域名解析

nmcli配置网络、dns的用法

浪子不回头ぞ 提交于 2019-12-07 04:17:55
一、NetworkManager服务:NetworkManager - Linux Networking made Easy NetworkManager简介:NetworkManager由一个管理系统网络连接、并且将其状态通过D-BUS(是一个提供简单的应用程序 互相通讯的途径的自由软件项目,它是做为freedesktoporg项目的一部分来开发的。)进行报告的后台服务,以及一个允许用户管理网络连接的客户 端程序。 NetworkManager的优点:简化网络连接的工作,让桌面本身和其他应用程序能感知网络。 nmcli 命令中的 nm 是 NetworkManager 的缩写 所以,从字面上理解, nmcli 是 NetworkManager 的客户端命令,所以使用nmcli指令,请确保NetworkManager服务开启 nmcli 是 NetworkManager 的命令行控制器,下面来看看nmcli如何使用 nmcli dev dis dev名 ##关闭该接口,并暂时的停止自动连接 nmcli net off ##关闭所有的可管理接口 nmcli con mod id ##修改一个连接 nmcli dev status ##列出所有的设备 nmcli con show ##列出所有的连接 1.添加一个静态ip nmcli con add ##增加一个连接nmcli con

CentOS搭建DNS服务器实录

半世苍凉 提交于 2019-12-07 04:13:55
一、安装软件 常见 DNS 服务器软件有 BIND 、 NSD 、 Unbound 等等,而 BIND 是 市场占有率是最高的,后两种是轻量级的快速 DNS服务器 。我这里 使 用 的是 BIND , 其他的类似。 在 centos 上切换到 root 用户(以下所有操作均在 root 用户),执行 yum install bind dind-devel -y 安装软件。 待安装完毕进行配置。 二、配置 1. 编辑配置 /etc/named.conf 修改如下两行(如下图所示), listen-on port 53 { 127.0.0.1 ; }; # 将 127.0.0.1 修改成本机实际 IP 或者 any allow-query { localhost; }; # 将 localhost 该成 any 修改后如下: 2. 配置域名解析文件 域名解析分正向 区域 和反向 区域 , 正向 区域 是将域名解析为 IP 地址的过程, 反向 区域 则是客户机根据一台计算机的 IP 地址搜索它的域名。在大部分的 DNS 查询中,客户机一般执行正向 区域 解析。 正反向 区域 的配置,可以直接写在 /etc/named.conf 中(不推荐),在 /etc/named.conf 最下方有两句 include 语句,其中 include "/etc/named.rfc1912.zones";

Centos7配置DNS服务器

南楼画角 提交于 2019-12-07 02:53:31
1. 安装bind服务 yum -y install bind 2. 修改named配置文件 /etc/named.conf 13 listen-on port 53 { any ; } ; //修改为any ; 14 listen-on-v6 port 53 { any ; } ; //修改为any ; 15 directory "/var/named" ; 16 dump-file "/var/named/data/cache_dump.db" ; 17 statistics-file "/var/named/data/named_stats.txt" ; 18 memstatistics-file "/var/named/data/named_mem_stats.txt" ; 19 recursing-file "/var/named/data/named.recursing" ; 20 secroots-file "/var/named/data/named.secroots" ; 21 allow-query { any ; } ; //修改为any ; /etc/named.rfc1912.zones 在该文件中添加需要解析的域名,这里解析的分别是 www.rj.com , ftp.rj.com 12 zone "rj.com" IN { //正向解析 13 type

centos7—DNS域名系统

让人想犯罪 __ 提交于 2019-12-07 02:52:14
一、DNS:域名系统。 主要用来记录(登记)域名和IP地址的映射关系(对应关系)。 功能:域名解析。 正向解析:根据域名来解析出IP地址。域名----->IP 反向解析:根据IP地址来解析出域名。IP----->域名 ------------------------------------------------------------------------------------------------------------ 二、DNS解析过程 递归查询:服务器和客户机之间的查询过程。由主DNS服务器直接将域名对应的IP地址告诉给客户机。 迭代查询:DNS服务器和服务器之间的查询过程。由DNS服务器向互联网中的根域、顶级域、二级域依次发出查询请求,最终获取到域名所对应的IP地址的过程。 (注:图片来源于网络) ------------------------------------------------------------------------------------------------------------ 三、DNS服务器的部署 1、软件 DNS服务器软件:bind、bind-chroot 服务名称:named DNS客户端软件:bind-utils 可用命令:nslookup、dig、host 注:服务名称中的d是daemon守护进程的缩写

基于 DNS 动态发现方式部署 Etcd 集群

爷,独闯天下 提交于 2019-12-06 14:47:19
使用discovery的方式来搭建etcd集群方式有两种: etcd discovery 和 DNS discovery 。在 「 基于已有集群动态发现方式部署etcd集群 」一文中讲解了 etcd discovery 这种方式,今天我们就来讲讲 DNS discovery 这种方式的实现。 etcd在基于DNS做服务发现时,实际上是利用DNS的SRV记录不断轮训查询实现的。 DNS SRV 是DNS数据库中支持的一种资源记录的类型,它记录了哪台计算机提供了哪个服务这么一个简单信息。 本文采用 dnsmasq 作为 dns 服务器,关于 dnsmasq 搭建可参考 「 利用Dnsmasq部署DNS服务 」。 创建DNS记录 增加DNS SRV记录 $ vim /etc/dnsmasq.conf #增加内容如下 srv-host=_etcd-server._tcp.hi-linux.com,etcd1.hi-linux.com,2380,0,100 srv-host=_etcd-server._tcp.hi-linux.com,etcd2.hi-linux.com,2380,0,100 srv-host=_etcd-server._tcp.hi-linux.com,etcd3.hi-linux.com,2380,0,100 增加对应的域名解析 $ vim /etc/dnsmasq

[网络] 在浏览器输入URL回车之后发生了什么

狂风中的少年 提交于 2019-12-06 10:59:02
目录 一 前言 二 URL解析 三 DNS域名解析 1 IP 地址 2 什么是域名解析 3 浏览器如何通过域名去查询 URL 对应的 IP 呢 4 小结 四 建立连接 1 TCP三次握手 2 SYN攻击 3 为什么不能用两次握手进行连接 五 发送HTTP请求 1 请求报文介绍   2 请求流程 六 服务器处理请求并返回 HTTP 报文 1. 服务器 2. MVC 后台处理阶段 3. HTTP响应报文 七 浏览器解析渲染页面 1 根据 HTML 解析 DOM 树 2 根据 CSS 解析生成 CSS 规则树 3 结合 DOM 树和 CSS 规则树,生成渲染树 4 根据渲染树计算每一个节点的信息(布局) 5 根据计算好的信息绘制页面 八 断开连接 1 四次挥手 2 为什么连接的时候是三次握手,关闭的时候却是四次握手? 3 为什么TIME_WAIT状态需要经过2MSL(最大报文段生存时间)才能返回到CLOSE状态? 回到顶部 一 前言   打开浏览器从输入网址到网页呈现在大家面前,背后到底发生了什么?经历怎么样的一个过程?先给大家来张总体流程图,具体步骤请看下文分解!      从URL输入到页面展现   总体来说分为以下几个过程:   (1)URL 解析   (2)DNS 解析:将域名解析成 IP 地址   (3)TCP 连接:TCP 三次握手   (4)发送 HTTP 请求   (5

带你探索网络里的那些秘密

蹲街弑〆低调 提交于 2019-12-06 10:04:41
背景 网络,网络... 虽然只是一个简单的名词,但是她的背后却掩藏着太多太多的故事以及知识。 穷其编程的一生,或许也只能探索出那冰山一角,嗨... 小时虽知,学海无涯,却毫不知意。玩乃天性,却空流时光。憾... so,矫情之余,我们来探索一下网络究竟是怎么传输的。 概述 探索网络的范围,都在上图有所展示(另存为看大图)。 正文 一. 生成HTTP请求消息 打开一个网站,都是从浏览器中输入网址开始,我们的探索也是从这里开始。 https: 是协议,告诉浏览器我们要访问的目标,而https: 代表的就是访问Web服务器,当然也有其他的协议。比如ftp:访问的就是FTP服务器等。 sexyphoenix.github.io 是Web服务器域名,可以告诉我们在哪里可以找到Web服务器。 about/ 是Web服务器里面的文件路径名,这里的about是目录名,全路径可能是about/index.md,而index.md应该被github掩藏了。 浏览器首先要做的就是对URL进行解析,知道我们要访问的是sexyphoenix.github.io这个Web服务器上文件路径为about目录下的默认文件。 知道了要访问的目标,接下来浏览器就要生成HTTP的请求信息,介绍到这,就要聊一聊HTTP协议了。 HTTP协议规定了客户端和服务器通信的内容和步骤,简单来说,就是两个部分 “对什么” 做

网络协议-HTTPDNS协议

若如初见. 提交于 2019-12-06 04:13:53
网络协议-HTTPDNS协议 DNS 有两个功能,第一个是根据名称查找对应的地址,另一个是可以针对多个地址负载均衡,能在多个地址中找一个离你最近的地方访问。 但是这个地址簿也会给你指错路,明明你要找的饭店就在眼前,它却给你推荐到五公里以外。 传统DNS 存在哪些问题? 1. 域名缓存问题 缓存的域名信息有可能失效了 2. 域名转发问题 如果A运营商的客户请求一个域名,正常情况下A运营商会自己请求权威DNS 服务器。但也会有这样的情况,A运营商的DNS 偷懒,它转给B 运营商的DNS,B 运营商的DNS 去请求权威NDS 服务器时,会误以为这个客户是运营商B区域的,所以返回的IP 地址是运营商B区域的地址。 3. 出口NAT问题 网络包在网关出口的时候,通过NAT(网络地址转换)将从这个网关出去的包换成新的IP地址。当然请求返回的时候,这个网关还会将IP 地址转换回去,这对于访问是没有问题的。但对DNS 就有问题了。 因为一旦做了网络地址的转换,权威DNS 服务器就没法通过这个地址来判断客户端到底来自哪个运营商。 4. 域名更新问题 如果像百度这样的应用,当它的一个机房出了问题,这时需要修改权威DNS,将域名指向新的IP地址,但是如果更新太慢,那很多用户都会出现访问异常。 5. 解析延迟问题 DNS 的查询过程要递归遍历多个DNS 服务器,才能获得最终的解析结果,这会带来一定的延时

批量添加删除Windows server DNS服务 恶意域名 * A记录 指向 127.0.0.1(2019年6月5日更新)

为君一笑 提交于 2019-12-06 02:46:53
通常情况下配置好域后,DNS会默认安装好,但有时候这个DNS只能解析域控的域名,不能解析其他域名,比如baidu.com之类的。此时需要配置转发器,把不能解析的域名转到其他DNS配置如下: 打开DNS管理器,右击所用的服务器,点击属性 在属性对话框选择转发器,点击编辑即可添加其他 DNS服务器 ,你可以使用114.114.114.114或 8.8.8.8 等公共 DNS服务器 一般常用的DNS有223.5.5.5\223.6.6.6\114.114.114.114\8.8.8.8。分别是阿里、电信和谷歌dns服务 有时候需要在特定作用域禁止一些域名访问,比如twitter,可以用如下方案进行 注:本文来自 https://www.cnblogs.com/enderzhou/p/10549056.html 批量添加删除Windows server DNS服务 恶意域名 * A记录 指向 127.0.0.1(2019年6月5日更新) 下载链接:https://pan.baidu.com/s/1OUHyvnIfXYF0PdiT-VRyHw 密码:7gjj 注意!本解决方案在本地的Windows server服务器上把恶意域名指向127.0.0.1仅为应急措施。封域名只是为了尽快的切断恶意的通讯行为,想要根本上解决问题还是要定位到问题终端杀毒、打补丁做好防护的。

子域名枚举艺术深度剖析

扶醉桌前 提交于 2019-12-06 02:23:08
子域名枚举是信息收集中关键的一步,细节很大程度决定战果。本文参考 The Art of Subdomain Enumeration ,加上实践运用进行总结。 被动枚举 一、证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Authority)颁发。 证书透明度 证书透明度(Certificate Transparency)简称CT,主要用于将证书记录到公开的 CT log 中,日志可以被任何人浏览。 通过CT log搜索 https://crt.sh/ https://censys.io/ https://developers.facebook.com/tools/ct/ https://google.com/transparencyreport/https/ct/ 利用 crt.sh ,一行代码收集子域名,代码是从国外漏洞赏金猎人那里拷贝的,更多 one line ,后面持续更新。 curl -fsSL -H "User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:69.0) Gecko/20100101 Firefox/69.0" "https://crt.sh/?CN=%25.github.com" | sort