学习LINUX的第15天
一、BIND(Berkeley Internet Name Domain)服务程序
DNS 53/UDP协议 BIND 软件名称 named 服务名称
yum install bind-chroot
1.主配置文件(/etc/named.conf); 2.区域配置文件(/etc/named.rfc1912.zones),3.数据配置文件目录(/var/named)
1.vim /etc/named.conf 修改11行 listen-on port 53 { any; }; 17行 allow-query { any; };
2.vim /etc/named.rfc1912.zones
zone "abc.com" IN {
type master; #从服务器是slave
file "abc.com.zone";
allow-update {none;}; #可以配置网段比如 192.168.10.0/24
};
zone "10.168.192.in-addr.arpa" IN {
type master;
file "192.168.10.arpa";
};
3.cd /var/named/
ls -al named.localhost
cp -a named.localhost abc.com.zone
cp -a named.loopback 192.168.10.arpa
vim abc.com.zone
vim 192.168.10.arpa
systemctl restart named
4. 安全加密传输(TSIG)
dnssec-keygen -a HMAC-MD5 -b 128 -n HOST master-slave
ls -al Kmaster-slave.+****** #上条命令显示的密钥文件结果
复制好私钥文件里的KEY:后那一串代码
在主从服务器都要创建密钥验证文件并加载Bind的密钥验证功能
5.部署缓存服务器(Caching DNS Server)
©著作权归作者所有:来自51CTO博客作者wx5fca1d7077951的原创作品,如需转载,请注明出处,否则将追究法律责任
更多相关文章
- 一沟绝望的死水:模拟邮件服务器,批量注册利器
- nginx牛逼tomcat弱鸡探索之道
- CentOS 6下搭建Open***服务器
- Dnsyo-在全球超过1500个DNS服务器上检查你的域名解析记录
- 利用Dnsmasq部署DNS服务
- PHP基础:数据类型的演示
- 一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权
- php运行过程和数据类型
- tcping测试服务器TCP端口