标签:start sid notify sysconf dns配置 header console logging rndc
console01 | 主DNS | 192.168.80.3 | 192.168.10.3 |
---|---|---|---|
console02 | 从DNS | 192.168.80.4 | 192.168.10.4 |
# yum -y install bind bind-chroot bind-util bind-libs
# service iptables stop
# setenforce 0
1.编辑DNS主配置文件/etc/named.conf
# vim /etc/named.conf
2.编辑区域配置文件/etc/name.rfc1912.zones
# vim /etc/name.rfc1912.zones
在最后添加以下内容:
3.编辑区域文件的资源记录
# cd /var/named
# vim liwanliang.com.zone
添加如下内容:
# vim 192.168.10.3.zone
添加以下内容:
4.修改目录文件权限
DNS运行的系统用户为named。因此需要保证/var/named目录下文件的权限正确。因为采用了chroot(yum -y install bind-chroot)安全配置,所有DNS所有的配置,通过回环挂载的模式,即:配置了/var/named下的配置 ,实际上上配置了/var/named/chroot/var/named下的配置。
这是通过mount –bind方式实现,通过mount命令可以查看
# chown -R root.named /var/named/chroot
# chown -R root.named /var/named/slaves
5.检查配置文件是否正确
# named-checkzone "liwanliang.com" liwanliang.com.zone
# named-checkconf
# service named configtest
5.开启并检测DNS服务
# service named start
# ps -ef | grep named
# netstat -tupln | grep named
6.验证主DNS正反向解析
假如配置了主机的DNS指向:
echo "DNS1=192.168.10.3" >> /etc/sysconfig/network-scripts/ifcfg-eth0
service network restart
则采用一下命令即可:
# dig -t A www.liwanliang.com
假如未配置主机的DNS指向,通过@DNS的IP进行检测:
# dig -t A www.liwanliang.com @192.168.10.3
反向解析:
# dig -x 192.168.10.3 @192.168.10.3
至此,主DNS配置和验证完成
1.基础环境
# yum -y install bind bind-chroot bind-utils bind-libs
2.编辑主配置文件
# vim /etc/named.conf
3.编辑区域配置文件
# vim /etc/named.rfc1912.zones
在最后添加一下内容:
4.查看并修改目录文件权限
# ls -l /var/named/chroot
# chown -R root.named /var/named/chroot
5.检查配置文件正确性
# named-checkconf
# service named configtest
6.启动named服务
# service named start
# ps -ef | grep named
# netstat -tupln | grep named
7.检查文件同步结果
`# ls -l /var/named/slaves
8.从DNS正反解析验证
正向解析验证:
# dig -t A www.liwanliang.com @192.168.10.4
反向解析验证:
# dig -x 192.168.10.3 @192.168.10.4
标签:start sid notify sysconf dns配置 header console logging rndc
原文地址:http://www.cnblogs.com/liwanliangblog/p/7137267.html