溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

rhel6中dhcp和dns如何配置

發(fā)布時(shí)間:2021-11-16 16:51:20 來(lái)源:億速云 閱讀:117 作者:小新 欄目:云計(jì)算

這篇文章將為大家詳細(xì)講解有關(guān)rhel6中dhcp和dns如何配置,小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,希望大家閱讀完這篇文章后可以有所收獲。

dhcp配置

案例

/etc/dhcp/dhcpd.conf

subnet 192.168.10.0 netmask 255.255.255.0 {

  range 192.168.10.20 192.168.10.30;

  option routers 192.168.10.1;

  default-lease-time 600;

  max-lease-time 7200;

}

service dhcpd start

chkconfig dhcpd on

dns配置

案例

公司的內(nèi)部域名是blog.com,需要建立DNS對(duì)blog.com域內(nèi)主機(jī)的解析。

配置過(guò)程:

1、安裝RadHad 6下的DNS軟件

2、檢查BIND是否安裝

rpm -qa | grep bind  #查詢是否安裝了bind軟件

3、如果沒(méi)有,就使用YUM安裝

yum -y install bind*

會(huì)裝三個(gè)包

bind-utils-9.8.2-0.10.rc1.el6.x86_64

bind-chroot-9.8.2-0.10.rc1.el6.x86_64

bind-9.8.2-0.10.rc1.el6.x86_64

裝完后,會(huì)生成一個(gè)named用戶

4、修改主配文件

/etc/named.conf

options {

listen-on port 53 { any; };

listen-on-v6 port 53 { ::1; };

directory  "/var/named";

dump-file  "/var/named/data/cache_dump.db";

        statistics-file "/var/named/data/named_stats.txt";

        memstatistics-file "/var/named/data/named_mem_stats.txt";

allow-query     { 192.168.10.0/24; };

recursion yes;

文件最后兩句

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

補(bǔ)充:

recursion yes; #輪訓(xùn)查找

forward first; //forward指令用戶設(shè)置DNS轉(zhuǎn)發(fā)的工作方式,可以設(shè)置"first"或是"only","first"設(shè)置優(yōu)先使用forwardersDNS服務(wù)器做域名解析,如果查詢不到再使用本地DNS服務(wù)器作域名解析;"only"設(shè)置只使用forwarders DNS服務(wù)器做域名解析,如果查詢不到則返回DNS客戶端查詢失敗.這條一般不要寫來(lái)得好點(diǎn).

forwarders { 202.96.128.166;202.96.128.86; };

};

接下來(lái)修改

/etc/named.rfc1912.zones 

zone "localhost.localdomain" IN { #本地主機(jī)全名解析

type master; #類型為主域

file "named.localhost"; #域配置文件(文件存放在/var/named目錄中)

allow-update { none; }; #不允許客戶端更新

};

對(duì)此做修改

zone "blog.com" IN {

type master;

file "blog.com.zone";

allow-update { none; };

};

zone "localhost" IN { #本地主機(jī)名解析

type master;

file "named.localhost";

allow-update { none; };

};

zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN { #ipv6本地地址反向解析

type master;

file "named.loopback";

allow-update { none; };

};

zone "1.0.0.127.in-addr.arpa" IN { #本地地址反向解析

type master;

file "named.loopback";

allow-update { none; };

};

對(duì)此修改

zone "10.168.192.in-addr.arpa" IN {

type master;

file "192.168.10.arpa";

allow-update { none; };

};

zone "0.in-addr.arpa" IN { #本地全網(wǎng)地址反向解析(和/域更新用的)

type master;

file "named.empty";

allow-update { none; };

};

/var/named/named.localhost文件分析

$TTL 1D #更新為最長(zhǎng)1天

@(使用域的域名) IN SOA(權(quán)威DNS服務(wù)器) @(權(quán)威DNS服務(wù)器的名稱) rname.invalid.(rname@invalid的郵件) (

0 ; serial #域名版本號(hào),主域版本號(hào)要比輔域版本號(hào)大,輔域才會(huì)進(jìn)行同步.

1D ; refresh #輔助域名服務(wù)器刷新時(shí)間

1H ; retry #輔助域名服務(wù)器重新檢測(cè)時(shí)間

1W ; expire #輔助域名服務(wù)器放棄檢測(cè)時(shí)間

3H ) ; minimum #有效的最小生存期限   #以上這五個(gè)參數(shù)是控制輔助域名服務(wù)和主域名服務(wù)通信用的

NS(域名服務(wù)器) @(域名服務(wù)器名稱)

A(正向解析) 127.0.0.1(正向解析的ip)

AAAA(ipv6正向解析) ::1(ipv6正向解析的ip)

cd /var/named

cp -p named.localhost blog.com.zone

cp -p named.localhost 192.168.10.arpa

然后修改blog.com.zone

[root@test1 named]# cat blog.com.zone 

$TTL 1D

@ IN SOA @ rname.invalid. (

0 ; serial

1D ; refresh

1H ; retry

1W ; expire

3H ) ; minimum

NS @

A 127.0.0.1

AAAA ::1

test1   A  192.168.10.119

DNS1   CNAME test1

ftp     A  192.168.10.119

mail    A  192.168.10.119

test2   A  192.168.10.27 

@   MX  5  mail.blog.com.

$GENERATE  10-50  test$  A  192.168.10.$

2、重啟named服務(wù)

service named restart

chkconfig named on

netstat -anpl|grep :53

3、客戶端做測(cè)試

客戶端不需要配置/etc/hosts

只需配置/etc/resolv.conf

# cat /etc/resolv.conf

; generated by /sbin/dhclient-script

search  blog.com

nameserver 192.168.10.119

正向解析

做blog.com的域內(nèi)主機(jī)解析

1、nslookup

# nslookup

> test1.blog.com

Server: 192.168.10.119

Address: 192.168.10.119#53

Name: test1.blog.com

Address: 192.168.10.119

> test2.blog.com

Server: 192.168.10.119

Address: 192.168.10.119#53

Name: test2.blog.com

Address: 192.168.10.27

2、dig

# dig test2.blog.com

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6 <<>> test2.blog.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19253

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2

;; QUESTION SECTION:

;test2.blog.com. IN A

;; ANSWER SECTION:

test2.blog.com. 86400 IN A 192.168.10.27

;; AUTHORITY SECTION:

blog.com. 86400 IN NS blog.com.

;; ADDITIONAL SECTION:

blog.com. 86400 IN A 127.0.0.1

blog.com. 86400 IN AAAA ::1

;; Query time: 1 msec

;; SERVER: 192.168.10.119#53(192.168.10.119)

;; WHEN: Sun Aug 24 01:17:29 2014

;; MSG SIZE  rcvd: 106

3、host

# host test1.blog.com

test1.blog.com has address 192.168.10.119

# host test2.blog.com

test2.blog.com has address 192.168.10.27

4、關(guān)閉named服務(wù)后,所有解析將出錯(cuò)。

5、這里寫一下bind的啟動(dòng)與停止:

/etc/rc.d/init.d/named  #bind的啟動(dòng)腳本

service named start #啟動(dòng)bind服務(wù)器命令

service named stop #停止bind服務(wù)器命令

service named status #查詢bind服務(wù)器狀態(tài)命令

service named restart #重新啟動(dòng)bind服務(wù)器命令

--------------

反向解析

反向解析test.com的www主機(jī)

在/etc/named.rfc1912.zones文件中開(kāi)啟10.168.192.in-addr.arpa的反向域名

vi /etc/named.rfc1912.zones

添加

zone "10.168.192.in-addr.arpa" IN {

type master;

file "192.168.10.arpa";

};

2、在/var/named中添加192.168.100.rev文件

cd /var/named

cp named.localhost 192.168.100.arpa

vi 192.168.100.arpa

修改為

$TTL 1D

@ IN SOA @ rname.invalid. (

0 ; serial

1D ; refresh

1H ; retry

1W ; expire

3H ) ; minimum

NS @

A 127.0.0.1

119 IN PTR test1.blog.com.  #此處 1 是IP地址的最后一個(gè) "."后面的數(shù)字

27  IN PTR test2.blog.com.

----------

PTR 反向解析的意思

119.10.168.192.in-addr.arpa. IN PTR test1.blog.com.

192.168.10.119的反向解析的域名是test1.blog.com

測(cè)試一下

[root@localhost network-scripts]# host 192.168.10.119

119.10.168.192.in-addr.arpa domain name pointer test1.blog.com.

[root@localhost network-scripts]# host 192.168.10.27

27.10.168.192.in-addr.arpa domain name pointer test2.blog.com.

配置輔助域名服務(wù)器

輔助域名服務(wù)器的配置比較簡(jiǎn)單,只需要修改name.conf以及named.rfc1912.zones兩個(gè)文件,輔助域名服務(wù)器的區(qū)域解析文件是從主DNS服務(wù)器上繼承下來(lái)的,因此不必再作設(shè)置。最簡(jiǎn)單的方法就是直接從主DNS服務(wù)器上去復(fù)制了。因?yàn)?,事?shí)上name.conf的設(shè)置和主DNS服務(wù)器是完全一樣的,這里就不作配置說(shuō)明了。

唯一不一樣的就是在寫正向或是反射域名解析時(shí)將type 后面的參數(shù)寫成 slave 和加上一句 masters{主域的IP;}就可以了.

1、named安裝跟主服務(wù)器一樣,主配文件的修改

/etc/named.conf

options {

listen-on port 53 { any; };

listen-on-v6 port 53 { ::1; };

directory  "/var/named";

dump-file  "/var/named/data/cache_dump.db";

        statistics-file "/var/named/data/named_stats.txt";

        memstatistics-file "/var/named/data/named_mem_stats.txt";

allow-query     { 192.168.10.0/24; };

recursion yes;

        allow-transfer  { 192.168.10.120; };

重啟named服務(wù)

service named restart

chkconfig named on

2、假設(shè)主域服務(wù)器的IP地址是:192.168.10.119,在從域名服務(wù)器上

#vi /etc/named.rfc1912.zones

添加

zone "blog.com" IN {

        type slave;  #這個(gè)地方在主域上是寫master,而在這里就應(yīng)該寫slave.

        file "slaves/blog.com.zone";   #這個(gè)寫得跟主域一樣就好了

        masters{192.168.10.119;}   #這里寫上主域的IP地址.

        allow-update { none; };

};

zone "10.168.192.in-addr.arpa" IN {

        type slave;

        file "slaves/10.168.192.arpa";

        masters{192.168.10.119;}

        allow-update { none; };

};

其余的都不動(dòng)了,重啟named服務(wù)后,正反區(qū)域文件會(huì)自動(dòng)從主域名服務(wù)器上繼承過(guò)來(lái)的.同步過(guò)來(lái)的文件就會(huì)放在 /var/named/slaves里的,為什么是這個(gè)目錄呢,在named.conf里定義了一個(gè)工作目錄是/var/named,而在這里又加上了slaves,所以就是/var/named/slaves了.

3、測(cè)試

在另一臺(tái)計(jì)算機(jī)上,設(shè)置從DNS的地址,然后進(jìn)行解析測(cè)試

4,注意,這里同步要看一下主域上區(qū)域文件的版本號(hào),版本要比輔域上要大才會(huì)同步,有時(shí)候不能同步時(shí),往往要修改版本號(hào)才會(huì)同步.

5、如果你刪除了slaves目錄,自己重建了另一個(gè)目錄,即使重設(shè)了目錄權(quán)限和屬主與原一樣,還是會(huì)發(fā)現(xiàn)正反區(qū)域文件無(wú)數(shù)據(jù)同步過(guò)來(lái),這是因?yàn)閟elinux權(quán)限造成的,重新設(shè)置一下即可。

#man  named_selinux

BOOLEANS

       SELinux policy is customizable based on least access  required.   named

       policy is extremely flexible and has several booleans that allow you to

       manipulate the policy and run named with the tightest access  possible.

       If  you  want  to  allow BIND to write the master zone files. Generally

       this is used for dynamic DNS or zone transfers, you must  turn  on  the

       named_write_master_zones boolean.

       setsebool -P named_write_master_zones 1

rhel6中dhcp和dns如何配置

-----------------

這里寫幾個(gè)常用的命令

1,tail /var/log/messages   #查看日志,方便定位我們的服務(wù)器問(wèn)題出在哪里.

2,ps aux |grep named   #查看named進(jìn)程運(yùn)行用戶

3,ls -ld /var/named/slaves  #打印出/var/named/slaves的目錄權(quán)限出來(lái),方便查看用戶是不有讀寫權(quán)限

4,chmod g+w /var/named/   #修改群用戶對(duì)/var/named/目錄的寫權(quán)限

------------------

這里寫一下輔域同步時(shí)的一些問(wèn)題

1,zone XXX.XXX.XXX.in-addr.arpa/IN: refresh: unexpected rcode (SERVFAIL) from master XXX.XXX.XXX.XXX#53 (source 0.0.0.0#0)

這個(gè)問(wèn)題是本人測(cè)試很多次,查找了很多資料,最后解決方式是把反解析區(qū)域文件重新寫了一遍就可以,本人也不清楚是哪寫錯(cuò)了.

2,dumping master file: tmp-XXXXXXXXX: open: permission denied

這個(gè)問(wèn)題是由輔域服務(wù)存放區(qū)域文件的目錄沒(méi)有寫的權(quán)限,添加上寫的權(quán)限就可以.

3,transfer of 'blog.com/IN' from XXX.XXX.XXX.XXX#53: failed to connect: host unreachable

這個(gè)問(wèn)題,可以用輔去ping一下主域,若是通的話就可能是主域防火墻開(kāi)著的問(wèn)題;若是不通的話就是網(wǎng)絡(luò)問(wèn)題.

4,zone test.com/IN: refresh: retry limit for master XXX.XXX.XXX.XXX#53 exceeded (source 0.0.0.0#0)

這個(gè)問(wèn)題是防火墻開(kāi)著原因,可以用其他PC去telnet一下主域服務(wù)器的53端口,若是不通的話就可以關(guān)閉主域的防火墻.

------------------

主輔DNS區(qū)域復(fù)制原理:master DNS服務(wù)器每次修改完成并重啟服務(wù)后,將傳送notify給所有的slave DNS服務(wù)器.slave DNS服務(wù)器將查詢master服務(wù)器的SOA記錄,master DNS服務(wù)器收到請(qǐng)求后將SOA記錄發(fā)送給Slave DNS服務(wù)器,Slave DNS服務(wù)器收到后同時(shí)對(duì)比查詢結(jié)果中的serial值,如果serial值不大于本機(jī)的話將結(jié)束數(shù)據(jù)同步過(guò)程;但是如果serial值大于本機(jī)的話,slave DNS將發(fā)送zone transfer請(qǐng)求要求(AXFR/IXFR).Master響應(yīng)zone transfer請(qǐng)求并傳送結(jié)果,直到整個(gè)slave更新完成.

關(guān)于“rhel6中dhcp和dns如何配置”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,使各位可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),請(qǐng)把它分享出去讓更多的人看到。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI