Bind DNS服务项目——分享与地区纪录升级

Linux基础服务——Bind DNS服务项目 Part4

分享与地区纪录升级

一个DNS网络服务器不太可能储存全部的地区纪录,因此大家一般都是会将别的的地区记录分享到别的的服务器上进行分析。
Bind9给予了全局性分享和地区分享。大家试着配备一下。

全局性分享

//在全局性配备里改动和加上以下內容,关掉DNSSEC,配备forwarders,特定分享网络服务器为114.114.114.114,分享方式为only
dnssec-enable no;
dnssec-validation no;
forward only;
forwarders { 114.114.114.114; };

forward有两个选择项first和only,first为初始值。
first值仅有forwarders目录不以空时才起效,该值的含意为,使网络服务器优先选择应用forwarders目录中的內容开展查看,假如不可以获得恰当回应,则自主寻找答案。(向根服务器逐渐迭代更新查看)
only值则只应用forwarders目录的网络服务器,假如不可以获得恰当回应,则回到不可以分析。
那麼假如客户向向大家推送要求,若本身没法分析则能够分享到别的的DNS开展分析。

地区分享

配备地区分享,比如大家的远程服务器必须浏览ns1.exam.com网站。那麼在网络服务器上必须开展以下配备。
必须留意的是,在配备地区分享时,必须配备全局性发送器,若沒有全局性发送器则会造成 地区内的发送器被功效成全局性发送器,全部DNS要求都是会分享至地区内特定的发送器。

//以下內容界定了exam.com这一地区的要求所有分享至192.168.100.60这一DNS网络服务器。
zone "exam.com" IN {
        type forward;
        forward only;
        forwarders { 192.168.100.60; };
};
//分享的网络服务器上必须有该地区

这时远程服务器开展检测

PS C:\Users\77653> nslookup - 192.168.100.50
默认设置网络服务器:  dns.test.com
Address:  192.168.100.50

> ns1.exam.com
网络服务器:  dns.test.com
Address:  192.168.100.50

非权威性回复:
名字:    ns1.exam.com
Address:  192.168.100.60

检测取得成功!

地区纪录升级

Bind9适用地区纪录的动态更新,应用nsupdate指令能够动态更新地区内的纪录。比如我们在test.com域中有以下內容。

$TTL 1D
@       IN SOA  dns.test.com. admin.test.com. (
                                        4       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      dns
        NS      dns2
ms      NS      dns2
tomcat  A       192.168.100.90
dns2    A       192.168.100.60
dns     A       192.168.100.50
Linux   A       192.168.200.30
www     A       192.168.100.20
web.test.com.   A       192.168.100.10
Nginx   CNAME   web.test.com.

我需要加上一条A记录进到该地区。能够应用nsupdate命令行工具。最先在主环境变量中容许某一服务器动态更新地区內容。

zone "test.com" IN {
        type master;
        file "test.com.zones";
        allow-transfer { key test.com-key; };
        allow-update { 192.168.100.60; };    //配备allow-update项
};

在手机客户端应用nsupdate指令开展升级。

[root@dns2 ~]# nsupdate
> server 192.168.100.50
> zone test.com.
> update add LDAP.test.com. 86400 A 192.168.100.40
> send

nsupdate指令英语的语法以下:

  • server servername port
    • 这儿servername为网络服务器的详细地址,若沒有特定,则发送至总体目标域SOA纪录中特定的主网络服务器上。port为动态更新要求的端口号,若沒有刻意特定则为默认设置的53端口
  • zone zonename
    • zonename特定地区
  • update add domain-name ttl class type data
    • domain-name为地区名字 ttl为缓存文件時间 class一般为IN type为纪录种类
  • update delete domain-name ttl class type data
    • 文件格式跟上面一样
      下边进到dns服务器查询地区文档。
[root@dns1 named]# ll
······
-rw-r--r--  1 named named  499 Jun 16 04:59 test.com.zones
-rw-r--r--  1 named named  705 Jun 16 04:29 test.com.zones.jnl
-rw-r--r--  1 named named  499 Jun 16 04:51 tmp-28cGJKIgsY
······

立即查询原来的地区文档,发觉內部并沒有被修改,事实上的修改結果被存储在tmp开始的文档中,修改的信息内容被存储在test.com.zones.jnl文档(二进制文件不适合改动)中。一般状况下到15分钟内,Bind会将jnl文档数据归档到地区文档中。
这时加上进到的DNS纪录是可以一切正常给予服务项目的,假如必须自动更新到地区文档中,必须应用rndc sync且必须留意地区文档的文件权限(rndc的配备待续)。
事实上我们可以将Windows Server AD域的DNS信息内容也储存在Bind 服务项目中,下面进行试验。

Windows Server向Bind申请注册DNS信息内容

应用Windows Server 2019,IP地址为192.168.100.200,DNS偏向192.168.100.50(DNS网络服务器),IP地址为MSC,详细IP地址为msc.test.com,DNS网络服务器必须配备容许该Windows Server升级dns内容。
Windows Server安装AD域服务项目,留意,AD域的根网站域名要与Bind网络服务器中容许升级纪录的域相符合。

安裝AD域服务项目结束后,Windows Server会安裝DNS网络服务器,且将默认设置的DNS偏向该设备的环回详细地址,大家调节到192.168.100.50。随后重启Netlogon服务项目,就可以将DNS纪录传输至Bind网络服务器。

重启结束后,查询Bind网络服务器日志。

Jun 16 07:26:18 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#55190: updating zone 'test.com/IN': adding an RR at '_kerberos._tcp.Default-First-Site-Name._sites.dc._msdcs.test.com' SRV 0 100 88 MSC.test.com.
Jun 16 07:26:18 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#61652: updating zone 'test.com/IN': adding an RR at '_ldap._tcp.dc._msdcs.test.com' SRV 0 100 389 MSC.test.com.
Jun 16 07:26:18 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#59632: updating zone 'test.com/IN': adding an RR at '_ldap._tcp.Default-First-Site-Name._sites.dc._msdcs.test.com' SRV 0 100 389 MSC.test.com.
Jun 16 07:26:18 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#55190: updating zone 'test.com/IN': adding an RR at '_kerberos._tcp.test.com' SRV 0 100 88 MSC.test.com.
······
Jun 16 07:26:18 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#60226: updating zone 'test.com/IN': adding an RR at '_ldap._tcp.Default-First-Site-Name._sites.ForestDnsZones.test.com' SRV 0 100 389 MSC.test.com.
Jun 16 07:26:18 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#63234: updating zone 'test.com/IN': adding an RR at 'DomainDnsZones.test.com' A 192.168.100.200
Jun 16 07:26:20 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#55190: updating zone 'test.com/IN': deleting rrset at 'MSC.test.com' AAAA
Jun 16 07:26:20 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#55190: updating zone 'test.com/IN': deleting rrset at 'MSC.test.com' A
Jun 16 07:26:20 dns1 named[1019]: client @0x7fde6ae55fa0 192.168.100.200#55190: updating zone 'test.com/IN': adding an RR at 'MSC.test.com' A 192.168.100.200

Bind将日志文档数据归档到地区文档后,內容以下

[root@dns1 named]# cat test.com.zones
$ORIGIN .
$TTL 86400      ; 1 day
test.com                IN SOA  dns.test.com. admin.test.com. (
                                32         ; serial
                                86400      ; refresh (1 day)
                                3600       ; retry (1 hour)
                                604800     ; expire (1 week)
                                10800      ; minimum (3 hours)
                                )
                        NS      dns.test.com.
                        NS      dns2.test.com.
$TTL 600        ; 10 minutes
                        A       192.168.100.200
$ORIGIN _msdcs.test.com.
5930c61f-c708-4a47-b37e-8aa2f93295f8 CNAME MSC.test.com.
$ORIGIN _tcp.Default-First-Site-Name._sites.dc._msdcs.test.com.
_kerberos               SRV     0 100 88 MSC.test.com.
_ldap                   SRV     0 100 389 MSC.test.com.
$ORIGIN _tcp.dc._msdcs.test.com.
_kerberos               SRV     0 100 88 MSC.test.com.
_ldap                   SRV     0 100 389 MSC.test.com.
$ORIGIN _msdcs.test.com.
_ldap._tcp.9f564ec1-1f82-4f63-9a79-db6143b9222f.domains SRV 0 100 389 MSC.test.com.
gc                      A       192.168.100.200
$ORIGIN gc._msdcs.test.com.
_ldap._tcp.Default-First-Site-Name._sites SRV 0 100 3268 MSC.test.com.
_ldap._tcp              SRV     0 100 3268 MSC.test.com.
$ORIGIN _msdcs.test.com.
_ldap._tcp.pdc          SRV     0 100 389 MSC.test.com.
$ORIGIN _tcp.Default-First-Site-Name._sites.test.com.
_gc                     SRV     0 100 3268 MSC.test.com.
_kerberos               SRV     0 100 88 MSC.test.com.
_ldap                   SRV     0 100 389 MSC.test.com.
$ORIGIN _tcp.test.com.
_gc                     SRV     0 100 3268 MSC.test.com.
_kerberos               SRV     0 100 88 MSC.test.com.
_kpasswd                SRV     0 100 464 MSC.test.com.
_ldap                   SRV     0 100 389 MSC.test.com.
$ORIGIN _udp.test.com.
_kerberos               SRV     0 100 88 MSC.test.com.
_kpasswd                SRV     0 100 464 MSC.test.com.
$ORIGIN test.com.
$TTL 86400      ; 1 day
dns                     A       192.168.100.50
dns2                    A       192.168.100.60
$TTL 600        ; 10 minutes
DomainDnsZones          A       192.168.100.200
$ORIGIN DomainDnsZones.test.com.
_ldap._tcp.Default-First-Site-Name._sites SRV 0 100 389 MSC.test.com.
_ldap._tcp              SRV     0 100 389 MSC.test.com.
$ORIGIN test.com.
ForestDnsZones          A       192.168.100.200
$ORIGIN ForestDnsZones.test.com.
_ldap._tcp.Default-First-Site-Name._sites SRV 0 100 389 MSC.test.com.
_ldap._tcp              SRV     0 100 389 MSC.test.com.
$ORIGIN test.com.
$TTL 86400      ; 1 day
LDAP                    A       192.168.100.40
Linux                   A       192.168.200.30
ms                      NS      dns2
$TTL 1200       ; 20 minutes
MSC                     A       192.168.100.200
$TTL 86400      ; 1 day
Nginx                   CNAME   web
tomcat                  A       192.168.100.90
web                     A       192.168.100.10
www                     A       192.168.100.20

评论(0条)

刀客源码 游客评论