反向解析实验

2026-03-12 23:40:12

1、编辑区域配置文件,除了格式不要写错以外,咱们同学们还需要记住此处定义的数据文件名称,一会要再/var/named目录中建立与其同名对应的文件才算配置妥当,反向解析是将IP地址解析成域名格式,因此定义的zone(区域)应该要把IP地址反写,原先是192.168.10.0,那么反写后就是10.168.192啦,只写IP地址的网络位,将下列参数添加至正向解析参数后面吧:

[root@linuxprobe ~]# vim /etc/named.rfc1912.zones

 zone "linuxprobe.com" IN { 

type master;

file "linuxprobe.com.zone"; 

allow-update {none;};

 }; 

zone "10.168.192.in-addr.arpa" IN { 

type master;

file "192.168.10.arpa"; 

};

2、编辑域名数据文件,咱们首先在/var/named目录中复制一份反向解析的模板文件(named.loopback),然后将下面参数填写至文件中即可,IP地址仅需要写主机位,如图13-5所示:

反向解析实验

3、检验解析结果,刚刚正向解析实验中已经将系统网卡中DNS地址参数修改成了本机IP地址,因此此时可以直接使用nslookup命令来检验解析结果,仅需输入IP地址即可查询到对应的域名信息:

[root@linuxprobe ~]# nslookup 

> 192.168.10.10

Server: 127.0.0.1 

Address: 127.0.0.1#53 

10.10.168.192.in-addr.arpa name = ns.linuxprobe.com. 

10.10.168.192.in-addr.arpa name = www.linuxprobe.com. 

10.10.168.192.in-addr.arpa name = mail.linuxprobe.com. 

> 192.168.10.20

Server: 127.0.0.1 

Address: 127.0.0.1#53 

20.10.168.192.in-addr.arpa name = bbs.linuxprobe.com.

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢