W3Cschool
恭喜您成為首批注冊用戶
獲得88經(jīng)驗值獎勵
在DNS域名解析服務(wù)中,反向解析的作用是將用戶提交的IP地址解析為對應(yīng)的域名信息,它一般用于對某個IP地址上綁定的所有域名進行整體屏蔽,屏蔽由某些域名發(fā)送的垃圾郵件。它也可以針對某個IP地址進行反向解析,大致判斷出有多少個網(wǎng)站運行在上面。當購買虛擬主機時,可以使用這一功能驗證虛擬主機提供商是否有嚴重的超售問題。
第1步:編輯區(qū)域配置文件。在編輯該文件時,除了不要寫錯格式之外,還需要記住此處定義的數(shù)據(jù)配置文件名稱,因為一會兒還需要在/var/named目錄中建立與其對應(yīng)的同名文件。反向解析是把IP地址解析成域名格式,因此在定義zone(區(qū)域)時應(yīng)該要把IP地址反寫,比如原來是192.168.10.0,反寫后應(yīng)該就是10.168.192,而且只需寫出IP地址的網(wǎng)絡(luò)位即可。把下列參數(shù)添加至正向解析參數(shù)的后面。
[root@linuxprobe ~]# vim /etc/named.rfc1912.zones
zone "linuxprobe.com" IN {
type master;
file "linuxprobe.com.zone";
allow-update {none;};
};
zone "10.168.192.in-addr.arpa" IN {
type master;
file "192.168.10.arpa";
};
第2步:編輯數(shù)據(jù)配置文件。首先從/var/named目錄中復(fù)制一份反向解析的模板文件(named.loopback),然后把下面的參數(shù)填寫到文件中。其中,IP地址僅需要寫主機位,如圖13-5所示。
圖13-5 反向解析文件中IP地址參數(shù)規(guī)范
[root@linuxprobe named]# cp -a named.loopback 192.168.10.arpa
[root@linuxprobe named]# vim 192.168.10.arpa
[root@linuxprobe named]# systemctl restart named
編輯
$TTL 1D
@ IN SOA linuxprobe.com. root.linuxprobe.com. (
0;serial
1D;refresh
1H;retry
1W;expire
3H);minimum
NS ns.linuxprobe.com.
ns A 192.168.10.10
10 PTR ns.linuxprobe.com. #PTR為指針記錄,僅用于反向解析中。
10 PTR mail.linuxprobe.com.
10 PTR www.linuxprobe.com.
20 PTR bbs.linuxprobe.com.
第3步:檢驗解析結(jié)果。在前面的正向解析實驗中,已經(jīng)把系統(tǒng)網(wǎng)卡中的DNS地址參數(shù)修改成了本機IP地址,因此可以直接使用nslookup命令來檢驗解析結(jié)果,僅需輸入IP地址即可查詢到對應(yīng)的域名信息。
[root@linuxprobe ~]# nslookup
> 192.168.10.10
Server: 127.0.0.1
Address: 127.0.0.1#53
10.10.168.192.in-addr.arpa name = ns.linuxprobe.com.
10.10.168.192.in-addr.arpa name = www.linuxprobe.com.
10.10.168.192.in-addr.arpa name = mail.linuxprobe.com.
> 192.168.10.20
Server: 127.0.0.1
Address: 127.0.0.1#53
20.10.168.192.in-addr.arpa name = bbs.linuxprobe.com.
Copyright©2021 w3cschool編程獅|閩ICP備15016281號-3|閩公網(wǎng)安備35020302033924號
違法和不良信息舉報電話:173-0602-2364|舉報郵箱:jubao@eeedong.com
掃描二維碼
下載編程獅App
編程獅公眾號
聯(lián)系方式:
更多建議: