1. 檢查DNS伺服器正向解析和反向解析的配置
測試 DNS
要測試設定是否生效﹐能夠使用的方法有很多﹐其中最簡單的莫過於 ping 命令了。直接 ping 一下您所預期的 dns 名稱就知道結果了。
但是﹐ping 畢竟很有限﹐例如﹕您不能查詢 MX 和 NS 等記錄。實作上﹐最最常使用的 DNS 查詢工具是 nslookup
命令。假如我們在測試中失敗﹐例如
nslookup 響應說﹕
*** rh71.siyongc.domain can't find XXX.XXXX.XXXX:
Non-existent host/domain
這通常是反解記錄沒設定好的緣故﹐請確定 DNS 主機本身的反解有設定起來﹐而且能夠被 DNS 追查得到。假如反解沒有授權下來﹐那就請上游 ISP 幫忙設定。但是﹐發現這個錯誤信息似乎在新版的 nslookup 中不會出現﹐anyway ﹐請您自己留意吧。
有時候 nslookup 會停在某處一動也不動﹐其實他不是當掉了﹐而是在查詢沒結果之後等 time out 而已。您能夠按 Ctrl
+ C 終止查詢﹐再打 exit 跳出來。但是﹐假如您在按了 Ctrl + C 之後接著再輸入一個無結果的查詢﹐那就好可能將 nslookup
當掉。這樣您可能要登錄進另外一個 terminal ﹐然後用 kill 將 PID 殺掉。同上﹐新版的 nslookup
沒有這個困繞﹐但假如按 Ctrl + C 的話﹐則會直接跳離 nslookup 程式。
然而﹐nslookup 似乎在以後的版本中不再維護了﹐取而代之的﹐就是 dig 命令﹐所以﹐當您在 Redhat 7.1 上輸入 nslookup﹐您會看到如下這樣的信息﹕
Note: nslookup is deprecated and may be removed from future releases.
Consider using the `dig' or `host' programs instead. Run nslookup with
the `-sil[ent]' option to prevent this message from appearing.
這段文字不用解釋了吧﹖真的不知道說什麼就查字典吧~~ 這里﹐我們不妨學習一下如何用 dig 來查詢和測試 DNS 服務。
基本上﹐dig 命令的語法如下﹕
dig [@server] domain [] [] [+]
[-] [%comment]
看起來蠻復雜的﹐恐怕要 man dig 才知道怎麼使用。但是﹐我們平時只用他來查詢 dns 數據的話﹐要使用到的選項也不會太多啦﹐假如您會得在 nslookup 中設定 type=XXX 的話﹐那您也能夠用 dig 來查詢不同的記錄類別數據。例如﹕
# dig siyongc.domain mx
; > DiG 9.1.0 > siyongc.domain mx
;; global options: printcmd
;; Got answer:
;; ->>HEADER> DiG 9.1.0 > @168.95.1.1 com.tw ns
;; global options: printcmd
;; Got answer:
;; ->>HEADER
2. 怎樣做反向域名解析(反向DNS解析)
假設您的伺服器IP是211.147.9.106
1) 首先您要知道這個IP的反向域名解析是由哪台DNS伺服器負責的。您可以用這個網頁查詢反向域名解析信息 http://www.dnsstuff.com/tools/ptr.ch?ip=211.147.9.106
看最後一段
Details:
ns.cnc.ac.cn.(an authoritative nameserver for 147.211.in-addr.arpa., which is in charge of the reverse DNS for 211.147.9.106)
says that there are no PTR records for 211.147.9.106.
To get reverse DNS set up for 211.147.9.106, you need to speak to your Internet provider. You could also
check with [email protected]., who is in charge of the 147.211.in-addr.arpa. zone.
大概意思是您需要跟ns.cnc.ac.cn聯系,ns.cnc.ac.cn負責211.147.9.106的反向域名解析。
2) 然後您可以要求您的IP提供商,要他們跟ns.cnc.ac.cn聯系,給您的這個IP加上反向域名解析記錄,一般將這個IP反向解析成您的郵件伺服器對應的mx記錄。
3. 怎樣做反向域名解析(反向DNS解析)
如何做好反向解析?
首先要有固定公網IP地址、可用域名(最好不要被其它服務所用),例如您有lunch-time.com的域名,您可以要求您的域名注冊商為您添加一個okmail.lunch-time.com的域名並將其A記錄指向您的SMTP伺服器出口公網IP地址,如:220.112.20.18,接著請與您的固定IP所屬ISP聯系要求為您的IP反向解析至okmail.lunch-time.com。完成後別忘了將您的SMTP伺服器的HELO域名改為okmail.lunch-time.com,這樣才可以達到目的。
另:1、做好反向解析後發往sina.com的信件有可能會被轉至「不明郵件夾」中,此時請您與sina.com聯系,要求為您解決該問題。
2、查看反向解析是否成功,可用如下命令:nslookup –qt=ptr yourIP,從返回的信息中您可以看到反向解析的結果。
3、一定要有固定公網IP地址以及真實可用域名。同時要注意反向解析的域名的A記錄一定要指向該IP!
4、對於有多個固定公網IP地址的,只要做主要出口IP的反向解析即可,不管您有多少SMTP伺服器,只要是通過該IP連接至外網就將這些SMTP伺服器的HELO域名改成IP反向解析之域名即可。(和這些SMTP伺服器上的地址域是無關的)
4. linux配置dns伺服器配置命令
linux配置dns伺服器配置命令
Linux系統的DNS伺服器怎麼配置,配置命令有哪些?下面跟我一起來了解一下吧!
一、實驗目的
熟悉Linux系統中DNS伺服器的配置方法。理解配置過程的基本步驟的作用。
二、實驗任務
(1)建立正向搜索區域,為網路個台伺服器建立主機記錄、別名記錄。為網路建立郵件交換器記錄。使得客戶機能夠根據伺服器主機域名搜索出其IP地址。
(2)建立反向搜索區域,為網路個台伺服器建立反向記錄,使得客戶機能夠根據伺服器主機IP地址搜索出其域名。
三、實驗內容
1)DNS伺服器配置的主要步驟:
首先在桌面右擊,選擇【新建終端】;
1. 查看系統中是否已經安裝了DNS伺服器程序BIND,命令如下:
[root@libl root]#rpm –qa |grep bind(對照書本查看,一般都會有安裝的。)
2、用命令直接啟動dns伺服器,命令如下:[root@libl root]# service named start
3、編輯主配置文件/etc/named.conf,主要是添加正向解析和反向解析,文件內容如下:
// generated by named-bootconf.pl
options {
directory "/var/named";
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};
//
// a caching only nameserver config
//
Controls {
Inet 127.0.0.1 allow { localhost; } keys {rndckey; } ;
} ;
zone "." IN {
type hint;
file "named.ca"; //用來指定具體存放DNS記錄的文件
};
zone "localhost" IN { //用來指定具體存放DNS記錄的文件
type master;
file " localhost.zone";
allow-update { none ;} ;
};
zone "0.0.127.in-addr.arpa" IN { //定義一個IP為127.0.0.* 的反向解析
type master;
file "named.local";
allow-update { none ;} ;
};
zone "test.com" IN { //指定一個域名為test.com的`正向解析
type master;
file "test.com.zone";
};
zone "173.168.192.in-addr.arpa" IN { //定義一個IP為192.168.173.* 的反向解析
type master;
file "173.168.192.in-addr.arpa .zone";
} ;
Include “/etc/rndc.key” ;
4、配置正向解析文件
正向解析是根據域名得到其IP地址。編輯正向解析文件/var/named/test.com.zone 如下:
$TTL 86400
@ IN SOA dns.test.com. webmaster.test.com. (
20110510; // 系列號,其值通常設置為日期。
28800; //刷新時間
7200; //重試
604800; //過期
86400; //生存時間
)
IN NS dns
@ IN MX 1 mail
dns IN A 192.168.173.66
www IN A 192.168.173.65
mail IN A 192.168.173.67
ftp IN CNAME www.test.com
5、配置反向解析文件
反向解析文件提供IP地址查詢相應 DNS主機名。編輯反向解析文件/var/named/173.168.192.in-addr.arpa .zone 如下:
$TTL 86400
@ IN SOA dns.test.com. webmaster.test.com. (
20110510; //
28800;
7200;
604800;
86400;
)
IN NS dns.tes.com.
66 IN PTR dns.test.com.
65 IN PTR www.test.com.
67 IN PTR mail.test.com.
6、接下來重啟dns伺服器,命令如下:[root@libl root]# service named restart
7、設置dns客戶端。
對於windows2003環境系的dns客戶端,使IP地址設為靜態設置,其地址為192.168.173.65,子網掩碼為 255.255.255.0,默認網關為192.168.173.254,首先DNS伺服器(p)為192.168.173.66
8、測試DNS伺服器。
1)在桌面的【開始】那點擊後又點擊【運行】
2)在彈出的面板上輸入“cmd”後就出現【命令提示符】下輸入“ping dns.test.com”查看正向解析是否成功,接著再輸入“ping 192.168.173.66”查看反向解析直接啟動DHCP伺服器,是否成功。若不成功,則在linux系統的配置dns伺服器的機上的【新建終端】上先啟動dns伺服器,接著再查看正反向解析文件有沒有建立好,命令如下:[root@ root]# named –g
;5. 如何測試dns解析.正向與反向.主要是命令
域名是為了方便記憶而專門建立的一套地址轉換系統,要訪問一台互聯網上的伺服器,最終還必須通過IP地址來實現,域名解析就是將域名重新轉換為IP地址的過程。這一過程通過域名解析系統DNS來完成。
正向解析:通過主機名獲取其對應的廣域網IP地址;
同時通過主機名名稱查看正向解析信息:
命令行輸入 nslookup domain.
從返回的信息中您可以看到正向解析的結果。
C:\>nslookup www.google.com
Server: zj-ns1.cableplus.com.cn
Address: 219.233.241.166 ------DNS名字伺服器信息