linuxdns文件
A. 在linux中,如何配置DNS
Linux系统如何修改DNS?
1.在命令行中输入“vi /etc/resolv.conf”命令对resolv文件进行编辑
2.在打开的文件中输入 nameserver 114.114.114.114(按键盘上的I键可以使当前文本进入编辑状态),按下键盘上的ESC可以退出编辑状态。
3.在退出编辑状态下输入:wq回车后可以对当前配置进行保存
网卡方式如何配置DNS?
在命令行输入“vi /etc/sysconfig/network-scripts”打开网卡配置文件,在配置文件中的DNS1和DNS2中配置上新的DNS。
B. linux dns的配置文件是
Linux可以实现域名解析,一般需要配置这几个文件
/etc/hosts
//
配置本机主机名,可以省略
/etc/host.conf
//
必须的,本地dns客户端的配置文件
/etc/resolv.conf
//
必须的,
配置dns服务器地址
C. turboLinux dns指定配置文件
先说一下找的好辛苦
请看下面:
在Linux下实现动态DNS不仅需要Bind 8以上的DNS软件,还要有DHCP Server v3.0以上版本,因为只有3.0以上的版本才完全实现了对DDNS的支持。因此,本文的实现环境采用Slackware Linux 9.0作为DDNS服务器,其上同时运行DNS和DHCP服务,其中DNS Server采用Bind 9.2.2,DHCP Server采用DHCP Server v3.0pl2。
下面详细介绍Linux环境下安全、动态DNS的实现方法。
创建密钥
要实现DNS的动态更新,首先要考虑的是怎样保证安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令:
root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns
Kmyddns.+157+37662
上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。
该命令生成的一对密钥文件如下:
-rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key
-rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private
可以查看刚生成的密钥文件内容:
root@slack9:/etc# cat Kmyddns.+157+37662.key
myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g==
root@slack9:/etc# cat Kmyddns.+157+37662.private
Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: 4gEF1Mkmn5hrlwYUeGJV3g==
仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是一样的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的配置文件中。
修改DNS的主配置文件
密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主配置文件中。本文给出修改后的/etc/named.conf的一个实例:
options {
directory "/var/named";
file://指定区域数据库文件的存放目录
};
zone "." IN {
type hint;
file "caching-example/named.ca";
};
zone "localhost" IN {
type master;
file "caching-example/localhost.zone";
allow-update { none; };
};
zone "0.0.127.in-addr.arpa" IN {
type master;
file "caching-example/named.local";
allow-update { none; };
};
key myddns {
algorithm HMAC-MD5.SIG-ALG.REG.INT;
file://指明生成密钥的算法
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
file://指明密钥
};
zone "tcbuu.cn" IN {
type master;
file "tcbuu.cn";
file://正向区域文件名tcbuu.cn,后文会用到该文件
allow-update { key myddns; };
file://指明采用key myddns作为密钥的用户可以动态更新该区域“tcbuu.cn”
};
zone "1.22.10.in-addr.arpa" IN {
type master;
file "tcbuu.cn.arpa";//反向区域文件名tcbuu.cn
allow-update { key myddns; };
file://指明采用key myddns作为密钥的用户可以动态更新该区域“1.22.10.in-addr.arpa”
};
在/etc/named.conf中可以定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法要安全得多。
至此完成对DNS服务器的配置,可以执行#named运行DNS服务。
修改DHCP的配置文件
DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为首选方案。
给出修改后的/etc/dhcpd.conf的一个实例:
# dhcpd.conf
# Sample configuration file for ISC dhcpd
# option definitions common to all supported networks...
option domain-name "tcbuu.cn";
option domain-name-servers 10.22.1.123;
default-lease-time 600;
max-lease-time 800;
ddns-update-style interim;
file://指明实现动态DNS的方法为interim
subnet 10.22.1.0 netmask 255.255.255.0 {
range 10.22.1.60 10.22.1.69;//地址池
option broadcast-address 10.22.1.255;
option routers 10.22.1.100;
}
key myddns {//指明密钥生成的算法及密钥
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
}
zone tcbuu.cn. {
primary 10.22.1.123;
key myddns;//指明更新时采取的密钥key myddns
}
zone 1.22.10.in-addr.arpa. {
primary 10.22.1.123;
key myddns;//指明更新时采取的密钥key myddns
}
说明:
1.ddns-update-style interim
由ISC开发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已经不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。
2.key myddns {//指明密钥生成的算法及密钥
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
}
此段内容与/etc/named.conf中的完全一样。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有“;”,这是与/etc/named.conf中不一样的地方。
3.在/etc/dhcpd.conf中指明的区域名称后面一定要以“.”结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。
/etc/dhcpd.conf配置完成,可以执行#dhcpd将DHCP服务运行起来。
测试DDNS
经过上述服务器的配置,现在可以检测一下DDNS的实现过程。
当DNS配置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的运行时文件,所有动态更新的纪录都会最先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区域文件中是最新的内容。
在本文所举实例中,/var/named/目录下的区域文件为:
tcbuu.cn 正向区域文件。
tcbuu.cn.arpa 反向区域文件。
tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。
tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。
1.以Windows 2000作为DHCP客户端测试
(1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。
(2)在客户端执行nslookup测试。
C:\Documents and Settings\Administrator>nslookup
Default Server: slack9.tcbuu.cn
Address: 10.22.1.123
> kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在
Server: slack9.tcbuu.cn
Address: 10.22.1.123
Name: kill-virus.tcbuu.cn
Address: 10.22.1.69//测试结果,表明该资源纪录存在
(3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。
(4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。
(5)用nslookup显示区域数据库中的内容。
C:\Documents and Settings\Administrator>nslookup
Default Server: slack9.tcbuu.cn
Address: 10.22.1.123
> ls tcbuu.cn//显示区域数据库中的资源纪录
[ftp.tcbuu.cn]
tcbuu.cn. NS server = slack9.tcbuu.cn
D2501 A 10.22.1.60
dellpc A 10.22.1.100
kill-virus A 10.22.1.61 file://IP地址发生变化
slack9 A 10.22.1.123
以上测试说明同一台客户机kill-virus通过DHCP服务可以先后获得IP地址,并与动态DNS服务器建立联系,使该客户机的主机名与获得的IP地址一同作为一条纪录动态地更新到正向区域文件中去。可以采用同样的方法测试反向区域的更新,不再赘述。
2.用Linux DHCP客户端测试
在Linux DHCP客户端进行测试时,需要执行dhcpcd守护进程。如果要进行动态更新,还需要加上-h参数。执行的命令格式如下:
#dhcpcd -h MyLinux
其中-h后面跟的是本机的主机名,用来通过DHCP服务注册到DDNS服务器的区域文件中,是进行动态更新必不可少的。
动态更新后的区域数据库文件
通过查看正向区域数据库文件/var/named/tcbuu.cn和反向区域数据库文件/var/named/tcbuu.cn,可以了解区域数据库文件到底更新了哪些内容。
#cat /var/named/tcbuu.cn
$ORIGIN .
$TTL 36000 ; 10 hours
tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (
2004011402 ; serial
3600 ; refresh (1 hour)
1800 ; retry (30 minutes)
36000 ; expire (10 hours)
36000 ; minimum (10 hours)
)
NS slack9.tcbuu.cn.
$ORIGIN tcbuu.cn.
dellpc A 10.22.1.100
ftp CNAME slack9
$TTL 300 ; 5 minutes
kill-virus A 10.22.1.61
TXT ""
$TTL 36000 ; 10 hours
slack9 A 10.22.1.123
www CNAME slack9
以上区域文件的书写格式与更新前相比变化较大,说明该文件已被更新过了。这里还要说明的是,在动态更新的客户端kill-virus的A纪录下多了一条同名的TXT类型的纪录。TXT类型纪录是BIND-DNS和DHCP专门用来实现DDNS的辅助性资源纪录,它的值是哈希标示符字符串,该字符串的值还可以在/var/state/dhcp/dhcpd.leases文件中找到。
总的来说,在Linux下通过DHCP实现安全DDNS的过程可分为三步:第一,创建进行安全动态更新的密钥;第二,修改DNS的主配置文件/etc/named.conf,目的是定义采用动态更新的密钥及指定可以动态更新的区域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定义采用动态更新的密钥及指定动态更新哪些区域。
D. linux 如何拷贝dns文件
您这个问题问的好模糊,请说清楚你的DNS是哪个版本的?现在大多数的Linux中安装的bind软件是9.3版本的,但是在9.3版本的bind中,设置了chroot模式,所以路径完全变了。前提是你已经安装了所有需要安装的软件包。
具体的操作步骤如下:
1.cd /var/named/chroot/etc
2.cp -p named.caching-nameserver.conf named.conf
3.cp -p named.rfc1912.zones named.zones
4.vi named.conf
5.vi named.zones
6.cd ../var/named
7.cp -p localhost.zone ***.zone(其中***是你在named.zones文件中指定的文件名)
完成以下步骤以后,就可以启动DNS服务,然后有相应的工具,如:nslookup、host、dig命令来进行检测就可以了。
希望可以对您有所帮助。
E. linux dns怎么配置
第一首先打开电脑的Linux系统。
然后检查bind工具。
F. linux配置dns服务器配置命令
linux配置dns服务器配置命令
Linux系统的DNS服务器怎么配置,配置命令有哪些?下面跟我一起来了解一下吧!
一、实验目的
熟悉Linux系统中DNS服务器的配置方法。理解配置过程的基本步骤的作用。
二、实验任务
(1)建立正向搜索区域,为网络个台服务器建立主机记录、别名记录。为网络建立邮件交换器记录。使得客户机能够根据服务器主机域名搜索出其IP地址。
(2)建立反向搜索区域,为网络个台服务器建立反向记录,使得客户机能够根据服务器主机IP地址搜索出其域名。
三、实验内容
1)DNS服务器配置的主要步骤:
首先在桌面右击,选择【新建终端】;
1. 查看系统中是否已经安装了DNS服务器程序BIND,命令如下:
[root@libl root]#rpm –qa |grep bind(对照书本查看,一般都会有安装的。)
2、用命令直接启动dns服务器,命令如下:[root@libl root]# service named start
3、编辑主配置文件/etc/named.conf,主要是添加正向解析和反向解析,文件内容如下:
// generated by named-bootconf.pl
options {
directory "/var/named";
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};
//
// a caching only nameserver config
//
Controls {
Inet 127.0.0.1 allow { localhost; } keys {rndckey; } ;
} ;
zone "." IN {
type hint;
file "named.ca"; //用来指定具体存放DNS记录的文件
};
zone "localhost" IN { //用来指定具体存放DNS记录的文件
type master;
file " localhost.zone";
allow-update { none ;} ;
};
zone "0.0.127.in-addr.arpa" IN { //定义一个IP为127.0.0.* 的反向解析
type master;
file "named.local";
allow-update { none ;} ;
};
zone "test.com" IN { //指定一个域名为test.com的`正向解析
type master;
file "test.com.zone";
};
zone "173.168.192.in-addr.arpa" IN { //定义一个IP为192.168.173.* 的反向解析
type master;
file "173.168.192.in-addr.arpa .zone";
} ;
Include “/etc/rndc.key” ;
4、配置正向解析文件
正向解析是根据域名得到其IP地址。编辑正向解析文件/var/named/test.com.zone 如下:
$TTL 86400
@ IN SOA dns.test.com. webmaster.test.com. (
20110510; // 系列号,其值通常设置为日期。
28800; //刷新时间
7200; //重试
604800; //过期
86400; //生存时间
)
IN NS dns
@ IN MX 1 mail
dns IN A 192.168.173.66
www IN A 192.168.173.65
mail IN A 192.168.173.67
ftp IN CNAME www.test.com
5、配置反向解析文件
反向解析文件提供IP地址查询相应 DNS主机名。编辑反向解析文件/var/named/173.168.192.in-addr.arpa .zone 如下:
$TTL 86400
@ IN SOA dns.test.com. webmaster.test.com. (
20110510; //
28800;
7200;
604800;
86400;
)
IN NS dns.tes.com.
66 IN PTR dns.test.com.
65 IN PTR www.test.com.
67 IN PTR mail.test.com.
6、接下来重启dns服务器,命令如下:[root@libl root]# service named restart
7、设置dns客户端。
对于windows2003环境系的dns客户端,使IP地址设为静态设置,其地址为192.168.173.65,子网掩码为 255.255.255.0,默认网关为192.168.173.254,首先DNS服务器(p)为192.168.173.66
8、测试DNS服务器。
1)在桌面的【开始】那点击后又点击【运行】
2)在弹出的面板上输入“cmd”后就出现【命令提示符】下输入“ping dns.test.com”查看正向解析是否成功,接着再输入“ping 192.168.173.66”查看反向解析直接启动DHCP服务器,是否成功。若不成功,则在linux系统的配置dns服务器的机上的【新建终端】上先启动dns服务器,接着再查看正反向解析文件有没有建立好,命令如下:[root@ root]# named –g
;G. linux在终端怎么查看dns
您好,方法
方法1:查看网卡配置文件一般来说dns配置都会加在网卡的配置文件里面,可以直接查看 /etc/sysconfig 网卡文件下 查看dns设置。
方法2:查看dns配置文件当然最简单的方法就是查看dns配置文件,resolv.conf文件里面的 nameserver地址。
方法3:解析测试如果您不记得那些文件的目录,可以使用nslookup命令查看。先安装nslookup(如果有跳过)。
如nslookup www..com,解析这个主机头看到的地址就是 dns服务器地址。
怎么设置dns服务器如果没有配置dns服务器怎么操作,先确认网卡名。ifconfig查看。
配置dns可以直接写到网卡配置文件里面,如编辑 vi /etc/sysconfig/network-scripts/ifcfg-eth0。
上述方法其实也是写到dns配置解析文件里面的,/etc/resolv.conf里面。
设置好之后,需要重启网卡服务才会生效。注意配置的dns服务器地址必须要能连上才能用哈。
H. Linux下DNS服务器的主配置文件是什么
西瓜说的是早期的版本!现在的DNS版本并不是这样的!主配置文件在/var/named/chroot/etc下,为named.conf正向和方向解析文件,根文件,都在/var/named/chroot/var/named里面/etc/resolv.conf是写入DNS的IP地址的文件
I. linux dns文件配置
1、安装域名服务软件包
2、在BIND服务器的主配置文件named.conf中添加正向区域和反向区域
3、在/var/named/目录中建立域的正向和反向区域文件
4、使用配置文件语法检测配置文件
5、编辑/etc/resolv.conf文件
6、启动BIND服务器
7、测试DNS服务器
J. 在linux下配置dns怎么给文件赋予权限
首先进入超级用户状态 # 下面,使用全屏幕编辑程序 vi 对 /etc/resolv.conf 进行编辑。例如:
#vi /etc/resolv.conf <cr>
其内容大致如下:
domain a.b.c.d
nameserver 1.2.3.4
nameserver 5.6.7.8
其中: 假设 a.b.c.d 是正式申请的合法域名。假设 1.2.3.4 和 5.6.7.8 是上一级的域名服务器。
如果想修改该文件的权限,你可以使用 chmod 命令对其进行修改。如下所示:
#chmod 755 /etc/resolv.conf <cr>
该权限表示:对于文件所有者来说,权限是:可读(4)、可写(2)、可执行(1);总值为:4+2+1 = 7
对于同组用户来说,权限是:可读(4)、不可写(0)、可执行(1);总值为:4+0+1=5
对于其他用户来说,权限是:可读(4)、不可写(0)、可执行(1);总值为:4+0+1=5