正向解析篇[/button">https://blog.deepfal.cn/index.php/archives/327/"]正向解析篇[/button]

1、编辑主文件

/etc/bind/named.conf
在原内容的基础上,按照以下格式进行添加记录

zone "${反向网段}.in-addr.arpa" {
    type master;
    file "/etc/bind/zones/db.${正向网段}";
};

例如我的需要配置的IP是10.5.1.12、反向域名是test.com,那么从上面的语法中就可以得出两个值

反向网段:1.5.10
正向网段:10.5.1

套入语法得出的就是

zone "1.5.10.in-addr.arpa" {
    type master;
    file "/etc/bind/zones/db.10.5.1";
};

然后把这个实际的参数加上去,效果如下:

root@spzx:# more /etc/bind/named.conf
#主文件配置
include "/etc/bind/named.conf.local";
options {
    directory "/var/cache/bind";
    dnssec-validation auto;
    listen-on-v6 { any; };
};
#include "/etc/bind/named.conf.default-zones";
zone "gx.com" {
    type master;
    file  "/etc/bind/db.gx.com";
};
zone "gxsw.com" {
    type  master;
    file  "/etc/bind/db.gxsw.com";
};
zone "1.5.10.in-addr.arpa" {
    type master;
    file "/etc/bind/zones/db.10.5.1";
};

也就是这个反向解析其实跟正向解析的配置方法是一样的,先在主文件进行一个定义,然后根据定义的参数去创建对应的文件进行解析。

2、编辑反向解析文件

从上面的配置参数中,我们可以看到有一个file的参数,指向了

/etc/bind/zones/db.10.5.1

所以我们需要先创建对应的路径

mkdir -p /etc/bind/zones/

然后,复制副本过去并重命名为

cp /etc/bind/db.127  /etc/bind/zones/db.10.5.1

然后查看模板内容

root@spzx:# more /etc/bind/zones/db.10.5.1
;
; BIND reverse data file for local loopback interface
;
$TTL    604800
@   IN  SOA localhost. root.localhost. (
                  1     ; Serial
             604800     ; Refresh
              86400     ; Retry
            2419200     ; Expire
             604800 )   ; Negative Cache TTL
;
@   IN  NS  localhost.
1.0.0   IN  localhost.
0   IN  PTR localhost

假设我的反向域名是test.com,那么可以执行下面的命令进行替换

sed -i 's/localhost/test.com/g' /etc/bind/zones/db.10.5.1

实现效果:

root@spzx:# more /etc/bind/zones/db.10.5.1
;
; BIND reverse data file for local loopback interface
;
$TTL    604800
@   IN  SOA test.com. root.test.com. (
                  1     ; Serial
             604800     ; Refresh
              86400     ; Retry
            2419200     ; Expire
             604800 )   ; Negative Cache TTL
;
@   IN  NS  test.com.
1.0.0   IN  test.com.
0   IN  PTR test.com

此时,使用vim进入文件编辑

vim /etc/bind/zones/db.10.5.1

然后把下面内容

root.test.com.com.

改为

root.test.com.

把最后一行的

0   IN  PTR test.com

改为

12  IN  PTR test.com

也就是把默认的0改成IP的最后一个数字

注意:
@和IN及其他间隔的地方都是使用制表符(按Tab键)实现的,非空格

实现效果如下:

;
; BIND reverse data file for local loopback interface
;
$TTL    604800
@   IN  SOA test.com. root.test.com. (
                  1     ; Serial
             604800     ; Refresh
              86400     ; Retry
            2419200     ; Expire
             604800 )   ; Negative Cache TTL
;
@   IN  NS  test.com.
12  IN  PTR test.com

然后执行

systemctl daemon-reload&&systemctl restart bind9&&systemctl enable bind9

3、验证测试

配置好DNS(正向解析篇有介绍),然后使用下面的命令进行反向查询

nslookup 10.5.1.12
C:\Users\Y>nslookup 10.5.1.12
Server:     10.5.1.10
Address:    10.5.1.10#53
12.1.5.10.in-addr.arpa      name = www.test.com.1.5.10.in-addr.arpa.

此时,反向解析成功


本文转载自CSDN

最后修改:2020 年 09 月 24 日
如果觉得我的文章对你有用,请随意赞赏~