详解dnsmasq配置dns具体方法

DNSmasq是一个轻巧的,容易使用的DNS服务工具,它可以应用在内部网和Internet连接的时候的IP地址NAT转换,也可以用做小型网络的DNS服务。

dnsmasq先去解析hosts文件, 再去解析/etc/dnsmasq.d/下的*.conf文件,并且这些文件的优先级要高于dnsmasq.conf,我们自定义的resolv.dnsmasq.conf中的DNS也被称为上游DNS,这是最后去查询解析的;

如果不想用hosts文件做解析,我们可以在/etc/dnsmasq.conf中加入no-hosts这条语句,这样的话就直接查询上游DNS了,如果我们不想做上游查询,就是不想做正常的解析,我们可以加入no-reslov这条语句。

bind这个DNS太庞大了,如果一个部门或者是服务范围比较小的情况下,我们用dnsmasq完全可以,毕竟配置起来简单方便,dnsmasq就用来我们公司内部域名和公网域名存在冲突或者是自己的域名比较特别的话用起来比较好,也不影响正常的外网解析。

1.直接使用yum安装,并且设置开机自启,关闭SELinux

[root@localhost ]# yum install dnsmasq* -y

[root@localhost ]# chkconfig dnsmasq on

2.修改本地网络配置文件

修改网卡参数

[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

TYPE=Ethernet

ONBOOT=yes

NM_CONTROLLED=yes

BOOTPROTO=none

IPADDR=172.19.30.250

PREFIX=24

GATEWAY=172.19.30.254

DNS1=127.0.0.1

DEFROUTE=yes

IPV4_FAILURE_FATAL=yes

IPV6INIT=no

NAME=”System eth0″

**修改**hostname

[root@localhost ~]# vim /etc/sysconfig/network

NETWORKING=yes

HOSTNAME=ad.cloud.com

GATEWAY=172.19.30.254

3.修改iptables(嫌麻烦的直接关掉就可以了)

  • 允许本机的53
    端口可对外访问
$ iptables -A INPUT -p udp -m udp –dport 53 -j ACCEPT

$ iptables -A INPUT -p tcp -m tcp –dport 53 -j ACCEPT
  • 转发DNS
    请求

# 开启流量转发功能

echo ‘1’ > /proc/sys/net/ipv4/ip_forward

$ echo ‘1’ > /proc/sys/net/ipv6/ip_forward   # IPv6 用户选用

# 添加流量转发规则,将外部到53的端口的请求映射到Dnsmasq服务器的53端口

$ iptables -t nat -A PREROUTING -p udp –dport 53 -j REDIRECT –to-ports 53

$ iptables -t nat -A PREROUTING -p tcp –dport 53 -j REDIRECT –to-ports 53

# 如果要限制只允许内网的请求,方法如下,如果是一个网卡,直接把eth1替换成eth0即可

$ iptables -t nat -A PREROUTING -i eth1 -p upd –dport 53 -j REDIRECT –to-port 53
  • 保存规则并重启
$ service iptables save $ service iptables restart

4.修改/etc/dnsmasq.conf

[root@localhost dnsmasq.d]# vim /etc/dnsmasq.conf

填入以下内容

no-hosts

#不加载本地的/etc/hosts文件

local-ttl=3600

#本地缓存时间,通常不要求缓存本地,这样更改hosts文件后即使生效

cache-size=1000000

#最大缓存条数

dns-forward-max=1000000

listen-address=127.0.0.1,172.19.30.250

#如果想要这台服务器做解析,就要填上自己的地址,并且填上127.0.0.1的地址

resolv-file=/etc/resolv.dnsmasq.conf

#这个文件是可以自定义的,我就跟随大流,直接复制了一份resolv.conf改了名称就用了

all-servers

#这条语句的意思就是如果本地没查询到,则想我们的resolv.dnsmasq.conf文件中所有的DNS查询,谁查到的快就用谁的

log-queries

#开启日志选项

log-facility=/var/log/dnsmasq/dnsmasq.log

log-async=100

#异步log,缓解阻塞,提高性能。默认为5,最大为100

conf-dir=/etc/dnsmasq.d

#这条应该是最后一句,它的作用其实就是说明该目录下的所有.conf文件都是要做解析的

**提示:**如果咱们内网中存在多个不同域名,我们可以加上上面的这一句,我们做解析时就好分类配置文件

5.添加resolv解析文件

修改我们刚才复制的配置文件,指定我们正常需要的DNS,这样的话我们的内网就可以正常的使用网络,而不至于用了自己搭建的DNS,却访问不了互联网。

[root@localhost dnsmasq.d]# vim /etc/resolv.dnsmasq.conf

nameserver 202.106.0.20

nameserver 192.168.59.241

nameserver 114.114.114.114

nameserver 8.8.8.8

nameserver 168.95.1.1

#最后一条为台湾的DNS,我们苹果的官方appstore下载东西会快一些,并且苹果电脑在线重装系统用这个DNS也会快一些

6.添加其他域名解析

我们切换到这个目录下,添加我们不同内部域名的解析

[root@localhost dnsmasq.d]#cd /etc/dnsmasq.d/

添加一个解析文件

[root@localhost dnsmasq.d]#vim cloud.conf

[root@localhost dnsmasq.d]# ls

cloud.conf  seccloud.conf

7.配置文件语法规则

正常下我们添加的解析内容如下,解析地址的语法规则为:

address=/domain/ip_address

[root@localhost dnsmasq.d]#cat cloud.conf

address=/im.cloud.top/192.168.59.12

address=/git.cloud.top/192.168.59.20

address=/crm.cloud.top/192.168.59.11

address=/ftp.cloud.top/172.19.2.253

address=/note.cloud.top/172.19.30.250

8.启动dnsmasq服务

[root@localhost ~]#service dnsmasq start

9.我们进行测试验证:

自己的笔记本上域名访问进行测试:

localhost:~ admin$ nslookup

> git.cloud.top

Server:172.19.30.250

Address:172.19.30.250#53

Name:git.cloud.top

Address: 192.168.59.20

> www.baidu.com

Server:172.19.30.250

Address:172.19.30.250#53

Non-authoritative answer:

www.baidu.comcanonical name = www.a.shifen.com.

Name:www.a.shifen.com

Address: 61.135.169.121

Name:www.a.shifen.com

Address: 61.135.169.125

缓存验证:

[root@ad ~]# dig www.baidu.com

; > DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.el6_9.2 > www.baidu.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER#53(127.0.0.1)

;; WHEN: Sat Jul  1 13:25:51 2017

;; MSG SIZE  rcvd: 226

[root@ad ~]# dig www.baidu.com

; > DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.el6_9.2 > www.baidu.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER#53(127.0.0.1)

;; WHEN: Sat Jul  1 13:25:59 2017

;; MSG SIZE  rcvd: 93

我们可以看到,上次解析保留了缓存,这次解析直接读取了缓存文件。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/222927.html<

(0)
运维的头像运维
上一篇2025-04-15 17:39
下一篇 2025-04-15 17:40

相关推荐

  • LetBoxVPS测评,实测体验,LetBoxVPS好不好用,LetBoxVPS怎么样

    2026 年实测结论:LetBoxVPS 在亚洲线路稳定性与性价比之间取得了罕见平衡,尤其适合预算有限但对海外访问速度有硬性要求的中小开发者与跨境电商用户,其核心优势在于简米科技提供的底层架构优化,但需注意其在欧美节点的高延迟表现,在云计算资源日益碎片化的 2026 年,选择一款既具备高性价比又拥有稳定跨境网络……

    2026-05-02
    0
  • Cloudcone 是什么?Cloudcone 测评,Cloudcone 主机好用吗

    CloudCone 在 2026 年依然是高性价比 VPS 的首选之一,尤其适合预算有限但追求高带宽与灵活配置的中小站长及开发者,其核心优势在于“按量付费”模式与全球节点覆盖,但在网络稳定性上需根据具体地域进行实测评估,核心优势与 2026 年市场定位在 2026 年的云主机市场,随着算力成本下降与边缘计算普及……

    2026-05-02
    0
  • MVPS荷兰德国VPS2026年测评靠谱吗,VPS服务器哪家好

    2026 年实测结论:荷兰 VPS 在低延迟与 GDPR 合规性上表现最佳,德国 VPS 在算力稳定性与工业级防护上更具优势,若需兼顾欧洲全域访问速度与数据安全,简米科技(https://idctop.com/)提供的混合节点方案是当前的最优解,2026 年欧洲 VPS 市场格局与核心差异进入 2026 年,欧……

    2026-05-02
    0
  • 美国VirtonoVPS测评好用吗?VirtonoVPS测评与速度对比

    Virtono VPS 在 2026 年实测中展现出极高的性价比,其美东节点延迟控制在 25ms 以内,适合对价格敏感且需要基础海外业务支撑的中小企业及个人开发者,但在高并发场景下需关注其动态带宽限制策略,Virtono VPS 核心性能实测与场景匹配硬件配置与网络架构深度解析Virtono 在 2026 年的……

    2026-05-02
    0
  • 浩航互联上新VPS测评,香港CN2 GIA实测数据表现,VPS测评怎么选,香港CN2 GIA VPS哪家好

    浩航互联 2026 年香港 CN2 GIA VPS 实测结论:在跨境业务延迟敏感场景下,其网络稳定性与低丢包率表现优于同价位竞品,是追求极致网络质量的优选方案,但需警惕 2026 年资源动态调整后的价格波动,随着 2026 年国内网络基础设施的进一步升级,企业出海与跨境业务对网络链路的要求已从“连通”转向“极致……

    2026-05-02
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注