linux配置dns服务器配置命令
Linux系统的DNS服务器怎么配置,配置命令有哪些下面跟我一起来了解一下吧!
一、实验目的
熟悉Linux系统中DNS服务器的配置方法。理解配置过程的基本步骤的作用。
二、实验任务
(1)建立正向搜索区域,为网络个台服务器建立主机记录、别名记录。为网络建立邮件交换器记录。使得客户机能够根据服务器主机域名搜索出其IP地址。
(2)建立反向搜索区域,为网络个台服务器建立反向记录,使得客户机能够根据服务器主机IP地址搜索出其域名。
三、实验内容
1)DNS服务器配置的主要步骤:
首先在桌面右击,选择新建终端;
1 查看系统中是否已经安装了DNS服务器程序BIND,命令如下:
[root@libl root]#rpm –qa |grep bind(对照书本查看,一般都会有安装的。)
2、用命令直接启动dns服务器,命令如下:[root@libl root]# service named start
3、编辑主配置文件/etc/namedconf,主要是添加正向解析和反向解析,文件内容如下:
// generated by named-bootconfpl
options {
directory "/var/named";
/
If there is a firewall between you and nameservers you want
to talk to, you might need to uncomment the query-source
directive below Previous versions of BIND always asked
questions using port 53, but BIND 81 uses an unprivileged
port by default
/
// query-source address port 53;
};
//
// a caching only nameserver config
//
Controls {
Inet 127001 allow { localhost; } keys {rndckey; } ;
} ;
zone "" IN {
type hint;
file "namedca"; //用来指定具体存放DNS记录的文件
};
zone "localhost" IN { //用来指定具体存放DNS记录的文件
type master;
file " localhostzone";
allow-update { none ;} ;
};
zone "00127in-addrarpa" IN { //定义一个IP为12700 的反向解析
type master;
file "namedlocal";
allow-update { none ;} ;
};
zone "testcom" IN { //指定一个域名为testcom的`正向解析
type master;
file "testcomzone";
};
zone "173168192in-addrarpa" IN { //定义一个IP为192168173 的反向解析
type master;
file "173168192in-addrarpa zone";
} ;
Include “/etc/rndckey” ;
4、配置正向解析文件
正向解析是根据域名得到其IP地址。编辑正向解析文件/var/named/testcomzone 如下:
$TTL 86400
@ IN SOA dnstestcom webmastertestcom (
20110510; // 系列号,其值通常设置为日期。
28800; //刷新时间
7200; //重试
604800; //过期
86400; //生存时间
)
IN NS dns
@ IN MX 1 mail
dns IN A 19216817366
>linux服务器硬件型号查看的命令:
命令如下:
# dmidecode | grep "Product Name"
Product Name: PowerEdge R210 II
Product Name: OCP8FC
如果对显示出来的结果不熟悉,到百度搜一下你就知道是哪个厂商的机器型号了。
经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用
假如我们需要确定谁占用了我们的9050端口
1、Windows平台
在windows命令行窗口下执行:
1查看所有的端口占用情况
C:\>netstat -ano
协议 本地地址 外部地址 状态 PID
TCP 127001:1434 0000:0 LISTENING 3236
TCP 127001:5679 0000:0 LISTENING 4168
TCP 127001:7438 0000:0 LISTENING 4168
TCP 127001:8015 0000:0 LISTENING 1456
TCP 1921683230:139 0000:0 LISTENING 4
TCP 1921683230:1957 22018131225:443 ESTABLISHED 3068
TCP 1921683230:2020 1836296189:1522 ESTABLISHED 1456
TCP 1921683230:2927 117799118:80 ESTABLISHED 4732
TCP 1921683230:2929 117799118:80 ESTABLISHED 4732
TCP 1921683230:2930 117799118:80 ESTABLISHED 4732
TCP 1921683230:2931 117799118:80 ESTABLISHED 4732
2查看指定端口的占用情况
C:\>netstat -aon|findstr "9050"
协议 本地地址 外部地址 状态 PID
TCP 127001:9050 0000:0 LISTENING 2016
P: 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: (也可以去任务管理器中查看pid对应的进程)
3查看PID对应的进程
C:\>tasklist|findstr "2016"
映像名称 PID 会话名 会话# 内存使用
========================= ======== ================
torexe 2016 Console 0 16,064 K
P:很清楚吧,tor占用了你的端口。
4结束该进程
C:\>taskkill /f /t /im torexe
etstat -an。
netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
在Internet RFC标准中,Netstat的定义是:Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
如果你的计算机有时候接收到的数据包导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据包。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。
netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知有哪些网络连接正在运作。 使用时如果不带参数,netstat显示活动的 TCP 连接。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)