域名解析

DNS原理

自作多情 提交于 2019-11-29 10:10:57
一、域名服务器的分类? 1、权威域名服务器 用途:负责授权域下的域名解析服务,由上级权威服务器使用NS记录进行授权。 2、一般有3种类型权威服务器 1)根域名服务器 最上层权威域名服务器,负责对.com,.cn,.org,等域名的向下授权。全球有13组根域名服务器,采用anycast技术。 2)顶名域名服务器 为通用顶级域名,如.com,.org等或为,国家代码顶级域名,如.cn,.jp等授权的域名服务器。 3)二级域名服务器 这里域名负责具体的域名解析,如sdo.com,cztv.com,8531.cnd等。 3、域名缓存服务器 这类域名服务器,依次通过[根域名]--[顶级域名]--[二级域名服务器]等获取DNS的解析条目,然后把结果根据DNS条目的TTL进行缓存。 4、域名转发服务器 这类域名,负责接收发过来的DNS请求,转发到指定的上级域名服务器获得DNS条目,不缓存条目信息。 二、递归和迭代的区别? 递归查询:是指本地域名不知道被查询的域名的IP地址,那么本地域名服务以客户端的方式,依次查询[根域名]--[顶级域名]--[二级域名服务器]等获取DNS条目,而不是让客户端主机自己去查询下一步,递归返回的查询结果或者所需要查询的IP地址。 作用范围:本地DNS服务器与客户端之间的查询一般都是采用递归查询。 迭代查询:本地域名服务器不依次查询,通常把自己知道的根域名的IP地址告诉

DNS域名解析——分离解析

我是研究僧i 提交于 2019-11-29 08:34:27
实验环境 1、Windows一台作为广域网一台作为局域网 2、centOS7作为DNS服务器 开始实验 1、使用联网状态下安装DNS服务 yum install bind -y 2、安装结束之后给centOS添加一块网卡,网卡设置为仅主机模式 3、将两台wWin10也设置为仅主机模式 4、进入centOS7中输入"ifconfig"查看网卡是否添加成功 5、接下来就是配置网卡了,分别配置"ens33"和'ens36" 输入 cd /etc/sysconfig/network-scripts/ vim ifcfg-ens33 将dhcp修改为static 添加 IPADDR=192.168.100.1 NETMASK=255.255.255.0 6、将“ens33”网卡的配置文件复制一份命名为“ens36”。输入 cp -p ifcfg-ens33 ifcfg-ens36 vim ifcfg-ens36 删除 UUID=7bdb3fdc-0c3b-4a92-918d-3815b0816b02 将所有的"ens33"修改为"ens36" 把IP地址修改为12.0.0.1 7、输入service network restart重启网卡服务,输入ifconfig查看配置情况 8、分别给Win10-1(局域网)和Win10-2(广域网)配置IP地址、网关和DNS地址 主配置文件 1、输入

学习总结第十一期

故事扮演 提交于 2019-11-29 08:31:17
1、详细叙述ansible的工作原 在ansible中定义主机清单 ansible与各主机采用ssh-key免密钥登陆 ansible通过命令、模块和playbook,将执行的命令转换为python语句,通过ssh协议传输到指定的客户端上,使用python解释器执行 执行完成后,客户端返回成功或失败代码,返回给ansible服务器 服务器和客户端删除执行代码 2、使用ansible在多台机器上添加用户 需要现在/etc/ansible/hosts中定义主机清单,ip或者主机名都可以,一个ip可以属于多个主机 [web] 10.0.0.201 10.0.0.202 [db] 10.0.0.203 [lamp] 10.0.0.201 10.0.0.203 可以使用user模块 ansieble all -m user -a "name=a1" 也可以使用shell模块 ansible all -m shell -a "useradd a1" ansible lamp -m shell -a "useradd apache" 3、用ansible-playbook编译安装nginx服务 先定义主机清单 然后编辑playbook vim nginx.yml - hosts: web remote_user: root tasks: - name: copy nginx source

为什么需要网站监控来管理网站?

落花浮王杯 提交于 2019-11-29 08:10:18
  为什么需要网站监控?如何监控?   iis7劫持检测   网站监控   测DNS污染检测、网站打开速度检测、网站是否被黑等因素。   网站监控能够对网站进行全面安全监测,可针对网站安全状况提供实时安全监测数据,防止部分白转黑网站的数据信息遗漏。知道了这些东西的危害后,再想想是否需要网站监控吧。   域名劫持   域名劫持是互联网的一种方式,通过域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。   DNS污染   某些网络运营商为了某些目的,对DNS进行了某些操作,导致使用ISP的正常上网设置无法通过域名取得正确的IP地址。某些国家或地区出于某些目的为了防止某网站被访问,而且其又掌握部分国际DNS根目录服务器或镜像,也会利用此方法进行屏蔽。   挂黑链   如果我们网站被挂了大量的黑链接,那么,这样就会造成页面存在的链接过多,这对我们做网站优化是非常不利的,因为,一方面网页的链接过多而且又都是隐藏性的链接,本身就是被搜索引擎视为作弊的行为,另一方面这些挂的黑链接一般大多都是灰色行业的链接,严重的甚至导致网站降权。   看看这些东西对网站的危害吧。现在还觉得不是很需要网站监控吗? 来源: https://blog.51cto.com/14519715/2436768

DNS分离解析实战(可全程跟做)

天大地大妈咪最大 提交于 2019-11-29 08:03:27
实验达到的目的:根据不同区域来访者,解析同一个域名得到不同的地址 VMware中的实验环境准备: 1、Linux做网关为前提(需要一台CentOS) 2、内部局域网域名解析主机为:WIN 7-1 3、外部广域网域名解析主机为:WIN 7-2 此时CentOS 7作为网关需要两块网卡(一块对内,一块对外) 步骤如下: VMware中打开CentOS 7,先在主界面中右键点击选择打开终端 输入:yum install bind -y(此处需要在联网状态下先安装此服务) 再右键点击右下角网络适配器,选择设置,点击添加网络适配器,此时两块网卡全部选择仅主机模式,回到终端界面 输入:init6(重启识别两张网卡,以防后面服务启动出现问题) 再次开机后,进入终端界面,输入:ifconfig(此时可以看到两块网卡ens33和ens36) 实验中我们把ens33作为对内网卡,ens36作为对外网卡 首先配置网卡ens33 输入:cd /etc/sysconfig/network-scripts 输入:ls(看到ens33网卡的配置文件) 输入:vim ifcfg-ens33(对该网卡进行配置) 具体修改项如下图: 修改结束后,按Esc退出插入模式 输入:wq(保存退出) 因为新添加的ens36网卡没有配置文件,所以我们需要复制ens33的网卡配置文件在此目录下并命名为ens36,再对其进行配置修改

CentOS7中搭建DNS域名解析服务

安稳与你 提交于 2019-11-29 07:33:40
DNS系统的作用 DNS系统在网络中的作用就是维护着一个地址数据库,其中记录了各种主机域名与IP地址的对应关系,以便为客户机提供正向或反向的地址查询服务。 正向解析:根据主机名称(域名)查找对应的IP地址 反向解析:根据IP地址查找对应的主机域名 DNS系统类型 缓存域名服务器 也称为高速缓存服务器 通过向其他域名服务器查询获得域名->IP地址记录 将域名查询结果缓存到本地,提高重复查询时的速度 主域名服务器 特定DNS区域的官方服务器,具有唯一性 负责维护该区域内多有域名->IP地址的映射记录 从域名服务器 也称为辅助域名服务器 其维护的域名->IP地址记录来源于主域名服务器 BIND域名服务 BIND不是唯一能够提供域名服务的DNS程序,但它却是应用最为广泛的,BIND可以运行在大多数Linux主机中。 安装BIND软件 [root@localhost ~]# yum install bind -y //CentOS 7连接网络,可以直接使用yum安装 BIND服务端程序 主要执行程序: /usr/sbin/named 默认监听端口 53 主要配置文件 /etc/named.conf 保存DNS解析记录的数据文件 /var/named/ 主要配置文件 全局配置 设置DNS服务器的全局参数 包括监听地址/端口、数据文件的默认位置 使用options{.....};的配置端

DNS服务正向、反向解析以及主从同步实操(有图有字,易做易懂)

こ雲淡風輕ζ 提交于 2019-11-29 07:31:51
DNS解析大体实操分为: 1.DNS正向解析 2.DNS反向解析 3.DNS主从同步 一、DNS正向解析 1、安装bind工具包 通过在线yum库进行安装bind软件包,构建DNS服务。 2、修改全局配置文件 只需要修改两个选项: (1)将listen-on后面的IP地址修改为自身IP,作用为监听本机53端口。无论是谁通过本机DNS服务进行域名解析,都能够监听到; (2)将allow-query后面更改为any——这里允许任何人使用本机的DNS服务 3、修改区域配置文件 添加域名和区域数据文件名的文件, 在zone后面进行域名的添加; 在file后面进行区域数据文件名的添加 4、修改区域数据配置文件 具体步骤: 着手进入数据文件的修改 关闭防火墙和增强安全功能: 开启named服务,看53端口 5、修改自身DNS配置文件 (1)进入域名解析配置文件 (2)在VIM编辑器中添加自身IP地址,以供后期验证服务生效(自己搭建的dns服务器,自己可以找自己解析)。 安装测试dns解析的软件包,若已安装则跳过,没有则不能使用host解析命令。 我们开始进行正向解析验证 结论:主机名为“www”、“ftp”、“http别名www”以及错误主机名都能解析出来具体的IP地址 二、反向解析 1、区域配置逆解析文件修改,建立反向区域数据 2、修改区域数据配置文件——反向解析 3

DNS牛刀小试之DNS分离解析

喜你入骨 提交于 2019-11-29 07:22:59
本篇博客将带领大家学习DNS域名解析服务中的一个小实验:DNS分离解析。 结构: 概论 环境分析 具体实验 一、概论 DNS服务能够将域名转化为对应的IP地址,方便机器识别。 那么DNS分离解析是什么呢? 分离解析的域名服务器实际也还是主域名服务器,这里所说的分离解析(Split DNS),主要是指根据不同客户端提供不同的域名解析记录。 二、环境分析 总计准备一台Linux虚拟服务器,安装两块网卡(作为网关)。一块负责连接局域网,一块负责连接广域网,分别使用两台客户端模拟通过广域网和通过局域网解析同一个域名。环境模拟图如下: 三、具体实验 想要完成分离解析需要 1、为两块网卡分别设置静态IP地址作为网关 2、在服务器上构建完整的DNS服务 首先是DNS服务的安装 1、输入:“yum install bind -y” 2、将该台服务器设置为仅主机模式 实操如下: 接下来就是静态IP的设置 1、输入:vim /etc/sysconfig/network-scripts/ifcfg-ens33 进入第一块网卡配置 2、将dhcp修改为static 3、按G进入末行,按o在下一行插入 4、输入:“IPADDR=192.168.100.1” 5、回车输入:“NETMASK=255.255.255.0” 6、输入“:wq”保存退出 具体操作如下图: 接着是第二块网卡的配置 1、输入: cp

DNS分离解析全程实操,可跟做

你。 提交于 2019-11-29 07:06:20
在分离解析中将Linux作为网关 解析范围划分: 1.外部广域网区域解析 2.内部局域网区域解析 定义:根据不同区域来访者,解析同一个域名得到不同的地址 开启一台linux、两台windows(1和2)系统。在linux系统在线联网时下载bind软件包,完成后给系统添加新网卡,并选择仅主机模式(三台系统皆为仅主机模式) 在第一块网卡ens33中编辑静态ip和子网掩码,将此网卡作为内部网关。 复制ens33作为ens36的配置文件,进入ens36第二块网卡中进行编辑。 在第二块网卡ens36中编辑静态ip和子网掩码,将此网卡作为外部网关。 编辑完成后,重启网卡服务,两块网卡配置完成。 再次进入window系统1中,给其配置静态ip及子网掩码、默认网关等信息。 如法炮制,在window系统2中,给其配置静态ip及子网掩码、默认网关等信息。 两台网卡设置完成后,皆可ping通自身的网关(在cmd中ping通) 进入dns服务器的主配置文件/etc/named.conf中,修改监听范围为两块网卡,即修改为any。在允许访问解析中改为any(即允许任何访问解析)。 进入dns服务器的区域配置文件/etc/named.rfc1912.zones中,配置局域网和广域网数据。手敲数据时需特别留心格式和字母(一旦有错,dns服务将无法开启),将其后多余的数据删除。 把数据文件复制出来,命名为kgc

DNS域传送漏洞

柔情痞子 提交于 2019-11-29 06:47:27
什么是DNS? DNS (Domain Name System 的缩写)的作用非常简单,就是根据域名查出IP地址。你可以把它想象成一本巨大的电话本。 举例来说,如果你要访问域名 math.stackexchange.com ,首先要通过DNS查出它的IP地址是 151.101.129.69 。 DNS服务器使用的TCP/UDP端口号是53。 最常用的DNS记录有以下几类: DNS 类型 A IP地址记录,记录一个域名对应的IP地址 AAAA IPv6 地址记录,记录一个域名对应的IPv6地址 CNAME 别名记录,记录一个主机的别名 MX 电子邮件交换记录,记录一个邮件域名对应的IP地址,如root@xxxx.com NS 域名服务器记录 ,记录该域名由哪台域名服务器解析 PTR 反向记录,也即从IP地址到域名的一条记录 TXT 记录域名的相关文本信息 nslookup命令 Windows下的nslookup命令: λ nslookup.exe ? 用法: 1 λ nslookup.exe ? 2 用法: 3 nslookup [-opt ...] # 使用默认服务器的交互模式 4 nslookup [-opt ...] - server # 使用 "server" 的交互模式 5 nslookup [-opt ...] host # 仅查找使用默认服务器的 "host" 6