Linux学习254 Unit 3 高速缓存dns

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:

第三单元  高速缓存 DNS
1.DNS总揽
(1)权威名称服务器
– 存储并提供某区域 ( 整个 DNS 域或 DNS 域的一部分 ) 的实际数据。权威名称服务器的类型包括
Master : 包含原始区域数据。有时称作 “ 主要 ” 名称服务器
Slave : 备份服务器 , 通过区域传送从 Master 服务器获得的区域数据的副本。有时称作 “ 次要 ” 名称服务器
(2)非权威 / 递归名称服务器
– 客户端通过其查找来自权威名称服务器的数据。递归名称服务器的类型包括

仅缓存名称服务器 : 仅用于查找 , 对于非重要数据之外的任何内容都不具有权威性

(3)DNS 查找
客户端上的 Stub 解析器 将查询发送至 /etc/resolv.conf 中的名称服务器,如果名称服务器对于请求的信息具有权威性 , 会将权威答案发送至客户端否则 , 如果名称服务器在其缓存中有请求的信息 , 则会将非权威答案发送至客户端,如果缓存只能该没有信息 , 名称服务器将搜索权威名称服务器以查找信息 , 从根区域开始 , 按照DNS 层次结构向下搜素 , 直至对于信息具有权威性的名称服务器 , 以此为客户端获得答案。在此情况中, 名 ch 称服务器将信息传递至客户端并在自己的缓存中保留一个副本 , 以备以后查找
2.DNS 资源记录
DNS 区域采用资源记录的形式存储信息。每条资源记录均具有一个类型 , 表明其保留的数据类型
– A : 名称至 IPv4 地址
– AAAA : 名称至 IPv6 地址
– CNAME : 名称至 ” 规范名称 “ ( 包含 A/AAAA 记录的另一个名称 )
– PTR : IPv4/IPv6 地址至名称
– MX : 用于名称的邮件交换器 ( 向何处发送其电子邮件 )
– NS : 域名的名称服务器
– SOA :” 授权起始 “ , DNS 区域的信息 ( 管理信息 )
3.DNS 排错
它显示来自 DNS 查找的详细信息 , 其中包括
为什么查询失败 :
– NOERROR : 查询成功
– NXDOMAIN : DNS 服务器提示不存在这样的名称
– SERVFAIL : DNS 服务器停机或 DNSSEC 响应验证失败
– REFUSED : DNS 服务器拒绝回答 ( 也许是出于访问控制原因 )
4.dig 输出的部分内容
标题指出关于查询和答案的信息 , 其中包括响应状态和设置的任何特殊标记 ( aa 表示权威答案 , 等等 )
– QUESTION : 提出实际的 DNS 查询
– ANSWER : 响应 ( 如果有 )
– AUTHORITY : 负责域 / 区域的名称服务器
– ADDITIONAL : 提供的其他信息 , 通常是关于名称服务器
– 底部的注释指出发送查询的递归名称服务器以及获得响应所花费的时间
5.缓存 DNS 服务器

BIND 是最广泛使用的开源名称服务器; 在 RHEL 中 , 通过 bind 软件包提供; 防火墙开启端口 53/TCP 和 53/UDP; BIND 的主配置文件是 /etc/named.conf;  /var/named 目录包含名称服务器所使用的其他数据文件

6./etc/named.conf 的语法

 // 或 # 至行末尾是注释 ; /* 与 */ 之间的文本也是注释 ( 可以跨越多行 ); 指令以分号结束 (;); 许多指令认为地址匹配列表放在大括号中、以CIDR 表示法表示的 IP 地址或子网列表中, 或者命名的 ACL 中 ( 例如 any; [ 所有主机 ] 和none; [ 无主机 ] );  文件以 options 块开始 , 其中包含控制 named如何运作的指令;  zone 块控制 named 如何查对于其具有权威性的根名称服务器和区域

7.一些重要的 options 指令

listen-on 控制 named 侦听的 IPv4 地址
listen-on-v6 控制 named 侦听的 IPv6 地址
allow-query 控制哪些客户端可以向 DNS 服务器询问信息
forwarders 包含 DNS 查询将转发至的名称服务器的列表
( 而不是直接联系外部名称服务器 ; 在设有防火 墙的情况中
很有用 )
所有这些指令会将打括号中以分号分隔的元素视为地址匹配
列表 . 如
– listen-on { any; };
– allow-query { 127.0.0.1; 10.0.0.0/8 };
8.配置名称服务器
(1)安装 bind 软件包
– yum install -y bind
(2)编辑 /etc/named.conf
listen-on port 53 { any; };
listen-on-v6 port 53 { any; };
allow-query { any; };

forwarders { 172.25.254.254; };

wKioL1kQMcaQiiP2AACFd1Jx49U749.png

[root@dns-server named]# cp -p named.localhost  westos.com.zone

编辑/var/named/westos.com.zone

wKiom1kQNLqgOZl2AABiTWiT_rk621.png

(3)启动并启用 DNS 服务器

systemctl start named
systemctl enable named
(4)从 desktopX 进行测试

– dig classroom.example.com


##实验需要关闭firewalld,在每次进行测试之前需重启相关服务###

一.DNS服务的信息说明

A   :正向记录

PTR:反向,IP到域名

host -l example.com : 查看域中所有主机

dig -t soa example.com :辅助DNS

软件包 :bind  

DNS主配置目录: /var/named/

DNS主配置文件: /etc/name.conf

DNS  A记录存放目录 : /var/named/westos.com.zone

二.如何配置DNS正向解析:

1.vim /etc/named.conf             #编辑主配置文件


2.vim /etc/named.rfc1912.zones

wKioL1kQR3GiF__BAAAlx58DleY055.png

3.编写A记录文件

cp -p /var/named/localhost  /var/named/westos.come.zone  #生成A记录模版

wKiom1kQR9DxX54bAABbtaTJma0328.png

完成后重启服务 systemclt restart named

在客户端  vim /etc/resolv.conf  ==> nameserver    172.25.254.218

用dig www.westos.com 进行测试


辅助dns

在虚拟控制台配置双虚拟网卡

cd /etc/sysconfig/network-scripts/

cp ifcfg-eth0 ifcfg-eth1

vim ifcfg-eth1


然后重启网络,用ifconfig进行查看

cp -p /etc/named.rfc1912.zones /etc/named.rfc1912.inter

vim /etc/named.rfc1912.inter


cp -p /var/named/westos.com.zone /var/named/westos.com.inter

vim /var/named/westos.com.inter


vim /etc/named.conf

wKiom1kQNtPwHlQ1AABNvicbwXM618.png


systemctl restart named

在客户端  vim /etc/resolv.conf  ==> nameserver    172.25.18.218

进行检测


dns反向解析

cp -p /var/named/loopback /var/named/westos.com.ptr

vim /var/named/westos.com/ptr


vim /etc/named.rfc1912.zones

wKiom1kQOaTw9Ne-AAAj3ssPRJs316.png

客户端vim /etc/resolv.conf  ==> nameserver    172.25.254.218

进行检验



DNS 更新

cp -p /etc/named/westos.com.zone  /mnt

vim  /etc/named.rfc1912.zones


chmod  770 /var/named

setsebool  -P named_write_master_zones 1

在客户端进行检测


DNS加key

rm -rf  /var/named/westos.com.zone

rm -rf  /var/named/westos.com.zone.jnl

cp -p  /mnt/westos.com.zone  /var/named/

cd  /mnt

dnssec-keygen  -a HMAC-MD5 -b 256 -n HOST westoskey

cp -p  /etc/rndc.key  /etc/westos.key

vim  /etc/westos.key
wKioL1kQRDCyD5_rAAAvBvC7fMA252.png

wKiom1kQRJjgFLvRAAAtKzuGAoo782.pngv

wKioL1kQRN6DhTS5AAAawxkU3fY628.png

vim  /etc/named.conf


43   include "/etc/westos.key";

vim  /etc/named.rfc1912.zones

25     zone "westos.com" IN {

26                   type master;

27                   file  "westos.com.zone";

28                   allow-update {  key westoskey; };   #这里进行改变

29      };

检验

scp Kwestoskey.+157+48027.*  root@172.25.254.118:/mnt



动态DNS

服务端 yum install dhcp -y

cp /usr/share/doc/dhcp-4.2.5/dhcpd.conf.example  /etc/dhcp/dhcpd.conf

vim /etc/dhcp/dhcpd.conf

删除27,28行和36行以后

wKiom1kRl8CigcVrAABb4PWWh7c958.png

wKioL1kRl-mwe5jFAACLwa5AeCk834.png



vim /etc/named.conf


systemctl  restart  dhcpd

systemctl  restart named

检测

拔掉网线,在客户端中vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

BOOTPROTO=dhcp

ONBOOT=yes

:wq

systemctl  resetart network

hostnamectl set-hostname test.westos.com


本文转自  夏梨巴人  51CTO博客,原文链接:http://blog.51cto.com/12774035/1924164
相关文章
|
11天前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
41 10
|
11天前
|
缓存 网络协议 安全
如何防止DNS缓存中毒(Ⅱ)
服务器应该配置为尽可能少地依赖与其他DNS服务器的信任关系
33 10
|
21天前
|
算法 Linux 定位技术
Linux内核中的进程调度算法解析####
【10月更文挑战第29天】 本文深入剖析了Linux操作系统的心脏——内核中至关重要的组成部分之一,即进程调度机制。不同于传统的摘要概述,我们将通过一段引人入胜的故事线来揭开进程调度算法的神秘面纱,展现其背后的精妙设计与复杂逻辑,让读者仿佛跟随一位虚拟的“进程侦探”,一步步探索Linux如何高效、公平地管理众多进程,确保系统资源的最优分配与利用。 ####
60 4
|
22天前
|
缓存 负载均衡 算法
Linux内核中的进程调度算法解析####
本文深入探讨了Linux操作系统核心组件之一——进程调度器,着重分析了其采用的CFS(完全公平调度器)算法。不同于传统摘要对研究背景、方法、结果和结论的概述,本文摘要将直接揭示CFS算法的核心优势及其在现代多核处理器环境下如何实现高效、公平的资源分配,同时简要提及该算法如何优化系统响应时间和吞吐量,为读者快速构建对Linux进程调度机制的认知框架。 ####
|
25天前
|
缓存 网络协议 安全
如何防止DNS缓存中毒(Ⅱ)
防止DNS缓存中毒的方法包括:减少DNS服务器与其它服务器的信任关系;限制DNS服务器上的服务;使用最新版DNS;加强用户安全教育,如识别可疑网站,仅访问HTTPS网站等。部署SSL证书并选择符合国际Webtrust标准的CA机构,可进一步提高安全性。
37 1
|
1月前
|
SQL 缓存 Java
JVM知识体系学习三:class文件初始化过程、硬件层数据一致性(硬件层)、缓存行、指令乱序执行问题、如何保证不乱序(volatile等)
这篇文章详细介绍了JVM中类文件的初始化过程、硬件层面的数据一致性问题、缓存行和伪共享、指令乱序执行问题,以及如何通过`volatile`关键字和`synchronized`关键字来保证数据的有序性和可见性。
30 3
|
1月前
|
弹性计算 网络协议 Ubuntu
如何在阿里云国际版Linux云服务器中自定义配置DNS
如何在阿里云国际版Linux云服务器中自定义配置DNS
|
25天前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒,即DNS欺骗,是一种通过利用DNS系统的漏洞,将用户流量从合法服务器导向虚假服务器的网络攻击。攻击者通过伪造DNS响应,使缓存服务器存储错误的IP地址,从而实现对合法URL的劫持。这不仅可能导致用户信息泄露,还可能使用户设备遭受恶意软件感染,对金融、医疗等关键领域造成严重影响。据统计,DNS攻击每年造成的平均损失高达223.6万美元,其中23%的攻击源自DNS缓存中毒。
60 0
|
3月前
|
图形学 开发者 存储
超越基础教程:深度拆解Unity地形编辑器的每一个隐藏角落,让你的游戏世界既浩瀚无垠又细节满满——从新手到高手的全面技巧升级秘籍
【8月更文挑战第31天】Unity地形编辑器是游戏开发中的重要工具,可快速创建复杂多变的游戏环境。本文通过比较不同地形编辑技术,详细介绍如何利用其功能构建广阔且精细的游戏世界,并提供具体示例代码,展示从基础地形绘制到植被与纹理添加的全过程。通过学习这些技巧,开发者能显著提升游戏画面质量和玩家体验。
159 3
|
3月前
|
存储 缓存 监控
警惕网络背后的陷阱:揭秘DNS缓存中毒如何悄然改变你的网络走向
【8月更文挑战第26天】DNS缓存中毒是一种网络攻击,通过篡改DNS服务器缓存,将用户重定向到恶意站点。攻击者利用伪造响应、事务ID猜测及中间人攻击等方式实施。这可能导致隐私泄露和恶意软件传播。防范措施包括使用DNSSEC、限制响应来源、定期清理缓存以及加强监控。了解这些有助于保护网络安全。
93 1

相关产品

  • 云解析DNS
  • 下一篇
    无影云桌面