linux配置dns命令教程(linux配置dns命令)
怎樣在linux上使用BIND建立DNS服務器?
1、安裝DNS服務器組件: 安裝bind yum install -y bind bind-chroot bind-utils
2、編輯DNS主配置文件: vi /etc/named.conf修改主配置文件
3、接著修改named.rfc1912.zones文件,vi /etc/named.rfc1912.zones
4、添加設置DNS正向解析: 修改zone配置文件,正向解析: cd /var/named/ cp named.localhost szlpt.cn.zone vi szlpt.cn.zone(要和主配置文件里面定義的zone文件名一致)
5、修改zone配置文件,反向解析: cd /var/named/ cp named.localhost 32.168.192.zone vi 0.168.192.zone(要和主配置文件里面定義的zone文件名一致)
6、更改防火墻設置和selinux設置: Getenforce(查看selinux是否開啟) setenforce 0 vi /etc/sysconfig/iptables #配置防火墻端口 -AINPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT -AINPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT -AINPUT -m state --state NEW -m tcp -p tcp --dport 953 -j ACCEPT service iptables restart #重啟防火墻,使規則生效
7、啟動DNS服(注意DNS服務名稱在linux是叫做bind): service named start
8、測試檢測域信息是否正常(重要): 檢查之前先看下 配置文件有沒有讀取權限 ll /var/named (如果沒有讀取全線, chmod +r /var/named/* 即可)
9、檢查bind文件配置過程中容易出錯: 以下命令用以檢查bind配置文件及zone文件語法 named-checkconf /etc/named.conf named-checkzone szlpt.cn /var/named/ szlpt.cn.zone
10、啟動重啟DNS服務,查看服務狀態: service named restart service network restart 用戶端測試解析,通過nslookup進行測試。
dns防護怎么做?
1.授權DNS服務器限制名字服務器遞歸查詢功能,遞歸dns服務器要限制遞歸訪問的客戶(啟用白名單IP段)
2.限制區傳送zone transfer,主從同步的DNS服務器范圍啟用白名單,不在列表內的DNS服務器不允許同步zone文件
allow-transfer{ };
allow-update{ };
3.啟用黑白名單
已知的攻擊IP 加入bind的黑名單,或防火墻上設置禁止訪問;
通過acl設置允許訪問的IP網段;
通過acl設置允許訪問的IP網段;通過acl設置允許訪問的IP網段;
4.隱藏BIND的版本信息;
5.使用非root權限運行BIND;
4.隱藏BIND的版本信息;
5.使用非root權限運行BIND;
6.刪除DNS上不必要的其他服務。創建一個DNS服務器系統就不應該安裝Web、POP、gopher、NNTP News等服務。
建議不安裝以下軟件包:
1)X-Windows及相關的軟件包;2)多媒體應用軟件包;3)任何不需要的編譯程序和腳本解釋語言;4)任何不用的文本編輯器;5)不需要的客戶程序;6)不需要的其他網絡服務。確保域名解析服務的獨立性,運行域名解析服務的服務器上不能同時開啟其他端口的服務。權威域名解析服務和遞歸域名解析服務需要在不同的服務器上獨立提供;
7.使用dnstop監控DNS流量
#yum install libpcap-devel ncurses-devel
下載源代碼 http://dns.measurement-factory.com/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9.增強DNS服務器的防范Dos/DDoS功能
使用SYN cookie
增加backlog,可以一定程度減緩大量SYN請求導致TCP連接阻塞的狀況
縮短retries次數:Linux系統默認的tcp_synack_retries是5次
限制SYN頻率
防范SYN Attack攻擊: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies 把這個命令加入"/etc/rc.d/rc.local"文件中;
10.:對域名服務協議是否正常進行監控,即利用對應的服務協議或采用相應的測試工具向服務端口發起模擬請求,分析服務器返回的結果,以判斷當前服務是否正常以及內存數據是否變動。在條件允許的情況下,在不同網絡內部部署多個探測點分布式監控;
11.提供域名服務的服務器數量應不低于2臺,建議獨立的名字服務器數量為5臺。并且建議將服務器部署在不同的物理網絡環境中; 使用入侵檢測系統,盡可能的檢測出中間人攻擊行為; 在域名服務系統周圍部署抗攻擊設備,應對這類型的攻擊;利用流量分析等工具檢測出DDoS攻擊行為,以便及時采取應急措施;
12.:限制遞歸服務的服務范圍,僅允許特定網段的用戶使用遞歸服務;
13.:對重要域名的解析結果進行重點監測,一旦發現解析數據有變化能夠及時給出告警提示; 部署dnssec;
14.建立完善的數據備份機制和日志管理系統。應保留最新的3個月的全部解析日志,并且建議對重要的域名信息系統采取7×24的維護機制保障,應急響應到場時間不能遲于30分鐘。
linux dns永久配置文件是啥?
Linux可以實現域名解析,一般需要配置這幾個文件
/etc/hosts // 配置本機主機名,可以省略
/etc/host.conf // 必須的,本地dns客戶端的配置文件
/etc/resolv.conf // 必須的, 配置dns服務器地址
在linux系統下,如何配置DNS服務器,用域名發布網站的整個過程?
力盡不知熱,但惜夏日長。
芳菲歇去何須恨,夏木陽陰正可人。
竹外桃花三兩枝,春江水暖鴨先知。
寒雨連江夜人吳,平明送客楚山孤。
竹外桃花三兩枝,春江水暖鴨先知。
野火燒不盡,春風吹又生。
國破山河在,城春草木深。
春種一粒粟,秋收萬顆子。
總結
以上是生活随笔為你收集整理的linux配置dns命令教程(linux配置dns命令)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 热敏电阻温度特性曲线_NTC热敏电阻如何
- 下一篇: 安卓存储空间里的其他怎么清理(安卓存储空