
无需加好友免费技术支持
#centos
yum -y install dnsmasq
#ubuntu
apt-get -y install dnsmasq
重要配置文件有三个:
● 安装时一键生成主配置文件
/etc/dnsmasq.conf
● 加上必须分析的地址和域名
/etc/dnsmasq.hosts
● dnsmasq的上下游DNS服务器,可以reslove.conf拷贝配置文件resolv.dnsmasq.conf,开展加上nameserver
/etc/resolv.dnsmasq.conf
编写/etc/dnsmasq.conf配置文件:
# 特定上下游dns服务器
resolv-file=/etc/resolv.dnsmasq.conf
#严格执行resolv-file文件中顺序从上向下开展DNS解析
strict-order
#监视地址
listen-address=10.0.0.1
#应用DNS服务器
server=119.29.29.29
#避免dns劫持
bogus-nxdomain=119.29.29.29
#将特定域名分析到特殊域IP上
address=/
#当地域名配置文件(不兼容泛域名),加上必须分析的结构地址和域名(重新加载就可以起效)
addn-hosts=/etc/dnsmasq.hosts
#能通过server对不通的网址应用不通的DNS分析网络服务器。下列表明google谷歌搜索服务DNS解析
server=/google.com/8.8.8.8
关键配备表明:
resolv-file
界定dnsmasq上下游从哪儿得到?DNS服务器地址, 默认设置从/etc/resolv.conf获得。
strict-order
严格执行表明resolv-file文件中顺序从上向下开展DNS分析,直至第一个分析取得成功。
listen-address
界定dnsmasq默认设置监管该设备全部网口的监管地址。
address
应用泛域名解析,即自定解析a纪录,比如:address=/long.com/192.168.115.10 浏览long.com全部域名也将分析为192.168.115.10
bogus-nxdomain
这里还有一切分析 IP 回应域名 NXDOMAIN 使之解析无效,可数次特定
一般用以限制访问不存在的域名跳转网络运营商的广告网站
server
特定应用哪一个DNS针对不同网站,可以用不同类型的域名开展分析。
比如:server=/google.com/8.8.8.8 #表明针对google谷歌搜索服务DNS解析。
运用下列指令查验配置文件正确与否:
dnsmasq -test
在每台电脑运行守卫全过程dnsmasq做DNScdn加速,编写/etc/dnsmasq.conf,加上监管地址:
listen-address=127.0.0.1
如果采用此服务器为局域网络给予默认设置信息内容 DNS,请使用服务器关联固定不动 IP 设定地址:
listen-address=192.168.x.x
提议静态数据配备IP.
多个ip地址设定:
listen-address=127.0.0.1,192.168.x.x
组装网络软件
sudo yum install bind-utils
检测:
dig
● 下载从
下载相对应版本号所需要的可执行程序。
● 组装
缓解压力可执行程序,随后组装:
webproc --configuration-file /etc/dnsmasq.hosts -- dnsmasq --no-daemon
假如你在守卫环节中运作,你能 --no-daemon 改成 --daemon。
注:可一起使用好几个注:–configuration-file加载好几个配置文件。
1.全自动解析
可以从/etc/dnsmasq.conf加上下列配备的全自动分析标准:
address=/.map.fyx.ingress.local/10.8.202.135
address=/.map.fyx.ingress.local/10.8.202.136
address=/.map.fyx.ingress.local/10.8.202.137
address=/.map.fyx.ingress.local/10.8.202.131
标准表明全部**.map.fyx.ingress.local**子域名要被分析到10.8.202.135~10.8.202.137及10.8.202.131上。
2. 手动式解析
手动式分析能够改动/etc/dnsmasq.host提升文档分析配备:
10.8.202.131 test.fyx.com
表示要test.fyx.com解析到10.8.202.131服务器上。
8.1 Affress already in use
使用sudo lsof -i:53查验现阶段占有端口号的经常状况,随后kill该过程。