DomannameServer域名服务器协议(53udp53tcp).docx

上传人:太** 文档编号:67074761 上传时间:2022-12-23 格式:DOCX 页数:8 大小:25.64KB
返回 下载 相关 举报
DomannameServer域名服务器协议(53udp53tcp).docx_第1页
第1页 / 共8页
DomannameServer域名服务器协议(53udp53tcp).docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《DomannameServer域名服务器协议(53udp53tcp).docx》由会员分享,可在线阅读,更多相关《DomannameServer域名服务器协议(53udp53tcp).docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Doman name Server 域名服务器协议(53/udp 53/tcp)Tcp:面向连接协议Udp:无连接协议本地解析配置文件:hosts/etc/host /linux 下%windows%/system32/drivers/etc/hosts /window F一级域:Com, edu, mil, gov, net, org, int名称服务器:域内负责解析本域内的名称主机。根服务器:全球共13组跟服务器。DNS服务器的类型:主DNS服务器辅助DNS服务器缓存DNS服务器转发器主DNS:维护所负责解析的域内解析库服务器,解析库有管理维护;从DNS:从主DNS服务器或者其他的DNS服

2、务器“复制”来的(区域传送)解析库序列号:解析库版本号,每次更改之后,主服务器的版本+1;刷新时间:从服务器向主服务器请求同步解析库的时间间隔;重试时间:从服务器从主服务器请求同步解析库失败时,再次尝试的时间间隔;过期时间:在某时间内,主服务器没相应,从服务器罢免所有解析服务;区域传送的两种方式:完全传送和增量传送。递归查询:发送一次请求即可完成查询。缓存服务器属于递归查询。迭代查询:发送一次请求,会有答案,或对或错。一次完成DNS查询:客户端-hosts 文件-dns server 递归查询(recursion) /local cache/server cache-迭代查询(interati

3、on)区域解析库-资源记录组成:记录类型:Soa:起始授权记录,一个区域解析库有且仅能有一个soa,必须出现在第一条。A:正向 fqdn-ipPtr:反向解析ip-fqdnNS:表明当前区域的DNS服务器Cname:别名Mx:邮件交换记录资源记录定义的格式:语法:name ttl IN rr_type value注意:1. ttl可以从全局继承可引用于当前区域的名字2. 一个域名指向多ip,此时DNS会轮询方式响应。4,多域名可以指向一个ip.SOA记录:Name:当前区域的名称,linuxsec. cnValue:有多部分组成(1)当前区域主DNS服务器的FQDN,也可以使用当前区域的名字;

4、(2)当前区域管理员的邮箱地址,但地址中不能使用符号,一般用,替换,如: admin, linux. cn(3)主从服务器协调属性的定义以及否定的答案统一的TTL 如:Linuxsec. cn 86400 in soa ns. linuxsec. cn admin, linusec. cn.(001;序列号2h ;刷新时间10m;重试时间 lw ;过期时间 Id ;否定答案的ttl ) Ns记录:name:当前区域的名字value:当前区域的某个DNS服务器的名字,如:ns. linusec. cn 一个区域可有多个 如:linuxsec. cn in ns in ns 注意:1 .相邻的两个

5、资源记录的name相同时,后续的可省略。2 .相对Ns而言,任何一个NS记录后面的服务器的名字,都应该在后续有一个A记录Mx记录:name:当前区域value:当前区域某个邮件服务器的主机一个区域内,MX可以有多个,但是每个记录的value值之前都应该有个数据(1-99),表 示优先级。如: in mx 10 mxl. in mx 20 mx2. 注意:1.相对Mx记录而言,任何一个Mx记录后面的服务器名称,都应该在后续有一个A记录 A记录:name: 某主机的 fqdn,如:www. linuxsec. cnvalue:主机对应主机的ip地址如:www linuxsec. cn.in a 1

6、. 1. 1. 1www. linuxsec. cn.in a 1. 1. 1. 2 www linuxsec. cn in a 1. 1. 1. 3www. linuxsec. cn in a 1. 1. 1. 4注意:可以使用*域名解析* linuxsec. cn in a 1. 1. 1. 4避免用户输入错误名称时候给的错误答案,可以通过泛域名解析到指定地址。AAAA 记录:ipv6ptr记录:name:ip,有特定格式,把ip反过来写,1.2. 3.4,写4. 3. 2. 1,特定后缀in-addr- arpa , 4. 3. 2. 1. in-addra. arpa注意:网络地址以及

7、后缀可以省略,主机地址依然需要反着写。cname记录:name:别名 fqdn.value:正名的 dqdn如:web. in cname www. linuxsec. cnbind服务安装前配置:# yum list all bind* 查看 bind 的安装包rpm -qi bind-libs 查看 libs 安装包# rpm -qlbind-utils 查看工具包 dig nslookup hostyum info bind-chroot查看未安装包的信息# rpm -ql bind /Jess查看bind的安装完成之后相关文件bind/etc/rc. d/ini t. d/named

8、脚本文件路径/etc/named. conf , /etc/named. rfcl912. zones, /etc/rndc. key 主西己置文件/var/named/zone_name. zone 区域解析库文件/e tc/sysconfig/named脚本的配置文件rndc: remote name domain con troll er远程域名控制(默认和bind安装在同一服务器, 且只能通过127. 0. 0. 1来连接named进程,提供辅助性的管理)注意:1 . 一台物理服务器可以同时为多个区域文件提供解析.必须要根区域文件(named, ca)2 .应该有两个特殊区域。实现lo

9、calhost和本地回环地址的解析库。localhost本地/loopback 回环bind. x86_64 主要安装包bind-chroot. x86_64 程序目录限制 /var/named/chroot/bind-utils. x86_64 DNS 测试的工具包bind-libs. i686 库文件 一,bind服务的安装# yum install bind -yrpm -ql bind /less查看生成的配置文件/etc/named, conf 主配置文件全局:option ;日志:logging;区域:本机为哪些区域解析,就要定义哪些区域,zone z/zone_name,z in

10、 ;include定于区域文件的路径ttservice named reload 重新加载配置文件#endc reload重新载入配置文件ss -tunlp / grep :53 查看 53 端口# cp -v /etc/named. conf ,. bak复制named, conf 配置文件修改配置文件中的监听地址:listen-on port 53 127.0. 0. 1;192. 168. 118. 128; ;# /etc/init. d/named restart 重启之后查看端口# ss -an / grep:53LISTEN03:1:53:*LISTEN03192.168.118

11、. 128:53*: *LISTEN03127. 0. 0. 1:53*: *修改相关配置文件allow-query any; ;recursion yes; 是否开启递归查询dnssec-enable no;dnssec-validation no;dnssec-1ookaside auto;/* Path to ISC DLV key */bindkeys-file z,/etc/named. iscdlv. keyz,;managed-keys-directory /var/named/dynamic”;二.配置主DNS服务器:1 .)在主配置文件中定义区域zone IN type ma

12、ster|slave|hint|foward);filelinuxsec cn. zone”;);.)定义区域解析库文件1 .宏定义:ttl2 .资源记录:linuxsec. cn. zone位置是相对于配置文件中的/var/named/*. zone$ttl IdINSOAnsl.linuxsec. cn admin, linuxsec. cn (INNS001Ih5m7dId)nsl. linuxsec. cn.INNSns2. linuxsec. cn.INMX 20mx2.linuxsec. cn.nslINA192. 168. 118. 128ns2INA192. 168. 118.

13、 129WWWINA192.168. 118. 128ftpINCNAMEWWWnamed-checkconf检查DNS配置文件是否有错检查DNS区域# named-checkzone Tinuxs6c. cn. zone /var/named/1 inuxsec. cn. zone 文件是否有错zone linuxsec. cn. zone/IN: loaded serial 1# ps aux / grep named查看named服务运行状态11 /etc/named. conf 1-rw-i. 1 root named 1021 4 月 25 08:22 /etc/named. con

14、f安全期间把文件权限修改640,和把该文件的属组改成named# chmod 640 /var/named/1 inuxsec. cn. zonech own : named linuxsec. cn. zone# rndc status查看服务器当前的系统状态重启之后在真机测试:C: UsersAdministrcitornslookupDNS request timed out.timeout was 2 seconds.默认服务器:UnKno wnAddress: 192. 168. 118. 128 linuxsec. cn服务器:UnKnownAddress: 192. 168. 1

15、18. 128名称:ihhk linuxsec. cnAddress: 192. 168. 118. 128反向区域:区域名称:网络地址反写.in-addr. arpa. 128. 118. 168. 192.192. 168. 118. 128. in-addr. arpa1)定义区域zone zone_name in type master | slave| forward;file 网络地址.zome”);zonelinuxsec. cnIN type master;file “linuxsecptr. cn.zone”;);2)提供区域解析库文件注意:不需要mx和A,以ptr为主vim

16、 -o linuxsec. cn. zone linuxptr. cn. zone 对照编写。ctrl+o 跳转下面 Use dig -h (or dig -h | more) for complete list of options$ttl Id $origin $ttl Id $origin 118. 168. 192. in-addr-arpa.INSOA128128127INININININNS NS PTR PTR PTRnsl. linuxsec. cn admin, linuxsec. cn. ( 001Ih5m7dId)nsl. linuxsec. cn.ns2. linuxs

17、ec. cn.nsl. linuxsec. cn.www. linuxsec. cn.www. linuxsec. cn.修改目录权限和文件属组# chmod 640 linuxptr. cn. zone# chmod :named linuxptr. cn.zonedig命令:dig用于测试dns系统,因为不会查询host文件进行解析。# dig -helpInvalid option: 一一helpUsage: dig global-server domain q-type q-class q-opt) global-d-opt host local-server local-d-opt

18、host local-server local-d-opt .dig的使用:dig -t -A www. linuxsec. cn DNS 地址 查询 A 记录dig -t -A linuxsec. cn +trace 跟踪解析过程dig -t -recurse递归解析,前提服务器需要开启递归dig -t axfr linuxsec. cn 192. 168. 118. 128 模拟区域传送在本地测试:rootlocal named# dig -t -A www. linuxsec. cn 192. 168. 118. 128 ;Warning, ignoring invalid type -

19、Ainuxsec. cninuxsec. cn; DiG 9. 8. 2rcl-RedHat-9. 8. 2-0. 30. rcl. el6_6. 2 -t -A www. 192. 168.118. 128;global options: +cmd;Got answer:;-HEADER- opcode: QUERY, status: NOERROR, id: 51520;QUESTION SECTION:;www. linuxsec. cn.IN;ANSWER SECTION: www. linuxsec. cn.86400INwww. linuxsec. cn.86400IN;AUTHO

20、RITY SECTION: .86400INlinuxsec. cn.86400IN;ADDITIONAL SECTION: nsl. linuxsec. cn.86400INns2. linuxsec. cn.86400IN;QUESTION SECTION:;flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITTONAIA192.168. 118.121A192.168. 118.128NSns2.linuxsec. cn.NSnsl. linuxsec. cn.A192.168.118.128A192.168. 118.

21、129;Query time: 1 msec;SERVER: 192, 168. 118. 128#53(192. 168. 118. 128);WHEN: Sat Apr 25 09:11:26 2015;MSG SIZE rcvd: 133host命令:# host -helphost: illegal option 一一 一Usage: host -aCdlriTwv -c class -N ndots -t type -W time -R number -m flag hostname servera is equivalent to -v -t ANY- c specifies qu

22、ery class for non-IN dataC compares SOA records on authoritative nameservers- d is equivalent to -v1 lists all hosts in a domain, using AXFR- i IP6. INT reverse lookupsN changes the number of dots allowed before root lookup is done- r disables recursive processingR specifies number of retries for UD

23、P packets- s a SERVFAIL response should stop queryt specifies the query type- T enables TCP/IP modev enables verbose output- w specifies to wait forever for a replyW specifies how long to wait for a reply- 4 use IPv4 query transport only6 use IPv6 query transport only- m set memory debugging flag (trace|record|usage)如:host -t -A host -t NS host MX ns lookup 命令:server 8. 8. 8. 8使用Dns服务器的地址set q=mx指定查询资源的类型name要查询的命令

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁