Linux网络服务DNS详解(不要混日子,小心日子把你们混了)(二)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: Linux网络服务DNS详解(不要混日子,小心日子把你们混了)(二)

七、 客户端配置



法1:/etc/resolv.conf是DNS客户机配置文件


image.png


法2:


image.png


两个DNS,一主一备


八、正向解析



8.1 资源记录


8.1.1 SOA记录


name: 当前区域的名字,例如"stevelu.com."


value: 有多部分组成


1.当前区域的主DNS服务器的正向解析,也可以使用当前区域的名字


2.当前区域管理员的邮箱地址;但地址中不能使用@符号,一般用.替换


例如:admin.stevelu.com


3.主从服务区域传输相关定义以及否定的答案的统一的TTL


TTL就是定义了这些东西:


                                       0       ; serial

                                       1D      ; refresh

                                       1H      ; retry

                                       1W      ; expire

                                       3H )    ; minimum


8.1.2  NS记录


name: 当前区域的名字


value: 当前区域的某DNS服务器的名字,例如: ns.stevelu.org.


相邻的两个资源记录的name相同时,后续的可省略


对NS记录而言,任何一个ns记录后面的服务器名字,都应该在后续有一个A记录


一个区域可以有多个NS记录


8.1.3 MX记录


name: 当前区域的名字


value: 当前区域的某邮件服务器(smtp服务器)的主机名


一个区域内,MX记录可有多个;但每个记录的value之前应该有一个数字(0-99),表示此服务器的优先级;数字越小优先级越高


对MX记录而言,任何一个MX记录后面的服务器名字,都应该在后续有一个A记录


8.1.4 A记录


name: 某主机的域名解析,例如:www.kgc.com


value:主机名对应主机的IP地址


避免用户写错名称时给错误答案,可通过泛域名解析进行解析至某特定地址


* IN A 5.5.5.5
#代表泛域名
@   IN   A 6.6.6.6
#代表不需要名字


8.1.5 PTR记录


PTR就是反向DNS


domain name pointer,可以粗略的理解为DNS反向

Domain Name Pointer. 是一个指针记录,用于将一个IP地址映射到对应的主机名,也可以看成是A记录的反向,通过IP访问域名,原来是通过域名访问IP


8.1.6 CNAME别名记录


name: 别名
value: 真正名字
ftp.stevelu.com.  IN CNAME www.stevelu.com
#固定格式
name    [TTL](可不写)  IN (可不写)     rr_type(NS、A)     value(IP地址等)
        缓存时间         internet记录     区域解析库             值
$TTL 1D
@       IN SOA  master.kgc.com. admin.kgc.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
          NS       stevelu.com.                 #记录当前区域的DNS服务器的名称
          A        192.168.109.100              #记录主机IP地址
     IN   MX 10    mail.stevelu.com.            #MX为邮件交换记录,数字越大优先级越低
www  IN   A        192.168.109.10               #记录正向解析www.benet.com对应的IP
mail IN   A        192.168.109.11               #MX为邮件交换记录,数字越大优先级低 
ftp  IN   CNAME    www                          #CNAME使用别名,ftp 是www的别名
*    IN   A        192.168.109.100              #泛域名解析,“*"代表任意主机名


资源记录解析可以参考下这篇文章


DNS详解: A记录,子域名,CNAME别名,PTR,MX,TXT,SRV,TTL


8.2 配置过程


1.安装软件
yum install -y bind bind-utils   
#bind服务端
#bind-utils客户端
2.关闭防火墙
systemctl stop firewalld.service
setenforce 0
3.开启服务
systemctl start named
4.查看端口是否开启
netstat -ntap |grep named
5.修改网卡
vim /etc/sysconfig/network-scripts/ifcfg-ens33 
#DNS1=127.0.0.1
6.重启网卡
systemctl restart network
7.修改配置文件
vim /etc/named.conf
#listen-on port 53 { any; };
#allow-query     { any; };
8.修改配置文件
vim /etc/named.rfc1912.zones 
#zone "stevelu.com" IN {
#        type master;
#        file "stevelu.com.zone";
#};
9.复制配置文件并修改
cd /var/named/
cp named.localhost ./stevelu.com.zone -p
#master
#
#        NS      master
#master  A       192.168.109.100
#www     A       192.168.109.101
10.重启服务
systemctl restart named

image.png

image.png

image.png

image.png

image.png

image.png


此时,对于外网而言,只是开启服务,换了DNS就可以访问www.baidu.com了,为何呢,因为bind服务自带13台根域服务器


[root@localhost ~]# cat /etc/resolv.conf

image.png


接下来我们搭建可以让别人访问的服务


image.png

image.png

image.png


[root@localhost ~]# vim /etc/named.conf

image.png

image.png


[root@localhost ~]# vim /etc/named.rfc1912.zones

image.png

image.png

image.png

image.png


[root@localhost named]# rndc reload
#重新加载

image.png

此时已经解析成功了


但是,如果我们访问一个网页的时候多打了wwww或者不想打www也能访问到该IP地址怎么办呢?

image.png

[root@localhost named]# rndc reload
#重新加载

image.png



剩余的内容近期更新


总结



写配置文件一定要细心,写错一点就会起不来

目录
相关文章
|
2月前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
45 5
|
2月前
|
SQL 安全 网络安全
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
79 1
|
25天前
|
机器学习/深度学习 人工智能 算法
深入解析图神经网络:Graph Transformer的算法基础与工程实践
Graph Transformer是一种结合了Transformer自注意力机制与图神经网络(GNNs)特点的神经网络模型,专为处理图结构数据而设计。它通过改进的数据表示方法、自注意力机制、拉普拉斯位置编码、消息传递与聚合机制等核心技术,实现了对图中节点间关系信息的高效处理及长程依赖关系的捕捉,显著提升了图相关任务的性能。本文详细解析了Graph Transformer的技术原理、实现细节及应用场景,并通过图书推荐系统的实例,展示了其在实际问题解决中的强大能力。
131 30
|
8天前
|
网络协议
TCP报文格式全解析:网络小白变高手的必读指南
本文深入解析TCP报文格式,涵盖源端口、目的端口、序号、确认序号、首部长度、标志字段、窗口大小、检验和、紧急指针及选项字段。每个字段的作用和意义详尽说明,帮助理解TCP协议如何确保可靠的数据传输,是互联网通信的基石。通过学习这些内容,读者可以更好地掌握TCP的工作原理及其在网络中的应用。
|
8天前
|
存储 监控 网络协议
一次读懂网络分层:应用层到物理层全解析
网络模型分为五层结构,从应用层到物理层逐层解析。应用层提供HTTP、SMTP、DNS等常见协议;传输层通过TCP和UDP确保数据可靠或高效传输;网络层利用IP和路由器实现跨网数据包路由;数据链路层通过MAC地址管理局域网设备;物理层负责比特流的物理传输。各层协同工作,使网络通信得以实现。
|
8天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
51 1
|
29天前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
61 2
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
48 3
|
2月前
|
网络协议
网络通信的基石:TCP/IP协议栈的层次结构解析
在现代网络通信中,TCP/IP协议栈是构建互联网的基础。它定义了数据如何在网络中传输,以及如何确保数据的完整性和可靠性。本文将深入探讨TCP/IP协议栈的层次结构,揭示每一层的功能和重要性。
67 5
|
2月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
65 6

相关产品

  • 云解析DNS