DNS子域授權配置和DNS分離解析
一.DNS子域授權配置
實驗目的:通過配置達成父域下的子域擁有解析的權限
實驗準備:一臺DNS主域服務器(dns01.tarena.com),一臺DNS子域服務器(dns01.a.tarena.com)
實驗步驟:
1.配置子域服務器主配置文件
[root@dns02 ~]# cd/var/named/chroot/etc/ --進入子域主配置文件夾
[root@dns02 etc]# vimnamed.rfc1912.zones
50 zone "a.tarena.com"IN { --定義子域
51 type master; --子域類型
52 file "a.tarena.com.zone"; --子域配置文件名
53 allow-transfer { none; }; --允許查詢範圍
54 };
2.配置子域數據庫文件
[root@dns02 etc]# cd /var/named/chroot/var/named/
[root@dns02 named]# cp -p named.zero a.tarena.com.zone
[root@dns02 named]# cat a.tarena.com.zone
$TTL 86400
@ INSOA dns01.a.tarena.com. root.a.tarena.com. (
2014062401 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS dns01.a.tarena.com.
dns01 IN A 192.168.13.228 --DNS服務器域名解析條目
yeyue IN A 192.168.13.230 --測試域名解析條目
[root@dns02 named]# named-checkzone a.tarena.com a.tarena.com.zone --語法檢測
zone a.tarena.com/IN: loaded serial 2014062401
OK
[root@dns02 named]# service named restart
3.配置父域數據庫
[root@dns01 named]# cat/var/named/chroot/etc/named.rfc1912.zones
50 zone "tarena.com"IN {
51 type master;
52 file "tarena.com.zone";
53 allow-update { none; };
54 };
[root@dns01 ~]# cd /var/named/chroot/var/named/
[root@dns01 named]# cat tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial(d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS dns01.tarena.com. --申告在tarena.com域內有一個dns01的DNS服務器
a.tarena.com. IN NS dns01.a.tarena.com. --申告在a.tarena.com域內有dns01的DNS服務器
dns01 IN A 192.168.13.221 --DNS域名解析條目
dns01.a IN A 192.168.13.228 --解析dns01.a.tarena.com
在客戶端進行測試:
[root@yeyue 桌面]# nslookup
> server 192.168.13.221 --指定解析DNS服務器
Default server: 192.168.13.221
Address: 192.168.13.221#53
> yeyue.sh.tarena.com --測試在子域內到解析條目可否通過父域解析
Server: 192.168.13.221
Address: 192.168.13.221#53
Non-authoritative answer:
Name: yeyue.sh.tarena.com
Address: 192.168.13.229 --解析成功
實驗總結:通過配置完成了客戶對域名到訪問時,將通過父域將待解析到條目下發到子域,對其進行解析。
拓展:
通過配置使客戶端可通過子域,解析父域條目
[root@dns02 named]# head -21 /var/named/chroot/etc/named.conf|tail -1
forwarders {192.168.13.221; }; --增加條目(轉寄到父域進行解析)
在父域數據庫內增加測試域名解析條目
[root@dns01 named]# cat tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial(d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D) ; minimum
IN NS dns01.tarena.com.
a.tarena.com. IN NS dns01.a.tarena.com.
dns01 IN A 192.168.13.221
dns01.a IN A 192.168.13.228
www IN A 192.168.13.111
測試:
在客戶機通過子域進行測試
[root@yeyue 桌面]# host www.tarena.com 192.168.13.228 通過子域進行轉寄到到父域解析域名
Using domain server:
Name: 192.168.13.228
Address: 192.168.13.228#53
Aliases:
www.tarena.com has address 192.168.13.111
實驗總結:通過上述配置,實現了通過子域轉寄到父域進行條目解析。
二.DNS分離解析
實驗目的:通過對DNS 的配置,實現域名解析的自動分區域進行,達成高速高效到目的(通過判斷不同來源地址訪問相同域名給出不同到IP結果,連接到同一域名下的不同服務器)
實驗環境:一臺DNS服務器
實驗步驟:
1.在DNS主配置文件中添加分流解析條目
[root@dns01 named]# cd /var/named/chroot/etc/
[root@dns01 etc]# vim named.conf
15 listen-on port53 { 192.168.13.221; };
27 allow-query { any; };
28 allow-query-cache { any; };
36 view a { 定義名稱必須唯一
37 match-clients { 192.168.13.228; };
--定義客戶端192.168.13.228訪問時通過/etc/named.rfc1912.zones配置文件內的配置讀取數據庫進行訪問
38 match-destinations { any; };
39 recursion yes;
40 include "/etc/named.rfc1912.zones";
41 };
42 view b { 定義名稱必須唯一
43 match-clients { any; };
--定義任何客戶端訪問時通過/etc/named.rfc1912.zones配置文件內的配置讀取數據庫進行訪問
44 match-destinations { any; };
45 recursion yes;
46 include"/etc/named.rfc1913.zones";
47 };
注:特殊制定到客戶端位置在前面,其他在後,DNS解析時在配置文件內從上往下讀取配置
[root@dns01 etc]# cp -p named.rfc1912.zonesnamed.rfc1913.zones --拷貝配置文件模板
[root@dns01 etc]# vimnamed.rfc1912.zones
50 zone "tarena.com" IN {
51 type master;
52 file "tarena.com.zone"; --192.168.13.228訪問時通過配置文件引導讀取到此條目,將會進入數據庫,讀取數據庫內的tarena.com.zone進行解析
53 allow-update { none; };
54 };
[root@dns01 etc]# vim named.rfc1913.zones
50 zone"tarena.com" IN {
51 type master;
52 file "a.tarena.com.zone";
--其他客戶端訪問時通過配置文件引導讀取到此條目,將會進入數據庫,讀取數據庫內的tarena.com.zone進行解析
53 allow-update { none; };
54 };
2.進入數據庫修改數據庫內容,達成分流解析目的
[root@dns01 etc]# cd /var/named/chroot/var/named/
[root@dns01 named]# cp -p named.zero tarena.com.zone
[root@dns01 named]# cat tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial(d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D) ; minimum
IN NS dns01.tarena.com.
dns01 IN A 192.168.13.221
www IN A 1.1.1.1 --192.168.13.228訪問時,將訪問到1.1.1.1服務器的www.tarena.com
[root@dns01 named]# cp -p tarena.com.zone a.tarena.com.zon
[root@dns01 named]# cat a.tarena.com.zone
$TTL 86400
@ INSOA dns01.tarena.com. root.tarena.com. (
2014062401 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D) ; minimum
IN NS dns01.tarena.com.
dns01 IN A 192.168.13.221
www IN A 2.2.2.2 --除192.168.13.228的用戶訪問時將訪問到2.2.2.2服務器的www.tarena.com
[root@dns01 named]# service named restart
[root@dns01 named]# chkconfig named on
3.通過192.168.13.228與其他用戶進行測試:
1)通過用戶192.168.13.228進行測試
[root@dns02 named]# nslookup
> server 192.168.13.221
Default server: 192.168.13.221
Address: 192.168.13.221#53
> www.tarena.com
Server: 192.168.13.221
Address: 192.168.13.221#53
Name: www.tarena.com
Address: 1.1.1.1 --訪問到的是1.1.1.1服務器
2)通過其他用戶進行測試
[root@yeyue 桌面]# nslookup
> server 192.168.13.221
Default server: 192.168.13.221
Address: 192.168.13.221#53
> www.tarena.com
Server: 192.168.13.221
Address: 192.168.13.221#53
Name: www.tarena.com
Address: 2.2.2.2 --其他用戶訪問到的是2.2.2.2服務器
實驗總結:通過上述配置,達成了DNS解析的分流,此操作實現了DNS解析的快速高效,爲同一域名在不同區域最高效快捷的訪問提供了可行性方案。