cp /etc/named.conf /etc/name.conf.raw
vim /etc/named.conf
options {
listen-on port 53 { any; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics_file "var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { any; };
recursion yes;
forward only;
forwarders {
218.85.152.99;
218.85.157.99;
};
};
相关文章
- 05-15网络安全日记 ① IIS 之web服务器搭建以及dns转发配置
- 05-15DNS域传送漏洞——由于DNS服务器配置不当,可能导致攻击者获取某个域(域名)的所有(子域名)记录
- 05-15DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器
- 05-156.DNS公司PC访问外网的设置 + 主DNS服务器和辅助DNS服务器的配置
- 05-15Linux版本搭建DNS服务器和配置域名使用,双网卡或者多网卡的配置版本
- 05-15Ubuntu 12.04 DNS服务器的配置方法
- 05-15windows server 2008 AD与DNS服务器配置时注意的问题
- 05-15linux杂谈(十八):DNS服务器的配置(一)
- 05-15配置DNS服务器,实现局域网内的地址正反向解析
- 05-15DNS 配置单纯为转发的DNS服务器