使用bind搭建DNS平台解析PTR记录

说起blog,好久没有写文章了,先水一篇)

@zh_210320

首先先来一波可有可无的Q&A

Q:什么是DNS?
A:请自行搜索
Q:什么是PTR解析记录?
A:请自行搜索

所以如果您已经知道了什么是DNS和PTR解析记录,那么我们继续往下看

为什么要搭建DNS平台为自己的IP做反向解析?

1.看起来逼格就很高

2.MTR更好看一点(容易管理和区分)

3.防止电子邮件进入对方Spam

4.搞事情,例如这位群友 ↓

例如我:

FBL.GOV

具体该如何操作呢?(抄作业)

我们只需要一台支持开启53端口的服务器(当然自己播的IP也是可以的哦)

1.安装Bind9

#安装bind9
apt install bind9 -y
#开机自启动
systemctl enable named
#启动
systemctl start named
#检查运行状态
lsof -i :53

如果bind服务已运行 那么 lsof -i :53 将会出现下面这样的结果:

NS1 COMPLATED

2.修改配置文件,创建解析记录

vim /etc/bind/named.conf.options

默认配置文件是这样的:

normal configuration file

首先如果不考虑做DNSSEC的话,可以直接把 dnssec-validation auto; 删除,然后绑定需要绑定的地址,改完了是这样的:(请勿照抄,根据个人情况修改,//为注释)

options {
        directory "/var/cache/bind";

        //如果只有一个地址,即{IPV4地址;};
        listen-on {第一个IPV4地址; 第二个IPV4地址;};
        //listen-on-v6 { 第一个IPv6地址; 第二个IPv6地址; };
        //关闭递归查找(RIPE发现DNS支持递归会报错)
        recursion no;
        allow-recursion { none; };
        allow-transfer { none;};
        //关闭查询缓存(没必要开着)
        allow-query-cache { none; };
        //如果你想使用dnssec,请把下一行的no改为yes并自行配置对应的解析
        dnssec-enable no;
};

然后,我们就需要加 .arpa

我们编辑 /etc/bind/named.conf ,在文件末尾加入我们的 .arpa配置文件

//这是例子,请自行修改为自己的 .arpa信息
zone "238.136.174.in-addr.arpa" IN {
        type master;
        //这里的myNetwork.zone就是你之后写解析的地方
        file "myNetwork.zone";
};

file的默认路径在 /var/cache/bind/,我们可以做个链接,以后方便修改

ln -s /var/cache/bind/ zones

前往 zones/

cd zones/

新建 myNetwork.zone,并往里面写入解析

touch myNetwork.zone
vim myNetwork.zone
$TTL    60
;在Bind9中, ";"是注释
;请自行修改ns1.koisp.net,ns2.koisp.net,将其修改为你解析到你上面绑定的IP地址的域名(后面的"."不能删)
@       IN      SOA     ns1.koisp.net. ns2.koisp.net. (
                                                3   ; Serial
                                                3600    ; Refresh
                                                86400    ; Retry
                                                259200    ; Expire
                                                600 )    ; Default TTL(以$TTL为准)

        86400   NS      ns1.koisp.net.
        86400   NS      ns2.koisp.net.

//因为我们已经创建 238.136.174.in-addr.arpa 的arpa信息,所以主机名只需要添加剩下的
111    86400   PTR  koisp.nameserver-1.
112    86400   PTR  koisp.nameserver-2.
222    86400   PTR  anycast.koisp.
223    86400   PTR  files.koisp.net.

保存,重载服务

systemctl reload named

3.处理域名解析

去你的DNS服务商管理界面,创建自己的nameserver解析记录(A/AAAA)

请勿照抄,修改自己内容

然后去往自己需要创建PTR资源的所在RIR,创建对应数据(RIPE可直接创建domain数据,只要你生成了自己的 mnt-by,可惜这里我们使用ARIN做演示)

首先登陆ARIN管理面板,可以在SnapShot 直接点击进入我们的NET资源,点击Actions - 管理反向DNS

Manage Reverse DNS

编辑nameserver 为你上方创建解析的nameserver记录

ns

填完对应信息,提交即可

5.大功告成

这么做之后就可以在自己的机子上随便写PTR解析,写完reload下就行了,但是要注意保持DNS的高可用性(抄作业抄作业)


本文全文抄作业,感谢 https://blog.zhiccc.net/airxd_virtcloud/559/ 文档,让ZH学会了更多东西呢

点赞

    发表评论

    电子邮件地址不会被公开。必填项已用 * 标注