大数跨境

统信UOS|DNS server|02-部署DNS服务器

统信UOS|DNS server|02-部署DNS服务器 鹏大圣运维
2023-12-20
182
导读:​hello,大家好啊!继上次我们介绍了如何在统信UOS操作系统1060上搭建一个测试用的HTTP服务器之后,今天我们将继续我们的DNS服务器部署系列。

如何在统信UOS上搭建DNS服务器

继此前介绍在统信UOS操作系统1060上搭建测试用HTTP服务器后,本文将作为系列第二篇,详细讲解如何在统信UOS系统中部署DNS服务器,以实现对内部HTTP服务的域名解析。该过程操作简洁,是构建完整网络服务环境的重要环节[k]

为何需要搭建DNS服务器?

DNS(域名系统)是互联网的核心组件之一,负责将易于记忆的域名(如 www.example.com)转换为机器识别的IP地址。在企业内网或测试环境中,搭建私有DNS服务器有助于提升内部域名解析效率,增强网络管理灵活性,并支持定制化解析策略[k]

1. 查看系统信息

在开始配置前,首先确认系统版本及内核信息,确保环境符合要求:

[root@pdsyw ~]# cat /etc/os-version
[Version]
SystemName=UOS Server
SystemName[zh_CN]=统信服务器操作系统
ProductType=Server
ProductType[zh_CN]=服务器
EditionName=e
EditionName[zh_CN]=e
MajorVersion=20
MinorVersion=1060
OsBuild=12038.101.100
[root@pdsyw ~]#
[root@pdsyw ~]# uname -a
Linux pdsyw 4.19.90-2305.1.0.0199.56.uel20.x86_64 #1 SMP Fri May 12 19:23:49 CST 2023 x86_64 x86_64 x86_64 GNU/Linux
[root@pdsyw ~]#


2. 安装BIND及工具包

BIND是Linux环境下广泛使用的DNS服务软件。通过以下命令安装BIND主程序及其工具组件:

[root@pdsyw ~]# yum install bind bind-utils -y

安装过程中,系统将自动处理依赖关系并升级相关包,包括bind、bind-libs、bind-utils及python3-bind等组件,总下载量约3.5MB。安装完成后显示“Complete!”,表明BIND服务环境已准备就绪[k]

CentOS 7 配置 BIND DNS 服务器完整指南[k]

3. 配置主配置文件 named.conf[k]

首先备份原始配置文件,并编辑 /etc/named.conf,关键配置项包括监听地址、允许查询的网络、启用递归查询及 DNSSEC 安全验证。添加正向与反向解析区域定义,分别指向自定义的区域文件:pdsyw.cn.zone80.168.192.in-addr.arpa.zone[k]

[root@pdsyw ~]# cp /etc/named.conf{,.bak}
[root@pdsyw ~]# vi /etc/named.conf

主要配置说明:

  • listen-on:指定 DNS 服务监听的 IPv4 地址[k]
  • allow-query:允许发起查询的客户端网段[k]
  • recursion yes:启用递归查询功能[k]
  • zone "pdsyw.cn":定义正向解析区域,类型为主服务器(master)[k]
  • zone "80.168.192.in-addr.arpa":定义反向解析区域[k]

4. 编辑正向解析区域文件[k]

创建并编辑 /var/named/pdsyw.cn.zone 文件,设置 SOA 记录、NS 记录及 A 记录,实现域名到 IP 地址的映射[k]

$TTL 86400
@   IN  SOA     ns1.pdsyw.cn. admin.pdsyw.cn. (
                2023121901  ; Serial
                3600        ; Refresh
                1800        ; Retry
                604800      ; Expire
                86400       ; Minimum TTL
)
@       IN  NS      ns1.pdsyw.cn.
ns1     IN  A       192.168.80.132
bbs     IN  A       192.168.80.111

5. 配置反向解析区域文件[k]

编辑 /var/named/80.168.192.in-addr.arpa.zone,定义反向解析记录,实现 IP 到主机名的映射,关键记录为 PTR 类型[k]

$TTL 86400
@   IN  SOA     ns1.pdsyw.cn. admin.pdsyw.cn. (
                2023121901  ; Serial
                3600        ; Refresh
                1800        ; Retry
                604800      ; Expire
                86400       ; Minimum TTL
)
@       IN  NS      ns1.pdsyw.cn.
111     IN  PTR     bbs.pdsyw.cn.

6. 配置防火墙规则[k]

使用 firewalld 放行 DNS 服务(默认端口 UDP/TCP 53),确保外部客户端可正常访问[k]

[root@pdsyw ~]# firewall-cmd --permanent --add-service=dns
success
[root@pdsyw ~]# firewall-cmd --reload
success

7. 启动并启用 BIND 服务[k]

启动 named 服务,并设置开机自启,通过 systemctl status named 检查运行状态,确认服务处于 active (running) 状态[k]

[root@pdsyw ~]# systemctl start named
[root@pdsyw ~]# systemctl enable named
Created symlink /etc/systemd/system/multi-user.target.wants/named.service → /usr/lib/systemd/system/named.service.
[root@pdsyw ~]# systemctl status named
● named.service - Berkeley Internet Name Domain (DNS)
   Loaded: loaded (/usr/lib/systemd/system/named.service; enabled; vendor preset: disabled)
   Active: active (running) since Tue 2023-12-19 19:07:32 CST; 11s ago

DNS服务器搭建与测试:统信UOS环境下的正向及反向解析验证

通过dig命令完成DNS解析测试并验证网站访问方式

8、测试正向解析

[root@pdsyw ~]# dig bbs.pdsyw.cn @192.168.80.132; <<>> DiG 9.11.21-9.11.21-18.uel20 <<>> bbs.pdsyw.cn @192.168.80.132;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46921;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096; COOKIE: 05ff6787e01339432b77a19a658179a749df552842ae402e (good);; QUESTION SECTION:;bbs.pdsyw.cn. IN A
;; ANSWER SECTION:bbs.pdsyw.cn. 86400 IN A 192.168.80.111
;; AUTHORITY SECTION:pdsyw.cn. 86400 IN NS ns1.pdsyw.cn.
;; ADDITIONAL SECTION:ns1.pdsyw.cn. 86400 IN A 192.168.80.132
;; Query time: 0 msec;; SERVER: 192.168.80.132#53(192.168.80.132);; WHEN: 二 12月 19 19:08:23 CST 2023;; MSG SIZE rcvd: 119
[root@pdsyw ~]#

9、测试反向解析

[root@pdsyw ~]# dig -x 192.168.80.111 @192.168.80.132
; <<>> DiG 9.11.21-9.11.21-18.uel20 <<>> -x 192.168.80.111 @192.168.80.132;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 10127;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096; COOKIE: 1451830b39e389d8aa90b9686581808caf54d1f6a6678a76 (good);; QUESTION SECTION:;111.80.168.192.in-addr.arpa. IN PTR
;; ANSWER SECTION:111.80.168.192.in-addr.arpa. 86400 IN PTR bbs.pdsyw.cn.
;; AUTHORITY SECTION:80.168.192.in-addr.arpa. 86400 IN NS ns1.pdsyw.cn.
;; ADDITIONAL SECTION:ns1.pdsyw.cn. 86400 IN A 192.168.80.132
;; Query time: 0 msec;; SERVER: 192.168.80.132#53(192.168.80.132);; WHEN: 二 12月 19 19:37:48 CST 2023;; MSG SIZE rcvd: 144
[root@pdsyw ~]#

10、在终端上添加DNS解析服务器

11、使用IP地址访问HTTP测试网站

12、使用域名访问HTTP测试网站

在统信UOS操作系统1060上成功搭建DNS服务器后,通过dig命令分别完成了正向解析(A记录)与反向解析(PTR记录)的测试,结果显示解析正常,响应状态为NOERROR,解析时间极短,验证了DNS服务配置的有效性[k]

随后在终端配置DNS服务器地址,分别通过IP地址和域名方式访问HTTP测试网站,页面均可正常加载,表明DNS解析已生效且与Web服务协同工作良好[k]

该实践不仅提升了内部网络解析效率,也为企业或个人网络环境的管理与维护提供了可参考的技术方案[k]

免责声明

本公众号所有内容均基于测试环境验证。若将文中操作应用于实际环境,需注意相关操作可能存在风险,可能导致系统异常等问题。请务必谨慎评估,避免盲目操作。本公众号仅提供技术思路参考,不对任何实际操作后果承担责任。请知悉:谨慎操作,非必要不操作。[k]
【声明】内容源于网络
0
0
鹏大圣运维
各类跨境出海行业相关资讯
内容 0
粉丝 0
鹏大圣运维 各类跨境出海行业相关资讯
总阅读0
粉丝0
内容0