當前位置:首頁 » 操作系統 » linuxdns文件

linuxdns文件

發布時間: 2022-09-11 11:57:15

A. 在linux中,如何配置DNS

Linux系統如何修改DNS?
1.在命令行中輸入「vi /etc/resolv.conf」命令對resolv文件進行編輯
2.在打開的文件中輸入 nameserver 114.114.114.114(按鍵盤上的I鍵可以使當前文本進入編輯狀態),按下鍵盤上的ESC可以退出編輯狀態。
3.在退出編輯狀態下輸入:wq回車後可以對當前配置進行保存
網卡方式如何配置DNS?
在命令行輸入「vi /etc/sysconfig/network-scripts」打開網卡配置文件,在配置文件中的DNS1和DNS2中配置上新的DNS。

B. linux dns的配置文件是

Linux可以實現域名解析,一般需要配置這幾個文件
/etc/hosts
//
配置本機主機名,可以省略
/etc/host.conf
//
必須的,本地dns客戶端的配置文件
/etc/resolv.conf
//
必須的,
配置dns伺服器地址

C. turboLinux dns指定配置文件

先說一下找的好辛苦
請看下面:
在Linux下實現動態DNS不僅需要Bind 8以上的DNS軟體,還要有DHCP Server v3.0以上版本,因為只有3.0以上的版本才完全實現了對DDNS的支持。因此,本文的實現環境採用Slackware Linux 9.0作為DDNS伺服器,其上同時運行DNS和DHCP服務,其中DNS Server採用Bind 9.2.2,DHCP Server採用DHCP Server v3.0pl2。

下面詳細介紹Linux環境下安全、動態DNS的實現方法。

創建密鑰

要實現DNS的動態更新,首先要考慮的是怎樣保證安全地實現DDNS。由ISC給出的方法是創建進行動態更新的密鑰,在進行更新時通過該密鑰加以驗證。為了實現這一功能,需要以root身份運行以下命令:

root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns

Kmyddns.+157+37662

上述dnssec-keygen命令的功能就是生成更新密鑰,其中參數-a HMAC-MD5是指密鑰的生成演算法採用HMAC-MD5;參數-b 128是指密鑰的位數為128位;參數-n USER myddns是指密鑰的用戶為myddns。

該命令生成的一對密鑰文件如下:

-rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key

-rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private

可以查看剛生成的密鑰文件內容:

root@slack9:/etc# cat Kmyddns.+157+37662.key

myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g==

root@slack9:/etc# cat Kmyddns.+157+37662.private

Private-key-format: v1.2

Algorithm: 157 (HMAC_MD5)

Key: 4gEF1Mkmn5hrlwYUeGJV3g==

仔細閱讀該密鑰文件就會發現,這兩個文件中包含的密鑰是一樣的,該密鑰就是DHCP對DNS進行安全動態更新時的憑據。後面需要將該密鑰分別添加到DNS和DHCP的配置文件中。

修改DNS的主配置文件

密鑰生成後就要開始對/etc/named.conf文件進行編輯修改,主要目的是將密鑰信息添加到DNS的主配置文件中。本文給出修改後的/etc/named.conf的一個實例:

options {

directory "/var/named";

file://指定區域資料庫文件的存放目錄

};

zone "." IN {

type hint;

file "caching-example/named.ca";

};

zone "localhost" IN {

type master;

file "caching-example/localhost.zone";

allow-update { none; };

};

zone "0.0.127.in-addr.arpa" IN {

type master;

file "caching-example/named.local";

allow-update { none; };

};

key myddns {

algorithm HMAC-MD5.SIG-ALG.REG.INT;

file://指明生成密鑰的演算法

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

file://指明密鑰

};

zone "tcbuu.cn" IN {

type master;

file "tcbuu.cn";

file://正向區域文件名tcbuu.cn,後文會用到該文件

allow-update { key myddns; };

file://指明採用key myddns作為密鑰的用戶可以動態更新該區域「tcbuu.cn」

};

zone "1.22.10.in-addr.arpa" IN {

type master;

file "tcbuu.cn.arpa";//反向區域文件名tcbuu.cn

allow-update { key myddns; };

file://指明採用key myddns作為密鑰的用戶可以動態更新該區域「1.22.10.in-addr.arpa」

};

在/etc/named.conf中可以定義多個區域,只要在允許動態更新的區域中增加allow-update { key myddns; }指令,即可實現動態更新,並且只有擁有key myddns實體(在本文的實現中該實體就是擁有同樣密鑰的DHCP伺服器)才能實現對該區域進行安全地動態更新。相比原來只限定IP地址的方法,該方法要安全得多。

至此完成對DNS伺服器的配置,可以執行#named運行DNS服務。

修改DHCP的配置文件

DHCP的主要功能是為DHCP客戶動態地分配IP地址、掩碼、網關等內容。正是由於DHCP的動態特性,在實現DDNS時,DHCP成為首選方案。

給出修改後的/etc/dhcpd.conf的一個實例:

# dhcpd.conf

# Sample configuration file for ISC dhcpd

# option definitions common to all supported networks...

option domain-name "tcbuu.cn";

option domain-name-servers 10.22.1.123;

default-lease-time 600;

max-lease-time 800;

ddns-update-style interim;

file://指明實現動態DNS的方法為interim

subnet 10.22.1.0 netmask 255.255.255.0 {

range 10.22.1.60 10.22.1.69;//地址池

option broadcast-address 10.22.1.255;

option routers 10.22.1.100;

}

key myddns {//指明密鑰生成的演算法及密鑰

algorithm HMAC-MD5.SIG-ALG.REG.INT;

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

}

zone tcbuu.cn. {

primary 10.22.1.123;

key myddns;//指明更新時採取的密鑰key myddns

}

zone 1.22.10.in-addr.arpa. {

primary 10.22.1.123;

key myddns;//指明更新時採取的密鑰key myddns

}

說明:

1.ddns-update-style interim

由ISC開發的DHCP伺服器目前主要支持interim方法來進行DNS的動態更新,另外一種稱為ad-hoc的方法基本上已經不再採用。因此,實際上,interim方法是目前Linux環境下通過DHCP實現安全DDNS更新的惟一方法。

2.key myddns {//指明密鑰生成的演算法及密鑰

algorithm HMAC-MD5.SIG-ALG.REG.INT;

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

}

此段內容與/etc/named.conf中的完全一樣。需要注意的是,在編輯/etc/dhcpd.conf時,{}的末尾沒有「;」,這是與/etc/named.conf中不一樣的地方。

3.在/etc/dhcpd.conf中指明的區域名稱後面一定要以「.」結尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa後面一定要有「.」。

/etc/dhcpd.conf配置完成,可以執行#dhcpd將DHCP服務運行起來。

測試DDNS

經過上述伺服器的配置,現在可以檢測一下DDNS的實現過程。

當DNS配置成支持動態更新後,在/var/named/目錄下會多出兩個以.jnl結尾的二進制格式區域文件。這兩個文件是當前正在工作的區域文件的運行時文件,所有動態更新的紀錄都會最先反映到這兩個文件中,然後經過大約15分鍾左右才將更新的內容反映到文本形式的區域文件中,即以.jnl結尾的區域文件中是最新的內容。

在本文所舉實例中,/var/named/目錄下的區域文件為:

tcbuu.cn 正向區域文件。

tcbuu.cn.arpa 反向區域文件。

tcbuu.cn.arpa.jnl 臨時工作的二進制正向區域文件(新增)。

tcbuu.cn.jnl 臨時工作的二進制反向區域文件(新增)。

1.以Windows 2000作為DHCP客戶端測試

(1)設客戶機的主機名為kill-virus,執行ipconfig /all顯示所獲得的IP地址為10.22.1.69。

(2)在客戶端執行nslookup測試。

C:\Documents and Settings\Administrator>nslookup

Default Server: slack9.tcbuu.cn

Address: 10.22.1.123

> kill-virus.tcbuu.cn//測試客戶機FQDN在區域文件中是否存在

Server: slack9.tcbuu.cn

Address: 10.22.1.123

Name: kill-virus.tcbuu.cn

Address: 10.22.1.69//測試結果,表明該資源紀錄存在

(3)在客戶機kill-virus上執行ipconfig /release釋放獲得的IP地址。

(4)在客戶機kill-virus上執行ipconfig /renew重新獲得IP地址。

(5)用nslookup顯示區域資料庫中的內容。

C:\Documents and Settings\Administrator>nslookup

Default Server: slack9.tcbuu.cn

Address: 10.22.1.123

> ls tcbuu.cn//顯示區域資料庫中的資源紀錄

[ftp.tcbuu.cn]

tcbuu.cn. NS server = slack9.tcbuu.cn

D2501 A 10.22.1.60

dellpc A 10.22.1.100

kill-virus A 10.22.1.61 file://IP地址發生變化

slack9 A 10.22.1.123

以上測試說明同一台客戶機kill-virus通過DHCP服務可以先後獲得IP地址,並與動態DNS伺服器建立聯系,使該客戶機的主機名與獲得的IP地址一同作為一條紀錄動態地更新到正向區域文件中去。可以採用同樣的方法測試反向區域的更新,不再贅述。

2.用Linux DHCP客戶端測試

在Linux DHCP客戶端進行測試時,需要執行dhcpcd守護進程。如果要進行動態更新,還需要加上-h參數。執行的命令格式如下:

#dhcpcd -h MyLinux

其中-h後面跟的是本機的主機名,用來通過DHCP服務注冊到DDNS伺服器的區域文件中,是進行動態更新必不可少的。

動態更新後的區域資料庫文件

通過查看正向區域資料庫文件/var/named/tcbuu.cn和反向區域資料庫文件/var/named/tcbuu.cn,可以了解區域資料庫文件到底更新了哪些內容。

#cat /var/named/tcbuu.cn

$ORIGIN .

$TTL 36000 ; 10 hours

tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (

2004011402 ; serial

3600 ; refresh (1 hour)

1800 ; retry (30 minutes)

36000 ; expire (10 hours)

36000 ; minimum (10 hours)

)

NS slack9.tcbuu.cn.

$ORIGIN tcbuu.cn.

dellpc A 10.22.1.100

ftp CNAME slack9

$TTL 300 ; 5 minutes

kill-virus A 10.22.1.61

TXT ""

$TTL 36000 ; 10 hours

slack9 A 10.22.1.123

www CNAME slack9

以上區域文件的書寫格式與更新前相比變化較大,說明該文件已被更新過了。這里還要說明的是,在動態更新的客戶端kill-virus的A紀錄下多了一條同名的TXT類型的紀錄。TXT類型紀錄是BIND-DNS和DHCP專門用來實現DDNS的輔助性資源紀錄,它的值是哈希標示符字元串,該字元串的值還可以在/var/state/dhcp/dhcpd.leases文件中找到。

總的來說,在Linux下通過DHCP實現安全DDNS的過程可分為三步:第一,創建進行安全動態更新的密鑰;第二,修改DNS的主配置文件/etc/named.conf,目的是定義採用動態更新的密鑰及指定可以動態更新的區域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定義採用動態更新的密鑰及指定動態更新哪些區域。

D. linux 如何拷貝dns文件

您這個問題問的好模糊,請說清楚你的DNS是哪個版本的?現在大多數的Linux中安裝的bind軟體是9.3版本的,但是在9.3版本的bind中,設置了chroot模式,所以路徑完全變了。前提是你已經安裝了所有需要安裝的軟體包。
具體的操作步驟如下:
1.cd /var/named/chroot/etc
2.cp -p named.caching-nameserver.conf named.conf
3.cp -p named.rfc1912.zones named.zones
4.vi named.conf
5.vi named.zones
6.cd ../var/named
7.cp -p localhost.zone ***.zone(其中***是你在named.zones文件中指定的文件名)
完成以下步驟以後,就可以啟動DNS服務,然後有相應的工具,如:nslookup、host、dig命令來進行檢測就可以了。
希望可以對您有所幫助。

E. linux dns怎麼配置

  • 第一首先打開電腦的Linux系統。

    然後檢查bind工具。

F. linux配置dns伺服器配置命令

linux配置dns伺服器配置命令

Linux系統的DNS伺服器怎麼配置,配置命令有哪些?下面跟我一起來了解一下吧!

一、實驗目的

熟悉Linux系統中DNS伺服器的配置方法。理解配置過程的基本步驟的作用。

二、實驗任務

(1)建立正向搜索區域,為網路個台伺服器建立主機記錄、別名記錄。為網路建立郵件交換器記錄。使得客戶機能夠根據伺服器主機域名搜索出其IP地址。

(2)建立反向搜索區域,為網路個台伺服器建立反向記錄,使得客戶機能夠根據伺服器主機IP地址搜索出其域名。

三、實驗內容

1)DNS伺服器配置的主要步驟:

首先在桌面右擊,選擇【新建終端】;

1. 查看系統中是否已經安裝了DNS伺服器程序BIND,命令如下:

[root@libl root]#rpm –qa |grep bind(對照書本查看,一般都會有安裝的。)

2、用命令直接啟動dns伺服器,命令如下:[root@libl root]# service named start

3、編輯主配置文件/etc/named.conf,主要是添加正向解析和反向解析,文件內容如下:

// generated by named-bootconf.pl

options {

directory "/var/named";

/*

* If there is a firewall between you and nameservers you want

* to talk to, you might need to uncomment the query-source

* directive below. Previous versions of BIND always asked

* questions using port 53, but BIND 8.1 uses an unprivileged

* port by default.

*/

// query-source address * port 53;

};

//

// a caching only nameserver config

//

Controls {

Inet 127.0.0.1 allow { localhost; } keys {rndckey; } ;

} ;

zone "." IN {

type hint;

file "named.ca"; //用來指定具體存放DNS記錄的文件

};

zone "localhost" IN { //用來指定具體存放DNS記錄的文件

type master;

file " localhost.zone";

allow-update { none ;} ;

};

zone "0.0.127.in-addr.arpa" IN { //定義一個IP為127.0.0.* 的反向解析

type master;

file "named.local";

allow-update { none ;} ;

};

zone "test.com" IN { //指定一個域名為test.com的`正向解析

type master;

file "test.com.zone";

};

zone "173.168.192.in-addr.arpa" IN { //定義一個IP為192.168.173.* 的反向解析

type master;

file "173.168.192.in-addr.arpa .zone";

} ;

Include “/etc/rndc.key” ;

4、配置正向解析文件

正向解析是根據域名得到其IP地址。編輯正向解析文件/var/named/test.com.zone 如下:

$TTL 86400

@ IN SOA dns.test.com. webmaster.test.com. (

20110510; // 系列號,其值通常設置為日期。

28800; //刷新時間

7200; //重試

604800; //過期

86400; //生存時間

)

IN NS dns

@ IN MX 1 mail

dns IN A 192.168.173.66

www IN A 192.168.173.65

mail IN A 192.168.173.67

ftp IN CNAME www.test.com

5、配置反向解析文件

反向解析文件提供IP地址查詢相應 DNS主機名。編輯反向解析文件/var/named/173.168.192.in-addr.arpa .zone 如下:

$TTL 86400

@ IN SOA dns.test.com. webmaster.test.com. (

20110510; //

28800;

7200;

604800;

86400;

)

IN NS dns.tes.com.

66 IN PTR dns.test.com.

65 IN PTR www.test.com.

67 IN PTR mail.test.com.

6、接下來重啟dns伺服器,命令如下:[root@libl root]# service named restart

7、設置dns客戶端。

對於windows2003環境系的dns客戶端,使IP地址設為靜態設置,其地址為192.168.173.65,子網掩碼為 255.255.255.0,默認網關為192.168.173.254,首先DNS伺服器(p)為192.168.173.66

8、測試DNS伺服器。

1)在桌面的【開始】那點擊後又點擊【運行】

2)在彈出的面板上輸入“cmd”後就出現【命令提示符】下輸入“ping dns.test.com”查看正向解析是否成功,接著再輸入“ping 192.168.173.66”查看反向解析直接啟動DHCP伺服器,是否成功。若不成功,則在linux系統的配置dns伺服器的機上的【新建終端】上先啟動dns伺服器,接著再查看正反向解析文件有沒有建立好,命令如下:[root@ root]# named –g

;

G. linux在終端怎麼查看dns

您好,方法
方法1:查看網卡配置文件一般來說dns配置都會加在網卡的配置文件裡面,可以直接查看 /etc/sysconfig 網卡文件下 查看dns設置。
方法2:查看dns配置文件當然最簡單的方法就是查看dns配置文件,resolv.conf文件裡面的 nameserver地址。
方法3:解析測試如果您不記得那些文件的目錄,可以使用nslookup命令查看。先安裝nslookup(如果有跳過)。
如nslookup www..com,解析這個主機頭看到的地址就是 dns伺服器地址。
怎麼設置dns伺服器如果沒有配置dns伺服器怎麼操作,先確認網卡名。ifconfig查看。
配置dns可以直接寫到網卡配置文件裡面,如編輯 vi /etc/sysconfig/network-scripts/ifcfg-eth0。
上述方法其實也是寫到dns配置解析文件裡面的,/etc/resolv.conf裡面。
設置好之後,需要重啟網卡服務才會生效。注意配置的dns伺服器地址必須要能連上才能用哈。

H. Linux下DNS伺服器的主配置文件是什麼

西瓜說的是早期的版本!現在的DNS版本並不是這樣的!主配置文件在/var/named/chroot/etc下,為named.conf正向和方向解析文件,根文件,都在/var/named/chroot/var/named裡面/etc/resolv.conf是寫入DNS的IP地址的文件

I. linux dns文件配置

1、安裝域名服務軟體包
2、在BIND伺服器的主配置文件named.conf中添加正向區域和反向區域
3、在/var/named/目錄中建立域的正向和反向區域文件
4、使用配置文件語法檢測配置文件
5、編輯/etc/resolv.conf文件
6、啟動BIND伺服器
7、測試DNS伺服器

J. 在linux下配置dns怎麼給文件賦予許可權

首先進入超級用戶狀態 # 下面,使用全屏幕編輯程序 vi 對 /etc/resolv.conf 進行編輯。例如:
#vi /etc/resolv.conf <cr>
其內容大致如下:
domain a.b.c.d
nameserver 1.2.3.4
nameserver 5.6.7.8
其中: 假設 a.b.c.d 是正式申請的合法域名。假設 1.2.3.4 和 5.6.7.8 是上一級的域名伺服器。
如果想修改該文件的許可權,你可以使用 chmod 命令對其進行修改。如下所示:
#chmod 755 /etc/resolv.conf <cr>
該許可權表示:對於文件所有者來說,許可權是:可讀(4)、可寫(2)、可執行(1);總值為:4+2+1 = 7
對於同組用戶來說,許可權是:可讀(4)、不可寫(0)、可執行(1);總值為:4+0+1=5
對於其他用戶來說,許可權是:可讀(4)、不可寫(0)、可執行(1);總值為:4+0+1=5

熱點內容
interbase資料庫 發布:2025-05-14 13:49:50 瀏覽:689
微商海報源碼 發布:2025-05-14 13:49:42 瀏覽:345
分布式緩存部署步驟 發布:2025-05-14 13:24:51 瀏覽:610
php獲取上一月 發布:2025-05-14 13:22:52 瀏覽:90
購買雲伺服器並搭建自己網站 發布:2025-05-14 13:20:31 瀏覽:689
sqlserver建立視圖 發布:2025-05-14 13:11:56 瀏覽:485
搭建httpsgit伺服器搭建 發布:2025-05-14 13:09:47 瀏覽:256
新電腦拿回來我該怎麼配置 發布:2025-05-14 13:09:45 瀏覽:240
視頻伺服器新建ftp用戶 發布:2025-05-14 13:03:09 瀏覽:225
php花生 發布:2025-05-14 12:54:30 瀏覽:551