您好,登錄后才能下訂單哦!
我們以上一篇博客DNS正向解析為基礎進行DNS反向解析的配置
正反向解析的主配置文件都說一致的,所以這里我們就直接從named的區域配置文件開始修改
復制一份DNS反向解析的配置文件下來,指定出我們解析的IP地址的區域,并設定出區域數據配置文件。
同樣我們需要復制一份區域數據配置文件到kgc.com.local,為了方便我們直接復制正向解析的配置文件過來。
進入區域數據配置文件之后,我們將原來的yun.com全部替換成kgc.com,并在配置反向解析文件時解析格式完全與正向解析相反,及以IP地址解析到域名。
配置完成后記得重新啟動named服務,新的配置才能生效。
最后是我們對反向解析配置結果的驗證。
既然是主從同步,那么就需要我們再開一臺虛擬機作為我們的從服務器,首先我們關閉從服務器防火墻與增強型安全功能,并安裝bind軟件包。
之后進入named的主配置文件進行修改
將監聽地址改為本機IP地址,并在下面的允許中改為授權所有用戶可以通過named進行域名解析。
同主服務器的步驟一致,下面就是對區域配置文件的修改了。
復制正向解析的模板,域名改為yun.com,因為從服務器要對主服務器進行同步,所以masters改為slave,在要輸入區域數據配置文件的位置輸入所要同步的文件,最后再輸入主服務器的IP地址。
區域數據配置文件要從主服務器中進行同步,所以這里就不進行配置了,下面我們進入主服務器的配置文件進行修改。
之后我們把update改為transfer,none刪除并修改為從服務器的地址。
修改完成后記得重啟named服務。
之后返回從服務器啟動named服務,并查看是否成功從主服務器同步到文件。
指定從服務器本機的IP地址作為DNS的默認地址。
然后使用host命令解析域名看與主服務器是否相同
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。