1.DNS主从服务器: 配置主DNS: 规划: 192.168.xxx.xxx dns1.abc.com主域名服务器(注意为真实的IP) 192.168.xxx.xxx dns2.abc.com从域名服务器 172.16.0.100 fileserver.abc.com文件服务器 172.16.0.101 printserver.abc.com打印服务器 172.16.0.200 www.abc.com网站服务器 172.16.0.201 www.abc.com网站服务器 172.16.0.25 mail.abc.com邮件服务器 172.16.0.22 ntp.abc.com时间服务器 配置从DNS:从主DNS同步区域解析文件
1.1主DNS服务器配置
1.2搭建环境
[root@rhcsa2 ~]# yum install bind -y
1.3对主DNS服务器的主配置文件进行修改与配置
[root@rhcsa2 ~]# vim /etc/named.conf
options {
listen-on port 53 { 192.168.112.132; }; // 主DNS服务器的IP
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
secroots-file "/var/named/data/named.secroots";
recursing-file "/var/named/data/named.recursing";
allow-query { 192.168.112.0/24; };
// 从DNS服务器的IP地址所在网段
allow-transfer { 192.168.112.0/24};
保存并退出
2.1从服务器配置
2.2搭建环境:
[root@hh ~]# yum install bind -y
2.3进入主配置文件进行修改与配置
options {
listen-on port 53 { 192.168.112.131; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
secroots-file "/var/named/data/named.secroots";
recursing-file "/var/named/data/named.recursing";
allow-query { 192.168.112.0/24; };
添加zone配置
# abc.com:主服务器的域名
zone "abc.com" IN {
type slave;
masters { 192.168.112.132 ;}; # 主服务器的IP地址
file "slaves/abc.zone"; # openlab.zone文件都会自动生成。
};
保存并退出
2.4重启服务器
[root@hh slaves]# systemctl restart named
2.5进入/var/name/slaves/目录下发出现会多一个文件:
[root@hh slaves]# ls -l
-rw-r--r--. 1 named named 505 Oct 27 16:14 abc.zone
2.6校验
2.iptables的使用: 添加规则:禁止所有的IP进行ssh连接 禁止所有的IP访问web服务器的80端口 删除规则:删除禁止所有IP进进行SSH连接 添加规则:禁止另一台机器(之前的从DNS服务器的IP)进行ssh连接
搭建环境:
下载iptables
[root@hh ~]# yum install iptables-services.x86_64 -y
注意:iptables与firewalld不能同时启动
关闭firewalld服务:
[root@hh ~]# systemctl stop firewalld
重启服务:
[root@hh ~]# systemctl restart iptables.service
清空所有的规则表:
[root@hh ~]# iptables -F #清空之后客户端可以访问ssh和http服务
iptables命令可以根据流量的源地址、目的地址、传输协议、服务类型等信息进行匹配,一旦匹配成功,iptables就会根据策略规则所预设的动作来处理这些流量。
语法格式:iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作
实验一:禁止所有的IP进行ssh连接,禁止所有的IP访问web服务器的80端口
[root@rhcsa2 ~]# iptables -I INPUT -p tcp --dport 22 -j REJECT
[root@rhcsa2 ~]# iptables -I INPUT -p tcp --dport 80 -j REJECT
- 没有-t选项默认使用的是filter表
- I: Insert:插入,在任意的位置插入
-I chain rulenum: 在哪个链中的哪条规则(规则的编号)前插入
-I chain rule-specification: 在哪个链中的哪条规则(规则的描述)前插入- 规则链名 链名: INPUT,PREROUTING,FORWARD,OUTPUT, PostRouting
- -p: protocol 协议
- --dport: 目标端口
- -j: jump, 动作: ACCEPT, REJECT, DROP
ACCEPT:接收,即允许通过
REJECT:拒绝,不允许通过
DROP:丢弃
拒绝访问SSH后,虚拟机与XSHELL断开连接了

进入其他虚拟机进行校验

拒绝了80端口访问 
删除禁止所有IP进进行SSH连接

删除ssh,所以删除第一条规则:
[root@rhcsa2 ~]# iptables -D INPUT 1
实验二:禁止另一台机器(之前的从DNS服务器的IP)进行ssh连接
[root@rhcsa2 ~]# iptables -I INPUT -p tcp -s 192.168.112.131 --dport 22 -j REJECT
使用192.168.112.131主机对本主机进行远程ssh登录
