DNS原理及其配置

简介:

DNS----Domain Name System域名系统 


工作原理:

                   171327624.jpg

作用: 

1)将域名, 主机名解析成对应的IP地址 正向解析

2)将IP地址解析成对应的主机名,域名        反向解析 


DNS解析方式:

递归

客户端只需要向DNS服务器发送一次请求

迭代

客户端需要发送多次DNS请求



区域zone


正向区域xxx.com

反向区域X.X.X.in-addr.arpa  

记录Record


A记录主机记录

www.uplooking.comA192.168.1.1 


NS记录标识DNS服务器自身的名称 

                NSdns1.uplooking.com.

dns1.uplooking.comA192.168.1.2


MX记录标识邮件服务器的名称 


MX 10mail.uplooking.com. 

mail.uplooking.com.A192.168.1.3



CNAME记录别名记录 


m.mail.com.CNAMEmail.uplooking.com. 



PTR记录反向指针记录 


192.168.1.1PTRwww.uplooking.com.

部署DNS服务器


软件: bind, bind-chroot


伪根/var/named/chroot 


/etc/named.conf ------>  /var/named/chroot/etc/named.conf


配置文件:


主配置文件/var/named/chroot/etc/named.conf建立区域

记录文件/var/named/chroot/var/named/*



服务: named, named-chroot 

端口: 

53/udp负责接收客户端DNS请求

53/tcp负责主从服务器数据同步




示例:搭建DNS服务器 


web.uplooking.com192.168.1.1网站服务器

ftp.uplooking.com192.168.1.2FTP服务器

mail.uplooking.com192.168.1.3 邮件服务器 


准备工作:

关闭SELinux, 防火墙 

配置YUM源 

1安装软件 


[root@localhost ~]# yum install -y bind bind-chroot



2编辑DNS的主配置文件,创建区域uplooking.com 


[root@localhost ~]# vim /var/named/chroot/etc/named.conf

options {

   directory "/var/named";

};


zone "uplooking.com" {

   type master; 

   file "uplooking.com.zone";

};


区域类型:

hint根域

master  主区域

slave从区域




3复制记录文件的模板,并编辑 


[root@localhost ~]# cp /usr/share/doc/bind-9.8.2/sample/var/named/named.localhost /var/named/chroot/var/named/uplooking.com.zone

[root@localhost ~]# vim /var/named/chroot/var/named/uplooking.com.zone

$TTL 1D

@       IN SOA  uplooking.com. 454452000.qq.com. (

                                        0       ; serial

                                        1D      ; refresh

                                        1H      ; retry

                                        1W      ; expire

                                        3H )    ; minimum

        NS      dns1.uplooking.com.

dns1    A       192.168.122.105

web     A       192.168.1.1

ftp     A       192.168.1.2

        MX  5   mail.uplooking.com.

mail    A       192.168.1.3                                             



4启动named服务 


[root@dns ~]# systemctl start named-chroot

[root@dns ~]# systemctl start named

[root@dns ~]# systemctl enable named

Created symlink from /etc/systemd/system/multi-user.target.wants/named.service to /usr/lib/systemd/system/named.service.

[root@dns ~]# systemctl enable named-chroot

Created symlink from /etc/systemd/system/multi-user.target.wants/named-chroot.service to /usr/lib/systemd/system/named-chroot.service.

[root@dns ~]# 


[root@dns ~]# ss -antp | grep named

LISTEN     0      10     192.168.122.105:53                       *:*                   users:(("named",pid=2249,fd=21))


[root@dns ~]# ss -anup | grep named

UNCONN     0      0      192.168.122.105:53                       *:*                   users:(("named",pid=2249,fd=513))




5测试 



注意:


配置方法如下: 


[root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 

# Generated by dracut initrd

NAME="eth0"

ONBOOT=yes

BOOTPROTO=none

TYPE=Ethernet

IPADDR=192.168.122.121

NETMASK=255.255.255.0

GATEWAY=192.168.122.1

DNS1=192.168.122.105



[root@localhost ~]# cat /etc/resolv.conf 

# Generated by NetworkManager

nameserver 192.168.122.105

[root@localhost ~]# 



测试工具:


1) nslookup  


[root@localhost ~]# nslookup 

> server

Default server: 192.168.122.105

Address: 192.168.122.105#53

> web.uplooking.com

Server:192.168.122.105

Address:192.168.122.105#53


Name:web.uplooking.com

Address: 192.168.1.1

> ftp.uplooking.com

Server:192.168.122.105

Address:192.168.122.105#53


Name:ftp.uplooking.com

Address: 192.168.1.2

> mail.uplooking.com

Server:192.168.122.105

Address:192.168.122.105#53


Name:mail.uplooking.com

Address: 192.168.1.3

> exit



2) dig  


# dig -t <TYPE> <host> 


[root@localhost ~]# dig -t A web.uplooking.com


; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7 <<>> -t A web.uplooking.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39100

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2


;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096

;; QUESTION SECTION:

;web.uplooking.com.INA


;; ANSWER SECTION:

web.uplooking.com.86400INA192.168.1.1


;; AUTHORITY SECTION:

uplooking.com.86400INNSdns1.uplooking.com.


;; ADDITIONAL SECTION:

dns1.uplooking.com.86400INA192.168.122.105


;; Query time: 1 msec

;; SERVER: 192.168.122.105#53(192.168.122.105)

;; WHEN: 三 2月 22 11:45:42 CST 2017

;; MSG SIZE  rcvd: 97


利用DNS记录实现负载均衡效果:


webA192.168.1.1

webA192.168.1.4


泛域名记录 


uplooking.com.  A       192.168.1.1


*.uplooking.com.A192.168.1.1










本文转自 北冥有大鱼  51CTO博客,原文链接:http://blog.51cto.com/lyw168/1957483,如需转载请自行联系原作者
目录
相关文章
|
10月前
|
存储 缓存 网络协议
阿里云特惠云服务器99元与199元配置与性能和适用场景解析:高性价比之选
2025年,阿里云长效特惠活动继续推出两款极具吸引力的特惠云服务器套餐:99元1年的经济型e实例2核2G云服务器和199元1年的通用算力型u1实例2核4G云服务器。这两款云服务器不仅价格亲民,而且性能稳定可靠,为入门级用户和普通企业级用户提供了理想的选择。本文将对这两款云服务器进行深度剖析,包括配置介绍、实例规格、使用场景、性能表现以及购买策略等方面,帮助用户更好地了解这两款云服务器,以供参考和选择。
|
11月前
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
|
8月前
|
域名解析 应用服务中间件 Shell
使用nps配置内网穿透加域名解析
使用nps配置内网穿透加域名解析
985 76
|
10月前
|
机器学习/深度学习 数据可视化 PyTorch
深入解析图神经网络注意力机制:数学原理与可视化实现
本文深入解析了图神经网络(GNNs)中自注意力机制的内部运作原理,通过可视化和数学推导揭示其工作机制。文章采用“位置-转移图”概念框架,并使用NumPy实现代码示例,逐步拆解自注意力层的计算过程。文中详细展示了从节点特征矩阵、邻接矩阵到生成注意力权重的具体步骤,并通过四个类(GAL1至GAL4)模拟了整个计算流程。最终,结合实际PyTorch Geometric库中的代码,对比分析了核心逻辑,为理解GNN自注意力机制提供了清晰的学习路径。
718 7
深入解析图神经网络注意力机制:数学原理与可视化实现
|
10月前
|
机器学习/深度学习 缓存 自然语言处理
深入解析Tiktokenizer:大语言模型中核心分词技术的原理与架构
Tiktokenizer 是一款现代分词工具,旨在高效、智能地将文本转换为机器可处理的离散单元(token)。它不仅超越了传统的空格分割和正则表达式匹配方法,还结合了上下文感知能力,适应复杂语言结构。Tiktokenizer 的核心特性包括自适应 token 分割、高效编码能力和出色的可扩展性,使其适用于从聊天机器人到大规模文本分析等多种应用场景。通过模块化设计,Tiktokenizer 确保了代码的可重用性和维护性,并在分词精度、处理效率和灵活性方面表现出色。此外,它支持多语言处理、表情符号识别和领域特定文本处理,能够应对各种复杂的文本输入需求。
1327 6
深入解析Tiktokenizer:大语言模型中核心分词技术的原理与架构
|
11月前
|
编解码 缓存 Prometheus
「ximagine」业余爱好者的非专业显示器测试流程规范,同时也是本账号输出内容的数据来源!如何测试显示器?荒岛整理总结出多种测试方法和注意事项,以及粗浅的原理解析!
本期内容为「ximagine」频道《显示器测试流程》的规范及标准,我们主要使用Calman、DisplayCAL、i1Profiler等软件及CA410、Spyder X、i1Pro 2等设备,是我们目前制作内容数据的重要来源,我们深知所做的仍是比较表面的活儿,和工程师、科研人员相比有着不小的差距,测试并不复杂,但是相当繁琐,收集整理测试无不花费大量时间精力,内容不完善或者有错误的地方,希望大佬指出我们好改进!
794 16
「ximagine」业余爱好者的非专业显示器测试流程规范,同时也是本账号输出内容的数据来源!如何测试显示器?荒岛整理总结出多种测试方法和注意事项,以及粗浅的原理解析!
|
10月前
|
监控 Shell Linux
Android调试终极指南:ADB安装+多设备连接+ANR日志抓取全流程解析,覆盖环境变量配置/多设备调试/ANR日志分析全流程,附Win/Mac/Linux三平台解决方案
ADB(Android Debug Bridge)是安卓开发中的重要工具,用于连接电脑与安卓设备,实现文件传输、应用管理、日志抓取等功能。本文介绍了 ADB 的基本概念、安装配置及常用命令。包括:1) 基本命令如 `adb version` 和 `adb devices`;2) 权限操作如 `adb root` 和 `adb shell`;3) APK 操作如安装、卸载应用;4) 文件传输如 `adb push` 和 `adb pull`;5) 日志记录如 `adb logcat`;6) 系统信息获取如屏幕截图和录屏。通过这些功能,用户可高效调试和管理安卓设备。
|
11月前
|
域名解析 网络协议 Ubuntu
DHCP与DNS的配置
通过这些步骤,您可以在Linux环境下成功配置和验证DHCP和DNS服务。希望这些内容对您的学习和工作有所帮助。
1039 27
|
10月前
|
传感器 人工智能 监控
反向寻车系统怎么做?基本原理与系统组成解析
本文通过反向寻车系统的核心组成部分与技术分析,阐述反向寻车系统的工作原理,适用于适用于商场停车场、医院停车场及火车站停车场等。如需获取智慧停车场反向寻车技术方案前往文章最下方获取,如有项目合作及技术交流欢迎私信作者。
856 2
|
11月前
|
Java 数据库 开发者
详细介绍SpringBoot启动流程及配置类解析原理
通过对 Spring Boot 启动流程及配置类解析原理的深入分析,我们可以看到 Spring Boot 在启动时的灵活性和可扩展性。理解这些机制不仅有助于开发者更好地使用 Spring Boot 进行应用开发,还能够在面对问题时,迅速定位和解决问题。希望本文能为您在 Spring Boot 开发过程中提供有效的指导和帮助。
1421 12

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
  • DNS