dnsmasq配置dns实战

导读 第一次用这个小软件,感觉还不错,因为没有像bind那样配置起来繁琐,并且我们也不需要去配置很多文件,内外网访问互不干涉。

dnsmasq配置dns实战

dnsmasq先去解析hosts文件, 再去解析/etc/dnsmasq.d/下的*.conf文件,并且这些文件的优先级要高于dnsmasq.conf,我们自定义的resolv.dnsmasq.conf中的DNS也被称为上游DNS,这是最后去查询解析的;

如果不想用hosts文件做解析,我们可以在/etc/dnsmasq.conf中加入no-hosts这条语句,这样的话就直接查询上游DNS了,如果我们不想做上游查询,就是不想做正常的解析,我们可以加入no-reslov这条语句。

bind这个DNS太庞大了,如果一个部门或者是服务范围比较小的情况下,我们用dnsmasq完全可以,毕竟配置起来简单方便,dnsmasq就用来我们公司内部域名和公网域名存在冲突或者是自己的域名比较特别的话用起来比较好,也不影响正常的外网解析。

1.直接使用yum安装,并且设置开机自启,关闭SELinux
[root@localhost ]# yum install dnsmasq* -y

[root@localhost ]# chkconfig dnsmasq on
2.修改本地网络配置文件

修改网卡参数

[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

TYPE=Ethernet

ONBOOT=yes

NM_CONTROLLED=yes

BOOTPROTO=none

IPADDR=172.19.30.250

PREFIX=24

GATEWAY=172.19.30.254

DNS1=127.0.0.1

DEFROUTE=yes

IPV4_FAILURE_FATAL=yes

IPV6INIT=no

NAME=”System eth0″

修改hostname

[root@localhost ~]# vim /etc/sysconfig/network

NETWORKING=yes

HOSTNAME=ad.cloud.com

GATEWAY=172.19.30.254
3.修改iptables(嫌麻烦的直接关掉就可以了)
  • 允许本机的53端口可对外访问
$ iptables -A INPUT -p udp -m udp –dport 53 -j ACCEPT

$ iptables -A INPUT -p tcp -m tcp –dport 53 -j ACCEPT
  • 转发DNS请求

# 开启流量转发功能

$ echo ‘1’ > /proc/sys/net/ipv4/ip_forward

$ echo ‘1’ > /proc/sys/net/ipv6/ip_forward   # IPv6 用户选用

# 添加流量转发规则,将外部到53的端口的请求映射到Dnsmasq服务器的53端口

$ iptables -t nat -A PREROUTING -p udp –dport 53 -j REDIRECT –to-ports 53

$ iptables -t nat -A PREROUTING -p tcp –dport 53 -j REDIRECT –to-ports 53

# 如果要限制只允许内网的请求,方法如下,如果是一个网卡,直接把eth1替换成eth0即可

$ iptables -t nat -A PREROUTING -i eth1 -p upd –dport 53 -j REDIRECT –to-port 53
  • 保存规则并重启
$ service iptables save $ service iptables restart
4.修改/etc/dnsmasq.conf
[root@localhost dnsmasq.d]# vim /etc/dnsmasq.conf

填入以下内容

no-hosts

#不加载本地的/etc/hosts文件

local-ttl=3600

#本地缓存时间,通常不要求缓存本地,这样更改hosts文件后即使生效

cache-size=1000000

#最大缓存条数

dns-forward-max=1000000

listen-address=127.0.0.1,172.19.30.250

#如果想要这台服务器做解析,就要填上自己的地址,并且填上127.0.0.1的地址

resolv-file=/etc/resolv.dnsmasq.conf

#这个文件是可以自定义的,我就跟随大流,直接复制了一份resolv.conf改了名称就用了

all-servers

#这条语句的意思就是如果本地没查询到,则想我们的resolv.dnsmasq.conf文件中所有的DNS查询,谁查到的快就用谁的

log-queries

#开启日志选项

log-facility=/var/log/dnsmasq/dnsmasq.log

log-async=100

#异步log,缓解阻塞,提高性能。默认为5,最大为100

conf-dir=/etc/dnsmasq.d

#这条应该是最后一句,它的作用其实就是说明该目录下的所有.conf文件都是要做解析的

提示:如果咱们内网中存在多个不同域名,我们可以加上上面的这一句,我们做解析时就好分类配置文件

5.添加resolv解析文件

修改我们刚才复制的配置文件,指定我们正常需要的DNS,这样的话我们的内网就可以正常的使用网络,而不至于用了自己搭建的DNS,却访问不了互联网。

[root@localhost dnsmasq.d]# vim /etc/resolv.dnsmasq.conf

nameserver 202.106.0.20

nameserver 192.168.59.241

nameserver 114.114.114.114

nameserver 8.8.8.8

nameserver 168.95.1.1

#最后一条为台湾的DNS,我们苹果的官方appstore下载东西会快一些,并且苹果电脑在线重装系统用这个DNS也会快一些

6.添加其他域名解析

我们切换到这个目录下,添加我们不同内部域名的解析

[root@localhost dnsmasq.d]#cd /etc/dnsmasq.d/

添加一个解析文件

[root@localhost dnsmasq.d]#vim cloud.conf

[root@localhost dnsmasq.d]# ls

cloud.conf  seccloud.conf
7.配置文件语法规则

正常下我们添加的解析内容如下,解析地址的语法规则为:

address=/domain/ip_address

[root@localhost dnsmasq.d]#cat cloud.conf

address=/im.cloud.top/192.168.59.12

address=/git.cloud.top/192.168.59.20

address=/crm.cloud.top/192.168.59.11

address=/ftp.cloud.top/172.19.2.253

address=/note.cloud.top/172.19.30.250
8.启动dnsmasq服务
[root@localhost ~]#service dnsmasq start
9.我们进行测试验证:

自己的笔记本上域名访问进行测试:

localhost:~ admin$ nslookup

> git.cloud.top

Server:172.19.30.250

Address:172.19.30.250#53

Name:git.cloud.top

Address: 192.168.59.20

> www.baidu.com

Server:172.19.30.250

Address:172.19.30.250#53

Non-authoritative answer:

www.baidu.comcanonical name = www.a.shifen.com.

Name:www.a.shifen.com

Address: 61.135.169.121

Name:www.a.shifen.com

Address: 61.135.169.125

缓存验证:

[root@ad ~]# dig www.baidu.com

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.el6_9.2 <<>> www.baidu.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21877

;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:

;www.baidu.com.            IN    A

;; ANSWER SECTION:

www.baidu.com.        223    IN    CNAME    www.a.shifen.com.

www.a.shifen.com.    549    IN    A    119.75.213.61

www.a.shifen.com.    549    IN    A    119.75.216.20

;; AUTHORITY SECTION:

shifen.com.        30440    IN    NS    ns4.baidu.com.

shifen.com.        30440    IN    NS    dns.baidu.com.

shifen.com.        30440    IN    NS    ns2.baidu.com.

shifen.com.        30440    IN    NS    ns3.baidu.com.

;; ADDITIONAL SECTION:

dns.baidu.com.        4938    IN    A    202.108.22.220

ns2.baidu.com.        76100    IN    A    61.135.165.235

ns3.baidu.com.        31611    IN    A    220.181.37.10

ns4.baidu.com.        166964    IN    A    220.181.38.10

;; Query time: 59 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Sat Jul  1 13:25:51 2017

;; MSG SIZE  rcvd: 226

[root@ad ~]# dig www.baidu.com

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.el6_9.2 <<>> www.baidu.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61460

;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:

;www.baidu.com.            IN    A

;; ANSWER SECTION:

www.baidu.com.        215    IN    CNAME    www.a.shifen.com.

www.a.shifen.com.    541    IN    A    119.75.216.20

www.a.shifen.com.    541    IN    A    119.75.213.61

;; Query time: 0 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Sat Jul  1 13:25:59 2017

;; MSG SIZE  rcvd: 93

我们可以看到,上次解析保留了缓存,这次解析直接读取了缓存文件。

原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/211289.html

(0)
上一篇 2021年12月10日
下一篇 2021年12月10日

相关推荐

发表回复

登录后才能评论