精华内容
下载资源
问答
  • 什么是DNS呢?DNS的中文解释就是域名解析服务,是Domain Name Service的缩写。DNS服务器的主要作用就是提供域名与IP地址之间的解析。...DNS的查询方式分两,一是递归查询,是由客户端发起的...

        什么是DNS呢?DNS的中文解释就是域名解析服务,是Domain Name Service的缩写。DNS服务器的主要作用就是提供域名与IP地址之间的解析。

        域名解析的发展分为三步,首先是分布式的解析,解析工作由每一个主机负责;而集中式解析则是由一台主机来完成的;最后则是己分布又集中,也就是DNS了。

        DNS的查询方式分两种,一种是递归查询,是由客户端发起的;另一种是迭代查询,是由服务器端发起的。

        DNS服务器的记录类型:

        首先介绍A记录,即主机记录,主要作用有,添加一条记录;删除一条记录;空域名的解析;泛域名的解析;利用DNS实现简单的负载均衡。

        SOA记录,即起始授权记录,其含义是指此区域的主要服务器是哪台以及主要服务器与辅助服务器间的关系。而SOA记录中的序列号的意思是记录数据修改的版本;主服务器意思是负责此区域的主要服务器;负责人的意思是管理员,使用的是管理员邮箱,而邮箱的@符号必须用英文状态下的点来代替;刷新间隔则是指数据的复制间隔;重试间隔则是指如果服务器与辅助服务器通讯异常时,刷新的间隔时间;过期时间是指如果超过规定时间辅助服务器还未与主服务器取得联系,则辅助服务器的数据失效;TTL是指数据缓存的时间。

        NS记录,即名称服务器,作用是此区域有哪些服务器负载解析。

        CNAME记录,即别名记录,意义为主机记录的别名。

        MX记录,即邮件交换器。

        PTF记录,即反向指针。

    转载于:https://blog.51cto.com/lauzheng/1622653

    展开全文
  • Windows 2000的DNS服务器中有两种类型的搜索...无论是“正向搜索区域”还是“反向搜索区域”都有三种区域类型,分别为:“标准主要区域”、“标准辅助区域”和“Active Directory集成的区域”。下面就来讨论一下这几

      Windows 2000的DNS服务器中有两种类型的搜索区域:“正向搜索区域”和“反向搜索区域”。其中“正向搜索区域”用来处理正向解析,即把主机名解析为IP地址;而“反向搜索区域”用来处理反向解析,即把IP地址解析为主机名。无论是“正向搜索区域”还是“反向搜索区域”都有三种区域类型,分别为:“标准主要区域”、“标准辅助区域”和“Active Directory集成的区域”。下面就来讨论一下这几种区域类型的区别。

      在创建DNS区域时可以先创建一个“标准主要区域”,“标准主要区域”中的区域记录是自主生成的,是可读可写的,也就是说该DNS服务器既可以接受新用户的注册,也可以给用户提供名称解析服务。“标准主要区域”是以文件的形式存放在创建该区域的DNS服务器上。维护“标准主要区域”的DNS服务器称为该区域的“主DNS服务器”。

      如果一个DNS区域的客户端计算机非常多,为了优化对用户DNS名称解析的服务,可以在另外一台DNS服务器上为该区域创建一个“标准辅助区域”。“标准辅助区域”中的区域记录是从“标准主要区域”复制而来的,是只读的,也就是说该DNS服务器不能接受新用户的注册请求,只能为已经注册的用户提供名称解析服务。“标准辅助区域”也是以文件的形式存放在创建该区域的DNS服务器上。维护“标准辅助区域”的DNS服务器称为该区域的“辅助DNS服务器”。

      由于“辅助DNS服务器”的区域记录是从“主DNS服务器”复制而来,所以“主DNS服务器”又称为“辅助DNS服务器”的“Master服务器”。但并不是说只有“主DNS服务器”才能充当“Master服务器”。如果一台“辅助DNS服务器”的区域记录是从另外一台“辅助DNS服务器”复制而来的,那么第一台“辅助DNS服务器”称为该区域的“一级辅助”,而这台DNS服务器称为该区域的“二级辅助”,则“一级辅助”就称为“二级辅助”的“Master服务器”。

      在“标准主要区域”的区域属性中可以设置“是否允许动态更新”。“允许动态更新”的含义是:当该区域的客户端计算机的IP地址或主机名发生变化时,这种改变可以动态的在DNS区域记录中进行更改,而无需管理员手工更改。

      “Active Directory集成的区域”只存在于域控制器(DC)上,而且该类型的区域不是以文件的形式存在的,而是存在于活动目录中的。“Active Directory集成的区域”不会发生区域复制,而是随着活动目录的复制而复制的,因此这种区域类型避免了DNS服务器单点失败的现象。在“Active Directory集成的区域”的区域属性中除了可以设置“是否允许动态更新”外,还可以设置“仅安全更新”www.xker.com(小新技术网) 。

      “仅安全更新”的含义是在动态更新的基础上保证安全。那么设置为“仅安全更新”的DNS区域是如何实现安全性的呢?我们经常讲的一句话就是“域是安全的最小边界”,“仅安全更新”的区域将只接受已经加入到该域的计算机账号的主机名和IP地址的变化,而当那些不属于该域的计算机账号的主机名和IP地址发生变化时是不会在区域记录中动态改变的,但是这些计算机仍然可以利用该DNS服务器进行名称解析服务。

      DNS的区域类型是可以改变的,可以把一个“标准主要区域”类型更改为“标准辅助区域”,或者为了加强安全性把它更改为“Active Directory集成的区域”。不过一般来说,对于活动目录的DNS区域类型最好采用“Active Directory集成的区域”,而且设置区域属性为“仅安全更新”,不要把它更改为“标准主要区域”类型。

    展开全文
  • DNS服务器一般有三种类型,一个是Primary DNS Server(主DNS服务器),一个是Secondary DNS Server(从DNS服务器),还有一个就是Caching DNS Server,我们配置一个域的DNS服务就是给其配置一个主DNS服务器,那么从DNS...

    一、域从DNS服务器的作用

    我们在之前上一篇随笔里有提到,DNS服务器一般有三种类型,一个是Primary DNS Server(主DNS服务器),一个是Secondary DNS Server(从DNS服务器),还有一个就是Caching DNS Server,我们配置一个域的DNS服务就是给其配置一个主DNS服务器,那么从DNS服务器主要是用来干嘛的呢?

    配置一个域的从服务器一般是为了进行备份以及负载均衡使用,例如在生产环境中,我们给一个域配置的主DNS服务器崩溃了或者被恶意攻击了,那么这个时候如果没有配置从DNS服务器的话,我们的DNS服务器就不能提供DNS服务了,也就无法解析服务器上配置的域名了,或者说主服务器的访问量特别大,此时我们配置从服务器来达到负载均衡的效果,因此我们通常在配置了一个主DNS服务器以后,还需要为其配置多个从DNS服务器

    我们知道,我们为一个域配置的文件都是由主DNS服务器来控制的,我们的从服务器上的信息都是通过从主服务器上抓取得来的,当域slave服务器启动的时候就会从域master服务器上抓取指定域的zone文件,所以我们配置从服务器的步骤就非常的简单了

    二、配置域从DNS服务器

    我们这里通过虚拟机模拟了两台Linux主机,一台主机就是昨天已经配置好的主DNS服务器,另外一台主机作为从DNS服务器来使用。

    在进行域从DNS服务器配置之前,我们首先需要在主DNS服务器上进行一些配置:

    (1)开放主DNS服务器上的53、953端口

    因为我们的从服务器要通过网络去抓取主服务器上的zone文件,所以我们要在iptables里面增加两个规则,开放本机的53和953端口,这里为了实验方便,就直接先将iptables清空了

     

    复制代码
    [root@xiaoluo etc]# iptables -F
    [root@xiaoluo etc]# iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination   
    复制代码

    (2)将我们的SELinux设置成permissive

    [root@xiaoluo etc]# getenforce 
    Enforcing
    [root@xiaoluo etc]# setenforce 0
    [root@xiaoluo etc]# getenforce 
    Permissive

    (3)修改一下主配置文件 named.conf

    因为我们从服务器要通过网络来访问主服务器进行zone文件的抓取,所以我们要在 named.conf 主配置文件里面添加从服务器的IP地址进去,因为我们默认是指定了本机IP,这样就只能我们的本机使用BIND服务,所以我们需要将从服务器的IP地址也写进去,或者说不指定开放53、953端口的IP地址,这样其他主机也就能够通过网络访问到这台主机的DNS服务了

    这是昨天配置的named.conf文件,我们这里就将 listen-on port 那两行代码删除即可

    复制代码
    /*
     Sample named.conf BIND DNS server 'named' configuration file
     for the Red Hat BIND distribution.
    
     See the BIND Administrator's Reference Manual (ARM) for details, in:
       file:///usr/share/doc/bind-{version}/arm/Bv9ARM.html
     Also see the BIND Configuration GUI : /usr/bin/system-config-bind and 
     its manual.
    */
    
    options
    {
        // Put files that named is allowed to write in the data/ directory:
        directory         "/var/named";        // "Working" directory
    
        //listen-on port 53    { any; };
        listen-on port 53    { 127.0.0.1; };
    
        //listen-on-v6 port 53    { any; };
        listen-on-v6 port 53    { ::1; };
    
    };
    
    zone "cnblogs.com" 
    {
        type master;
        file "cnblogs.com.zone";
    };
    复制代码

     

    修改后:

    复制代码
    [root@xiaoluo etc]# vim named.conf
    /*
     Sample named.conf BIND DNS server 'named' configuration file
     for the Red Hat BIND distribution.
    
     See the BIND Administrator's Reference Manual (ARM) for details, in:
       file:///usr/share/doc/bind-{version}/arm/Bv9ARM.html
     Also see the BIND Configuration GUI : /usr/bin/system-config-bind and 
     its manual.
    */
    
    options
    {
        // Put files that named is allowed to write in the data/ directory:
        directory         "/var/named";        // "Working" directory
    };
    
    zone "cnblogs.com" 
    {
        type master;
        file "cnblogs.com.zone";
    };
    复制代码

    (4)开启我们的主DNS服务器的BIND服务

    [root@xiaoluo etc]# service named start
    Starting named: named: already running                     [  OK  ]

    主DNS服务器的配置就基本这样子,接下来就是我们配置从DNS服务器的步骤了:

    首先我们也需要在从服务器上安装BIND服务,这块就省略了,具体安装上一篇随笔有详细讲解 Linux学习之CentOS(三十四)--配置域主DNS服务器

    在bind主配置文件中添加指定域的信息

    我们只需要在named.conf配置文件下面添加如下信息就可:

    zone "cnblogs.com" 
    {
      type slave;
      masters { 192.168.198.129; };
      file "slaves/cnblogs.com.zone"
    };

     

    复制代码
    [root@slave etc]# cat named.conf 
    /*
     Sample named.conf BIND DNS server 'named' configuration file
     for the Red Hat BIND distribution.
    
     See the BIND Administrator's Reference Manual (ARM) for details, in:
       file:///usr/share/doc/bind-{version}/arm/Bv9ARM.html
     Also see the BIND Configuration GUI : /usr/bin/system-config-bind and 
     its manual.
    */
    
    options
    {
        directory         "/var/named";        // "Working" directory
    };
    
    zone "cnblogs.com"
    {
        type slave;  // 指定这是从DNS服务器
        masters { 192.168.198.129; };  // 因为从DNS服务器要抓取主DNS服务器上的zone文件,这里要指定主DNS服务器的IP地址,注意:IP地址要用{}括起来,且以;结尾,前后都有空格
        file "slaves/cnblogs.com.zone";  //  从服务器默认抓取到的zone文件通常都保存在了 slaves 这个目录下
    };
    复制代码

    关闭从服务器上的SELinux

    因为要通过网络来访问主服务器,所以这里也需要将我们的SELinux设置成 permissive

    [root@slave etc]# getenforce 
    Enforcing
    [root@slave etc]# setenforce 0
    [root@slave etc]# getenforce 
    Permissive

    注意:】因为我们从主服务器上抓取文件到 slaves 这个目录下是由 named 这个系统用户来完成的,所以我们要保证slaves要有可写权限,同时slaves的所属用户、所属组都是 named 

    复制代码
    [root@slave named]# ls -l
    总用量 32
    drwxr-xr-x. 2 root root 4096 6月   6 22:52 data
    -rw-r--r--. 1 root root   56 6月   6 22:52 my.external.zone.db
    -rw-r--r--. 1 root root   56 6月   6 22:52 my.internal.zone.db
    -rw-r--r--. 1 root root 1892 6月   6 22:52 named.ca
    -rw-r--r--. 1 root root  152 6月   6 22:52 named.empty
    -rw-r--r--. 1 root root  152 6月   6 22:52 named.localhost
    -rw-r--r--. 1 root root  168 6月   6 22:52 named.loopback
    drwxr-xr-x. 2 root root 4096 6月   6 22:52 slaves
    [root@slave named]# chown named slaves/
    [root@slave named]# chgrp named slaves/
    [root@slave named]# ls -l
    总用量 32
    drwxr-xr-x. 2 root  root  4096 6月   6 22:52 data
    -rw-r--r--. 1 root  root    56 6月   6 22:52 my.external.zone.db
    -rw-r--r--. 1 root  root    56 6月   6 22:52 my.internal.zone.db
    -rw-r--r--. 1 root  root  1892 6月   6 22:52 named.ca
    -rw-r--r--. 1 root  root   152 6月   6 22:52 named.empty
    -rw-r--r--. 1 root  root   152 6月   6 22:52 named.localhost
    -rw-r--r--. 1 root  root   168 6月   6 22:52 named.loopback
    drwxr-xr-x. 2 named named 4096 6月   6 22:52 slaves
    复制代码

     

    启动我们从服务器上的BIND服务,或刷新我们的BIND服务配置

    [root@slave etc]# service named start
    Generating /etc/rndc.key:                                  [确定]
    启动 named:                                               [确定]

    查看域的zone配置文件是否正常被抓取到了 /var/named/chroot/var/named/slaves/ 这个目录当中

    [root@slave slaves]# ls -l
    总用量 12
    -rw-r--r--. 1 named named 381 6月   6 23:20 cnblogs.com.zone
    -rw-r--r--. 1 root  root   56 6月   6 22:52 my.ddns.internal.zone.db
    -rw-r--r--. 1 root  root   56 6月   6 22:52 my.slave.internal.zone.db

    我们看到,cnblogs.com.zone文件已经从主DNS服务器上抓取下来了

    复制代码
    [root@slave slaves]# cat cnblogs.com.zone 
    $ORIGIN .
    $TTL 86400    ; 1 day
    cnblogs.com        IN SOA    cnblogs.com. rname.invalid. (
                    0          ; serial
                    86400      ; refresh (1 day)
                    3600       ; retry (1 hour)
                    604800     ; expire (1 week)
                    10800      ; minimum (3 hours)
                    )
                NS    cnblogs.com.
                A    127.0.0.1
                MX    10 mail.cnblogs.com.
                AAAA    ::1
    $ORIGIN cnblogs.com.
    mail            A    192.168.1.222
    www            A    192.168.1.111
    复制代码

    将从DNS服务器的指向当前主机

    这个时候我们的从DNS服务器已经配置好了,我们这时修改 /etc/resolv.conf 文件然后将 nameserver 指向本机

    [root@slave slaves]# vim /etc/resolv.conf
    
    nameserver 127.0.0.1

    通过 host 或者 dig 命令来验证我们的从DNS服务器是否能够正常解析

    复制代码
    //    查询www.cnblogs.com的IP地址
    [root@slave slaves]# dig www.cnblogs.com
    
    ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6 <<>> www.cnblogs.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61233
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
    
    ;; QUESTION SECTION:
    ;www.cnblogs.com.        IN    A
    
    ;; ANSWER SECTION:
    www.cnblogs.com.    86400    IN    A    192.168.1.111
    
    ;; AUTHORITY SECTION:
    cnblogs.com.        86400    IN    NS    cnblogs.com.
    
    ;; ADDITIONAL SECTION:
    cnblogs.com.        86400    IN    A    127.0.0.1
    cnblogs.com.        86400    IN    AAAA    ::1
    
    ;; Query time: 2 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Thu Jun  6 23:29:16 2013
    ;; MSG SIZE  rcvd: 107
    
    //  查询cnblogs.com这个域的邮件记录
    [root@slave slaves]# dig -t mx cnblogs.com
    
    ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6 <<>> -t mx cnblogs.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3328
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 3
    
    ;; QUESTION SECTION:
    ;cnblogs.com.            IN    MX
    
    ;; ANSWER SECTION:
    cnblogs.com.        86400    IN    MX    10 mail.cnblogs.com.
    
    ;; AUTHORITY SECTION:
    cnblogs.com.        86400    IN    NS    cnblogs.com.
    
    ;; ADDITIONAL SECTION:
    mail.cnblogs.com.    86400    IN    A    192.168.1.222
    cnblogs.com.        86400    IN    A    127.0.0.1
    cnblogs.com.        86400    IN    AAAA    ::1
    
    ;; Query time: 2 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Thu Jun  6 23:30:04 2013
    ;; MSG SIZE  rcvd: 124
    
    //  查询mail.cnblogs.com的IP地址
    [root@slave slaves]# dig mail.cnblogs.com
    
    ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6 <<>> mail.cnblogs.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47353
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
    
    ;; QUESTION SECTION:
    ;mail.cnblogs.com.        IN    A
    
    ;; ANSWER SECTION:
    mail.cnblogs.com.    86400    IN    A    192.168.1.222
    
    ;; AUTHORITY SECTION:
    cnblogs.com.        86400    IN    NS    cnblogs.com.
    
    ;; ADDITIONAL SECTION:
    cnblogs.com.        86400    IN    A    127.0.0.1
    cnblogs.com.        86400    IN    AAAA    ::1
    
    ;; Query time: 1 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Thu Jun  6 23:30:36 2013
    ;; MSG SIZE  rcvd: 108
    复制代码

    我们看到,我们的域名都能正常的解析成功,说明我们的从DNS服务器的配置就成功了

    这个时候我们的客户端既可以指向我们的主服务器,也可以指向我们的从服务器了,当主服务器发生故障时,从服务器就会接替主服务器进行工作,提供DNS服务

    三、配置缓存DNS服务器

    在上面以及前一篇随笔中我们讲解了如何配置一个主DNS服务器,以及从DNS服务器,但是一个DNS服务器可以既不是某个域的master服务器,也可以不是某个域的slave服务器,一个DNS服务器可以不包含任何域的配置信息,它将接收到的所有DNS查询进行递归解析,将解析的结果返回给我们的查询客户端,并且将查询结果缓存下来,这样的服务器就称之为Caching DNS Server

    通常我们在一个局域网中配置一个缓存DNS服务器是为了加速网络访问

    我们也可以在缓存服务器上配置一个上游的DNS服务器地址,缓存服务器可以给客户提供一个上游DNS服务器的地址,只需通过加上以下一行语句在 named.conf 主配置文件即可:

    forwarders { 218.30.19.40; };

    复制代码
    [root@slave etc]# vim named.conf
    
    /*
     Sample named.conf BIND DNS server 'named' configuration file
     for the Red Hat BIND distribution.
    
     See the BIND Administrator's Reference Manual (ARM) for details, in:
       file:///usr/share/doc/bind-{version}/arm/Bv9ARM.html
     Also see the BIND Configuration GUI : /usr/bin/system-config-bind and 
     its manual.
    */
    
    options
    {
            directory               "/var/named";           // "Working" directory
            forwarders      { 218.30.19.40; };  // 一般上游的DNS服务器要更稳定,性能更好  forwarders forward 选项都要写在 options 里面
    };
    
    zone "cnblogs.com"
    {
            type slave;
            masters { 192.168.198.129; };
            file "slaves/cnblogs.com.zone";
    };
    复制代码

    我们还可以通过以下选项让缓存服务器将所有的DNS查询转发到forwarders服务器上:

    forward only;

    转载于:https://www.cnblogs.com/grimm/p/5035299.html

    展开全文
  • 如果用户使用Windows 2000...这三种服务分别是由DNS服务器、DHCP服务器和WINS服务器来完成的。基于这三种服务器在整个网络连接中的重要作用,本章介绍如何创建和配置DNS服务器、DHCP服务器和WINS服务器及其相关的知识。
  • 这里可以回忆一下Windows平台下DNS服务配置的主要步骤:首先要创建正向查找区域,也就是这台DNS服务器要负责解析的区域,如example.com;然后在example.com区域中创建各种...Linux系统中的DNS服务器分为三种类型:...

        这里可以回忆一下Windows平台下DNS服务配置的主要步骤:
        首先要创建正向查找区域,也就是这台DNS服务器要负责解析的区域,如example.com;
        然后在example.com区域中创建各种DNS记录,如最常见的主机A记录等。
    Linux平台下的DNS服务配置过程也与此大体类似,只是方法不同而已。

     

    Linux系统中的DNS服务器分为三种类型:
        缓存域名服务器,也称为高速缓存服务器,这种服务器里没有要负责解析的区域,只是将域名查询结果缓存到本地,以提高客户端重复查询时的速度。
        主域名服务器,就是我们最常使用的DNS服务器,要负责解析一个或几个区域,而且也可以起到缓存域名服务器的作用。
        从域名服务器,也称为辅助域名服务器,主要是作为主域名服务器的备份,所有数据都来源于主域名服务器。。
    在Linux系统中安装好DNS服务之后,默认就是一台缓存域名服务器。


    在Linux系统中是由一款名为BIND的软件来提供DNS功能,这是一款开源软件:

    BIND默认并没有安装,可以执行“yum install bind”命令安装,(在RHEL5.5中,还必须要安装一个名叫caching-nameserver的软件包,这个安装包的主要作用就是为bind提供默认的配置文件/etc/named.conf,如果不装这个软件包,会导致服务无法启动。如果记不住软件包名字,可以执行“yum install caching*”命令安装。)

    BIND对应的服务进程名为named:
        # service named start            启动服务
        # chkconfig named on            将服务设为永久启动
    named默认监听TCP、UDP协议的53端口:
     其中UDP 53端口一般对所有客户机开放,以提供解析服务;
     TCP 53端口一般只对特定从域名服务器开放,提高解析记录传输通道;


    BIND服务的配置文件主要有两种类型:主配置文件和区域数据文件。
    主配置文件是/etc/named.conf,主要用于配置全局选项。
    区域数据文件用来存放DNS服务所要负责解析的区域的相关数据,比如我们的DNS服务器要负责解析“example.com”和“ytvc.com.cn”这两个区域,那么就要为每个区域生成一个区域数据文件,每个区域中的DNS记录也就存放在相应的区域数据文件里。区域数据文件默认都保存在 /var/named/ 目录中。

     

    首先我们来看一下主配置文件:
        # vim /etc/named.conf
    主配置文件中主要包括全局配置和区域配置两部分。

    (1)全局配置
    全局配置部分包含在如“options{};”的大括号中。
    062402921.jpg

    全局配置中比较重要的几个设置项目:

    •  listen-on port 53 { 127.0.0.1; };
      named服务监听的端口号以及IP地址。对于端口号不建议修改,但是IP地址默认是127.0.0.1,从这个回环地址上是监听不到任何客户端请求的,因而这里需要改成DNS服务器的静态IP,如“listen-on port 53 {192.168.11.61; };”,或者是改成“any”,如“listen-on port 53 {any; };”,表示可以从该服务器的任何一个IP地址上进行监听。(注意,最后的引号不能省略)

    •  allow-query { localhost; };
      允许DNS查询的客户端地址。默认值localhost表示只接受本地查询,这很明显不符合要求,需要将之修改成指定的IP网段,如“allow-query { 192.168.11.0/24; };”,或是改成“any”,如“allow-query { any; };”,表示可以接收所有主机的DNS查询请求。 

    • recursion yes;
      允许递归查询,这一项一般不用修改。 

    • dnssec-validation yes;
      在DNS查询的过程是否加密,为了提高效率,这一项一般都要改为no,如“dnssec-validation no;”。

     

    (2)区域配置
    区域配置部分则使用“zone……{};”的形式:
    062823543.jpg


    •  zone “.”
      表示这个区域的名称是“.”,“.”就是根域,也就是整个域名系统的最高级。

    •  type hint;
      表示区域类型。hint表示根域,master表示主域,slave表示从域。对于我们自己创建的区域,类型一般都是master。

    •  file “named.ca”;
      指定根域的区域配置文件。区域配置文件默认保存在/var/named/ 目录中,所以这里的配置文件就是/var/named/named.ca。
      我们可以查看一下这个配置文件:
      # cat /var/named/named.ca

      062951298.jpg

    其中主要也是列出了19台根服务器的地址(除了原先的13台根服务器之外,又增加了6台使用Ipv6地址的根服务器)。


    转载于:https://blog.51cto.com/foreverzpk/1584045

    展开全文
  • 2.2 DNS服务的配置

    2013-09-27 23:34:25
    DNS服务的配置 一 新建区域 创建区域时有三种类型主要区域、辅助区域、存根区域 主要区域:本区域的主副本,在本服务器上的区域 辅助区域:另一个服务区上的区域副本;从另一个主要区域服务器上复制过来的记录,...
  • ZooKeeper集群,该集群跟踪每不同类型的组件的实例列表 Registrar(此组件),是一个小型代理,与大多数Triton和Manta组件一起运行,以在ZooKeeper中注册该组件的存在 ,使用ZooKeeper状态作为后备存储来回答DNS...
  • 查询消息主要分为以下三种: (a)域名 服务器、邮件服务器(邮件地址中@后面的部分)的名称 (b)Class 在最早设计DNS方案时,DNS在互联网以外的其他网络中的应用也被考虑到了,Class就是用来识别网络的信息。...
  • DNS协议( Domain Name Service)是一应用层协议,基于tcp和udp的53端口,通过BIND(Bekerley Internat Name Domain)程序来实现。...DNS的查询类型主要有两,递归查询即向服务器发送一次请求后...
  • 创建正向查找区域(1)配置DNS服务,首先要创建DNS查找区域在DNS正向查找区域或反向查找区域里又包括三种不同的区域类型主要区域、辅助区域和存根区域(2)出现新建区域向导,点击下一步继续系统默认会将新创建的...
  • 配置DNS、DHCP和WINS

    2010-09-08 22:07:45
    在Windows 2000 Server服务器提供的所有服务当中,最为重要和基本的三种服务是域名服务、 将N e t B I O S计算机名转换为对应I P地址的服务以及为进入网络的客户机动态地分配 I P地址的服 务。它们的主要作用...
  • 支持ClusterIP,NodePort以及LoadBalancer三种类型 Service的底层实现主要有iptables 和ipvs二种网络模式 二.Pod与Service的关系 通过label-selector相关联 通过Service实现Pod的负载均衡( TCP/UDP 4层) ...
  •  我们知道,区域类型一共有三种,即主要区域 、辅助区域和存根区域,本节会针对辅助区域和存根区域的操作进行演示。 辅助区域操作演示 1、安装配置主DNS区域  辅助区域是以主要区域为蓝本,复制出一个相同,且...
  • 20189222 《网络攻防实践》第3周学习总结 教材学习内容总结 本周学习第章内容,具体是网络信息...DNS与IP查询(主要是whois查询和DNS到IP地址的映射) 网络拓扑侦查 2.网络扫描:包括4种类型 主机扫描 端口扫描...
  • 教材学习内容总结 ...收集的方法包括网络踩点、网络扫描、网络查点三种。 **网络踩点** WEB搜索与挖掘 DNS和IP查询 网络拓扑侦察 **网络扫描** 主机扫描 端口扫描 系统类型探查 漏洞扫描 **网络查点** 旗标抓取 ...
  • 收集的方法包括网络踩点、网络扫描、网络查点三种。 网络踩点 WEB搜索与挖掘 DNS和IP查询 网络拓扑侦察 网络扫描 主机扫描 端口扫描 系统类型探查 漏洞扫描 网络查点 旗标抓取 网络服务查点 教材学习中...
  • 一、教材学习内容总结: 本章主要对攻守双方都适用的网络信息收集技术进行...重点学习内容是网络扫描技术的四种类型:主机扫描、端口扫描、操作系统/网络服务识别、漏洞扫描,主机扫描可发现目标网络中的活跃系统并...
  • 一填空题 任意写出Win2008操作系统的个版本标准版企业版数据中心版Web Edition安腾版HPC Server 2008填对其中个即可 一台基于Windows Server 2003的远程访问服务器主要支持两远程访问连接类型即 拨号 连接和 ...
  • httpd支持的虚拟主机类型有以下三种(这里主要讲基于域名和基于IP地址) 基于域名的虚拟主机 基于IP地址的虚拟主机 基于端口的虚拟主机 二.实操 环境:需要有DNS提供域名解析,可在HTTP服务器上安装DNS也可以单独...
  • 一台基于 Windows Server 2003 的远程访问服务器主要支持两远程访问连接类型即 拨号 连接和 VPN 连接 3. 在一个 Windows 域森林中森林根域的名字又被作为 森林 的名字 4. DNS 服务器支持两
  • Linux网络管理

    2016-09-11 15:56:21
    网卡配置文件的基本属性:将Linux主机接入到网络,需要配置网络相关设置。一般包括如下内容:IP地址、NETMASK、Gateway、Route、Dns及主机名IP/NETMASK主要用于确定自身所处...Route,路由,建立路径条目,分三种类型...
  • IP参数信息 众所周知,主机要想连接到互联网,就必须给其设定一组合法的IP参数信息。这些IP参数包括:IP、Netmask、Gateway、Route、DNS以及主机名等。IP/Netmask : 主要用于...Route:建立路径条目,分三种类型:...
  • 一、Web基础与HTTP协议

    2021-06-15 18:37:15
    一、域名 二、DNS原理 、静态网页和动态网页 四、web基础知识 1.1、域名定义: 标识一组主机并提供它们的有关信息的树形结构(主要...一般代表一种类型的组织机构或国家地区(主要有此两种类型构成),如net(网络公司)
  • 在命令行模式下执行命令: 这是本主机的路由表,主机要访问互联网,必须设定合法的IP参数,包括:IP/NETmask/Gateway/Route/DNS IP以及主机名等 ...Route(路由)建立路径条目,分三种类型 1)网路路由:...
  • 承接上一博文而来,继续解析网络数据包,对于承载在以太网上的三种协议进行了解析,主要是分为根据RFC定义的标准先解析头部数据,然后得到有效载荷,即为协议包含的实体数据,更上层进行进一步处理。 一、ARP协议 该...
  • 流媒体网站的服务器主要分为两个...三种类型的节点为层级关系。 一般主播通过dns获取源节点的ip,向源服务器推流。源服务器收到主播流之后,向源管理上报该主播的流信息(每个主播有唯一的id号)。用户从边缘节点拉
  • crtmpserver组网部署方案

    千次阅读 2014-05-26 22:45:52
    一、简介 ​流媒体网站的服务器主要分为两个...三种类型的节点为层级关系。 ​ 一般主播通过dns获取源节点的ip,向源服务器推流。源服务器收到主播流之后,向源管理上报该主播的流信息(每个主播有唯一的id号)。

空空如也

空空如也

1 2 3 4 5 6
收藏数 118
精华内容 47
热门标签
关键字:

dns三种主要类型