dig

debian9下配置bind9成为转发,缓存服务器

匿名 (未验证) 提交于 2019-12-02 23:41:02
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_40478570/article/details/91493919 转发服务器的配置非常简单,只需要在/etc/bind/named.conf.options中修改一个选项即可: vim /etc/bind/named.conf.options 添加这段语句 vim /etc/bind/named.conf.default-zones Type forward; Forward only; Fowarders {114.114.114.114;}; }; 随后在客户机使用dig命令进行测试 Dig @10.181.3.143 www.baidu.com root@debian:/# dig @10.181.3.143 www.baidu.com ; <<>> DiG 9.9.5-9+deb8u16-Debian <<>> @10.181.3.143 www.baidu.com ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38122 ;; flags: qr rd ra; QUERY: 1, ANSWER:

Reverse dig dig dig(未完成)

匿名 (未验证) 提交于 2019-12-02 23:34:01
题目 下载打开  额,好吧 跳过这步了 查壳 不是PE文件 拖入IDA64 elf文件 所以拖入linux(ubuntu) 输入命令 ls -l dig_dig_dig chmod a+x dig_dig_dig ls -l dig_dig_dig ./dig_dig_dig 好的,我们要找的关键字符串找到了 在IDA字符串窗口搜索 双击进入相关代码 tab 反汇编 OK,就先到这了,后面再研究研究

Python循环语句及函数的定义

匿名 (未验证) 提交于 2019-12-02 22:51:30
重复执行某一个固定的动作或者任务 语法 for 变量 in序列: 语句1 语句2 ..... # 列表知识只是以后会讲 # 比如[1,2,3,4,5,6,7] list_one = [1,2,3,4,5,6,7] for shuzi in list_one: print(shuzi) print(shuzi+100) print(shuzi+1000) 1 101 1001 2 102 1002 3 103 1003 4 104 1004 5 105 1005 6 106 1006 7 107 1007 # 打印学生列表姓名 # 如果是jingjian,那肯定是我的最爱 # 如果是别的学生,那要冷酷的拒绝她 stu_list = ['王大雁','李美丽','王晓静'] for stu in stu_list: if stu == "王晓静": print("晓静你去哪里了?") else : print("对不起同学,饶了老衲吧") 对不起同学,饶了老衲吧 对不起同学,饶了老衲吧 晓静你去哪里了? for循环结束的时候,有时候需要执行一些收尾工作,此时需要使用else语句 else语句是可选的 # for-else语句 # 打印列表中的同学 # 如果没有在列表中,或者列表结束了,我们需要打印提示语句,表示不再爱了 stu_list = ['王大雁','李美丽','王晓静'] for

linux-dns-11

匿名 (未验证) 提交于 2019-12-02 21:56:30
1网卡设置配置文件里面DNS服务器地址设置,2.系统默认DNS服务器地址设置。3,hosts文件指定 生效顺序是: 1 hosts文件 ---- 2 网卡配置文件DNS服务地址 ---3 /etc/resolv.conf 查询方式 递归 : 客户端和本地DNS服务器的查询就属于递归查询,客户端发出查询请求后处于等待状态,本地DNS以客户端身份询问下一个DNS服务器,直到本地DNS服务器返回确定回复或否定答复 简记:我问你,你问他 迭代 : 根域名服务器提供顶级域名服务器ip ,loacalnmserver 继续向顶级域名查询,直到获取到真实应答。 他不知道,但是提供了知道的C,继续向c询问 主机向本地DNS发出的请求是递归查询 本地DNS向根域名服务器发出的查询通常是迭代查询, 请求流程: Client -->hosts文件 → > /etc/reslov.conf ----->>DNS Service Local Cache --> DNS Server (recursion) --> Server Cache --> iteration(迭代) --> 根 --> 顶级域名DNS-->二级域名DNS… 服务器类型 主名称服务器(primary name server) 从名称服务器(secondary name server) 缓存名称服务器(caching-only

dig查询dns解析

早过忘川 提交于 2019-12-02 21:55:51
一般来说linux下查询域名解析有两种选择,nslookup或者dig,而在使用上我觉得dig更加方便顺手。 如果是在debian下的话,只要装上dnsutils这个包就可以使用dig命令了。 最基本的使用方式就是 dig www.oolec.com 即查询域名的A记录,查询的dns服务器将采用系统配置的服务器,即/etc/resovle.conf 中的。 如果要查询其他类型的记录,比如MX,CNAME,NS,PTR等,只需将类型加在命令后面即可 dig www.oolec.com mx dig www.oolec.com ns 此外,如果你是一个系统管理员,部署好了一台dns服务器之后想对它进行解析测试,就必须要显式指定待测试的dns服务器地址了,例如 dig @202.106.0.20 www.oolec.com a 默认情况下dig将采用udp协议进行查询,如果要采用tcp方式,可以加上 +tcp参数 dig www.oolec.com a +tcp 另外一个重要的功能是+trace参数,使用这个参数之后将显示从根域逐级查询的过程 dig www.oolec.com a +trace 比如,对本站域名www.linuxers.cn A记录的trace查询可以看到根域.,顶级域.cn,以及linuxers.cn的域名权威服务器的地址及其各自的返回结果

Get IPv4 and IPv6 with one command

雨燕双飞 提交于 2019-12-02 17:57:08
I would like to know if is possible to get IPv4 and IPv6 address with just one command dig, and how? For example: dig hostname A - the command above will give the IPv4 dig hostname AAAA - and this command will give me the IPv6 address How can i get both addres, Ipv4 and IPv6, with just one command? I got stuck in this problem, how can i get IPv4 and IPv6 with a authoritarian query, but with just one command? Anyone can help me??? If you're querying an authoritative server for the domain, you can get all the records for a name with an ANY query: dig hostname ANY @servername However, this won't

What does the authority section mean in dig results? [closed]

旧巷老猫 提交于 2019-12-02 17:31:34
Yesterday I changed my domain's name server from cloudflare to dnspod. And I used dig to test it. But the ANSWER SECTION is always the old name servers. ;; AUTHORITY SECTION: amazingjxq.com. 21336 IN NS kim.ns.cloudflare.com. amazingjxq.com. 21336 IN NS brad.ns.cloudflare.com. Is the ANSWER SECTION stand for name servers? If so why is it not changed? The Authority section indicates the server(s) that are the ultimate authority for answering DNS queries about that domain. The reason for this section is that you can query any* DNS server(s) to answer a query for you. That server may choose

阿里云域名caa记录添加详解

南笙酒味 提交于 2019-12-02 03:38:46
本篇写于tiansir.com 原创文章 2017-12-9 CAA记录介绍 CAA,全称Certificate Authority Authorization,即证书颁发机构授权。它为了改善PKI(Public Key Infrastructure:公钥基础设施)生态系统强度、减少证书意外错误发布的风险,通过DNS机制创建CAA资源记录,从而限定了特定域名颁发的证书和CA(证书颁发机构)之间的联系。从此,再也不能是任意CA都可以为任意域名颁发证书了。 关于CAA记录,其实早在4年前便在 RFC 6844 中有定义,但由于种种原因配置该DNS资源记录的网站寥寥无几。如今,SSL证书在颁发之前对域名强制CAA检查,就对想要https访问的网站域名提出了解析配置的要求。 CAA记录详解 CAA记录可以控制单域名SSL证书的发行,也可以控制通配符证书。当域名存在CAA记录时,则只允许在记录中列出的CA颁发针对该域名(或子域名)的证书。 在域名解析配置中,咱们可以为整个域(如example.com)或者特定的子域(如subzone.example.com)设置CAA策略。当为整域设置CAA资源记录时,该CAA策略将同时应用于该域名下的任一子域,除非被已设置的子域策略覆盖。 CAA记录格式 根据规范(RFC 6844),CAA记录格式由以下元素组成: CAA <flags> <tag>

进制转换 之 商和余数 [AtCoder-4239] Base -2 Number 负二进制数

a 夏天 提交于 2019-12-02 02:52:18
https://vjudge.net/problem/AtCoder-4239 水题。 关于进制转换,就相当于以怎样的基数(余数)来看待一个数字。 题目大致是让我们将一个整数(-1e9~1e9)转化为负二进制数,并且由01串组成。 在表达的时候是不会出现-1搭配的情况的如(-3)不是(-1-1),而是1101,而我们计算n对(-2)取余的时候是会出现-1的,因此我们要把这个-1变成正1。举个例子,对于-5转化为负二进制,第一步为 -5= (-2 )*2(2为商)+(-1),我们要把最后这个(-1)变为1,那么只有改变商,即-5=(-2)*(2+1)+1。此时就得到了我们要的1 . 那么在处理的时候,就在标准的迭代中增加一个,如果余数为-1,不符合表达要求,就改为余数为1,而本身的值减2,使得经过处理的数再进入下一次的转换。 注意特判0。 #include <bits/stdc++.h> using namespace std; const int maxn = 2e5; int n; int dig[maxn]; int main() { ios::sync_with_stdio(false); cin.tie(0); cin>>n; int cnt=0; if(n==0){ cout<<0<<endl; return 0; } while(n){ // cout<<n%(-2)<

DNS域名解析服务 (花生壳)

无人久伴 提交于 2019-12-02 02:18:00
DNS服务配置 DNS解析是把 域名指向 网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。人们习惯记忆域名,但机器间互相只认IP地址,域名与IP地址之间是一一对应的,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。 1:开始前:准备两台虚拟机,server虚拟机(172.25.254.160)作为dns服务器,提前配置好yum源. desktop虚拟机(172.25.254.180)作为客户端进行测试。 2:服务端(对服务端进行配置) [root@localhost ~ ]# yum install bind -y //安装dns服务软件; -y不用与系统进行交互式访问,直接安装 [root@loc alhost ~]#systemctl start named //开启服务(在启动过程中,因为加密字符不够,服务重启一直在等待,这时需要打开图形界面敲击键盘) [root@localhost ~]#systemctl stop firewalld //关闭防火墙 [root@localhost ~]# vim /etc/named.conf ///编辑修改配置文件 10 options { 11 listen-on port 53 { any; }; //将之前默认ip改成any;控制named 侦听的ipv4地址