在Solaris10上安装bind9

来源:互联网 发布:kettle 增量数据同步 编辑:程序博客网 时间:2024/06/10 11:09

DNS服务器是为了网络上的主机提供域名解析的服务的服务器。Solaris 10虽然自带了BIND 9.2.4版本,但它并不是Sun公司的产品,Internet Software Consortium负责BIND软件的更新,我们应当到www.isc.org网站下载最新版本的BIND软件,因为新的版本的软件可以防止某些漏洞。

下面我们来介绍如何配置DNS服务器。

一、从源代码安装配置DNS服务器

(1)为了下载最新的BIND软件,我们到https://www.isc.org/products/BIND/下载,本例子下载的是bind-9.5.2.tar.gz

(2)将下载的软件放到系统中的某个目录下,本例中放在usr/local/src目录下。

#cd usr/local/src

# wget ftp://ftp.isc.org/isc/bind9/9.5.2/bind-9.5.2.tar.gz

# cp bind-9.5.2.tar.gz ..

# cd ..

# gzip -d bind-9.5.2.tar.gz

# tar -vxf bind-9.5.2.tar

# rm bind-9.5.2.tar

# cd bind-9.5.2

# ./configure

# make

# make install

# cd /usr/sbin

(3)生成的可执行文件位于/usr/local/sbin目录下。最重要的可执行文件为namedrndc

# /usr/local/sbin/rndc-confgen > /etc/rndc.conf

# cat /etc/rndc.conf

输出为:

# Start of rndc.conf

key "rndc-key" {

algorithm hmac-md5;

secret "y9xvvfQjdWv9f/Fo7wquBg==";

};

options {

default-key "rndc-key";

default-server 127.0.0.1;

default-port 953;

};

# End of rndc.conf

# Use with the following in named.conf, adjusting the allow list as needed:

# key "rndc-key" {

# algorithm hmac-md5;

# secret "RkUOuQzY/HZeCh4d8V41FA==";

# };

# controls {

# net 127.0.0.1 port 953

# allow { 127.0.0.1; } keys { "rndc-key"; };

# };

# End of named.conf

(9)创建rndc.key文件。将rndc.conf文件中注释部分拷贝生成如下文件:

# vi /etc/rndc.key

key "rndc-key" {

    algorithm hmac-md5;

    secret "RkUOuQzY/HZeCh4d8V41FA==";

};

controls {

    inet 127.0.0.1 port 953

    allow {127.0.0.1;} keys {"rndc-key";};

};检查rndc是否正常工作:

#/usr/local/sbin/named -g

Jan 11 11:56:45.075 starting BIND 9.5.2 -g

Jan 11 11:56:45.076 using 1 CPU

Jan 11 11:56:45.079 loading configuration from '/etc/named.conf'

......

#/usr/local/sbin/rndc status

(10)编辑named.conf配置文件。

# vi /etc/named.conf

第一段的内容如下:

// generated by named-bootconf.pl

    options {

    directory "/var/named";

/*

* If there is a firewall between you and nameservers you want

* to talk to, you might need to uncomment the query-source

* directive below. Previous versions of BIND always asked

* port by default.

*/

// query-source address * port 53;

};

上面的部分是在这个文件开头的options设定的,首先用directory指定了named的资源记录(RR - Resource Record文件目录所在位置为:“/var/named”。也就是说,它会到这个目录下面寻找DNS记录文件)。所以,我们在后面部分所指定的文件,就无须使用绝对路径了,但它们一定要放在这个目录下面。

那一段被注释文字,如果你仔细阅读一下,它大致意思是如果你要设定的 DNS 服务器和client之间隔着防火墙的话,要将“//query-source address * port 53;”前面的注解符号“//”拿掉(当然,也必须要设定好你的火墙)。不过,这只对早期的版本有影响,而在bind 8.1之后则无须担心这个设定。接下来再让我们看下一段句子:

//

// a caching only nameserver config

//

zone "." IN {

    type hint;

    file "named.root";

};

通过这几行语句,我们为named定义了DNS系统中的根区域“.”(root zone)的设定,同时它是一个internet(IN)的区域类别。这里还指定了root zone的服务器种类(type)“hint”(也只有这个zone会使用这样的种类)。最后,用file指定这个区域记录文件为:“named.root”,也就是“/var/named/named.root”文件。在root zone后面,你应该还会看到如下这两段:

zone "localhost" IN {

    type master;

    file "localhost.zone";

    allow-update { none; };

};

zone "0.0.127.in-addr.arpa" IN {

    type master;

    file "named.local";

    allow-update { none; };

};

这里是定义出关于本机名称的DNS解释:第一个zonelocalhost的正解zone,其服务器种类是master,记录档名称是localhost.zone(/var/named目录下面),但这个zone不允许客户主机(或服务器)自行更新DNS的记录。而第二个zone则是本机区域的反向解析zone

再看下面的两段,这两段是tyedu.com.cn域的正向和反向解析。

zone "tyedu.com.cn" IN { //新加tyedu.com.cn的域

    type master;

    file "tyedu.com.cn.zone";

    allow-update { none; };

};

zone "12.26.218.in-addr.arpa" IN { //新加域的反向解析

    type master;

    file "named.218.26.12";

    allow-update { none; };

};

最后一行是bind 9.x版本的新功能,用来进行区域转移或DNS更新所用的加密处理。

include "/etc/rndc.key";

(11)创建/var/named目录。

# mkdir /var/named

# cd /var/named

(12)匿名登录到ftp站点FTP.RS.INTERNIC.NET,获取/domain目录下的named.root文件,将该文件置于/var/named目录下。

(13)创建localhost.zone文件。

# vi /var/named/localhost.zone

$TTL 86400

$ORIGIN localhost.

@ 1D IN SOA @ root (

    42 ; serial (d. adams)

    3H ; refresh

    15M ; retry

    1W ; expiry

1D ) ; minimum

1D IN NS @

1D IN A 127.0.0.1

(14)创建named.local文件。

# vi named.local

$TTL 86400

@ IN SOA localhost. root.localhost. (

    20091026 ; Serial

    28800 ; Refresh

    14400 ; Retry

    3600000 ; Expire

86400 ) ; Minimum

IN NS localhost.

1 IN PTR localhost.

 

[root@Linux etc]# mkdir /var/named

//进入/var/named

[root@Linux etc]# cd /var/named

//建立localhost.zone文件

[root@Linux named]#vi localhost.zone

$TTL 86400

$ORIGIN localhost.

@ 1D IN SOA @ root (

    42 ; serial (d. adams)

    3H ; refresh

    15M ; retry

    1W ; expiry

    1D ) ; minimum

1D IN NS @

1D IN A 127.0.0.1

 

//建立named.local文件

[root@Linux named]#vi named.local

$TTL 86400

@ IN SOA localhost. root.localhost. (

    1997022700 ; Serial

    28800 ; Refresh

    14400 ; Retry

    3600000 61.177.252 ; Expire

    86400 ) ; Minimum

IN NS localhost.

1 IN PTR localhost.

 

(15)创建tyedu.com.cn.zone文件。

# vi tyedu.com.zone.cn

$TTL 1D

@          IN  SOA        ns2.tyedu.com.cn. root.tyedu.com.cn. (

                          20091029 ; Serial

                          3600       ; Refresh

                          900       ; Retry

                          3600000       ; Expire

                          3600 )       ; Minimum

           IN   NS        ns2.tyedu.com.cn.

           IN   MX   5    ns2.tyedu.com.cn.

;

ns1        IN   A         218.26.12.61

ns2        IN   A         218.26.12.62

www       IN   A         218.26.12.52

yx         IN   A         218.26.12.52

test       IN   A         218.26.12.119

 

(注意,
IN NS ns2.tyedu.com;
这一条必须有,来指定本域的域名服务器
域名必须以"."结尾。

 

ns2 IN A 218.26.12.62
ns2
为主机名,A代表地址类型为IPV4地址,218.26.12.62是实际ip地址,这一条记录的含义是ns2.tyedu.com.cnip地址为 218.26.12.62

 

(16)创建named.218.26.12文件。

# vi named.218.26.12

$TTL 86400

@ IN SOA ns2.tyedu.com.cn. root.tyedu.com.cn.(

    20031001;

    7200;

    3600;

    43200;

    86400);

@ IN NS ns2.tyedu.com.cn.

52 IN PTR www.tyedu.com.cn

61 IN PTR ns1.tyedu.com.cn.

62 IN PTR ns2.tyedu.com.cn.

 

(17)Solaris 10操作系统中启动DNS服务。

#svcadm enable /network/dns/server

查看:

# svcs -l /network/dns/server

fmri svc:/network/dns/server:default

name Internet domain name server (DNS)

enabled true

state online

next_state none

restarter svc:/system/svc/restarter:default

contract_id 25

dependency require_all/none svc:/system/filesystem/minimal (online)

dependency require_all/none file://localhost/etc/named.conf (online)

dependency require_any/error svc:/network/loopback (online)

dependency optional_all/error svc:/network/physical (online)

 (18)测试DNS反向解析是否成功。

# host 218.26.12.62

62.12.26.218.in-addr.arpa domain name pointer ns2.tyedu.com.

(19)测试DNS解析是否成功。

# nslookup

> www.cjh.com

Server: 192.168.9.9

Address: 192.168.9.9#53

Name: www.cjh.com

Address: 192.168.9.9

出现上面的提示,说明DNS服务已经启动成功。

应用说明:

Solaris 10 基本上就已经安装好 Bind 9 DNS Server,所以,跟本就不存在安装的问题。但为什么还要写这编文章呢?在某程度上跟和 Solaris 10的新功能 Service Management Facility (SMF)有关,而且,这编文章也有助于对 SMF的深入了解。

Solaris 10 以前版本的DNS服务器启动和停止方法是:

启动 DNS Server 命令:

/etc/init.d/named start

停止 DNS Server命令:

/etc/init.d/named

Solaris 10版本的DNS服务器启动和停止方法是:

启动 DNS Server 命令:

svcadm enable dns/server svcadm enable dns/server:default

停止 DNS Server命令:

stop svcadm disable dns/server svcadm disable dns/server:default

 

(20)日志配置

options {

……..

……

};

logging{

        channel default_log {

                file "log/named.log" versions 3 size 10M;

                print-time yes;

                print-category yes;

                print-severity yes;

                severity info;

        };

        channel xfer_log {

                file "log/xfer.log" versions 3 size 10M;

                print-time yes;

                print-category yes;

                print-severity yes;

                severity info;

        };

        channel db_log {

                file "log/db.log" versions 3 size 10M;

                print-time yes;

                print-severity yes;

                severity debug 1;

        };

 

        category default {default_log; default_debug; };

 

        category database { db_log; };

        category dnssec { db_log; };

        category xfer-in { db_log; };

        category xfer-out { db_log; };

        category notify { db_log; };

};

二、让DNS 服务器在“牢监”中运行

所谓“监牢”就是指通过chroot机制来更改某个软件运行时所能看到的根目录,即将某软件运行限制在指定目录中,保证该软件只能对该目录及其子目录的文件有所动作,从而保证整个服务器的安全。这样即使出现被破坏或被侵入,所受的损伤也较小。将软件chroot化的一个问题是该软件运行时需要的所有程序、配置文件和库文件都必须事先安装到chroot目录中,通常称这个目录为chroot jail(chroot“监牢”)。如果要在“监牢”中运行dns,而事实上根本看不到文件系统中那个真正的目录。因此需要事先创建目录,并将dns文件复制到其中。

 

以下是具体步骤:

DNS Server 建立监牢目录

建立 /chroot/dns 目录

# mkdir /chroot/dns

建立一个空壳目录架构

# cd /chroot/dns

# mkdir -p etc/named var/run

复制 /etc/named.conf 到监牢中

# cp /etc/named.conf /chroot/dns/etc/named.conf

复制 /etc/named 目录中的文件到 Jail监牢中

# cp /etc/named/* /chroot/dns/etc/named/

更改 /chroot/dns/var/run 目录的权限

# chmod 770 /chroot/dns/var/run

# chown noaccess:root /chroot/dns/var/run

Solaris 10 建立一个新服务

原本的 DNS Server Service 名称为 dns/server

建立新服务后,以后要启动旧版本的 DNS服务时,不能只启动 dns/server,而要改为 dns/server:default

DNS Server Chroot 服务名称为, dns/server:chroot

开始建立新服务

# cd /var/svc/manifest/network/dns

# cp server.xml server-chroot.xml

编辑 server-chroot.xml

寻找

instance name='default' enabled='false'

改为

instance name='chroot' enabled='false' 

寻找

exec='/usr/sbin/named'

改为

exec='/usr/sbin/named -t /chroot/dns'

寻找

privileges='basic,!proc_session,!proc_info,!file_link_any,net_privaddr,file_dac_read,file_dac_search,sys_resource' />

改为

privileges='basic,!proc_session,!proc_info,!file_link_any,net_privaddr,priv_proc_chroot,priv_file_dac_read,file_dac_search,sys_resource' />

寻找

user='root'

改为

user='noaccess'

保存文件退出。

停止原来的 DNS服务

# svcadm disable dns/server:default

加入新的 DNS Server Chroot service

# svccfg import server-chroot.xml

启动 chroot DNS service

# svcadm enable dns/server:chroot

# svcs dns/server

STATE STIME FMRI

disabled 6:21:03 svc:/network/dns/server:default

online 6:27:01 svc:/network/dns/server:chroot

Bind 9 DNS Server 现在已经能够在“监牢”环境中运行

三、DNS客户端配置

Solaris环境下,DNS客户端程序的配置非常容易,它只需要几个简单的步骤就可以完成。

(1)除了对/etc/inet/hosts文件或NIS/NIS+的主机名映射或者主机名(hostnames)表文件进行检查以外,还必须配置命名服务开关文件(/etc/nsswitch.conf),指定域名解析服务向DNS进行查询。为了确保DNS的正常工作,在/etc/nsswitch.conf文件中必须包括下行的内容:

hosts: files dns

这行的意思是如果需要命名服务,首先查找/etc/inet/hosts文件,如果找不到,就到DNS中去查找。

(2)我们需要将主机的本地域名输入到/etc/defaultdomain文件中。例如,主机www.cjh.net/etc/defaultdomain文件应有如下的输入项:

cjh.net

(3)我们需要在/etc/resolv.conf文件中包含本地域名、本地基本DNS服务器的IP地址,以及辅助的DNS服务器的IP地址。这意味着本地DNS服务器出现故障,我们仍可以通过辅助的NDS服务器来提供最新的外部主机信息,而不必依赖/etc/hosts文件中的数据来解析本地地址。例如,/etc/resolv.conf文件的内容可能是这样:

domain cjh.net

nameserver 202.104.0.20

nameserver 53.58.31.2

它表明本地域是cjh.net,本地域有两台基本DNS服务器。其中,202.104.0.20为主DNS服务器,53.58.31.2为辅助DNS服务器。

(4)下面我们可以启动DNS客户端软件了。

#svcadm enable svc:/network/dns/client

(5)使用nslookup命令来检查DNS客户端配置是否正确。

#nslookup

> www. cjh.net

四、升级Solaris 10自带BIND版本

升级Solaris 10自带BIND 9.2.4版本到9.3.2的步骤

如果您正在使用Solaris 10自带的BIND 9.2.4版本,升级步骤如下:

首先编译源代码同上。

# cd /usr/sbin

# mv named named.orig

# mv named-checkconf named-checkconf.orig

# mv named-checkzone named-checkzone.orig

# cp /usr/local/sbin/named .

# cp /usr/local/sbin/named-checkconf .

# cp /usr/local/sbin/named-checkzone .

 

检查新安装的 BIND 9 DNS Server 版本命令如下:

# /usr/sbin/named -v

BIND 9.3.2

从新启动 Chroot Jail 了的 DNS服务

# svcadm disable dns/server:chroot

# svcadm enable dns/server:chroot

# svcs dns/server

STATE STIME FMRI

disabled 6:21:03 svc:/network/dns/server:default

online 6:27:01 svc:/network/dns/server:chroot

# ps -elf | grep named

noaccess 133 1 0 20:31:29 ? 0:00 /usr/sbin/named -t /chroot/dns

新的 Bind 9 DNS Server Version 9.3.2 现在已经安装好了。

总结:本文介绍了如下内容:

怎样启动和停止 Bind 9 DNS Server?

如何设定 Bind 9 DNS Server?

什么是监牢?

Bind 9 DNS Server 怎样使用 Chroot Jail (保安监牢)功能来防止入侵者进入系统?

怎样建立新的 SMF Service 来启动 Chroot Jail后的 DNS Server?

DNS 客户端设置

如何把 Solaris 10 内的 Bind 9 DNS Server升级到最新版本?

正如其他的Internet协议一样,DNS由几个InternetRFC规范(最初是RFC 882883973)。不过要理解DNS服务器的工作原理最好的标准还是RFC 1035。你可以在Internet上的好几个地方找到RFC 1035,比如在http://www.crynwr.com/crynwr/rfc1035/就有一个不错的HTML版本。正如你可能想到的那样,RFC具有相当的技术性,你不大可能会对超出DNS服务器一般操作的细节感兴趣。但是如果你想做个服务器管理员,那么就记住RFC吧。在Internet的命名服务中最常用的恐怕就是网络域名服务(DNS)了,所以Solaris 10操作系统主要应用是BIND 9 DNS服务器。本文介绍如何设置和管理DNS服务器。

五、从服务器及子服务器配置

1、搭建从域名服务器开始。

配置好从服务器的网络环境,确保主从之间能ping通。然后照着主服务器那样,把最基本的配置搭建起来,就是dns

可以通过13个根节点进行迭代查询。基本配置我就不在演示,按照我上面的方法你自己搭建一下就OK.注意从服务器

hostnamens2.magedu.com并且解析指向自己

可以通过scp命令将named.ca named.local localhost.zone拷贝过来,记得改属组为named

例如ns2]#cd /var/named/

ns2]#scp 192.168.0.181:/var/named/name.ca ./

接下来将它配置成从区域

]#dig –t AXFR magedu.com @192.168.0.181

]#dig t AXFR 0.168.192.in-addr @192.168.0.181 <=确保区域传送可以在两服务器间进行数据传递

]#vim /etc/named.conf <=编辑主配置文件

options { ```` `````

```` ``````

};

zone magedu.com IN { <=添加一个正解区域

type slave; <=定义区域类型:从区域slave

file slaves/magedu.com.zone; <=工作目录下的正解数据文件位置

masters { 192.168.0.181; }; <=指定主服务为192.168.0.181

};

zone “0.168.192.in-addr.arpa” IN {

type slave;

file “slaves/192.168.0.zone”

masters { 192.168.0.181; };

};

配置文件配置完毕,接下来检验。

ns2]#named-checkconf

]#rndc reload <=此时没有数据文件,执行此命令,会与主服务器同步,更新数据文件,没有则会自动创建

ns2]#tail /var/log/messages

]#ll /var/named/slaves/ <=查看数据文件在此文件中

ns2]#vim /etc/resolv.conf <=编辑此文件,dns解析指向自己

nameserver 192.168.0.182

主从服务器配置到此完毕,每当主服务器数据修改本都会同步更新,dig命令进行检测

ns2]#dig –t NS magedu.com

 

2、父域下的子域授权

万一我们的网络很大,是一个大的公司。我们有一个magedu.com的域名,我们公司有10000台主机.如果这些主机都来

找我给他们设置,那我就会疯掉的.那我可以这样,根据各个部门,各分配一个子域.技术部分一个tech.magedu.com

市场部分一个market.magedu.com,各个部门有自己的dns服务器与管理员,我只需要将各部门的dns服务器的NS记录

写入到magedu.com域的数据文件中即可.员工到自己部门的管理员那添加记录去.如此一来,在各部门的设置上会比较

灵活,我也省去了很多麻烦.

例如: magedu.com 公司计算机中心DNS负责的域

tech.magedu.com market.magedu.com 各部门DNS

www.tech.magedu.com ftp.tech.magedu.com www.market.magedu.com ftp.market.magedu.com

DNS: magedu.com域在ns1.magedu.com (ip :192.168.0.181)

tech.magedu.com域在ns.tech.magedu.com (ip :192.168.0.183)

market.magedu.com 域在 ns.market.magedu.com (ip :192.168.0.184)

技术部DNS服务器tech.magedu.com域下又有

www.tech.magedu.com 技术部web服务器A记录

ftp.tech.magedu.con 技术部ftp服务器A记录

市场部DNS服务器market.magedu.com域下又有

www.market.magedu.com 市场部web服务器A记录

ftp.market.magedu.com 市场部ftp服务器A记录

步骤很简单,,如下配置:

先确保父域dns服务器与子域dns服务器网络通畅,然后

ns1.magedu.com]#vim /var/named/magedu.com.zone <=在父域编辑正解区域数据文件

$TTL 86400

@ IN SOA ns1.magedu.com. admin.magedu.com. (

2011121001

1H

10M

7D

1H )

IN NS ns1

IN NS ns2

IN MX 10 mail

IN MX 20 mail2

ns1 IN A 192.168.0.181

ns2 IN A 192.168.0.182

mail IN A 192.168.0.254

0

0

mail2 IN A 192.168.0.1

www IN A 192.168.0.1

www IN A 192.168.0.2

pop3 IN A 192.168.0.254

ftp IN A 192.168.0.254

www2 IN CNAME www

tech.magedu.com. IN NS ns.tech.magedu.com.

ns.tech.magedu.con. IN A 192.168.0.183

market.magedu.com IN NS ns.market.magedu.com.

ns.market.magedu.com IN A 192.168.0.184

我们先在父域DNS服务器上对子域DNS服务器进行授权。然后配置各个子域DNS服务器就行了。

配置子域dns服务器与配置主域名服务器相同,只是域不同而已。

子域dns配置步骤我就不说了,按照主域名服务器那样配就行了。

当我们完成了父域与子域的正常解析时,通常父域是知道子域,而子域是不知道父域的,我们可以通过给子域添加一

magedu.com的转发域forward,从而使得子域可以直接从父域解析记录,而不必要向根节点查询。

DNS类型:主MasterSlave转发Forward

转发域forward DNS

这种类型的DNS主机没有自己的数据库,仅用于帮助客户端向外部DNS主机请求数据。简单的来说,可以把它看作是一

个代理人,通常设置在防火墙。

建立转发域forward的方法:

在主配置文件/etc/named.conf中添加一个转发的区域即可,我们给子域tech.magedu.commarket.magedu.com的主

配置文件中添加一个区域

ns.tech.magedu.com]#vim /etc/named.conf

添加以下内容

zone “magedu.com” IN {

type forward;

forwarders { 192.168.0.181; };

forward only; 或者forward first

};

forward only为进行递归转发,你不给我返回结果,我就宣告失败,然后结束。

forward first为先进行递归转发,你不返回我结果,我就去找根,进行迭代查询。

forwarders { in_addr; in_addr; ...};   [empty list]

forward only|first;                    [first]

[first]  不用让每台名字服务器自己执行外部查询,你可以将一台或多台服务器指定为转发器(forwarder)。一般服务器可以核查其缓存的记录以及它具有权威性的记录,如果它没找到要查找的答案,就会向一台转发器主机发送查询。转发器通过这种方式创建整个网点都可以利用的缓存。

 

forwarders选项列出了要用作转发器的IP地址。他们被依次查询。转发器的使用绕过了从根服务器开始、沿着推荐关系链检索的正常的DNS过程。注意不要出现转发循环。

 

forward only服务器缓存数值并查询转发器,但是从不查询其他任何机器。如果转发器不响应,查询便失败。

 

forward first服务器侧重于与转发器打交道,但是如果有需要,还能直接处理查询。既然forwarders选项没有默认值,所以除非特意去配置它,否则不会进行转发。你可以全局地或在个别zone语句中打开转发功能。

 

六、日常维护及配置文件

 

以下列表介绍 rndc 命令。直接输入rndc查看帮助

reload                 重新装入配置文件(named.conf)和区域文件

reload zone [class [view]]         重新装入单个区域

refresh zone [class [view]]        安排区域的立即维护

reconfig               仅重新装入配置文件和新区域

stats                  将服务器统计信息写入统计文件中

querylog               切换查询日志

dumpdb                 将高速缓存转储到转储文件 (named_dump.db)

stop                   将暂挂更新保存到主文件并停止服务器

halt                   停止服务器,但不保存暂挂更新

trace                  将调试级别增加一级

trace level            更改调试级别

notrace                将调试级别设置为 0

flush                  刷新服务器的所有高速缓存

flush [view]           为某一视图刷新服务器的高速缓存

status                 显示服务器的状态

restart                重新启动服务器(尚未实现)

等等。。。

 

例如:

1、重新加载配置文件

$sudo rndc reload

2rndc dumpdbnamed把它的数据库转储到named_dump.db中。转储文件很大

,不仅包括本地数据,还包括名字服务器上积累的所有缓存数据。

$sudo rndc dumpdb

3named有一些汇总信息,当它接到rndc命令的要求时,可以把这些信息转储到其工作目录下的文件named.stats

$sudo rndc stats

 

配置文件1

 

options {

directory "/var/named";

pid-file "named.pid";

 

forward only;

forwarders {61.178.0.*;202.100.64.*;202.100.128.*;};

 

allow-query { any; };

Dump-file "/var/named/log/cache_dump.db";

zone-statistics yes;

statistics-file "/var/named/log/named.stats";

};

zone "petro*" {

type forward;

forwarders { 10.33.64.*; 10.33.64.*; };

};

zone "cnp*" {

type forward;

forwarders { 10.33.64.*; 10.33.64.*; };

};

 

 

logging{

        channel default_log {

                file "log/named.log" versions 3 size 10M;

                print-time yes;

                print-category yes;

                print-severity yes;

                severity info;

        };

        channel xfer_log {

                file "log/xfer.log" versions 3 size 10M;

                print-time yes;

                print-category yes;

                print-severity yes;

                severity info;

        };

        channel db_log {

                file "log/db.log" versions 3 size 10M;

                print-time yes;

                print-severity yes;

                severity debug 1;

        };

 

        category default {default_log; default_debug; };

 

        category database { db_log; };

        category dnssec { db_log; };

        category xfer-in { db_log; };

        category xfer-out { db_log; };

        category notify { db_log; };

};

 

include "/etc/rndc.key";

 

配置文件2

options {

directory "/var/named";

pid-file "named.pid";

forwarders {10.33.64.*; 10.33.64.*; };

allow-query { any; };

Dump-file "/var/named/log/cache_dump.db";

zone-statistics yes;

statistics-file "/var/named/log/named.stats";

};

 

logging{

        channel default_log {

                file "log/named.log" versions 3 size 10M;

                print-time yes;

                print-category yes;

                print-severity yes;

                severity info;

        };

        channel xfer_log {

                file "log/xfer.log" versions 3 size 10M;

                print-time yes;

                print-category yes;

                print-severity yes;

                severity info;

        };

        channel db_log {

                file "log/db.log" versions 3 size 10M;

                print-time yes;

                print-severity yes;

                severity debug 1;

        };

 

        category default {default_log; default_debug; };

 

        category database { db_log; };

        category dnssec { db_log; };

        category xfer-in { db_log; };

        category xfer-out { db_log; };

        category notify { db_log; };

};

 

 

zone "." IN {

type hint;

file "named.root";

};

 

zone "localhost" IN {

type master;

file "localhost.zone";

allow-update { none; };

};

 

zone "0.0.127.in-addr.arpa" IN {

type master;

file "named.local";

allow-update { none; };

};

 

zone "*yt.petro*" IN {

    type master;

    file "named.*yt.petro*";

    allow-update { none; };

};

zone "82.10.in-addr.arpa" IN {

    type master;

    file "named.82.10";

    allow-update { none; };

};

 

include "/etc/rndc.key";

 

原创粉丝点击