DNS服务在网络中的应用

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介:
第一部分:DNS的安装和简单使用

DNS简介
 
DNS 是 域名系统(Domain Name System) 的缩写,是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个 分布式数据库,能够使人更方便的访问 互联网,而不用去记住能够被机器直接读取的IP数串。

DNS使用TCP与UDP端口号都是53,主要使用 UDP,服务器之间备份使用 TCP

 

位置

提供DNS服务的是安装了DNS服务端软件的计算机。服务器端软件既可以是基于类linux操作系统,也可以是基于windows操作系统的。装好DNS服务软件后,您就可以在您指定的位置创建区域文件了,所谓区域文件就是包含了此域中名字到IP地址解析记录的一个文件,如文件的内容可能是这样的:
primary name server = dns2(主服务器的主机名是 )
serial = 2913 (当前序列号是2913。这个序列号的作用是当辅域名服务器来copy这个文件的时候,如果号码增加了就copy)
refresh = 10800 (3 hours) (辅域名服务器每隔3小时查询一个主服务器)
retry = 3600 (1 hour) (当辅域名服务器试图在主服务器上查询更新时,而连接失败了,辅域名服务器每隔1小时访问主域名服务器)
expire = 604800 (7 days) (辅域名服务器在向主服务更新失败后,7天后删除中的记录。)
default TTL = 3600 (1 hour) (缓存服务器保存记录的时间是1小时。也就是告诉缓存服务器保存域的解析记录为1小时)


 
DNS安装

实验环境:
Red Hat Enterprise Linux 5.4 32-bit

 
dns的安装使用了三个文件
bind-9.3.6-4.P1.el5
bind-chroot-9.3.6-4.P1.el5.i386.rpm
caching-nameserver-9.3.6-4.P1.el5.i386.rpm

 
[root@localhost ~]# mkdir /mnt/cdrom              //建立光盘挂载点
[root@localhost ~]# mount /dev/cdrom /mnt/cdrom/       //挂载光盘
[root@localhost ~]# cd /mnt/cdrom/Server/
[root@localhost Server]# rpm -ivh bind-9.3.6-4.P1.el5.i386.rpm 
[root@localhost Server]# rpm -ivh bind-chroot-9.3.6-4.P1.el5.i386.rpm 
[root@localhost Server]# rpm -ivh caching-nameserver-9.3.6-4.P1.el5.i386.rpm
[root@localhost Server]# cd /var/named/chroot/etc

 
[root@localhost etc]#  rpm -ql bind
/etc/named.conf       /*但是并没有这个配置文件,我们需要自己拷贝*/
[root@localhost etc]# cp -p named.caching-nameserver.conf named.conf
/*在拷贝时我们需要使用 -p 参数,是named.conf继承源文件的属性,否则服务不可用*/


编辑配置文件 vim  /var/named/charoot/etc/named.conf

 

 

编辑区域说明文件 
vim /var/named/chroot/etc/named.rfc1912.zones

 

[root@localhost etc]# cd /var/named/chroot/var/named/
[root@localhost named]# 
[root@localhost named]# ll
total 36
drwxrwx--- 2 named named 4096 Aug 26  2004 data
-rw-r----- 1 root  named  198 Jul 30  2009 localdomain.zone
-rw-r----- 1 root  named  195 Jul 30  2009 localhost.zone
-rw-r----- 1 root  named  427 Jul 30  2009 named.broadcast
-rw-r----- 1 root  named 1892 Jul 30  2009 named.ca
-rw-r----- 1 root  named  424 Jul 30  2009 named.ip6.local
-rw-r----- 1 root  named  426 Jul 30  2009 named.local
-rw-r----- 1 root  named  427 Jul 30  2009 named.zero
drwxrwx--- 2 named named 4096 Jul 27  2004 slaves

 

 

语法检测,查看named.conf文件和abc.com.zone文件语法是否正确
named-checkconf   检查配置文件
named-checkzone   检查区域文件

[root@localhost named]# named-checkconf /var/named/chroot/etc/named.conf
/*如果没有任何反应,证明配置成功*/
[root@localhost named]# named-checkzone abc.com /var/named/chroot/var/named/abc.com.zone 
zone abc.com/IN: loaded serial 42
OK


打开一台机器测试,看是否解析出域名内部的内容

 

 

 

 

泛域名
*    IN A        xxx.xxx.xxx.xxx

 

 

[root@localhost named]# rndc reload   更新区域文件,使区域内新加的内容被读取使用,避免重新启动服务而消耗太多的时间。

[root@localhost named]# nslookup a.abc.com   
Server:         127.0.0.1
Address:        127.0.0.1#53

Name:   a.abc.com
Address: 4.4.4.4



 

第二部分:DNS的负载配置

对于一个大型的DNS服务器而言,他时时都在工作着,可是有时候会因为某些原因无法正常工作,可是DNS负责的区域却还需要它的工作,于是DNS负载就出现了,有了DNS主服务器个辅服务器

 

 

实验环境
Red Hat Enterprise Linux 5.4 32-bit
   bind-9.3.6-4.P1.el5
   bind-chroot-9.3.6-4.P1.el5.i386.rpm
   caching-nameserver-9.3.6-4.P1.el5.i386.rpm
Windows Server 2003  SP2

 

 
1.linux作为主DNS服务器,windows作为辅助DNS服务器


编辑  named.rfc1912.zones
[root@localhost named]# vim /var/named/chroot/etc/named.rfc1912.zones 
新建一个主区域作为实验使用

 

 

为新建的区域增加区域说明文件
[root@localhost named]# cp -p localhost.zone a.com.zone

 

 

[root@localhost named]# rndc reload   //对新添加的内容进行同步刷新

 
打开windows,IP地址修改为实验是使用的

 

 

 

给windows安装DNS服务

 

 

测试DNS主服务器与辅服务器的连通性

 

 

在windows的DNS上建立辅服务器区域

 

 

区域名称填上我们在linu里设置的 a.com

 

 

 

点击完成即!

windows作为辅助DNS时,第一次的同步需要我们手动去同步

 

同步后后的结果

 

 

 

注意:DNS的主服务器上的记录数据我们可以手动修改,辅助的服务器上我们没法修改,只能让它隔段时间自己同步。我们在Linux上的主服务器上添加新的记录,那我们需要将其序列号增加,同步后,辅助服务器的去主服务器的上同步时,看到主服务器序列号发生改变,辅助服务器自动产生增量同步 。



2 .windows作为主DNS服务器,Linux作为辅助DNS服务器

在windows上新建立一个主服务器

 

 

 

 

然后选择不允许动态更新,完成!

 

 

修改 b.com 区域的属性

 

 

在名称服务器里添加主服务器的域名和IP地址,

 

 

为新域内添加各服务的解析地址

 

 

 

 

在名称服务器里添加辅服务器的地址,并在区域复制的选项内选择下图所示,Linux辅服务器才能从主服务器获得DNS信息

 

 

 

 

 

 

 

在Linux上建立辅服务器区域

 

 

[root@localhost named]# rndc reload
 
 
 
[root@localhost named]# ll slaves/
-rw-r--r--  1 named named 358 Aug 18 19:36  b.com.zone


 
[root@localhost named]# vim slaves/b.com.zone
$TTL    3600
@               IN SOA  ns.a.com        root (
                                        42              ; serial (d. adams
)
                                        3H              ; refresh
                                        15M             ; retry
                                        1W              ; expiry
                                        1D )            ; minimum
                NS           ns.b.com
                NS           ns1.b.com
$ORTGIN  b.com.
ns              A            192.168.2.200
ns1             A            192.168.2.100
www             A            1.1.1.1
ftp             A            2.2.2.2



END !!!


 

     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1275890,如需转载请自行联系原作者






相关文章
|
10天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
27 5
|
9天前
|
人工智能 运维 物联网
AI在蜂窝网络中的应用前景
AI在蜂窝网络中的应用前景
21 3
|
4天前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习中的卷积神经网络(CNN)及其在图像识别中的应用
本文旨在通过深入浅出的方式,为读者揭示卷积神经网络(CNN)的神秘面纱,并展示其在图像识别领域的实际应用。我们将从CNN的基本概念出发,逐步深入到网络结构、工作原理以及训练过程,最后通过一个实际的代码示例,带领读者体验CNN的强大功能。无论你是深度学习的初学者,还是希望进一步了解CNN的专业人士,这篇文章都将为你提供有价值的信息和启发。
|
6天前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的海洋中,网络安全是守护数据宝藏的坚固盾牌和锋利之剑。本文将揭示网络安全的两大支柱——漏洞防御和加密技术,通过深入浅出的方式,带你了解如何发现并堵塞安全漏洞,以及如何使用加密技术保护信息不被窃取。我们将一起探索网络安全的奥秘,让你成为信息时代的智者和守护者。
16 6
|
4天前
|
存储 安全 Java
Java多线程编程中的并发容器:深入解析与实战应用####
在本文中,我们将探讨Java多线程编程中的一个核心话题——并发容器。不同于传统单一线程环境下的数据结构,并发容器专为多线程场景设计,确保数据访问的线程安全性和高效性。我们将从基础概念出发,逐步深入到`java.util.concurrent`包下的核心并发容器实现,如`ConcurrentHashMap`、`CopyOnWriteArrayList`以及`BlockingQueue`等,通过实例代码演示其使用方法,并分析它们背后的设计原理与适用场景。无论你是Java并发编程的初学者还是希望深化理解的开发者,本文都将为你提供有价值的见解与实践指导。 --- ####
|
6天前
|
存储 SQL 安全
网络安全的屏障与钥匙:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业数据不被侵犯的关键防线。本文将深入探讨网络安全中的两大核心议题——漏洞防御和加密技术。我们将从网络漏洞的识别开始,逐步揭示如何通过有效的安全策略和技术手段来防范潜在的网络攻击。随后,文章将转向加密技术的奥秘,解读其在数据传输和存储过程中保护信息安全的作用机制。最后,强调提升个人和企业的安全意识,是构建坚固网络安全屏障的重要一环。
RS-485网络中的标准端接与交流电端接应用解析
RS-485,作为一种广泛应用的差分信号传输标准,因其传输距离远、抗干扰能力强、支持多点通讯等优点,在工业自动化、智能建筑、交通运输等领域得到了广泛应用。在构建RS-485网络时,端接技术扮演着至关重要的角色,它直接影响到网络的信号完整性、稳定性和通信质量。
|
10天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
43 3
|
9天前
|
云安全 人工智能 安全
阿里云稳居公共云网络安全即服务市占率第一
日前,全球领先的IT市场研究和咨询公司IDC发布了《中国公有云网络安全即服务市场份额,2023:规模稳步增长,技术创新引领市场格局》报告。报告显示,阿里云以27.0%的市场份额蝉联榜首。
|
8天前
|
监控 网络协议 安全
员工网络监控软件:PowerShell 在网络监控自动化中的应用
在数字化办公环境中,企业对员工网络活动的监控需求日益增长。PowerShell 作为一种强大的脚本语言,能够有效实现员工网络监控自动化。本文介绍了如何使用 PowerShell 获取网络连接信息、监控特定网址的访问情况,并生成自动化报告,帮助企业高效管理员工网络活动,确保网络安全和合规性。
20 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
    下一篇
    无影云桌面