馬哥教育網絡21期+第十一周練習博客(下)

馬哥教育網絡21期+第十一周練習博客(下)

3、描述DNS查詢過程以及DNS服務器類別。
DNS:Domain Name Service 通俗的稱為地址解析,使用TCP和UDP的53端口,是屬于應用層的協議;
DNS查詢有2種方式:
    遞歸查詢:至發送一次請求,就能找到最終的結果的查詢;
    迭代查詢:需要多次請求查詢;
DNS中有一種頂級域又稱根服務器:13組服務器,異地多活模式存在
名稱服務器:域內負責解析本域內的名稱主機:
例如:com域只解析com域中負責的域名,如果是org的如果查找的DNS服務器支持迭代查詢,那么將請求發送給根域,由根域告知org的域指向那臺服務器,并將IP地址發送給查詢主機,指引此服務器到此域內查詢;
DNS解析有2中類別:
    Name-->IP
    IP-->Name
這里注意正向反向解析是2個不同的名稱空間,是兩顆不同的解析樹;
DNS服務器的類型:
    主DNS服務器
    輔助DNS服務器
    緩存DNS服務器
    轉發器
    主DNS服務器:維護負責解析的域內解析庫服務器,解析庫由管理員維護;
    從DNS服務器:從主DNS服務器或其他的從服務器復制一份解析庫:
        解析庫中包含:
            序列號:解析庫的版本號,如果主服務器解析庫內容發生變化,其序列號遞增;
            刷新時間間隔:從服務器從主服務器請求同步解析庫的時間間隔;
            重試時長間隔:從服務器從主服務器請求同步解析庫失敗時,再次嘗試的時間間隔;
            過期時長間隔:從服務器始終聯系不到主服務器時,多久后放棄從服務器角度,定制提供服務;
            這里解釋一下什么叫區域傳送:
            全量傳送:傳送整個解析庫
            增量傳送:傳遞解析庫所變化的內容;
    綜上所訴一次完整DNS解析的過程:
        client發送請求-->hosts文件(強行定向某個文件到某個域名的結果)-->先查找本地緩存(如果沒有緩存)-->DNSserver(recursion遞歸查詢主從DNS服務器)-->server Cache(DNS緩存)-->迭代查詢-->如沒有直接查找根服務器,根服務器告知負責的頂級域-->查找頂級域告知區域負責的域-->進行解析將結果返回給客戶端
4、搭建一套DNS服務器,負責解析magedu.com域名(自行設定主機名及IP)
實驗環境:IP地址問172.16.0.124的IP地址做為maedu.com的主DNS服務器
在/etc/named/目錄下新建一個區域解析庫文件:
[root@localhost named]# cat /var/named/magedu.com.zone 
$TTL 86400
$ORIGIN magedu.com.
@       IN      SOA     ns1.magedu.com. admin.magedu.com(
                        2016092301
                        1H
                        5M
                        7D
                        1D)
        IN      NS      ns1
        IN      NS      ns2
        IN      MX 10   mx1
        IN      MX 20   mx2
ns1     IN      A       172.16.0.124
ns2     IN      A       172.16.0.2
mx1     IN      A       172.16.0.3
mx2     IN      A       172.16.0.4
www     IN      A       172.16.0.124

在/etc/name.rfc1912.zone定義新的zone
zone "magedu.com"  IN  {
type master;
file "magedu.com.zone";
};
使用[root@localhost named]# named-checkzone "magedu.com" /var/named/magedu.com.zone 
zone magedu.com/IN: loaded serial 2016090401
OK
檢查語法錯誤
然后修改配置文件屬性:
    [root@localhost named]# chmod 640 magedu.com.zone 
    [root@localhost named]# chown :named magedu.com.zone 
使用dig 命令進行本地主機解析
[root@localhost named]# dig -t A www.magedu.com @172.16.0.2

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.47.rc1.el6 <<>> -t A www.magedu.com @172.16.0.2
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 35474
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;www.magedu.com.            IN  A

;; ANSWER SECTION:
www.magedu.com.     86400   IN  A   172.16.0.2

;; AUTHORITY SECTION:
magedu.com.     86400   IN  NS  ns2.magedu.com.
magedu.com.     86400   IN  NS  ns1.magedu.com.

;; ADDITIONAL SECTION:
ns1.magedu.com.     86400   IN  A   172.16.0.2
ns2.magedu.com.     86400   IN  A   172.16.0.124

;; Query time: 1 msec
;; SERVER: 172.16.0.2#53(172.16.0.2)
;; WHEN: Tue Sep 20 02:49:37 2016
;; MSG SIZE  rcvd: 116


(1)、能夠對一些主機名進行正向解析和逆向解析;
反向解析:
在/etc/named.rfc1912文件配置域:

zone "0.16.172.in-addr.arpa." IN {
    type master;
    file "172.16.0.zone";
};
定義反向解析庫文件:
[root@localhost named]# cat /var/named/172.16.0.zone 
$TTL 86400
@   IN  SOA ns1.magedu.com. admin.magedu.com. (
            2016092301
            1H
            5M
            7D
            1D  )
    IN  NS  ns1.magedu.com.
    IN  NS  ns2.magedu.com.
2.0.16.172.in-addr.arpa.    IN  PTR ns1.magedu.com.
124.0.16.172.in-addr.arpa.  IN  PTR ns2.magdeu.com.
2.0.16.172.in-addr.arpa.        IN      PTR     www.magedu.com.
使用host命令和dig命令查看:
[root@localhost named]# !h
host -t PTR 172.16.0.2 172.16.0.2
Using domain server:
Name: 172.16.0.2
Address: 172.16.0.2#53
Aliases: 
[root@localhost named]# !d
dig -x 172.16.0.2 @172.16.0.2

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.47.rc1.el6 <<>> -x 172.16.0.2 @172.16.0.2
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18911
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;2.0.16.172.in-addr.arpa.   IN  PTR

;; ANSWER SECTION:
2.0.16.172.in-addr.arpa. 86400  IN  PTR ns1.magedu.com.
2.0.16.172.in-addr.arpa. 86400  IN  PTR www.magedu.com.

;; AUTHORITY SECTION:
0.16.172.in-addr.arpa.  86400   IN  NS  ns2.magedu.com.
0.16.172.in-addr.arpa.  86400   IN  NS  ns1.magedu.com.

;; ADDITIONAL SECTION:
ns1.magedu.com.     86400   IN  A   172.16.0.2
ns2.magedu.com.     86400   IN  A   172.16.0.124

;; Query time: 1 msec
;; SERVER: 172.16.0.2#53(172.16.0.2)
;; WHEN: Tue Sep 20 05:15:36 2016
;; MSG SIZE  rcvd: 151

    2.0.16.172.in-addr.arpa domain name pointer www.magedu.com.
    2.0.16.172.in-addr.arpa domain name pointer ns1.magedu.com.



(2)、對子域cdn.magedu.com進行子域授權,子域負責解析對應子域中的主機名;
在父域服務器中定義子域授權:
[root@localhost slaves]# cat /var/named/wanghongkai.com.zone 
$TTL 86400
$ORIGIN wanghongkai.com.
@   IN  SOA ns1.wanghongkai.com. admin.wanghongkai.com (
            2016092401
            1H  
            5M  
            7D  
            1D )
    IN  NS  ns1
    IN  NS  ns2
    IN  MX 10   mx1
    IN  MX 20   mx2
ns1 IN  A   172.16.0.2
ns2 IN  A   172.16.0.124
mx1 IN  A   172.16.0.2
mx2 IN  A   172.16.0.124
www IN  A   172.16.0.2
*   IN  A   172.16.0.2
ops IN  NS  ns1.ops
ops IN  NS  ns2.ops
ns1.cdn IN  A   172.16.0.124
ns2.cdn IN  A   172.16.0.125

定義自域服務器:
[root@localhost slaves]# cat /var/named/cdn.wanghongkai.com.zone 
$TTL 86400
$ORIGIN cdn.wanghongkai.com.
@   IN  SOA ns1.ops.wanghongkai.com.    admin.wanghongkai.com. (
            2016092401
            1H
            5M
            7D
            1D )
    IN  NS  ns1
    IN  NS  ns2
ns1 IN  A   172.16.0.124
ns2 IN  A   172.16.0.125
www     IN  A   172.16.0.126
*   IN  A   172.16.0.126
在子域服務器中定義轉發機制,這里我定義了區域解析:如果需要全部轉發需要在主配置文件中轉發:
zone "wanghongkai.com" IN {
type forward;
forward only;
forwarders { 172.16.0.2; };
};
這里需要注意子域服務器定義和主從服務器定義會出現錯誤,這里實驗證明如果定義了從服務器,就無法定義子域授權中的轉發機制,只能定義全局全量轉發!


(3)、為了保證DNS服務系統的高可用性,請設計一套方案,并寫出詳細的實施過程:
這里我使用4泰服務器進行配置
1,將A主機配置為域名解析的主DNS服務器
2,將B主機定義成反域名解析主DNS服務器
3,將C主機定義成為A的子域服務器負責解析A主機上的ops的主機
4,將D主機配置為A與B主機的從DNS服務器
前提將4臺主機定義為緩存服務器進行使用。

原創文章,作者:wostop,如若轉載,請注明出處:http://www.www58058.com/48888

(0)
wostopwostop
上一篇 2016-09-26
下一篇 2016-09-26

相關推薦

  • yum命令的使用及磁盤管理中命令的使用方法(mkfs ,blkid,e2label等)

    yum      #cd /etc/yum.repos.d          #yum repolist(在 #cd下)其他命令在 #cd /etc/yum.repos.d運行          #yum-config-manag…

    2017-08-19
  • Linux系統文件查找locate和find命令工具使用

    講到Linux的文件查找,首先大家一般在Windows中有過查找過文件,我們知道window是以文件名結尾來識別文件的,使用一些通配符*.doc,*.txt來檢索一類文件,縮小范圍,實現快速定位文件,在Linux中,也有文件查找的需要不過實現的方式將更加靈活; 1)locate工具  2)find工具 1.locate Linux中也有像windo…

    Linux干貨 2016-08-18
  • 震驚!!iptables還能這樣用!

    基本語法:iptables [-t 表] [操作命令] [鏈][規則匹配器][-j 目標動作] 系統的INPUT和OUTPUT默認策略為DROP; # iptables -P INPUT DROP # iptables -P OUTPUT DROP 1、限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin…

    系統運維 2017-04-18
  • Android必備的Java知識點

     Android應用程序開發是以Java語言為基礎的,所以需要有扎實的Java基礎知識。首先熟悉java基本語法,然后熟悉設計模式等。         a) Java基礎語法:看下面的《Java知識點列表》       b)設計模式:由于在Android系統的框架層當中,使用了大…

    Linux干貨 2015-04-08
  • 端口轉發實例

    什么是端口轉發?      端口轉發(Port forwarding),有時被叫做隧道,是安全殼(SSH) 為網絡安全通信使用的一種方法。端口轉發是轉發一個網絡端口從一個網絡節點到另一個網絡節點的行為,其使一個外部用戶從外部經過一個被激活的NAT路由器到達一個在私有內部IP地址(局域網內部)上的一個端口。 為什么需要端口轉發? …

    2017-04-13
  • ifconfig

    ifconfig 命令詳解

    Linux干貨 2018-02-10

評論列表(1條)

  • 馬哥教育
    馬哥教育 2016-10-24 22:46

    DNS 從名詞解釋到按需要構建服務,及對服務進行測試,很好!??!

欧美性久久久久