​DNS子域授权

本文涉及的产品
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
简介:

                        DNS子域授权


实验背景:


一、之子域解析:

当一个组织的DNS区域扩大到一定规模后,往往会增设子域以分流解析压力,比如二级父域tarena.com、三级子域bj.tarena.com,各设一台DNS服务器,主要负责本级区域的解析。但在必要的时候,来自客户机的DNS解析请求应能够传递:


1.向tarena.com域的DNS服务器也可查到属于bj.tarena.com域的FQDN。


2.向bj.tarena.com域的DNS服务器也可查到属于tarena.com域的FQDN。



实验环境:

VMware Workstation     RHEL 5.9


实验方案:

使用2台RHEL 5虚拟机,为了简化实验网络结构,提供分离解析的DNS服务器配置有2个IP地址(192.168.4.5和172.16.16.5),以便不同网段的客户机可直接访问。两台RHEL 5虚拟机及Windows真机都可作为DNS客户机执行测试。


实验实施:

1.配置子域bj.tarena.com的DNS服务器(192.168.4.6)


1)建立主配置文件named.conf

添加2个区域,其中bj.tarena.com为本DNS服务器的权威域,而tarena.com作为一个新的转发域(无需区域数据文件):


# vim /var/named/chroot/etc/named.conf


2.options {

3.directory "/var/named";

4.};

5.zone "bj.tarena.com" IN {                     //权威域bj.tarena.com

6.type master;

7.file "bj.tarena.com.zone";

8.};


9.zone "tarena.com" IN {                         //转发域tarena.com

10.type forward;                             //类型为forward

11.forwarders { 192.168.4.5; };     //若有查询请求转发到父域DNS服务器

12.};



2)为权威域bj.tarena.com建立地址数据文件


注意修改一下www等A记录的IP地址(如1.2.3.4),方便后续测试:

# vim /var/named/chroot/var/named/bj.tarena.com.zone

2.$TTL 86400

3.@ IN SOA bj.tarena.com. admin.bj.tarena.com. (

4.2013101701

5.3H

6.15M

7.1W

8.1D

9.)

10.@ IN NS svr6.bj.tarena.com.

11.IN A 192.168.4.6 //这里注意不要忘记,先给bj.tarena.com 做个正向解析

12 svr6 IN A 192.168.4.6 //为srv6 解析,svr6属于本机,所以ip地址为本机的ip

13 www  IN A 1.2.3.4

14 *    IN A 1.2.3.4


3)重启named服务,并确保向子域DNS查询子域FQDN好用


# service named restart



 向192.168.4.6查询www.bj.tarena.com,返回结果应是1.2.3.4:

1.[root@svr6 ~]# nslookup www.bj.tarena.com 192.168.4.6

2.Server: 192.168.4.6

3.Address: 192.168.4.6#53

4.

5.Name: www.bj.tarena.com

6.Address: 1.2.3.4



2.配置父域tarena.com的DNS服务器(192.168.4.5)


2.配置父域tarena.com的DNS服务器(192.168.4.5)

1)建立主配置文件named.conf

只需添加一个权威区域,即父域tarena.com。

1.[root@svr5 ~]# vim /var/named/chroot/etc/named.conf

2.options {

3.directory "/var/named";

4.};

5.zone "tarena.com" IN {

6.type master;

7.file "tarena.com.zone";

8.};


2)为权威域tarena.com建立地址数据文件

设置好子域授权,指向子域bj.tarena.com的DNS服务器地址;另外,也注意修改一下www等A记录的IP地址(如192.168.4.100),与子域有所差异,方便后面测


# vim /var/named/chroot/var/named/tarena.com.zone

2.$TTL 86400

3.@ IN SOA tarena.com. admin.tarena.com. (

4.2013101701

5.3H

6.15M

7.1W

8.1D

9.)

10.@ IN NS svr5.tarena.com.

11.bj.tarena.com. IN NS svr6.bj.tarena.com.     //子域委派

12.svr6.bj.tarena.com. IN A 192.168.4.6         //子域DNS的A记录

13.svr5 IN A 192.168.4.5

14.svr6 IN A 192.168.4.6

15.www IN A 192.168.4.100

16.* IN A 192.168.4.100


3)重启named服务,并确保向父域DNS查询父域FQDN好用


# service named restart


向192.168.4.5查询www.tarena.com,返回结果应是192.168.4.100:



# nslookup www.tarena.com

2.Server: 192.168.4.5

3.Address: 192.168.4.5#53

4.

5.Name: www.tarena.com

6.Address: 192.168.4.100



3.父域、子域DNS整体测试

1)向父域DNS查询子域的FQDN

能够获得正确结果,但会提示“Non-authoritative answer”(非权威答案):


# nslookup www.bj.tarena.com 192.168.4.5

2.Server: 192.168.4.5

3.Address: 192.168.4.5#53

4.

5.Non-authoritative answer:             //非本DNS提供的权威结果

6.Name: www.bj.tarena.com

7.Address: 1.2.3.4




实验总结:


在客户端进行子域解析时,来自bj.tarena.com下的查询,查询的是本机,我们称bj.tarena.com为自己的权威域,而有tarena.com的查询时,将请求发送到父域的DNS服务器,在客户端的tarena.com被称为转发域;需要添加一个zone,tarena.com ,把类型改为是forward,并发送请求forwards {192.168.4.5;};




      本文转自Jx战壕  51CTO博客,原文链接:http://blog.51cto.com/xujpxm/1370850,如需转载请自行联系原作者


相关文章
|
9月前
|
存储 安全 JavaScript
【分布式技术专题】「授权认证体系」深度解析OAuth2.0协议的原理和流程框架实现指南(授权流程和模式)
在传统的客户端-服务器身份验证模式中,客户端请求服务器上访问受限的资源(受保护的资源)时,需要使用资源所有者的凭据在服务器上进行身份验证。资源所有者为了给第三方应用提供受限资源的访问权限,需要与第三方共享它的凭据。这就导致一些问题和局限:
518 2
【分布式技术专题】「授权认证体系」深度解析OAuth2.0协议的原理和流程框架实现指南(授权流程和模式)
|
Kubernetes 网络协议 网络安全
使用cert-manager给阿里云的DNS域名授权SSL证书
背景介绍cert-manager是Kubernetes上一个管理SSL证书的插件,配合nginx-ingress可以对网站配置https访问,在加上letsencrypt提供免费的SSL证书,所有就产生了cert-manager+nginx-ingress+letsencrypt的免费套餐。
8168 0
|
6月前
|
消息中间件 安全 RocketMQ
就软件研发问题之ACL 2.0接口不同的授权参数解析的问题如何解决
就软件研发问题之ACL 2.0接口不同的授权参数解析的问题如何解决
|
6月前
|
存储
就软件研发问题之ACL 2.0中授权参数解析的问题如何解决
就软件研发问题之ACL 2.0中授权参数解析的问题如何解决
|
9月前
|
域名解析 网络协议 数据安全/隐私保护
DNS解析问题之授权RAM子账号管理指定域名如何解决
DNS解析是指将人类可读的域名转换成机器可读的IP地址的过程,它是互联网访问中不可或缺的一环;本合集将介绍DNS解析的机制、类型和相关问题的解决策略,以确保域名解析的准确性和高效性。
504 1
|
9月前
|
安全 Java API
深度解析 Spring Security:身份验证、授权、OAuth2 和 JWT 身份验证的完整指南
Spring Security 是一个用于保护基于 Java 的应用程序的框架。它是一个功能强大且高度可定制的身份验证和访问控制框架,可以轻松地集成到各种应用程序中,包括 Web 应用程序和 RESTful Web 服务。 Spring Security 提供了全面的安全解决方案,用于身份验证和授权,并且可以用于在 Web 和方法级别上保护应用程序。
1036 0
|
设计模式 Java 数据安全/隐私保护
授权与控制:解析Java设计模式中的代理模式
在软件开发领域,设计模式是一套经过验证的最佳实践方法,用于解决各种常见问题。代理模式是一种结构型设计模式,其目标是授权代理对象执行某些操作,从而控制对另一个对象的访问。在本文中,我们将深入探讨代理模式的核心思想、不同类型以及它在Java中的实际应用。
136 0
|
存储 缓存 网络协议
RH358管理DNS和DNS服务器--使用BIND 9配置授权名称服务器
RH358管理DNS和DNS服务器--使用BIND 9配置授权名称服务器
678 0
RH358管理DNS和DNS服务器--使用BIND 9配置授权名称服务器
|
域名解析 缓存 网络协议
多区域 DNS 服务,子域授权,缓存 DNS及Split 分离解析的原理和实现
DNS 服务器的功能: 正向解析:根据注册的域名查找其对应的 IP 地址 反向解析:根据 IP 地址查找对应的注册域名(不常用) DNS(域名解析)服务器:解析域名--->将域名解析为 IP 地址 例如:客户端访问 Web 网站:www.
2378 0
|
关系型数据库 OLAP PostgreSQL
AnalyticDB for PostgreSQL 6.0新特性解析-授权操作增强
授权语法对比 ADB PG4.3和6.0 GRANT语法上对比: 新增功能 改动点有: 支持同一SCEMA下对象授权 ALL [TABLES|SEQUENCES|FUNCTIONS] IN SCHEMA schema_name; 4.
648 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多