root@yeyue 桌面]# host www.tarena.com 192.168.13.228 通过子域进行转寄到到父域解析域名
Using domain server:
Name: 192.168.13.228
Address: 192.168.13.228#53
Aliases:
www.tarena.com has address 192.168.13.111
实验总结:通过上述配置,实现了通过子域转寄到父域进行条目解析。

二.DNS分离解析
实验目的:通过对DNS 的配置,实现域名解析的自动分区域进行,达成高速高效到目的(通过判断不同来源地址访问相同域名给出不同到IP结果,连接到同一域名下的不同服务器)
实验环境:一台DNS服务器
实验步骤:
1.在DNS主配置文件中添加分流解析条目
[root@dns01 named]# cd /var/named/chroot/etc/
[root@dns01 etc]# vim named.conf
15 listen-on port53 { 192.168.13.221; };
27 allow-query { any; };
28 allow-query-cache { any; };
36 view a { 定义名称必须唯一
37 match-clients { 192.168.13.228; };
--定义客户端192.168.13.228访问时通过/etc/named.rfc1912.zones配置文件内的配置读取数据库进行访问
38 match-destinations { any; };
39 recursion yes;
40 include "/etc/named.rfc1912.zones";
41 };
42 view b { 定义名称必须唯一
43 match-clients { any; };
--定义任何客户端访问时通过/etc/named.rfc1912.zones配置文件内的配置读取数据库进行访问
44 match-destinations { any; };
45 recursion yes;
46 include"/etc/named.rfc1913.zones";
47 };
注:特殊制定到客户端位置在前面,其他在后,DNS解析时在配置文件内从上往下读取配置
[root@dns01 etc]# cp -p named.rfc1912.zonesnamed.rfc1913.zones --拷贝配置文件模板
[root@dns01 etc]# vimnamed.rfc1912.zones
50 zone "tarena.com" IN {
51 type master;
52 file "tarena.com.zone"; --192.168.13.228访问时通过配置文件引导读取到此条目,将会进入数据库,读取数据库内的tarena.com.zone进行解析
53 allow-update { none; };
54 };

[root@dns01 etc]# vim named.rfc1913.zones
50 zone"tarena.com" IN {
51 type master;
52 file "a.tarena.com.zone";
--其他客户端访问时通过配置文件引导读取到此条目,将会进入数据库,读取数据库内的tarena.com.zone进行解析
53 allow-update { none; };
54 };
2.进入数据库修改数据库内容,达成分流解析目的
[root@dns01 etc]# cd /var/named/chroot/var/named/
[root@dns01 named]# cp -p named.zero tarena.com.zone
[root@dns01 named]# cat tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial(d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D) ; minimum
IN NS dns01.tarena.com.
dns01 IN A 192.168.13.221
www IN A 1.1.1.1 --192.168.13.228访问时,将访问到1.1.1.1服务器的www.tarena.com

[root@dns01 named]# cp -p tarena.com.zone a.tarena.com.zon
[root@dns01 named]# cat a.tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D) ; minimum
IN NS dns01.tarena.com.
dns01 IN A 192.168.13.221
www IN A 2.2.2.2 --除192.168.13.228的用户访问时将访问到2.2.2.2服务器的www.tarena.com
[root@dns01 named]# service named restart
[root@dns01 named]# chkconfig named on
3.通过192.168.13.228与其他用户进行测试:
1)通过用户192.168.13.228进行测试
[root@dns02 named]# nslookup
> server 192.168.13.221
Default server: 192.168.13.221
Address: 192.168.13.221#53
> www.tarena.com
Server: 192.168.13.221
Address: 192.168.13.221#53

Name: www.tarena.com
Address: 1.1.1.1 --访问到的是1.1.1.1服务器
2)通过其他用户进行测试
[root@yeyue 桌面]# nslookup
> server 192.168.13.221
Default server: 192.168.13.221
Address: 192.168.13.221#53
> www.tarena.com
Server: 192.168.13.221
Address: 192.168.13.221#53

Name: www.tarena.com
Address: 2.2.2.2 --其他用户访问到的是2.2.2.2服务器
实验总结:通过上述配置,达成了DNS解析的分流,此操作实现了DNS解析的快速高效,为同一域名在不同区域最高效快捷的访问提供了可行性方案。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: