[ 基於rhel的快取記憶體 DNS] | DNS總覽 | DNS快取記憶體 |
一,DNS總覽
1,權威名稱伺服器
儲存並提供某區域 ( 整個 DNS 域或 DNS 域的一部分 ) 的實際資料。權威名稱伺服器的型別包括:
Master : 包含原始區域資料。有時稱作 “主要 ”名稱伺服器
Slave : 備份伺服器 , 通過區域傳送從 Master 伺服器獲得的區域資料的副本。有時稱作 “次要 ”名稱伺服器
2,非權威 / 遞迴名稱伺服器
客戶端通過其查詢來自權威名稱伺服器的資料。遞迴名稱伺服器的型別包括僅快取名稱伺服器 : 僅用於查詢 , 對於非重要資料之外的任何內容都不具有權威性
3,DNS的查詢
客戶端上的解析器將查詢傳送至 /etc/resolv.conf 中的名稱伺服器,如果名稱伺服器對於請求的資訊具有權威性 , 會將權威答案發送至客戶端, 如果名稱伺服器在其快取中有請求的資訊 ,則會將非權威答案發送至客戶端,如果快取沒有資訊 , 名稱伺服器將搜尋權威名稱伺服器以查詢資訊 , 從根區域開始 , 按照 DNS 層次結構向下搜素 , 直至對於資訊具有權威性的名稱伺服器 , 以此為客戶端獲得答案。在此情況中名稱伺服器將資訊傳遞至客戶端並在自己的快取中保留一個副本 , 以備以後查詢
4,DNS資源記錄
DNS 區域採用資源記錄的形式儲存資訊。每條資源記錄均具有一個型別 , 表明其保留的資料型別
A : 名稱> IPv4 地址
AAAA : 名稱> IPv6 地址
CNAME : 名稱> ”規範名稱 “ ( 包含 A/AAAA 記錄的另一個名稱 )
PTR : IPv4/IPv6 地址>名稱
MX : 用於名稱的郵件交換器 ( 向何處傳送其電子郵件 )
NS : 域名的名稱伺服器
SOA :” 授權起始 “ , DNS 區域的資訊 ( 管理資訊 )
5,DNS查詢結果
NOERROR : 查詢成功
NXDOMAIN : DNS 伺服器提示不存在這樣的名稱
SERVFAIL : DNS 伺服器停機或 DNSSEC 響應驗證失敗
REFUSED : DNS 伺服器拒絕回答 ( 也許是出於訪問控制原因 )
6,dig輸出內容解釋
QUESTION : 提出實際的 DNS 查詢
ANSWER : 響應 ( 如果有 )
AUTHORITY : 負責域 / 區域的名稱伺服器
ADDITIONAL : 提供的其他資訊 , 通常是關於名稱伺服器,底部的註釋指出傳送查詢的遞迴名稱伺服器以及獲得響應所花費的時間
二,DNS本地快取記憶體設定
服務端
1,配置yum源
[[email protected] ~]# yum search dns
bind.x86_64 : The Berkeley Internet Name Domain (BIND) DNS (Domain Name System) server
[ [email protected] ~]# yum install bind.x86_64 -y
[[email protected] ~]# systemctl start named
#####這個開啟有點特殊,需要開啟該虛擬機器然後橋鍵盤,否則會一直卡在這,注意啟動過程太慢也許是因為系統剛開機所以加密字元不夠導致的。可以通過在server端上敲擊鍵盤或移動滑鼠來增加無序字元來解決該問題。
2,檢視埠
7,檢視埠53
[[email protected] ~]# netstat -atnlupe | grep named
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 25 213170 1254/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 25 213165 1254/named
tcp6 0 0 ::1:953 :::* LISTEN 25 213171 1254/named
tcp6 0 0 ::1:53 :::* LISTEN 25 213167 1254/named
udp 0 0 127.0.0.1:53 0.0.0.0:* 25 213164 1254/named
udp6 0 0 ::1:53 :::* 25 213166 1254/named
3,檢視配置檔案
8,檢視配置檔案
[[email protected] ~]# rpm -qc bind
/etc/logrotate.d/named
/etc/named.conf <<<<<主配置檔案
/etc/named.iscdlv.key
/etc/named.rfc1912.zones <<<<<輔配置檔案
/etc/named.root.key
/etc/rndc.conf
/etc/rndc.key
/etc/sysconfig/named
/var/named/named.ca
/var/named/named.empty
/var/named/named.localhost
/var/named/named.loopback
4,關閉防火牆,selinux設為disable
[[email protected]-server ~]# systemctl stop firewalld.service
[[email protected] ~]# systemctl disable firewalld.service
rm '/etc/systemd/system/basic.target.wants/firewalld.service'
rm '/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service'
客戶端
1,nameserver 172.25.254.100 <<<服務端ip
2,dig測試
[[email protected] ~]# dig www.baidu.com
; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> www.baidu.com
;; global options: +cmd
;; connection timed out; no servers could be reached <<<沒有服務
服務端
1,配置網路使之能上網
[[email protected] ~]# ping www.baidu.com
PING www.a.shifen.com (220.181.111.188) 56(84) bytes of data.
64 bytes from 220.181.111.188: icmp_seq=1 ttl=51 time=39.2 ms
64 bytes from 220.181.111.188: icmp_seq=2 ttl=51 time=35.4 ms
^C
--- www.a.shifen.com ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev = 35.430/37.361/39.292/1.931 ms
2,修改配置檔案
[[email protected] ~]# vim /etc/named.conf
options {
listen-on port 53 { any; }; <<<<<任何人都可以監聽53埠
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { any; }; <<<<<任何人都可以使用dns查詢
forwarders { 114.114.114.114; }; <<<<<
dnssec-validation no; <<<<<本地快取記憶體DNS所以在公網上未註冊所以要關閉dns安全認證
測試
1,服務端dig www.minz.xin,自動快取
[[email protected] ~]# dig www.minz.xin
; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> www.minz.xin
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60207
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.minz.xin. IN A
;; ANSWER SECTION:
www.minz.xin. 600 IN A 39.108.152.78
;; AUTHORITY SECTION:
. 320132 IN NS m.root-servers.net.
. 320132 IN NS a.root-servers.net.
. 320132 IN NS e.root-servers.net.
. 320132 IN NS c.root-servers.net.
. 320132 IN NS f.root-servers.net.
. 320132 IN NS h.root-servers.net.
. 320132 IN NS b.root-servers.net.
. 320132 IN NS d.root-servers.net.
. 320132 IN NS g.root-servers.net.
. 320132 IN NS k.root-servers.net.
. 320132 IN NS j.root-servers.net.
. 320132 IN NS l.root-servers.net.
. 320132 IN NS i.root-servers.net.
;; Query time: 287 msec <<<<<<<<<<<<<<<用時287ms
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Wed May 23 08:05:12 EDT 2018
;; MSG SIZE rcvd: 268
2,客戶端dig www.minz.xin
[[email protected] ~]# dig www.minz.xin
; <<>> DiG 9.9.4-RedHat-9.9.4-14.el7 <<>> www.minz.xin
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 520
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.minz.xin. IN A
;; ANSWER SECTION:
www.minz.xin. 590 IN A 39.108.152.78
;; AUTHORITY SECTION:
. 320122 IN NS d.root-servers.net.
. 320122 IN NS i.root-servers.net.
. 320122 IN NS g.root-servers.net.
. 320122 IN NS l.root-servers.net.
. 320122 IN NS m.root-servers.net.
. 320122 IN NS h.root-servers.net.
. 320122 IN NS f.root-servers.net.
. 320122 IN NS c.root-servers.net.
. 320122 IN NS b.root-servers.net.
. 320122 IN NS k.root-servers.net.
. 320122 IN NS a.root-servers.net.
. 320122 IN NS j.root-servers.net.
. 320122 IN NS e.root-servers.net.
;; Query time: 0 msec <<<<<<<<<<<<<用時0ms
;; SERVER: 172.25.254.100#53(172.25.254.100)
;; WHEN: Wed May 23 08:05:29 EDT 2018
;; MSG SIZE rcvd: 268
通過對比發現,客戶端從服務端快取獲取資料用時很短,提高了效率。相關推薦
[ 基於rhel的快取記憶體 DNS] | DNS總覽 | DNS快取記憶體 |
一,DNS總覽1,權威名稱伺服器儲存並提供某區域 ( 整個 DNS 域或 DNS 域的一部分 ) 的實際資料。權威名稱伺服器的型別包括:Master : 包含原始區域資料。有時稱作 “主要 ”名稱伺服器Slave : 備份伺服器 , 通過區域傳送從 Master 伺服器獲得的
DNS服務1:快取記憶體DNS
DNS的快取記憶體 1.什麼是DNS DNS(Domain Name System,域名系統),全球資訊網上作為域名和IP地址相互對映的一個分散式資料庫,能夠使使用者更方便的訪問網際網路,而不用去記住能夠被機器直接讀取的IP數串。通過域名,最終得到該域名對應的IP地址的過程叫做域名解析(
11.17 域名解析DNS---------快取記憶體DNS,權威DNS的正反向解析,輪詢:域名轉換,,郵箱解析,內部解析和外部解析
1.概念的介紹 1)DNS DNS(Domain Name System,域名系統),全球資訊網上作為域名和IP地址相互對映的一個分散式資料庫,能夠使使用者更方便的訪問網際網路,而不用去記住能夠被機器直接讀取的IP數串。 2)快取記憶體DNS服務 快取記憶體DNS服務的作用:正常上網
linux系統部署快取記憶體服務端||部署dns解析
快取記憶體服務端:1.配置yum源:vim /etc/yum.repos.d/rhel_dvd.repohttp://172.25.254.71/rhel7 更改yum源地址2.yum clean
Linux實戰第九篇:基於Centos6.9+7.4主備DNS服務器搭建實戰
服務器搭建 word uda notes centos6 fcc bfc data 閱讀 個人筆記分享(在線閱讀): http://note.youdao.com/noteshare?id=7898fa39596740bfcc9ca42ad643f045&sub=28A00
02: DNS服務基礎 特殊解析 DNS子域授權 快取DNS 總結和答疑
Top NSD SERVICES DAY02 案例1:搭建單區域DNS伺服器 案例2:特殊DNS解析 案例3:配置DNS子域授權 案例4:搭建並測試快取DNS 1 案例1:搭建單區域DNS伺服器 1.1 問題 本例要求要求為DNS區域tedu.c
DNS解析 與 DNS快取 淺見
一、域名解析 為了方便記憶,網站都是註冊了一個域名,通過域名來訪問網站。訪問網站內容,實際是通過訪問IP地址實現的,所以在域名和IP之前存在一種對應關係,而域名解析伺服器即DNS伺服器則完成將域名翻譯成IP地址的任務。 對於使用者來說,永遠不需要關心訪問的IP地址是多少,只
DNS“遞迴與快取分離”架構評測
近幾年來,DNS解析服務頻繁受到攻擊。僅以國內為例,2009年5月19日晚21時左右,江蘇、河北、山西、廣西、浙江、天津、內蒙古、黑龍江、廣東等省市出現大範圍網路故障,各地網民均遇到網路不暢通、網頁無法開啟等問題。據工業和資訊化部通訊保障局釋出的公告,確認該事件是由於暴風網
DNS汙染和DNS劫持的解決辦法
dns 劫持 和 汙染DNS汙染是指一些刻意制造或無意中制造出來的域名服務器分組,把域名指往不正確的IP地址。DNS劫持又稱域名劫持,是指在劫持的網絡範圍內攔截域名解析的請求,分析請求的域名,把審查範圍以外的請求放行,否則返回假的IP地址或者什麽都不做使請求失去響應,其效果就是對特定的網絡不能訪問或訪問的是假
DNS簡介、DNS工作原理、DNS正反向解析的搭建、DNS主從備份、DNS子域創建
查找 art 技術分享 c51 找到 tex 文件權限 就會 查詢方式 一、DNS簡介DNS 域名系統(Domain Name System)萬維網上作為域名和IP地址相互映射的一個分布式數據庫,能夠使用戶更方便的訪問互聯網,而不用去記讓人頭疼的一大串數字。根服務器:13組
通用穩定DNS,國際DNS,國內DNS,公共DNS
DNS公共DNS:CNNICS1.2.4.8210.2.4.8114114.114.114.114114.114.115.115阿裏223.5.5.5223.6.6.6Google8.8.8.88.8.4.4OpenDNS208.67.222.222208.67.220.220全國各地電信:安徽電信61.13
CentOS下主DNS、輔助DNS以及子域DNS的配置
打開 href 這一 展開 service 靜態 med conf ubd 我的博客地址:http://one.ifof1.cn/ 下面講述CentOS下基於BIND的主DNS、輔助DNS以及子域DNS的配置 同樣的,先執行 firewall-cmd –permanent
11.18 域名解析DNS------DNS叢集,DNS的遠端更新域名,dns的加密更新,動態域名解析-------花生殼
1.DNS叢集 當需要解析很多域名時,需要減小伺服器的壓力,這時需要多臺主機進行域名解析。 1)DNS叢集的組成 實驗環境:原先有一臺DNS伺服器,另外找一臺主機作為第二個DNS伺服器. 原先主機的named.conf的配置 副主機端: 步驟一:在新的主機安裝bind,
什麼是DNS劫持和DNS汙染?
說明 我們知道,某些網路運營商為了某些目的,對 DNS 進行了某些操作,導致使用 ISP 的正常上網設定無法通過域名取得正確的 IP 地址。常用的手段有:DNS劫持 和 DNS汙染。DNS劫持 和 DNS汙染 在天朝是非常常見的現象。一般情況下輸入一個錯誤或不存在的 URL 後,本應該出現404頁面
深入DNS---dns叢集及dns遠端更新
DNS的叢集 為了分擔dns的壓力,我們需要再配置一臺dns快取記憶體伺服器與事先存在的dns伺服器(172.25.254.202)組成一個叢集,我的一臺虛擬機器已經是dns快取記憶體伺服器了,現在搭建另外一臺,讓他們兩組成群。另外一臺虛擬機器的配置 1. >
DNS 劫持和DNS 汙染
DNS 是domain name server 的簡稱。 當然如果你搜索到這篇文章,那麼我猜測你可能對DNS也有一定的瞭解了。所以對DNS的基本知識我就不在介紹了。。 DNS 劫持 舉個例子,說到劫持,我們可能聯想到一個壞蛋劫持了DNS伺服器,拿著刀架
安卓 9 先行,谷歌公共 DNS 開始支援 DNS-over-TLS
1月9日,Google 正式宣佈 Google Public DNS 開始支援 DNS-over-TLS(DOT),即日起 Android 9 使用者就能使用基於 DoT 的 Google Public DNS 服務。 DoT 是一種安全協議,通過傳輸層安全性
What is DNS? – Introduction to DNS
All computers on the Internet, from your smart phone or laptop to the servers that serve content for massive retail websites, find and com
DNS劫持與DNS汙染
某些網路運營商為了某些目的,對DNS進行了某些操作,導致使用ISP的正常上網設定無法通過域名取得正確的IP地址。 某些國家或地區出於某些目的為了防止某網站被訪問,而且其又掌握部分國際DNS根目錄伺服器或映象,也會利用此方法進行遮蔽。 常用的手段
檢視DNS主機名解析的主機IP並向DNS伺服器進行DNS域名解析
一、檢視DNS主機名解析的主機IP host 命令 用途 把一個主機名解析到一個網際地址或把一個網際地址解析到一個主機名。 語法 host [-n [ -a ] [ -c Class] [ -d ] [ -r ] [ -t Type ] [ -v ] [ -w ] [ -z