企業內部DNS主伺服器架構的補充部分

2021-09-21 03:28:59 字數 3102 閱讀 6860

dig與host

當使用#dig -t awww.某某某.com查詢這個「某某某」**對應的ip的時候,預設是通過/etc/resolv.conf指定的dns伺服器進行解析。若要指定從某台dns伺服器解析的,那就就要在命令後面加上@和對應的dns伺服器ip位址。比如本機(203.60.12.235)就是乙個dns伺服器,那麼就應該使用#dig -t awww.某某某.com

@ 203.60.12.235.

但是要知道主機內部是有乙個/etc/hosts檔案,裡面可以存放ip和對應網域名稱的,假如說有這樣的情況,/etc/hosts儲存的記錄與我們指定的dns伺服器儲存的記錄不符,比如,/etc/hosts對www.007.com記錄的ip位址是1.10.10.7;而我們指定的dns伺服器裡對於1.10.10.7這個ip指定的是movie.007.com,這個時候若使用#dig -t awww.007.com將不會 產生1.10.10.7,而是返回真實的007電影**的ip。

而使用#dig -t a movie.007.com的時候,卻會返回aa結果1.10.10.7。

但是這個時候做一下改動,就是在指定的dns伺服器裡對007.com這個域檔案增加一條www.007.com,但對應的ip與/etc/hosts/檔案的不同,對應的ip是1.1.10.7。經過#service named reload之後,這個時候#dig -t a www.007.com,返回的是哪個ip呢?

返回的是1.1.10.7,也就是dns記錄的ip位址。而/etc/hosts/檔案的記錄根本不會被查詢。這跟前幾篇文章裡寫得「dns查詢,先本地hosts後才dns伺服器」的結論不一樣啊!why?

其實是因為dig命令是永遠不會查詢本地/etc/hosts檔案的。而#host -t a 目標網路位址這個命令同樣也不會查詢/etc/hosts檔案。

那麼哪個命令會查詢/etc/hosts呢?#gethostip 目標網路位址會查詢hosts檔案(有的linux不帶這個命令)。這個gethostip命令就是預設的**解析命令。

遠端控制dns伺服器--rndc

當我們把整個dns伺服器的資料都設定完畢之後,使用#dig -t axfr 目標網域名稱,是可以查詢到目標域內所有的詳細ip對應,也就是獲取到了該域內所有的ip資訊。而使用#dig -x ip位址,會顯示這個ip所反向對應的網域名稱。

既然主dns伺服器已經架構成功,就跟其他的伺服器軟體一樣,不但要可以在其他的機器上進行遠端控制,而且可以在不關閉dns服務的前提下,把新的資料進行傳入到伺服器裡。bind軟體提供了這樣乙個控制網域名稱服務程式,就是rndc。

rndc是不自帶.conf檔案的,它有的是rndc.key檔案當主配置檔案。

#rndc-confgen一下,螢幕生成的就是rndc.conf檔案的內容,上面的內容是隨機生成的md5加密密碼,rndc不是使用傳統的賬號密碼形式進行互相確認,而是使用互相交換密文的形式來實現幾個伺服器之間的鏈結,畢竟dns的資訊是寶貴的,不是是個人鏈結就可以共享的到的;而下面的紅色標記出來的內容就是需要複製貼上到named.conf裡的。

把後面紅色框體內容重定向到named.conf裡之後。就達到兩個相同的密文,一式兩份,一半在rndc.conf裡,另一半在named.conf裡,結合起來就是完整的乙個的目的了。同時,rndc是監聽953埠。

rndc的用法非常的豐富,這裡簡單說幾個:

stop:停止dns服務;

reload:重新載入配置檔案和區域檔案;

reload zone:重新載入某區域檔案;

reconfig:重新載入配置檔案和發生更改的區域檔案,這個用的比較多,**改變載**;

freeze:凍結某區域檔案;

flush:清空快取;

status:顯示伺服器的狀態資訊:有幾個區域,是否開啟了日誌,正在傳送資料的區域有幾個等等...

stats:將統計內容輸出,但是這個命令比較特別,操作步驟如下:

1)#touch /var/named/stats

2)#chmod named:named /var/named/stats

3)#setforce 0(如果selinux是啟動的情況下);

4)#getforce一下,看結果是否是permissive;

5)在named.conf的options裡增加一條statistics-file "/var/named/stats";,指定儲存的檔案路徑;

6)儲存named.conf退出之後,#rndc stats即可。

listen on

dns協議是監聽53號埠的,udp和tcp都會監聽,如果說乙個伺服器的網絡卡有多個虛擬主機,eth0是192.168.100.2,eth0:1是192.168.100.3,eth0:2是192.168.100.4,那麼dns會同時監聽100.2:53、100.4:53和100.3:53。這個時候要是不想讓dns監聽到100.3,只監聽100.2和100.4怎麼操作?

由於dns的配置檔案就是named.conf,所以還是要返回到named.conf裡,在options要這麼寫

options ;    #注意空格和;,必須用;結尾

};儲存退出之後,#service named restart,然後#netstat -tunl | grep :53檢查一下是否100.3已經不被監聽了。

搭建企業內部的Nuget伺服器

1.2 選擇empty模板,點選ok 1.3 通過nuget安裝nuget.server.我們選擇2.10.3版本 安裝後會自動生成 檔案.1.4 修改web.config配置檔案 給apikey乙個value並記住這個value.發布你的應用到內部nuget伺服器的時候會用到 1.5 把 發布到i...

部署企業內部NTP時間伺服器

部署企業內部ntp時間伺服器,假設node0作為ntp時間伺服器主節點,node1,node2都是ntp客戶端從節點,內部網段10.10.75.0。所有節點通過yum命令安裝ntp,命令如下 yum install ntp 修改node0節點的配置檔案 etc ntp.conf,內容如下 serve...

外網如何訪問企業內部Linux伺服器(神卓互聯)

神卓互聯內網穿透採用自主研發的 wangooe tunnel 穿透協議,完全使用 c 語言實現,能輕鬆實現高效能反向 應用,支援 tcp http https 協議,支援黑名單防護驗證等,覆蓋 windows linux 樹莓派 openwrt 嵌入式 物聯網等主流作業系統。可以輕鬆讓外網裝置穿透各...