域名解析

linux-dns-11

匿名 (未验证) 提交于 2019-12-02 21:56:30
1网卡设置配置文件里面DNS服务器地址设置,2.系统默认DNS服务器地址设置。3,hosts文件指定 生效顺序是: 1 hosts文件 ---- 2 网卡配置文件DNS服务地址 ---3 /etc/resolv.conf 查询方式 递归 : 客户端和本地DNS服务器的查询就属于递归查询,客户端发出查询请求后处于等待状态,本地DNS以客户端身份询问下一个DNS服务器,直到本地DNS服务器返回确定回复或否定答复 简记:我问你,你问他 迭代 : 根域名服务器提供顶级域名服务器ip ,loacalnmserver 继续向顶级域名查询,直到获取到真实应答。 他不知道,但是提供了知道的C,继续向c询问 主机向本地DNS发出的请求是递归查询 本地DNS向根域名服务器发出的查询通常是迭代查询, 请求流程: Client -->hosts文件 → > /etc/reslov.conf ----->>DNS Service Local Cache --> DNS Server (recursion) --> Server Cache --> iteration(迭代) --> 根 --> 顶级域名DNS-->二级域名DNS… 服务器类型 主名称服务器(primary name server) 从名称服务器(secondary name server) 缓存名称服务器(caching-only

Linux系统管理之域名解析(host、dig、DNS)

匿名 (未验证) 提交于 2019-12-02 21:56:30
一、查看主机名与IP的对应 命令 说明 host -a www.baidu.com 列出该主机详细的各项主机名设置数据。 host www.baidu.com 列出www.baidu.com的IP地址。 host www.baidu.com DNS服务器的IP 使用其他DNS服务器IP列出www.baidu.com的IP地址。 命令 说明 nslookup IP 列出IP的主机名。 nslookup www.baidu.com 列出www.baidu.com的IP地址。 二、域名查找工具dig 命令 说明 dig @8.8.8.8 www.baidu.com 从域名服务器8.8.8.8查询域名www.baidu.com对应的IP地址。 dig 126.com MX 从系统的DNS服务器查询域名126.com中的邮件服务器。 dig 61.135.169.121 PTR 从系统的DNS服务器查询IP’61.135.169.121’对应的域名.一般情况下查询都不会成功,DNS服务器正确设置PTR记录的不多见。 dig baidu.com +nssearch 查询baidu.com域的授权DNS服务器。 dig baidu.com +trace 从根服务器开始追踪baidu.com域名的解析过程。 dig 列出所有的根服务器。 三、域名解析两种方法DNS和Host 1、hosts文件。

Linux(DNS)中

匿名 (未验证) 提交于 2019-12-02 21:56:30
DNS服务器(svr7) ―― 192.168.10.7 DNS客户机(pc207、svr7、真机、……) ―― 192.168.10.207、192.168.10.7 大多数连网程序(浏览器、ping、……)只能使用默认/首选DNS DNS测试工具(nslookup、host)使用指定的DNS host www.baidu.com host www.baidu.com DNS服务器地址 如何指定默认/首选DNS服务器的地址: vim /etc/resolv.conf nameserver DNS服务器的IP地址 或者 nmcli con mod 连接名 ipv4.dns DNS服务器的IP地址 nmcli con up 连接名 DNS的用途: 为客户机提供“域名??的IP地址是多少?”信息查询服务 DNS服务器(svr7) ―― 192.168.10.7 任务1:配置tedu.cn的权威DNS 任务2:特殊解析应用(可选) 1)一个域名 --> 多个IP地址(DNS轮询) 修改tedu.cn域的地址库文件, www.tedu.cn. A IP地址1 www.tedu.cn. A IP地址2 www.tedu.cn. A IP地址3 2)多个未知站点.tedu.cn --> 同一个IP地址(泛域名解析) 修改tedu.cn域的地址库文件, A IP地址 任务3:智能解析

kubernetes实践之五:深入理解Service及内部DNS搭建

匿名 (未验证) 提交于 2019-12-02 21:56:30
一.Service存在的意义: 防止Pod失联(服务发现) 定义一组Pod的访问策略(负载均衡) 支持ClusterIP,NodePort以及LoadBalancer三种类型 Service的底层实现主要有iptables 和ipvs二种网络模式 二.Pod与Service的关系 通过label-selector相关联 通过Service实现Pod的负载均衡( TCP/UDP 4层) 三.Service类型 ClusterIP 默认模式,只能在集群内部访问 通过endpoints可知每一个service后端关联的pod LoadBalancer 要配合支持公有云负载均衡使用比如GCE、AWS。其实也是NodePort,只不过会把<NodeIP>:<NodePort>自动添加到公有云的负载均衡当中 四.Service代理模式 Iptables: ipvs(建议) 通过ipvsadm查看具体转发信息 # yum -y install ipvsadm # ipvsadm -L -n 五.DNS DNS服务监视Kubernetes API,为每一个Service创建DNS记录用于域名解析。 下载地址: https://github.com/kubernetes/kubernetes/blob/master/cluster/addons/dns/coredns/coredns.yaml

CentOS7.x的DNS服务的基础配置

匿名 (未验证) 提交于 2019-12-02 21:56:30
一、bind服务器安装   bind:开源、稳定、应用广泛的DNS服务。bind的软件包名bind,服务名称named.   查看是否安装bind, 安装bind包:    rpm -qa bind  yum -y install bind    bind服务主要配置文件:       /etc/named.conf  //主配置文件       /etx/named.rfc1912.zones  //区域配置文件 二、基本配置 options { listen-on-port 53 {any;}; //监听地址,监听端口53     directory "/var/named"; //bind数据库文件zone文件     allow-file {any;}; //权限的加密控制,允许那些主机查询 recursion yes; //是否允许进行递归查询 logging {               //服务日志选项 channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN {    //根域解析 type hint; file "named.ca"; };zone "test.com" IN { //test.com的解析      type master;    

dig查询dns解析

早过忘川 提交于 2019-12-02 21:55:51
一般来说linux下查询域名解析有两种选择,nslookup或者dig,而在使用上我觉得dig更加方便顺手。 如果是在debian下的话,只要装上dnsutils这个包就可以使用dig命令了。 最基本的使用方式就是 dig www.oolec.com 即查询域名的A记录,查询的dns服务器将采用系统配置的服务器,即/etc/resovle.conf 中的。 如果要查询其他类型的记录,比如MX,CNAME,NS,PTR等,只需将类型加在命令后面即可 dig www.oolec.com mx dig www.oolec.com ns 此外,如果你是一个系统管理员,部署好了一台dns服务器之后想对它进行解析测试,就必须要显式指定待测试的dns服务器地址了,例如 dig @202.106.0.20 www.oolec.com a 默认情况下dig将采用udp协议进行查询,如果要采用tcp方式,可以加上 +tcp参数 dig www.oolec.com a +tcp 另外一个重要的功能是+trace参数,使用这个参数之后将显示从根域逐级查询的过程 dig www.oolec.com a +trace 比如,对本站域名www.linuxers.cn A记录的trace查询可以看到根域.,顶级域.cn,以及linuxers.cn的域名权威服务器的地址及其各自的返回结果

nslookup详解( 域名查询)

牧云@^-^@ 提交于 2019-12-02 21:49:17
一、总结 1、 爬虫倒是很方便拿到页面数据:   a、网页的页面源码我们可以轻松获得   b、比如cnsd博客,文章的正文内容全部放在<article></article>当中,所以非常好获取,此时我们获取的是html的页面   c、html的数据自带格式,所以直接放到数据库即可,因为数据库里面存的也就是html数据,要显示的话直接把这部分数据放到页面上面来即可 2、 nslookup :(name server lookup)( 域名查询) 二、nslookup详解(name server lookup)( 域名查询)   nslookup可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个 DNS服务器 进行解释。在已安装 TCP/IP协议 的电脑上面均可以使用这个命令。主要用来诊断 域名系统 (DNS) 基础结构的信息。Nslookup(name server lookup)( 域名查询 ):是一个用于查询 Internet 域名 信息或诊断DNS 服务器问题的工具.   nslookup是一个程序的名字,这个程序让因特网服务器管理员或任何的计算机用户输入一个主机名(举例来说,“whatis.com.cn”)并发现相应的IP地址。它也会相反的名字查找为一个你指定的 IP 住址找出主机名。 举例,如果使用者输入了“whatis.com.cn”

《DNS稳定保障系列1--服务双保障“辅助DNS”产品介绍》

大憨熊 提交于 2019-12-02 19:09:29
背景 2016 年 10 月 21 日,DNS 服务商 dyn 的服务器遭遇黑客大流量的 ddos 攻击,使得美国大量互联网公司如 twitter,github等都出现解析失败,无法提供服务。如下图可见,该事件造成了美国东海岸的网络瘫痪,媒体当时形容此次危机为“史上最大DDoS攻击”。该事件影响及其恶劣,直接对人们的生活造成了影响,唤起了广大互联网用户对 DNS 稳定性的重视。 图片来自 维基百科 权威 DNS 容灾 【DNS 解析流程】 用户向递归 DNS 请求 www.test.com 的解析 递归 DNS 向权威 DNS 请求 www.test.com 的解析 权威 DNS 将 www.test.com. 的解析 1.1.1.1 返回给递归 DNS 递归 DNS 将 www.test.com. 的解析 1.1.1.1 返回给用户 【单权威 DNS】 单权威 DNS 架构,存在单点,单点故障,权威 DNS 收不到请求或不能正常返回域名解析结果,如果域名解析配置丢失且没有备份,恢复时间会更长。 【多权威 DNS】 多权威 DNS 架构,具有以下优点:  容灾备份: 其中一个权威 DNS 故障,其他权威 DNS 可继续提供域名解析服务;  负载均衡,流量均摊:多个权威 DNS 同时对外提供解析服务时,可以达到流量负载均衡的效果;  提升解析效率: 递归 DNS 通过 SRTT

linux基础练习11

≡放荡痞女 提交于 2019-12-02 18:35:15
1、详细叙述ansible的工作原理 Ansible是一种IT自动化运维工具,它可以配置系统,部署软件以及协调更高级的IT任务,例如持续部署或者是零停机滚动更新 Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。 Ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。 Ansible的主要目的是简单易用,它还非常注重安全性很可靠性,具有最少的移动部件,使用OPenSSH进行传输(使用其他的传输和拉取模式作为代替方案) Ansible以无代理方式管理机器。永远不会出现如何升级远程守护进程或无法管理系统的问题,因为卸载了守护进程。由于OpenSSH是最受同行评审的开源组件之一,因此安全风险大大降低 Ansible是分散式的 - 它依赖于您现有的操作系​​统凭据来控制对远程计算机的访问。如果需要,Ansible可以轻松连接Kerberos,LDAP和其他集中式身份验证管理系统 2、使用ansible在多台机器上添加用户 ansible all --list列出所有主机列表 (主机清单可以在/etc/ansible/hosts中加入主机)

关于网络安全攻防知识

放肆的年华 提交于 2019-12-02 18:27:58
DNS 劫持    什么是DNS劫持?   DNS劫持又叫域名劫持,(劫持了路由器或域名服务器等),篡改了域名的解析结果,使得指向该域名的IP指向IP,你想访问正经网站结果给你跳到一个不正经的网站,实现非法窃取用户信息,破坏正常网络服务。   怎么解决勒?   手动指定服务器地址,可以手动配置DNS服务器地址。可以使用公用的DNS   也可以在宽带路由器上配置DHCP服务器,在DHCP服务器中指定DNS服务器地址,所有连接到路由器的设备都将使用指定的DNS服务器地址。       公用DNS:    Public DNS: 首选DNS:119.29.29.29 备用DNS:182.254.116.116    114 DNS: 首选DNS:114.114.114.114 备用DNS:114.114.115.115    BaiduDNS: 首选DNS:180.76.76.76     AliDNS: 首选DNS:223.5.5.5 备用DNS:223.6.6.6    SDNS:     首选DNS:1.2.4.8 备用DNS:210.2.4.8     Google DNS : 首选DNS:8.8.8.8 备用DNS;8.8.4.4 SYN泛洪攻击:   SYN攻击利用的是TCP的三次握手机制, 攻击端 利用伪造的IP地址向 被攻击端 发出请求,而 被攻击端 发出的响应