linux配置dns服务器配置命令

linux配置dns服务器配置命令,第1张

linux配置dns服务器配置命令

Linux系统的DNS服务器怎么配置,配置命令有哪些下面跟我一起来了解一下吧!

一、实验目的

熟悉Linux系统中DNS服务器的配置方法。理解配置过程的基本步骤的作用。

二、实验任务

(1)建立正向搜索区域,为网络个台服务器建立主机记录、别名记录。为网络建立邮件交换器记录。使得客户机能够根据服务器主机域名搜索出其IP地址。

(2)建立反向搜索区域,为网络个台服务器建立反向记录,使得客户机能够根据服务器主机IP地址搜索出其域名。

三、实验内容

1)DNS服务器配置的主要步骤:

首先在桌面右击,选择新建终端;

1 查看系统中是否已经安装了DNS服务器程序BIND,命令如下:

[root@libl root]#rpm –qa |grep bind(对照书本查看,一般都会有安装的。)

2、用命令直接启动dns服务器,命令如下:[root@libl root]# service named start

3、编辑主配置文件/etc/namedconf,主要是添加正向解析和反向解析,文件内容如下:

// generated by named-bootconfpl

options {

directory "/var/named";

/

If there is a firewall between you and nameservers you want

to talk to, you might need to uncomment the query-source

directive below Previous versions of BIND always asked

questions using port 53, but BIND 81 uses an unprivileged

port by default

/

// query-source address port 53;

};

//

// a caching only nameserver config

//

Controls {

Inet 127001 allow { localhost; } keys {rndckey; } ;

} ;

zone "" IN {

type hint;

file "namedca"; //用来指定具体存放DNS记录的文件

};

zone "localhost" IN { //用来指定具体存放DNS记录的文件

type master;

file " localhostzone";

allow-update { none ;} ;

};

zone "00127in-addrarpa" IN { //定义一个IP为12700 的反向解析

type master;

file "namedlocal";

allow-update { none ;} ;

};

zone "testcom" IN { //指定一个域名为testcom的`正向解析

type master;

file "testcomzone";

};

zone "173168192in-addrarpa" IN { //定义一个IP为192168173 的反向解析

type master;

file "173168192in-addrarpa zone";

} ;

Include “/etc/rndckey” ;

4、配置正向解析文件

正向解析是根据域名得到其IP地址。编辑正向解析文件/var/named/testcomzone 如下:

$TTL 86400

@ IN SOA dnstestcom webmastertestcom (

20110510; // 系列号,其值通常设置为日期。

28800; //刷新时间

7200; //重试

604800; //过期

86400; //生存时间

)

IN NS dns

@ IN MX 1 mail

dns IN A 19216817366

>linux服务器硬件型号查看的命令:
命令如下:
# dmidecode | grep "Product Name"

Product Name: PowerEdge R210 II
Product Name: OCP8FC

如果对显示出来的结果不熟悉,到百度搜一下你就知道是哪个厂商的机器型号了。

开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"
经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用
假如我们需要确定谁占用了我们的9050端口
1、Windows平台
在windows命令行窗口下执行:
1查看所有的端口占用情况
C:\>netstat -ano
协议 本地地址 外部地址 状态 PID
TCP 127001:1434 0000:0 LISTENING 3236
TCP 127001:5679 0000:0 LISTENING 4168
TCP 127001:7438 0000:0 LISTENING 4168
TCP 127001:8015 0000:0 LISTENING 1456
TCP 1921683230:139 0000:0 LISTENING 4
TCP 1921683230:1957 22018131225:443 ESTABLISHED 3068
TCP 1921683230:2020 1836296189:1522 ESTABLISHED 1456
TCP 1921683230:2927 117799118:80 ESTABLISHED 4732
TCP 1921683230:2929 117799118:80 ESTABLISHED 4732
TCP 1921683230:2930 117799118:80 ESTABLISHED 4732
TCP 1921683230:2931 117799118:80 ESTABLISHED 4732

2查看指定端口的占用情况
C:\>netstat -aon|findstr "9050"
协议 本地地址 外部地址 状态 PID
TCP 127001:9050 0000:0 LISTENING 2016
P: 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: (也可以去任务管理器中查看pid对应的进程)
3查看PID对应的进程
C:\>tasklist|findstr "2016"
映像名称 PID 会话名 会话# 内存使用
========================= ======== ================
torexe 2016 Console 0 16,064 K
P:很清楚吧,tor占用了你的端口。

4结束该进程
C:\>taskkill /f /t /im torexe

etstat -an。
netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。

在Internet RFC标准中,Netstat的定义是:Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

如果你的计算机有时候接收到的数据包导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据包。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。

netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知有哪些网络连接正在运作。 使用时如果不带参数,netstat显示活动的 TCP 连接。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/10593045.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存