当前位置:首页 > 运维 > 正文内容

dnsmasq搭建DNS服务器详解

phpmianshi8年前 (2013-04-18)运维1246


Dnsmasq 简介

Dnsmasq 是一个轻量级的 DNS 缓存、DHCP、TFTP、PXE 服务器。

作为域名解析服务器,dnsmasq 可以通过缓存 DNS 请求来提高对访问过域名的解析速度。
作为 DHCP 服务器,Dnsmasq 可以用于为局域网电脑分配内网 IP 地址和提供路由。DNS 和 DHCP 两个功能可以同时或分别单独实现。


Dnsmasq 的应用场景


    1. 比如 Kubernetes 的 kube-dns 组件中就用 dnsmasq 容器作为 DNS 服务器,用 kube-dns 容器作为 dnsmasq 的上游服务器。dnsmasq 本身具有缓存功能,所以可以大大提高集群中服务名的解析速度,而不需要每次解析请求都访问 kube-dns 容器。

    2. 实现 DNS 劫持功能。在自己的服务器上使用taobao.com就访问自己指定的IP,虽然使用本地hosts文件也可以实现,但是在当下的集群服务环境下管理那么多IP地扯池是非常繁琐的


    3. 在一些dev环境或者办公环境中,无论是使用或是配置上都更加快捷和简单


Dnsmasq 的工作原理

Dnsmasq 在接受到用户的一个 DNS 请求时,首先会查找 /etc/hosts 这个文件,如果 /etc/hosts 文件没有请求的记录,然后查找 /etc/resolv.conf 中定义的外部 DNS(也叫上游 DNS 服务器,nameserver 配置),外部 DNS 通过递归查询查找到请求后响应给客户端,然后 dnsmasq 将请求结果缓存下来(缓存到内存)供后续的解析请求。

配置 Dnsmasq 为 DNS 缓存服务器,同时在 /etc/hosts 文件中加入本地内网解析,这样一来每当内网机器查询时就会优先查询 hosts 文件,这就等于将 /etc/hosts 共享给全内网机器使用,从而解决内网机器互相识别的问题。相比逐台机器编辑 hosts 文件或者添加 Bind DNS 记录,仅编辑一个 hosts 文件,这简直太容易了。\


DNS反劫持:
bogus-nxdomain=x.x.x.x
x.x.x.x是劫持域名的服务器地址,可以通过ping一个不存在的域名得到。如ping bucunzai.com。
DNS反污染:
将会被污染的域名发送到不会污染的域名服务器
server=/www.google.com/8.8.8.8
去广告:
把广告域名解析为空:
address=/www.guanggao.com/0.0.0.0


Dnsmasq 安装和配置

Dnsmasq 的安装特别简单,以 Centos7 下安装为例:

sudo yum install -y dnsmasq
vim /etc/dnsmasq.conf 

#监听本机ip地址 listen-address=127.0.0.1
#如果你想让本机所在的局域网的电脑也能够使用上Dnsmasq,应该把本机的局域网IP加上:listen-address=172.21.0.15,127.0.0.1
listen-address=172.21.0.15,127.0.0.1

resolv-file配置上游DNS服务器,如果不开启就使用linux主机默认的/etc/resolv.conf里的nameserver
resolv-file=/etc/resolv.conf

#实际解析按照resolv-file中从上到下dns server的顺序进行指派解析
strict-order 

#address 可以将指定的域解析为一个IP地址,即泛域名解析。
# 强制解析域名 将*.phpmianshi.com 解析到10.10.10.10
address=/phpmianshi.com/10.10.10.10

#指定上游DNS服务器 把所有.com的域名全部通过 114.114.114.114 这台国内DNS服务器来解析
server=/com/114.114.114.114

#本地主机解析记录 如果你项读取其他类似/etc/hosts文件,则进行配置
addn-hosts=/etc/hosts
vim /etc/hosts
#解析记录
10.10.33.22 test.phpmianshi.com
10.10.33.21 test2.phpmianshi.com
10.4.29.106      www.taobao.com
10.4.24.116      www.baidu.com


注意:/etc/hosts 文件修改后需要重启 dnsmasq,否则修改不会生效。一定要确定是真的重启了,可以先关闭,netstat -lnp |grep 53 看是否还在监听。

#重启
systemctl restart dnsmasq
# 设置为开机自启动
systemctl enable dnsmasq
# 启动 dnsmasq 服务
systemctl start dnsmasq



我们搭建的 DNS 服务器地址为:172.21.0.15


使用 dig 命令指定 DNS 服务器地址来查看解析是否生效:

dig @172.21.0.15 phpmianshi.com

;; QUESTION SECTION:
;phpmianshi.com.                    IN      A

;; ANSWER SECTION:
phpmianshi.com.             0       IN      A       10.10.10.10


验证 Dnsmasq 缓存功能是否生效

首先使用 dig 查询一个之前未查询过的域名,然后看响应时间是多少:178 msec

第一次 dig:

dig @172.21.0.15 meichaxun.com

;; QUESTION SECTION:
;meichaxun.com.                 IN      A

;; ANSWER SECTION:
meichaxun.com.          3600    IN      A       47.74.46.59

;; Query time: 178 msec
;; SERVER: 172.21.0.15#53(172.21.0.15)
;; WHEN: Tue May 26 18:35:34 CST 2020
;; MSG SIZE  rcvd: 58

  

第二次 dig:Query time: 0 msec 说明第二次直接是从缓存中取的数据,没有向上游服务器发起请求。


Dnsmasq 的缓存在哪里?如何查看?

dnsmasq 的缓存并不是保存在本地磁盘的某个文件,而是存储在内存中,因此是无法直接查看的。


当然作为一个 Geek,想要查看缓存的内容也是有办法的:
1.dnsmasq 启动参数添加 --log-queries

vi /usr/lib/systemd/system/dnsmasq.service
ExecStart=/usr/sbin/dnsmasq -k 改为:ExecStart=/usr/sbin/dnsmasq -k --log-queries


2.重新加载 Systemd Unit 配置文件

systemctl daemon-reload


3.重启 dnsmasq

systemctl restart dnsmasq


4.执行如下命令 dump 出来缓存内容到 journal 日志

kill -SIGUSR1 <PID>


5.查看 dump 出来的 dns 记录(dnsmasq 当前缓存的内容)


dig @172.21.0.15 meichaxun.com
journalctl -u dnsmasq
#最下面找到如下信息,看到了缓存的内容
May 26 18:41:42 VM_0_15_centos dnsmasq[15339]: query[A] meichaxun.com from 172.2
1.0.15
May 26 18:41:42 VM_0_15_centos dnsmasq[15339]: cached meichaxun.com is 47.74.46.
59


版权声明:本文由PHP面试资料网发布,如需转载请注明出处。
分享给朋友:

相关文章

linux中iptables防火墙详解

1、iptables入门简介Netfilter/Iptables(以下简称Iptables)是unix/linux自带的一款优秀且开放源代码的完全自由的基于包过滤的防火墙工具,主要工作在OSI七层的二...

Nginx中对同一IP限速限流DDOS预防

作用:Nginx通过limit_conn_zone和limit_req_zone对同一个IP地址进行限速限流,可防止DDOS/CC和flood攻击limit_conn_zone是限制同一个IP的连接数...

jmeter压测实战

jmeter压测实战

下载安装下载JDK  : https://download.oracle.com/otn-pub/java/jdk/15.0.2+7/0d1cfde4252546c6931946de8db4...

linux中tcpdump的详细用法

linux中tcpdump的详细用法

在调试网络通信程序是tcpdump是必备工具。tcpdump很强大,可以看到网络通信的每个细节。如TCP,可以看到3次握手,PUSH/ACK数据推送,close4次挥手,全部细节。包括每一次网络收包的...

彻底弄懂502/503/504(php-fpm+nginx)亲测可用

环境 php7.3.5 + nginx1.16.0相信大家都遇到过50X的问题,网上也看了很多文章,总是各种不对,所以今天咱们详解各种出现50X的情况和原因502:Bad Gateway &...

linux中tee命令详解

linux中tee命令详解

介绍tee最基本的用法就是显示输出结果并且保存内容到文件中。下面例子使用free命令显示系统内存使用信息,并使用tee命令将信息输出到屏幕,并保存到文件mem.txt中。[root@localhost...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。