请注意,本文编写于 1520 天前,最后修改于 1519 天前,其中某些信息可能已经过时。
正向解析篇[/button">https://blog.deepfal.cn/index.php/archives/327/"]正向解析篇[/button]
1、编辑主文件
/etc/bind/named.conf
在原内容的基础上,按照以下格式进行添加记录
zone "${反向网段}.in-addr.arpa" {
type master;
file "/etc/bind/zones/db.${正向网段}";
};
例如我的需要配置的IP是10.5.1.12、反向域名是test.com,那么从上面的语法中就可以得出两个值
反向网段:1.5.10
正向网段:10.5.1
套入语法得出的就是
zone "1.5.10.in-addr.arpa" {
type master;
file "/etc/bind/zones/db.10.5.1";
};
然后把这个实际的参数加上去,效果如下:
root@spzx:# more /etc/bind/named.conf
#主文件配置
include "/etc/bind/named.conf.local";
options {
directory "/var/cache/bind";
dnssec-validation auto;
listen-on-v6 { any; };
};
#include "/etc/bind/named.conf.default-zones";
zone "gx.com" {
type master;
file "/etc/bind/db.gx.com";
};
zone "gxsw.com" {
type master;
file "/etc/bind/db.gxsw.com";
};
zone "1.5.10.in-addr.arpa" {
type master;
file "/etc/bind/zones/db.10.5.1";
};
也就是这个反向解析其实跟正向解析的配置方法是一样的,先在主文件进行一个定义,然后根据定义的参数去创建对应的文件进行解析。
2、编辑反向解析文件
从上面的配置参数中,我们可以看到有一个file的参数,指向了
/etc/bind/zones/db.10.5.1
所以我们需要先创建对应的路径
mkdir -p /etc/bind/zones/
然后,复制副本过去并重命名为
cp /etc/bind/db.127 /etc/bind/zones/db.10.5.1
然后查看模板内容
root@spzx:# more /etc/bind/zones/db.10.5.1
;
; BIND reverse data file for local loopback interface
;
$TTL 604800
@ IN SOA localhost. root.localhost. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS localhost.
1.0.0 IN localhost.
0 IN PTR localhost
假设我的反向域名是test.com,那么可以执行下面的命令进行替换
sed -i 's/localhost/test.com/g' /etc/bind/zones/db.10.5.1
实现效果:
root@spzx:# more /etc/bind/zones/db.10.5.1
;
; BIND reverse data file for local loopback interface
;
$TTL 604800
@ IN SOA test.com. root.test.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS test.com.
1.0.0 IN test.com.
0 IN PTR test.com
此时,使用vim进入文件编辑
vim /etc/bind/zones/db.10.5.1
然后把下面内容
root.test.com.com.
改为
root.test.com.
把最后一行的
0 IN PTR test.com
改为
12 IN PTR test.com
也就是把默认的0改成IP的最后一个数字
注意:
@和IN及其他间隔的地方都是使用制表符(按Tab键)实现的,非空格
实现效果如下:
;
; BIND reverse data file for local loopback interface
;
$TTL 604800
@ IN SOA test.com. root.test.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS test.com.
12 IN PTR test.com
然后执行
systemctl daemon-reload&&systemctl restart bind9&&systemctl enable bind9
3、验证测试
配置好DNS(正向解析篇有介绍),然后使用下面的命令进行反向查询
nslookup 10.5.1.12
C:\Users\Y>nslookup 10.5.1.12
Server: 10.5.1.10
Address: 10.5.1.10#53
12.1.5.10.in-addr.arpa name = www.test.com.1.5.10.in-addr.arpa.
此时,反向解析成功
本文转载自CSDN
2 条评论
学到了wow
UA测试