高速缓存DNS

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:

DNS

客户端

修改dns

vim /etc/resolv.conf

# Generated by NetworkManager

search ilt.example.com example.com

nameserver 172.25.254.124

dig www.baidu.com

 

 

服务端

yum install bind -y

firewall-cmd --permanent --add-service=dns

firewall-cmd --reload

setenforce 0

netstat -antulpe | grep named

 

vim /etc/named.conf

        listen-on port 53 { any; };##设定端口开放 any表示对所有interface开放

        allow-query     { any; };##回答所有人的问题

        forwarders      {172.25.254.250;};##缓存谁的答案

        dnssec-validation no;

 

systemctl restart named

正向解析

vim /etc/name.rfc1912.zones

zone "taxing.com" IN {

          域名

        type master;

        file "taxing.com.zone";#域名管理文件名

        allow-update { none; };

};

cp /var/named/named.localhost /var/name/taxing.come.zone

vim /var/name/taxing.come.zone

$TTL 1D#缓存更新时间

@       IN SOA  dns.taxing.com. timo.taxing.come. (

         起始地址 dns域名           域名管理员

0       ; serial

                                        1D      ; refresh

                                        1H      ; retry

                                        1W      ; expire

                                        3H )    ; minimum

        NS      dns.taxing.com.

dns     A       172.25.254.124

www     A       172.25.254.152

www     A       172.25.254.253

bbs     CNAME   www.taxing.com.

taxing.com.     MX 1    172.25.254.124.

 

systemctl restart named

 

客户端dig www.taxing.com                               

快速访问

dig -t mx taxing.com

dig bbs.taxing.com

反向解析

vim /etc/named.rfc1912.zones

zone "254.25.172.in-addr.arpa" IN {

        type master;

        file "rito.com.zone";

        allow-update { none; };

vim rito.com.zone

$TTL 1D

@       IN SOA  dns.rito.com. timo.rito.com. (

                                        0       ; serial

                                        1D      ; refresh

                                        1H      ; retry

                                        1W      ; expire

                                        3H )    ; minimum

        NS      dns.rito.com.

        A       172.25.254.124

178     PTR     www.timo.com.

195     PTR     www.shasi.com.

systemctl restart named

客户端

dig -x 172.25.254.178

 

内外网

vim named.conf

view localnet {

        match-clients{172.25.254.124;};

        zone "." IN {

        type hint;

        file "named.ca";

};

include "/etc/named.rfc1912.zones";

};

 

view internet {

        match-clients {any;};

        zone "." IN {

        type hint;

        file "named.ca";

};

include "/etc/named.rfc1912.zones.inter";

};

 

cp -p taxing.com.zone taxing.com.zone.inter

cp -p named.rfc1912.zones named.rfc1912.zones.inter

 

可改变taxing.com.zone.inter里面的网段来显示

本文转自   Taxing祥   51CTO博客,原文链接:http://blog.51cto.com/12118369/1876097

相关文章
|
3月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
83 10
|
3月前
|
缓存 网络协议 安全
如何防止DNS缓存中毒(Ⅱ)
服务器应该配置为尽可能少地依赖与其他DNS服务器的信任关系
74 10
|
3月前
|
缓存 网络协议 安全
如何防止DNS缓存中毒(Ⅱ)
防止DNS缓存中毒的方法包括:减少DNS服务器与其它服务器的信任关系;限制DNS服务器上的服务;使用最新版DNS;加强用户安全教育,如识别可疑网站,仅访问HTTPS网站等。部署SSL证书并选择符合国际Webtrust标准的CA机构,可进一步提高安全性。
74 1
|
3月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒,即DNS欺骗,是一种通过利用DNS系统的漏洞,将用户流量从合法服务器导向虚假服务器的网络攻击。攻击者通过伪造DNS响应,使缓存服务器存储错误的IP地址,从而实现对合法URL的劫持。这不仅可能导致用户信息泄露,还可能使用户设备遭受恶意软件感染,对金融、医疗等关键领域造成严重影响。据统计,DNS攻击每年造成的平均损失高达223.6万美元,其中23%的攻击源自DNS缓存中毒。
87 0
|
6月前
|
缓存 监控 网络协议
DNS缓存中毒
【8月更文挑战第19天】
134 16
|
6月前
|
存储 缓存 监控
警惕网络背后的陷阱:揭秘DNS缓存中毒如何悄然改变你的网络走向
【8月更文挑战第26天】DNS缓存中毒是一种网络攻击,通过篡改DNS服务器缓存,将用户重定向到恶意站点。攻击者利用伪造响应、事务ID猜测及中间人攻击等方式实施。这可能导致隐私泄露和恶意软件传播。防范措施包括使用DNSSEC、限制响应来源、定期清理缓存以及加强监控。了解这些有助于保护网络安全。
182 1
|
6月前
|
缓存 网络协议 API
【API管理 APIM】APIM中对后端API服务的DNS域名缓存问题
【API管理 APIM】APIM中对后端API服务的DNS域名缓存问题
|
6月前
|
缓存 网络协议 安全
DNS缓存中毒
【8月更文挑战第20天】
236 1
|
6月前
|
存储 缓存 监控
DNS 定期刷新缓存
【8月更文挑战第18天】
270 2
|
6月前
|
缓存 监控 网络协议
DNS缓存中毒原理
【8月更文挑战第17天】
155 1

相关产品

  • 云解析DNS
  • 推荐镜像

    更多