Linux系统技术

CentOS6.5 DNS主从配置

作者:蓝锐 发布时间:2014-08-13
环境:CentOS6.5
主域名服务器:IP:192.168.0.3/24     主机名:MasterDNS
从域名服务器:IP:192.168.0.4/24   主机名:SlaveDNS
域名:test.cn
web服务器:192.168.0.5
 
构建主DNS服务器:
vi /etc/named.conf
        listen-on port 53 { any; };
       // listen-on-v6 port 53 { :::1; };
   allow-query     { any; };
 
建立主配置文件:
cp  -p named.rfc1912.zones  named.rfc1912.zones.bak
vi  named.rfc1912.zones
在最后面添加如下内容:
zone "test.cn" IN{
type master;
file "test.cn";
allow-transfer{192.168.0.4;};
};
 
zone "0.168.192.in-addr.arpa" IN{
type master;
file "192.168.0.rev";
allow-transfer {192.168.0.4;};
};
 
检查配置文档:
named-checkconf
 
建立区域文件,根据named.conf文件中指定的路径来建立区域文件,此文件主要记录该区域内的资料记录。
正向解析配置文件 /var/named/test.cn :
$TTL 86400
@ IN SOA dns.test.cn. root.test.cn. (
2011091200 ; serial
3H ; refresh
1H ; retry
1W ; expire
0) ; minimum
@ IN NS dns.test.cn.
IN MX 10 mail.test.cn.
dns IN A 192.168.0.5
www IN A 192.168.0.5
 
检查正向区域配置文件:
named-checkzone  test.cn.  /var/named/test.cn
 
反向解析配置文件 /var/named/192.168.0.rev :
$TTL 86400
@ IN SOA dns.test.cn.  root.test.cn. (
2011091200 ; serial
3H ; refresh
1H ; retry
1W ; expire
0) ; minimum
@ IN NS dns.test.cn.
5 IN PTR ns.test.cn.
5 IN PTR www.test.cn.
 
检查反向区域配置文件:
named-checkzone  0.168.192.in-addr.arpa.  /var/named/192.168.0.rev
生成rndc.key
rndc-confgen  –a

修改文件归属和权限:
chown root.named /etc/rndc.key  /var/named/test.cn  /var/named/192.168.0.rev
chmod 644 /etc/rndc.key

启动named
chkconfig  named  on
service  named  restart
 
构建从DNS服务器
vi /etc/named.conf
        listen-on port 53 { any; };
       // listen-on-v6 port 53 { :::1; };
   allow-query     { any; };
 
建立主配置文件:
cp  -p named.rfc1912.zones  named.rfc1912.zones.bak
vi  named.rfc1912.zones
在最后面添加如下内容:
zone  "test.cn" IN {
type  slave;
masters  {192.168.0.3;};
file  "slaves/test.cn";
};
 
zone  "0.168.192.in-addr.arpa" IN {
type  slave;
masters  {192.168.0.3;};
file  "slaves/192.168.0.rev";
};
 
生成rndc.key
rndc-confgen  -a

修改归属和权限:
chown root.named /etc/rndc.key
chmod 644 /etc/rndc.key

启动named
service  named  restart
设置自动启动
chkconfig  named  on

修改iptables规则:
iptables -I INPUT -p udp --dport 53 -j ACCEPT
iptables -I INPUT -p tcp --dport 53 -j ACCEPT
/etc/init.d/iptables save
如果还是无法访问,则要检查selinux的状态是否为disabled