NTP服务和DNS服务

2019-05-22  本文已影响0人  WickJohn

NTP时间服务器

作用:ntp主要是用于对计算机的时间同步管理操作。
时间是对服务器来说是很重要的,一般很多网站都需要读取服务器时间来记录相关信息,如果时间不准,则可能造成很大的影响。

部署安装NTP服务器

第一步:安装服务(服务器端下载)
[root@ken ~]# yum install ntp -y

第二步:配置NTP文件
[root@ken ~]# vim /etc/ntp.conf #里面的东西全都删掉
server 127.127.1.0 #本地时钟地址,以本机作为时间服务器,
server timel.aliyun.com #可以根据需要选择阿里时间服务器也可以不加
restrict 127.0.0.1 #允许本机使用时间服务器
restrict 172.20.10.7 mask 255.255.255.240 #许172.20.10.7使用本机的时间服务器

第三步:重启ntpd服务
[root@ken ~]# systemctl restart ntpd

第四步:检查NTP状态
[root@ken ~]# ntpstat
synchronised to local net at stratum 6
time correct to within 7948 ms
polling server every 64 s

第五步:客户端下载ntpdate客户端程序(用来同步时间的命令行工具)
[root@host1 ~]# yum install ntpdate -y

第六步:客户端进行同步当前服务端时间
当前客户端时间
[root@host1 ~]# date
Thu Feb 28 20:34:34 CST 2019

客户端进行时间同步
[root@ken ~]# ntpdate 192.168.64.4
22 May 10:05:21 ntpdate[1379]: step time server 192.168.64.4 offset -28799.290227 sec

注意:如果出现下面的错误,稍等再次执行即可
[root@ken ~]# ntpdate 192.168.1.163
6 Mar 23:12:36 ntpdate[1541]: no server suitable for synchronization found

时间服务器自动执行解决方案

配合计划任务进行时间同步

第一步:编辑计划任务
*/5 * * * * /usr/sbin/ntpdate 192.168.64.4

同步网络时间
[root@ken ~]# date -s “2019-4-4 1:2:2”
Thu Apr 4 01:02:02 CST 2019
[root@ken ~]# ntpdate time1.aliyun.com
22 May 10:12:36 ntpdate[1411]: step time server 203.107.6.88 offset 4180220.491492 sec
[root@ken ~]# date
Wed May 22 10:12:38 CST 2019

DNS域名解析系统

DNS服务概述:
DNS(Domain Name System)域名系统,在TCP/IP 网络中有非常重要的地位,能够提供域名与IP地址的解析服务。
DNS 是一个分布式数据库,命名系统采用层次的逻辑结构,如同一棵倒置的树,这个逻辑的树形结构称为域名空间,由于DNS 划分了域名空间,所以各机构可以使用自己的域名空间创建DNS信息。
注:DNS 域名空间中,树的最大深度不得超过127 层,树中每个节点最长可以存储63 个字符。

image

1、域和域名
DNS 树的每个节点代表一个域,通过这些节点,对整个域名空间进行划分,成为一个层次结构。
域名空间的每个域的名字,通过域名进行表示。
域名:通常由一个完全合格域名(FQDN)标识。FQDN能准确表示出其相对于DNS 域树根的位置,也就是节点到DNS 树根的完整表述方式,从节点到树根采用反向书写,并将每个节点用“.”分隔,对于DNS 域google 来说,其完全正式域名(FQDN)
为google.com。

例如,google为com域的子域,其表示方法为google.com,而www为google域中的子域,可以使用www.google.com表示。
注意:通常,FQDN 有严格的命名限制,长度不能超过256 字节,只允许使用字符a-z,0-9,A-Z和减号(-)。点号(.)只允许在域名标志之间(例如“google.com”)或者FQDN 的结尾使用。域名不区分大小。由最顶层到下层,可以分成:根域、顶级域、二级域、子域。
Internet 域名空间的最顶层是根域(root),其记录着Internet 的重要DNS 信息,由Internet域名注册授权机构管理,该机构把域名空间各部分的管理责任分配给连接到Internet 的各个组织。
“.”全球有13个根(root)服务器DNS 根域下面是顶级域,也由Internet 域名注册授权机构管理。共有3 种类型的级域。
组织域:采用3 个字符的代号,表示DNS 域中所包含的组织的主要功能或活动。比如com 为商业机构组织,edu 为教育机构组织,gov 为政府机构组织,mil 为军事机构组织,net 为网络机构组织,org 为非营利机构组织,int 为国际机构组织。
地址域:采用两个字符的国家或地区代号。如cn 为中国,kr 为韩国,us 为美国。
反向域:这是个特殊域,名字为in-addr.arpa,用于将IP 地址映射到名字(反向查询)。
对于顶级域的下级域,Internet 域名注册授权机构授权给Internet 的各种组织。当一个组织获得了对域名空间某一部分的授权后,该组织就负责命名所分配的域及其子域,包括域中的计算机和其他设备,并管理分配的域中主机名与IP 地址的映射信息。

2、区(Zone)
区是DNS 名称空间的一部分,其包含了一组存储在DNS 服务器上的资源记录。
使用区的概念,DNS 服务器回答关于自己区中主机的查询,每个区都有自己的授权服务器。

3、DNS 相关概念
(1)DNS 服务器
运行DNS 服务器程序的计算机,储存DNS 数据库信息。DNS 服务器会尝试解析客户机的查询请求。在解答查询时,如果DNS 服务器能提供所请求的信息,就直接回应解析结果,如果该DNS 服务器没有相应的域名信息,则为客户机提供另一个能帮助解析查询的服务器地址,如果以上两种方法均失败,则回应客户机没有所请求的信息或请求的信息不存在。
(2)DNS 缓存
DNS 服务器在解析客户机请求时,如果本地没有该DNS 信息,则可以会询问其他DNS 服务器,当其他域名服务器返回查询结果时,该DNS 服务器会将结果记录在本地的缓存中,成为DNS 缓存。当下一次客户机提交相同请求时,DNS 服务器能够直接使用缓存中的DNS 信息进行解析。
2)DNS查询方式: 递归查询和迭代查询
看一个DNS查询过程:
通过8个步骤的解析过程就使得客户端可以顺利访问www.163.com 这个域名,但实际应用中,通常这个过程是非常迅速的

image

<1> 客户机提交域名解析请求,并将该请求发送给本地的域名服务器。
<2> 当本地的域名服务器收到请求后,就先查询本地的缓存。如果有查询的DNS 信息记录,则直接返回查询的结果。如果没有该记录,本地域名服务器就把请求发给根域名服务器。
<3> 根域名服务器再返回给本地域名服务器一个所查询域的顶级域名服务器的地址。
<4> 本地服务器再向返回的域名服务器发送请求。
<5> 接收到该查询请求的域名服务器查询其缓存和记录,如果有相关信息则返回客户机查询结果,否则通知客户机下级的域名服务器的地址。
<6> 本地域名服务器将查询请求发送给返回的DNS 服务器。
<7> 域名服务器返回本地服务器查询结果(如果该域名服务器不包含查询的DNS 信息,查询过程将重复<6>、<7>步骤,直到返回解析信息或解析失败的回应)。
<8> 本地域名服务器将返回的结果保存到缓存,并且将结果返回给客户机。

4、两种查询方式:
(1)递归查询
递归查询是一种DNS 服务器的查询模式,在该模式下DNS 服务器接收到客户机请求,必须使用一个准确的查询结果回复客户机。如果DNS 服务器本地没有存储查询DNS 信息,那么该服务器会询问其他服务器,并将返回的查询结果提交给客户机。
(2)迭代查询
DNS 服务器另外一种查询方式为迭代查询,当客户机发送查询请求时,DNS 服务器并不直接回复查询结果,而是告诉客户机另一台DNS 服务器地址,客户机再向这台DNS 服务器提交请求,依次循环直到返回查询的结果为止。

正向解析与反向解析

1)正向解析
正向解析是指域名到IP 地址的解析过程。
[root@ken ~]# ping www.baidu.com
PING www.a.shifen.com (119.75.217.109) 56(84) bytes of data. 64 bytes from 119.75.217.109 (119.75.217.109): icmp_seq=1 ttl=54 time=4.84 ms 64 bytes from 119.75.217.109 (119.75.217.109): icmp_seq=2 ttl=54 time=5.81 ms 64 bytes from 119.75.217.109 (119.75.217.109): icmp_seq=3 ttl=54 time=6.79 ms 64 bytes from 119.75.217.109 (119.75.217.109): icmp_seq=4 ttl=54 time=8.14 ms 64 bytes from 119.75.217.109 (119.75.217.109): icmp_seq=5 ttl=54 time=5.73 ms

2)反向解析
反向解析是从IP 地址到域名的解析过程。反向解析的作用为服务器的身份验证。
http://dns.aizhan.com/

image

7、DNS资源记录

1)SOA 资源记录
每个区在区的开始处都包含了一个起始授权记录(Start of Authority Record),简称SOA 记录。SOA 定义了域的全局参数,进行整个域的管理设置。一个区域文件只允许存在唯一的SOA 记录。起始授权机构SOA资源记录总是处于任何标准区域中的第一位,它表示最初创建它的DNS服务器或现在是这个截获的主服务器的DNS服务器。它还用于存储会影响区域更新或过期的其他属性,如版本信息和计时,这些属性会影响在这个区域的域名服务器之间进行同步数据的频繁程度

2)NS 资源记录
NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。每个区在区根处至少包含一个NS 记录。

3)A 资源记录
地址(A)资源记录把FQDN 映射到IP 地址。 因为有此记录,所以DNS服务器能解析FQDN域名对应的IP 地址。

4)PTR 资源记录
相对于A 资源记录,指针(PTR)记录把IP地址映射到FQDN。 用于反向查询,通过IP地址,找到域名。

5)CNAME 资源记录
别名记录(CNAME)资源记录创建特定FQDN 的别名。用户可以使用CNAME 记录来隐藏用户网络的实现细节,使连接的客户机无法知道真正的域名。

6)MX 资源记录
邮件交换(MX)资源记录,为DNS 域名指定邮件交换服务器。
邮件交换服务器是为DNS 域名处理或转发邮件的主机。处理邮件指把邮件投递到目的地或转交另一不同类型的邮件传送者。转发邮件指把邮件发送到最终目的服务器,用简单邮件传输协议SMTP 把邮件发送给离最终目的地最近的邮件交换服务器,或使邮件经过一定时间的排队。

以上是相关概念。
模式: C/S 模式

资源记录的通用格式

name [time] IN type value
name:要解析的目标主机的名称
time:解析结果的缓存时间
IN:关键词
type:资源记录类型
value:将目标主机解析到哪个地址

例子:
www 86400 IN A 1.2.3.4

2、端口
[root@ken~]# vim /etc/services
端口:tcp/53 udp/53 #用于客户端查询tcp/953 udp/953 #用于DNS主从同步

BIND 简介
BIND 全称为Berkeley Internet Name Domain(伯克利因特网名称域系统)。BIND 主要有三个版本:BIND4、BIND8、BIND9。
BIND8 融合了许多提高效率、稳定性和安全性的技术,而BIND9 增加了一些超前的理念:IPv6支持、密钥加密、多处理器支持、线程安全操作、增量区传送等等。

部署DNS正向解析

主配置文件(/etc/named.conf):只有58行,而且在去除注释信息和空行之后,实际有效的参数仅有30行左右,这些参数用来定义bind服务程序的运行。
区域配置文件(/etc/named.rfc1912.zones):用来保存域名和IP地址对应关系的所在位置。类似于图书的目录,对应着每个域和相应IP地址所在的具体位置,当需要查看或修改时,可根据这个位置找到相关文件。数据配置文件目录(/var/named):该目录用来保存域名和IP地址真实对应关系的数据配置文件。
1. 主配置文件: /etc/named.conf
2. 区域配置文件: /etc/named.rfc1912.zones
3. 正向解析模板文件: /var/named/named.localhost
4. 反向解析模板文件: /var/named/named.loopback

第一步:下载bind
[root@ken ~]# yum install bind bind-utils -y
bind #该包为DNS 服务的主程序包。
bind-utils #该包为客户端工具,默认安装,用于搜索域名指令

第二步:编辑DNS主配置文件
[root@ken ~]# cat /etc/named.conf
options {
listen-on port 53 { any; }; #修改为any
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query { any; }; #修改为any /* ...
第一处修改为any表示:服务器上的所有IP地址均可提供DNS域名解析服务
第二处修改为any表示:允许所有人对本服务器发送DNS查询请求

第三步:修改区域配置文件
[root@ken ~]# vim /etc/named.rfc1912.zones
// named.rfc1912.zones: //
// Provided by Red Hat caching-nameserver package //
// ISC BIND named zone configuration for zones recommended by // RFC 1912 section 4.1 : localhost TLDs and address zones // and http://www.ietf.org/internet-drafts/draft-ietf-dnsop-default-local-zones-02.txt
// (c)2007 R W Franks //
// See /usr/share/doc/bind*/sample/ for example named configuration files. // zone "ken.com" IN { #定义自己的域名
type master;
file "ken.com.zone"; #定义域文件
allow-update { none; };
};

第四步:编辑数据配置文件
可以从/var/named目录中复制一份正向解析的模板文件(named.localhost),然后把域名和IP地址的对应数据填写数据配置文件中并保存。在复制时记得加上-a参数,这可以保留原始文件的所有者、所属组、权限属性等信息,以便让bind服务程序顺利读取文件内容
[root@ken ~]# cp -a /var/named/named.localhost /var/named/ken.com.zone

第五步:配置数据配置文件(配置自己的域文件)
[root@ken ~]# vim /var/named/ken.com.zone

$TTL 1D #生存周期为1天
@ IN SOA @ rname.invalid. (
#授权信息开始 #DNS区域的地址 #管理员邮箱 0 ; serial #更新序列号
1D ; refresh #更新时间
1H ; retry #重试时间
1W ; expire #失效时间
3H ) ; minimum #无效解析记录的缓存时间
NS @ #域名服务器记录
A 127.0.0.1 #地址记录
www IN A 192.168.64.4
xin IN A 192.168.64.4
ken IN A 192.168.64.4

第六步:重启服务
[root@ken ~]# systemctl restart named

第七步:修改网卡配置文件中的DNS为本机IP地址
[root@ken ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE="eth0" ONBOOT=yes
NETBOOT=yes
BOOTPROTO=static
TYPE=Ethernet
IPADDR=192.168.4.190 NETMASK=255.255.255.0 GATEWAY=192.168.4.1 DNS1=192.168.4.190 #DNS地址修改为本机地址

第八步:重启网卡
[root@ken ~]# systemctl restart network

第九步:进行验证
[root@ken ~]# nslookup

www.kendd.cn
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: www.kendd.cn
Address: 192.168.64.4
xin.kendd.cn
Server: 127.0.0.1
Address: 127.0.0.1#53
Name: xin.kendd.cn
Address: 192.168.64.4

部署DNS反向解析

第一步:修改区域配置文件
[root@ken ~]# vim /etc/named.rfc1912.zones
...
zone "10.20.172.in-addr.arpa" IN {
type master;
file "ken.com.zone";
allow-update { none; };
};

第二步:编辑数据配置文件
[root@ken ~]# cd /var/named/
[root@ken named]# cp named.localhost ken.com.zone -a
[root@ken named]# vim ken.com.zone
$TTL 1D
@ IN SOA @ rname.invalid. ( 0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
2 IN PTR bbn.ken.com
2 IN PTR www.ken.com
2 IN PTR mail.ken.com
3 IN PTR aaa.ken.com

第三步:重启DNS
[root@ken named]# systemctl restart named

第四步:写入网卡配置文件
[root@ken named]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
TYPE="Ethernet" BOOTPROTO="static" DEVICE="eth0" ONBOOT="yes" IPADDR=172.20.10.2 NETMASK=255.255.255.240 GATEWAY=172.20.10.1 DNS1=172.20.10.2 #DNS地址为本机IP

[root@ken named]# systemctlr restart network

第五步:测试
[root@ken named]# nslookup 172.20.10.2 Server: 172.20.10.2 Address: 172.20.10.2#53
2.10.20.172.in-addr.arpa name = bbn.ken.com.10.20.172.in-addr.arpa. 2.10.20.172.in-addr.arpa name = mail.ken.com.10.20.172.in-addr.arpa. 2.10.20.172.in-addr.arpa name = www.ken.com.10.20.172.in-addr.arpa.

[root@ken named]# nslookup 172.20.10.3 Server: 172.20.10.2 Address: 172.20.10.2#53
3.10.20.172.in-addr.arpa name = aaa.ken.com.10.20.172.in-addr.arpa.

上一篇下一篇

猜你喜欢

热点阅读