#!/bin/bash
# DNS主域名服务
# user li 20250325# 检查当前用户是否为root用户
# 因为配置DNS服务通常需要较高的权限,只有root用户才能进行一些关键操作
if [ "$USER" != "root" ]; then# 如果不是root用户,输出错误信息echo "错误:非root用户,权限不足!"# 退出脚本,返回状态码0exit 0
fi# 防火墙与高级权限部分
# 停止并禁用防火墙服务,因为防火墙可能会阻止DNS服务的网络通信
# 使用 && 连接命令,只有前一个命令执行成功才会执行下一个命令
systemctl stop firewalld && systemctl disable firewalld && echo "防火墙已经关闭"# 修改SELinux配置文件,将SELinux设置为禁用状态
# sed -i 表示直接在原文件上进行修改
# s/SELINUX=*/SELINUX=disabled/g 是sed的替换命令,将SELINUX= 开头的内容替换为SELINUX=disabled
# setenforce 0 是临时禁用SELinux
sed -i 's/SELINUX=*/SELINUX=disabled/g' /etc/selinux/config && setenforce 0 && echo "关闭selinux"# 安装BIND相关工具
# BIND(Berkeley Internet Name Domain)是常用的DNS服务器软件
yum install -y bind
# 检查上一个命令(yum install -y bind)的执行结果
if [ $? = 0 ]; then# 如果执行成功,输出安装成功的信息echo "安装成功"
else# 如果执行失败,输出安装失败的信息echo "安装失败"# 脚本暂停5秒,方便用户查看错误信息sleep 5# 退出脚本,返回状态码0exit 0
fi# 设置变量部分
# 提示用户输入DNS区域名,例如 xiaomao.com
# -e 选项允许使用反斜杠转义字符,-p 选项用于指定提示信息
read -ep "请设置DNS区域名(如xiaomao.com):" a
# 提示用户输入本机IP地址
read -ep "请输入本机IP地址:" b
# 提示用户输入反向解析的IP地址,例如 1.168.192
read -ep "请输入反向解析的IP地址(如1.168.192):" c
# 将用户输入的本机IP地址赋值给变量 ip
ip="$b"
# 从本机IP地址中提取最后一段数字,用于反向解析
# cut -d '.' -f 4 表示以点号为分隔符,提取第4个字段
d=$(echo "$ip" | cut -d '.' -f 4)# 配置BIND主配置文件部分
# 备份原有的BIND主配置文件
cp /etc/named.conf /etc/named/conf.bak
# 修改BIND主配置文件,将监听地址从 127.0.0.1 改为 any
# 这样可以让DNS服务器监听所有可用的网络接口
sed -i 's/listen-on port 53 { 127.0.0.1; };/listen-on port 53 { any; };/g' /etc/named.conf
# 修改BIND主配置文件,将允许查询的地址从 localhost 改为 any
# 这样可以让任何客户端都可以向该DNS服务器发起查询请求
sed -i 's/allow-query { localhost; }/allow-query { any; }/g' /etc/named.conf# 向 /etc/named.rfc1912.zones 文件中追加正向和反向解析区域的配置信息
# 正向解析区域配置指定了域名对应的文件路径
# 反向解析区域配置指定了反向解析对应的文件路径
echo "zone "$a" IN {type master;file \"/var/named/$a.zone\";
};zone "$c.in-addr.arpa" IN {type master;file \"/var/named/$c.rev\";
};" >> /etc/named.rfc1912.zones# 创建正向解析区域文件
# 正向解析区域文件定义了域名到IP地址的映射关系
echo "\$TTL 86400
@ IN SOA ns.$a. admin.$a. (2025032501 ; Serial3600 ; Refresh1800 ; Retry604800 ; Expire86400 ; Minimum TTL
)
@ IN NS ns.$a.
$a. IN A $b
ns IN A $b
" > /var/named/$a.zone# 创建反向解析区域文件
# 反向解析区域文件定义了IP地址到域名的映射关系
echo "\$TTL 86400
@ IN SOA ns.$a. admin.$a. (2025032501 ; Serial3600 ; Refresh1800 ; Retry604800 ; Expire86400 ; Minimum TTL
)
@ IN NS ns.$a.
$d IN PTR $a.
" > /var/named/$c.rev# 调整权限部分
# 将正向和反向解析区域文件的所有者和所属组设置为 named
# named 是BIND服务运行的用户
chown named:named /var/named/$a.zone /var/named/$c.rev
# 设置正向和反向解析区域文件的权限为 640
# 即所有者有读写权限,所属组有读权限,其他用户没有权限
chmod 640 /var/named/$a.zone /var/named/$c.rev# 启动BIND服务并设置为开机自启
# systemctl enable named 用于设置BIND服务开机自启
# systemctl start named 用于启动BIND服务
systemctl enable named && systemctl start named
# 检查上一个命令(启动BIND服务)的执行结果
if [ $? = 0 ]; then# 如果执行成功,输出服务启动成功的信息echo "服务启动成功"
else# 如果执行失败,输出失败信息echo "破产,10秒后退出"# 脚本暂停10秒,方便用户查看错误信息sleep 10# 退出脚本,返回状态码0exit 0
fi
测试结果
现实中做dns 一般都是为了提升效率,只借助路由器的解析人多了会变得很慢。