#!/bin/bash##################################################################### Auto install bind# Create Date :  2018-05-31# Written by :风花# Organization:  hbgslz.com#################################################################### DOMAIN_NAME=`hostname|  awk -F. '{print $2"."$3}'`HOSTNAME=`hostname|awk -F. '{print $1}'`IN_Face=`route -n |awk '{if($4~/UG/){print $8}}'|head -n 1`Local_IP=`nmcli device show "$IN_Face" | grep IP4.ADDRESS | awk '{print $2}' | awk -F/ '{print $1}'`IP_Arp_01=`echo $Local_IP |  awk -F. '{print $3}'`IP_Arp_02=`echo $Local_IP |  awk -F. '{print $2}'`IP_Arp_03=`echo $Local_IP |  awk -F. '{print $1}'`IP_Arp_04=`echo $Local_IP |  awk -F. '{print $4}'`cd /tmp/yum -y install bind-utils bind  >>/tmp/init_sn.log -y || exit 1  # ***config /etc/named.conf***cat << named_conf  > /etc/named.confoptions {        //listen-on port 53 { 192.168.100.27; };  #指定监听IP和端口,可以指定多个IP        //listen-on-v6 port 53 { none; };        directory       "/var/named";        dump-file       "/var/named/data/cache_dump.db";        statistics-file "/var/named/data/named_stats.txt";        memstatistics-file "/var/named/data/named_mem_stats.txt";        allow-query     { any; };       #允许查询的客户端列表        //allow-recursion { localhost;192.168.100.0/24;192.168.200.0/24; };       #运行通过本服务器递归查询的客户端列表        //forward first;          #转发模式,first选项代表首先查询forwarders中的DNS服务器,如果查询失败,则从根服务器开始递归查询(需要定义zone "."区域),only选项代表只查询forwarders中的服务>器,如果查询失败也不会继续从根服务器进行递归查询        forwarders { 114.114.114.114;8.8.8.8; };          /*          - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.         - If you are building a RECURSIVE (caching) DNS server, you need to enable            recursion.          - If your recursive DNS server has a public IP address, you MUST enable access            control to limit queries to your legitimate users. Failing to do so will           cause your server to become part of large scale DNS amplification            attacks. Implementing BCP38 within your network would greatly           reduce such attack surface         */        recursion yes;          #允许递归查询,如果删除该行,即为迭代查询         dnssec-enable yes;      #DNSSEC相关选项,国内的DNS服务器基本没有配置DNSSEC,因此关闭,保持默认开启也没影响        dnssec-validation yes;         /* Path to ISC DLV key */        bindkeys-file "/etc/named.iscdlv.key";         managed-keys-directory "/var/named/dynamic";         pid-file "/run/named/named.pid";        session-keyfile "/run/named/session.key";}; logging {        channel default_debug {                file "/var/log/named/named.log" versions 55 size 10m;                severity dynamic;                print-time yes;                print-severity yes;                print-category yes;        };        category queries { default_debug; };}; zone "." IN {        type hint;        file "named.ca";}; include "/etc/named.rfc1912.zones";include "/etc/named.root.key"; named_conf  # ***config /etc/named.rfc1912.zones***cat << named_rfc1912_zones  > /etc/named.rfc1912.zoneszone "localhost.localdomain" IN {        type master;        file "named.localhost";        allow-update { none; };}; zone "localhost" IN {        type master;        file "named.localhost";        allow-update { none; };}; zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {        type master;        file "named.loopback";        allow-update { none; };}; zone "1.0.0.127.in-addr.arpa" IN {        type master;        file "named.loopback";        allow-update { none; };}; zone "0.in-addr.arpa" IN {        type master;        file "named.empty";        allow-update { none; };};  //正向解析zone "$DOMAIN_NAME" IN {        type master;    #主服务器        file "$DOMAIN_NAME.zone";         #区域解析文件,位于CHROOT-PATH/var/named/        notify yes;     #定时通知从服务器刷新区域信息,时间间隔为区域解析文件中的refresh值}; //反向解析zone "$IP_Arp_01.$IP_Arp_02.$IP_Arp_03.in-addr.arpa" IN {        type master;        file "$IP_Arp_01.$IP_Arp_02.$IP_Arp_03.in-addr.arpa.zone";        notify yes;};   named_rfc1912_zones # ***config  /var/named/hbgsyl.com.zone***cat << domain_com_zone  >  /var/named/hbgsyl.com.zone\$TTL 1D@       IN SOA  @ $DOMAIN_NAME. (                                        0       ; serial                                        1D      ; refresh                                        1H      ; retry                                        1W      ; expire                                        3H )    ; minimum        NS      @        A       $Local_IP domain_com_zone  # ***config  /var/named/$IP_Arp_01.$IP_Arp_02.$IP_Arp_03.in-addr.arpa.zone***cat << arpa_zone  >  /var/named/$IP_Arp_01.$IP_Arp_02.$IP_Arp_03.in-addr.arpa.zone\$TTL 1D@       IN SOA  @ $DOMAIN_NAME. (                                        0       ; serial                                        1D      ; refresh                                        1H      ; retry                                        1W      ; expire                                        3H )    ; minimum        NS      @        A       $Local_IP        PTR     $HOSTNAME. $IP_Arp_04      PTR     $HOSTNAME.$DOMAIN_NAME. arpa_zone if [ ! -d "/var/log/named" ];thenmkdir /var/log/namedelsebreakfi chown -R named.named  /var/log/namedchown -R named.named  /var/namedsystemctl enable named.servicesystemctl start named.service  #check install status.check_cmd=`nslookup "$DOMAIN_NAME" | echo $?`if [ "${check_cmd}" == "0" ];then  echo "
 install bind successful!"  /etc/init.d/network restart   exit 5else  echo "
 Please install bind again!"fi