精华内容
下载资源
问答
  • DNS正反向解析

    2021-02-05 12:57:32
    1.安装DNS域名系统 yum -y install bind 2.修改主配置文件 vim /etc/named.conf listen-on port 53(any) allow-query(any) 3.创建域名 vim /etc/named.conf zone "kasumi.com."IN{ type master; file “kasumi....

    正向解析:通过域名查找ip;
    反向解析:通过ip查找域名;
    正向解析:
    1.安装DNS域名系统

    yum -y install bind

    2.修改主配置文件
    vim /etc/named.conf
    listen-on port 53(any)
    allow-query(any)

    3.创建域名

    vim /etc/named.conf
    zone "kasumi.com."IN{
    type master;
    file “kasumi.com.zone”;
    allow-update { none; };
    };
    4.创建正向区域数据库文件

    vim /var/named/kasumi.com.zone
    kasumi.com. IN SOA ns1.kasumi.com. root.kasumi.com. (20161130 1d 1h 1w 2h)

    每隔1天刷新纪录,每隔1小时重发请求,1周无法连接上主域名服务器,记录失效,TTL的最小值为2小时
    kasumi.com. IN NS ns1.kasumi.com.

    ns1.kasumi.com. IN A 192.168.0.83
    www.kasumi.com. IN A 192.168.0.83
    lwork.kasumicom. IN A 192.168.0.83

    5.修改文件属主

    chown named:named /var/named/ -R
    6.重启服务

    service named restart
    7.在客户端设置域名服务器的地址

    vim /etc/resolv.conf
    nameserver 192.168.0.83
    8.测试

    nslookup www.kasumi.com
    反向解析:
    1.创建反向区域域名

    vim /etc/named.conf
    zone “0.168.192.in-addr.arpa” IN{
    type master;
    file “0.168.192.db”;
    };
    2.创建反向区域数据库文件

    vim /var/named/0.168.192.db
    $TTL 86400
    @ IN SOA ns1.kasumi.com. root.kasumi.com.(20161130 1d 1h 1w 2h)

    IN NS ns1.kasumi.com.

    83 IN PTR ns1.kasumi.com.
    83 IN PTR www.kasumi.com.
    83 IN PTR lwork.kasumi.com.

    3.修改文件属主

    chown named:named /var/named/ -R
    4.重启服务

    service named restart
    5.在客户端设置域名服务器的地址

    vim /etc/resolv.conf
    nameserver 192.168.0.83
    6.测试

    nslookup 192.168.0.83

    展开全文
  • dns正反向解析

    2020-02-20 01:43:45
    修改主配置文件(分别表示服务器上的所有IP地址均可提供dns域名解析服务) vim /etc/named.conf listen-on port 53 { any; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-f...

    DNS服务器

    安装
    yum install bind bind-utils -y
    
    修改主配置文件(分别表示服务器上的所有IP地址均可提供dns域名解析服务)
     vim /etc/named.conf
    	
    listen-on port 53 { any; };
      listen-on-v6 port 53 { ::1; }; 
      directory "/var/named"; 
      dump-file "/var/named/data/cache_dump.db"; 
      statistics-file "/var/named/data/named_stats.txt"; 
      memstatistics-file "/var/named/data/named_mem_stats.txt"; 
     allow-query { any; };
    
    修改区域配置文件(/etc/name.rfc1912.zones)

    用来保存域名和ip的地址对应关系的所在位置

    zone "netdj.net" IN {					netdj.net  是要管理的域
             type master;
             file "netdj.net.zone";			域名与ip的对应关系放在netdj.net.zone这个文件中
             allow-update { none; };
    };
    
    zone "1.168.192.in-addr.arpa" IN {  		ip地址反写 192.168.1
      type master;
      file "netdj.net.arpa";
      allow-transfer { none; };
    };
    
    正向dns

    进入/var/name/文件夹 然后复制一份正向解析的模板文件

    cp -p named.localhost netdj.net.zone
    

    编辑复制好的文件

    vim netdj.net.zone
    

    在这里插入图片描述
    重启dns服务

    systemctl restart named
    
    反向dns

    复制一份反向解析模板

    cp -p name.loopback netdj.net.arpa
    

    编辑文件

    在这里插入图片描述

    测试
     nslookup
     
     > 192.168.10.10
     Server: 127.0.0.1 
     Address: 127.0.0.1#53 
     10.10.168.192.in-addr.arpa name = ns.linuxprobe.com. 
     10.10.168.192.in-addr.arpa name = www.linuxprobe.com. 
     10.10.168.192.in-addr.arpa name = mail.linuxprobe.com. 
     > 192.168.10.20
     Server: 127.0.0.1 
     Address: 127.0.0.1#53 
     20.10.168.192.in-addr.arpa name = bbs.linuxprobe.com.
    
    
     Address: 127.0.0.1#53 
     20.10.168.192.in-addr.arpa name = bbs.linuxprobe.com.
    
    展开全文
  • DNS 正反向解析

    2019-04-04 13:17:53
    yum install bind -y #安装dns服务 vi /etc/named.conf #进入dns配置文件修改以下内容 listen-on port 53 { any; }; allow-query { any; }; vi /etc/named.rfc1912.zones: 到最后一行添加以下内容 zone "hello....

    yum install bind -y #安装dns服务

    vi /etc/named.conf    #进入dns配置文件修改以下内容
    listen-on port 53 { any; };
    allow-query     { any; };  

    DNS 正反向解析

    vi /etc/named.rfc1912.zones:         
    到最后一行添加以下内容
    
    zone "hello.com" IN {      //正向解析
          type master;
          file "hello.zone";
    };
    zone "80.168.192.in-addr.arpa" IN {    //反向解析
            type master;
            file "hello.local";
    };
    cd /var/named
    cp -p named.localhost hello.zone  //正向解析模板
    vi  hello.zone
    
    $TTL 1D
    @       IN SOA  hello.zone 3040401509@qq.com (
                                            0       ; serial
                                            1D      ; refresh
                                            1H      ; retry
                                            1W      ; expire
                                            3H )    ; minimum
            NS      dns.hello.com.
    dns     IN A    192.168.80.100
    www     IN A    192.168.80.101
    ftp     IN A    192.168.80.102
    

    cp -p named.localhost hello.local //反向解析模板

    vi hello.local

    $TTL 1D
    @ IN SOA hello. 3040401509@qq.com (
    0 ; serial
    1D ; refresh
    1H ; retry
    1W ; expire
    3H ) ; minimum
    NS dns.hello.com.
    100 IN PTR dns.hello.com.
    101 IN PTR www.hello.com.

    检查主配置文件语法是否有错误:
    named-checkconf

    systemctl start named 启动服务

    netstat -anpt | grep named

    
    ![](https://s1.51cto.com/images/blog/201904/04/b7b30a20bf2b8cd096c57af923b861c4.jpg?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
    

    vi /etc/sysconfig/network-scripts/ifcfg-ens32

    DNS1=192.168.80.100

    
    
    ![](https://s1.51cto.com/images/blog/201904/04/77efd6b912f0ba5637c59ac6dafe6034.jpg?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
    
    > systemctl restart network
    > nslookup www.hello.com
    
    ![](https://s1.51cto.com/images/blog/201904/04/3ce4a31281a70ac11e5590dfc4dc1826.jpg?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
    
    > nslookup 192.168.80.100
    
    ![](https://s1.51cto.com/images/blog/201904/04/c775ec6022840c0f461b9bc026014973.jpg?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

    转载于:https://blog.51cto.com/14158288/2374080

    展开全文
  • DNS服务之DNS正反向解析 作用:解析域名服务,用来解析互联网中的域名,是基于应用层的协议 安装 bind:服务端工具包,以named账号来运行此软件 bind-utils:客户端工具包 配置文件详解: /etc/named.conf ##全局...

    DNS服务之DNS正反向解析

    作用:解析域名服务,用来解析互联网中的域名,是基于应用层的协议

    安装

    bind:服务端工具包,以named账号来运行此软件
    bind-utils:客户端工具包

    配置文件详解:

    /etc/named.conf ##全局配置文件
    /etc/named.rfc1912.zones ##指定区域配置文件

    options {
            listen-on port 53 { 127.0.0.1; };  ##指定IP和端口与主机进行绑定
            listen-on-v6 port 53 { ::1; };  ##指定的Ipv6的地址
            directory       "/var/named";   ##数据库文件的所在位置 
            dump-file       "/var/named/data/cache_dump.db"; 
            statistics-file "/var/named/data/named_stats.txt"; 
            memstatistics-file "/var/named/data/named_mem_stats.txt"; 
            recursing-file  "/var/named/data/named.recursing"; 
            secroots-file   "/var/named/data/named.secroots"; 
            allow-query     { localhost; };  ##限制查询的主机 

    配置正反向解析

    编辑/etc/named.conf,配置所有的主机都可以进行解析

    options {
            listen-on port 53 { any; };  ##配置改主机所有ip可以提供解析服务
            listen-on-v6 port 53 { ::1; };
            directory       "/var/named";
            dump-file       "/var/named/data/cache_dump.db";
            statistics-file "/var/named/data/named_stats.txt";
            memstatistics-file "/var/named/data/named_mem_stats.txt";
            recursing-file  "/var/named/data/named.recursing";
            secroots-file   "/var/named/data/named.secroots";
            allow-query     { any; };  ##配置所有主机可以查询

    编辑/etc/named.rfc1912.zones,把所有配置删除,并加入如下配置

    zone "sunwukong.com" IN {  ##指定要解析的域
            type master;  ##类型为主服务
            file "suwukong.zone";  ##指解析域的文件名
    };
    zone "1.168.192.in-addr.arpa" IN {   ##指定反向解析域     
                type master;
            file "kongwusun.zone";  ##指定反向解析域的文件名
    };

    配置完成后可用named-checkconf来检查配置文件是否存在语法错误

    配置解析域的文件:

    解析域文件的所在位置是/var/named,首先要进入此文件夹中,在其中有对应的模板,可以对照着模板进行改动。

    [root@localhost ~] cd /var/named/
    [root@localhost named] cp -p named.localhost sunwukong.zone  ##拷贝正向解析文件模板,且文件名要和区域配置的文件名一样
    [root@localhost named] cp -p named.loopback kongwusun.zone  ##拷贝方向区域模板

    配置解析域文件:

    $TTL 1D
    @       IN SOA  ns1.suwukong.com. rname.invalid. (
                                            0       ; serial
                                            1D      ; refresh
                                            1H      ; retry
                                            1W      ; expire
                                            3H )    ; minimum
            NS      ns1
    ns1     A       192.168.1.19
    ftp     A       192.168.1.20
    smb     A      192.168.1.21

    反向解析域文件:

    $TTL 1D
    @       IN SOA  ns1.sunwukong.com. rname.invalid. (
                                            0       ; serial
                                            1D      ; refresh
                                            1H      ; retry
                                            1W      ; expire
                                            3H )    ; minimum
            NS      ns1.sunwukong.com.
    19     PTR     ns1.sunwukong.com.
    20    PTR     ftp.sunwukong.com.
    21    PTR     smb.sunwukong.com.

    用named-checkzone检查配置文件是否存在错误

    [root@localhost named] named-checkzone sunwukong.com sunwukong.zone ##检查正向解析文件
    zone sunwukong.com/IN: loaded serial 0
    OK
    [root@localhost named] named-checkzone 1.168.192.in-addr.arpa kongwusun.zone   ##检查方向配置文件是否存在错误
    zone 1.168.192.in-addr.arpa/IN: loaded serial 0
    OK

    都检查无误后,即可启动服务,如果没有任何错误,则启动服务时没有任何提示(仅限centos7,centos6上启动服务成功后会有成功的提示)
    systemctl start named ##centos7上启动
    service start named ##centos6上启动

    测试域名解析是否生效:

    可以用多个命令来进行域名解析,如nslookup,host,dig等,下面用dig命令来演示DNS的解析服务

    1,检查sunwukong.com域的ns

    [root@localhost named]# dig -t ns sunwukong.com @192.168.1.19
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> -t ns sunwukong.com @192.168.1.19
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14217
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 2
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;sunwukong.com.         IN  NS
    
    ;; ANSWER SECTION:
    sunwukong.com.      86400   IN  NS  ns1.sunwukong.com.  ##查询到的ns记录
    
    ;; ADDITIONAL SECTION:
    ns1.sunwukong.com.  86400   IN  A   192.168.1.19  ##查询到的ns记录的IP地址
    
    ;; Query time: 0 msec
    ;; SERVER: 192.168.1.19#53(192.168.1.19)
    ;; WHEN: Mon Apr 22 22:35:43 EDT 2019
    ;; MSG SIZE  rcvd: 76

    2,查询ftp.sunwukong.com的IP地址

    [root@localhost named]# dig -t A ftp.sunwukong.com @192.168.1.19
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> -t A ftp.sunwukong.com @192.168.1.19
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 36554
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;ftp.sunwukong.com.     IN  A
    
    ;; ANSWER SECTION:
    ftp.sunwukong.com.  86400   IN  A   192.168.1.20  ##查询到的IP地址
    
    ;; AUTHORITY SECTION:
    sunwukong.com.      86400   IN  NS  ns1.sunwukong.com.
    
    ;; ADDITIONAL SECTION:
    ns1.sunwukong.com.  86400   IN  A   192.168.1.19
    
    ;; Query time: 0 msec
    ;; SERVER: 192.168.1.19#53(192.168.1.19)
    ;; WHEN: Mon Apr 22 22:54:42 EDT 2019
    ;; MSG SIZE  rcvd: 96

    3,查询反向域的ns的域名

    [root@localhost named]# dig -x 192.168.1.19 @192.168.1.19
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> -x 192.168.1.19 @192.168.1.19
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6464
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;19.1.168.192.in-addr.arpa. IN  PTR
    
    ;; ANSWER SECTION:
    19.1.168.192.in-addr.arpa. 86400 IN PTR ns1.sunwukong.com.  ##查询到反向域的ns的域名
    
    ;; AUTHORITY SECTION:
    1.168.192.in-addr.arpa. 86400   IN  NS  ns1.sunwukong.com.
    
    ;; ADDITIONAL SECTION:
    ns1.sunwukong.com.  86400   IN  A   192.168.1.19
    
    ;; Query time: 0 msec
    ;; SERVER: 192.168.1.19#53(192.168.1.19)
    ;; WHEN: Mon Apr 22 22:59:25 EDT 2019
    ;; MSG SIZE  rcvd: 115

    4,查询方向域中对应的域名

    [root@localhost named]# dig -x 192.168.1.20 @192.168.1.19
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> -x 192.168.1.20 @192.168.1.19
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52555
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;20.1.168.192.in-addr.arpa. IN  PTR
    
    ;; ANSWER SECTION:
    20.1.168.192.in-addr.arpa. 86400 IN PTR ftp.sunwukong.com.  ##查询到IP地址的域名
    
    ;; AUTHORITY SECTION:
    1.168.192.in-addr.arpa. 86400   IN  NS  ns1.sunwukong.com.
    
    ;; ADDITIONAL SECTION:
    ns1.sunwukong.com.  86400   IN  A   192.168.1.19
    
    ;; Query time: 0 msec
    ;; SERVER: 192.168.1.19#53(192.168.1.19)
    ;; WHEN: Mon Apr 22 23:24:55 EDT 2019
    ;; MSG SIZE  rcvd: 119

    扩展:指定某一台主机,或某个网段可以查询

    指定某台主机查询:

    编辑配置文件/etc/named.conf,指定可查询的主机的IP地址

    options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { ::1; };
        directory   "/var/named";
        dump-file   "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        recursing-file  "/var/named/data/named.recursing";
        secroots-file   "/var/named/data/named.secroots";
        allow-query     { 192.168.1.35; };  ##指定主机IP

    重启服务,并用192.168.1.35的主机进行测试

    [root@localhost named]# dig -t A ftp.sunwukong.com @192.168.1.19
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> -t A ftp.sunwukong.com @192.168.1.19
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 249
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;ftp.sunwukong.com.     IN  A
    
    ;; ANSWER SECTION:
    ftp.sunwukong.com.  86400   IN  A   192.168.1.20
    
    ;; AUTHORITY SECTION:
    sunwukong.com.      86400   IN  NS  ns1.sunwukong.com.
    
    ;; ADDITIONAL SECTION:
    ns1.sunwukong.com.  86400   IN  A   192.168.1.19
    
    ;; Query time: 0 msec
    ;; SERVER: 192.168.1.19#53(192.168.1.19)
    ;; WHEN: Mon Apr 22 23:31:19 EDT 2019
    ;; MSG SIZE  rcvd: 96

    从结果中看到该主机可以查询,那么用主机IP为192.168.1.20的进行查询,看是否能够查询成功

    [root@localhost ~]# dig -t A ftp.sunwukong.com @192.168.1.19
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> -t A ftp.sunwukong.com @192.168.1.19
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 36738
    ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
    ;; WARNING: recursion requested but not available
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;ftp.sunwukong.com.     IN  A
    
    ;; Query time: 2 msec
    ;; SERVER: 192.168.1.19#53(192.168.1.19)
    ;; WHEN: Mon Apr 22 23:33:41 EDT 2019
    ;; MSG SIZE  rcvd: 46

    指定某个网段可以查询:

    编辑配置文件/etc/named.conf,指定可查询的网段

    options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { ::1; };
        directory   "/var/named";
        dump-file   "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        recursing-file  "/var/named/data/named.recursing";
        secroots-file   "/var/named/data/named.secroots";
        allow-query     { 192.168.1.1/24; };  ##指定可查询的网段

    改动配置文件后重启服务,拿刚才无法查询,IP为192.168.1.20的主机进行测试,看能否查询

    [root@localhost ~]# dig -t A ftp.sunwukong.com @192.168.1.19
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-72.el7 <<>> -t A ftp.sunwukong.com @192.168.1.19
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16118
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;ftp.sunwukong.com.     IN  A
    
    ;; ANSWER SECTION:
    ftp.sunwukong.com.  86400   IN  A   192.168.1.20  ##查看该域名的IP地址
    
    ;; AUTHORITY SECTION:
    sunwukong.com.      86400   IN  NS  ns1.sunwukong.com.
    
    ;; ADDITIONAL SECTION:
    ns1.sunwukong.com.  86400   IN  A   192.168.1.19
    
    ;; Query time: 0 msec
    ;; SERVER: 192.168.1.19#53(192.168.1.19)
    ;; WHEN: Mon Apr 22 23:36:17 EDT 2019
    ;; MSG SIZE  rcvd: 96

    转载于:https://blog.51cto.com/14163901/2383161

    展开全文
  • Linux系统中高速缓存dns的搭建及dns正反向解析 文章目录Linux系统中高速缓存dns的搭建及dns正反向解析1、dns的名词解释a、服务器端名词解释b、客户端名词解释c、报错信息解释实验环境配置:2、安装启用dns服务—搭建...
  • DNS 正反向解析、主从同步配置 一、介绍1.1全世界现有三个大的网络信息中心: 1、位于美国的 Inter-NIC,负责美国及其他地区; 2、位于荷兰的RIPE-NIC,负责欧洲地区; 3、位于日本的APNIC ,负责亚太地区。 1.2DNS...
  • 内容概要一、DNS介绍二、DNS的域名结构三、DNS域名解析方式四、DNS服务类型五、实验 一、DNS介绍 1、DNS定义:DNS我们也叫域名系统,它是将域名和IP地址相互映射的一个分布式数据库,让人更方便的访问互联网。 2、...
  • Centos的DNS正反向解析

    2020-09-11 14:04:57
    DNS服务 安装 yum -y install bind* 配置 named.conf 备份 : cp /etc/named.conf /etc/name.conf.bak # cat /etc/named.conf options { listen-on port 53 { any; }; listen-on-v6 port 53 { ::1; }; ...
  • CentOS 7 DNS 正反向解析

    2019-02-09 10:28:36
    安装dnsyum install bind -y修改配置文件vi /etc/named.conf 下的listen-on port 53 { any; };allow-query { any; }; .vi /etc/named.rfc1912.zones: Shift+g跳到最后一行 o 进行插入zone "hell...

空空如也

空空如也

1 2 3 4 5 ... 15
收藏数 285
精华内容 114
关键字:

dns正反向解析