超清晰的 DNS 原理入門指南 (資源)

DNS 是互聯網核心協議之一。無論是上網瀏覽,仍是編程開發,都須要瞭解一點它的知識。html

1、DNS 是什麼?

DNS (Domain Name System 的縮寫)的做用, 就是根據域名查出IP地址。你能夠把它想象成一本巨大的電話本。linux

 

舉例來講,若是你要訪問域名math.stackexchange.com,首先要經過DNS查出它的IP地址是151.101.129.69。git

 

若是你不清楚爲何必定要查出IP地址,才能進行網絡通訊,建議先閱讀我寫的 《互聯網協議入門》 。github

在DNS 配置文件中,用於表示某主機別名的是  :  CNAME算法

 

DNS系統的做用數據庫

 

DNS系統在網絡中的做用就是維護着一個地址數據庫,其中記錄了各類主機域名與IP地址的對應關係,以便爲客戶程序提供正向或反向的地址查詢服務,即正向解析與反向解析。編程

  • 正向解析:根據域名查IP地址,即將指定的域名解析爲相對應的IP地址。windows

  • 反向解析:根據IP地址查域名,即將指定的IP地址解析爲相對應的域名。centos

 

DNS系統的類型瀏覽器

 

  • 緩存域名服務器:只提供域名解析結果的緩存功能,目的在於提升查詢速度和效率,可是沒有本身控制的區域地址數據。構建緩存域名服務器時,必須設置根域或指定其餘DNS服務器做爲解析來源。

  • 主域名服務器:維護某一個域名DNS區域的地址數據庫,對其中的解析記錄具備自主控制權,是指定區域中惟一存在的權威服務器、官方服務器。構建主域名服務器時,須要自行創建所負責區域的地址數據文件。

  • 從域名服務器:與主域名服務器提供徹底相同的DNS域名服務,一般用於DNS服務器的熱備份。

 

       Bind不是惟一可以提供域名服務的DNS服務程序,能夠運行在大多數Linux和UNIX主機中。官方:https://www.isc.org/

Bind服務控制

 

bind軟件包安裝完畢之後,會自動增長一個名爲named的系統服務,經過腳本文件/etc/init.d/named或service工具均可以控制DNS域名服務的運行。默認監聽端口:53

 

安裝步驟以下:

 

準備工做:首先開啓兩臺服務器,配置靜態IP地址,關閉防火牆和selinux並查看系統中所包含bind的rpm包。

 

1)bind:提供了域名服務的主要程序及相關文件

2)bind-utils:提供了對DNS服務器的測試工具程序,如nslookup等。

3)bind-libs:提供了bind。bind-utils須要使用的庫函數

4)bind-chroot爲bind服務提供了一個假裝的根目錄,已提供安全性。

默認已經安裝了bind-utils和bind-libs,因此只須要安裝bind和bind-chroot便可。

 

DHCP有三種機制分配IP地址:

1) 自動分配方式(Automatic Allocation),DHCP服務器爲主機指定一個永久性的IP地址,一旦DHCP客戶端第一次成功從DHCP服務器端租用到IP地址後,就能夠永久性的使用該地址。

相關圖片相關圖片

2) 動態分配方式(Dynamic Allocation),DHCP服務器給主機指定一個具備時間限制的IP地址,時間到期或主機明確表示放棄該地址時,該地址能夠被其餘主機使用。

3) 手工分配方式(Manual Allocation),客戶端的IP地址是由網絡管理員指定的,DHCP服務器只是將指定的IP地址告訴客戶端主機。

三種地址分配方式中,只有動態分配能夠重複使用客戶端再也不須要的地址。

DNS工做原理


DNS譯成中文就是「域名系統」或「域名解析系統」。它在互聯網的做用是:把域名轉換成爲網絡能夠識別的IP地址.DNS分爲Client和
Server,Client扮演發問的角色,也就是問Server一個Domain Name,而Server必需要回答此Domain Name的真正IP地址。而當地的
DNS先會查本身的資料庫。若是本身的資料庫沒有,則會往該DNS上所設的的DNS詢問,依此獲得答案以後,將收到的答案存起來,並
回答客戶。

域名解析配置文件

 

     指定爲本機提供DNS解析的服務器地址

 

      /etc/resolv.conf文件中記錄了本機默認使用的DNS服務器的地址信息,對該文件所作的修改將會馬上生效。Linux系統中最多能夠指定3個不一樣的DNS服務器地址,優先使用第1個DNS服務器。

[root@localhost-181117 ~]# vi /etc/resolv.conf 
# Generated by NetworkManager
domain localdomain
search localdomain
nameserver 192.168.231.2

 

本地主機映射文件

      /etc/hosts文件中記錄着一份主機名與IP地址的映射關係表,通常用來保存常常須要訪問的主機的信息。當訪問一個未知的域名時,先查找該文件中是否有相應的映射記錄,若是找不到在去向DNS服務器查詢。

[root@localhost-181117 ~]# cat /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
[root@localhost-181117 ~]#

/etc/dhcp/dhcp.conf文件的配置構成

 

在主配置文件dhcp.conf中,可使用聲明、參數、選項這三種類型的配置。

 

  • 聲明:用來描述dhcp服務器中對網絡佈局的劃分,是網絡設置的邏輯範圍。常見的聲明是subnet、host,其中subnet聲明用來約束一個網段,host聲明用來約束一臺特定的主機。

  • 參數:由配置關鍵字和對應的值組成,老是以分好「:」結束,通常位於指定的聲明範圍以內,用來設置所在範圍的運行特性。

  • 選項:由「option」引導,後面跟具體的配置關鍵字和對應的值,也是以分號「:」結束,用於指定分配給客戶機的各類地址參數。

 

肯定dhcp服務的全局配置

 

爲了使配置文件的結構更加清晰,全局配置一般會放在配置文件dhcp.conf的開頭部分,能夠是配置參數,也能夠是配置選項。

 

  • ddns-update-style,動態DNS更新模式。用來設置與DHCP服務相關聯的DNS數據動態更新模式。在實際的DHCP應用中不多用到該參數,將值設爲「none」。

  • default-lease-time,默認租約時間。單位爲秒,表示客戶端能夠從DHCP服務器租用某個IP地址的默認時間。

  • max-lease-time,最大租約時間,單位爲秒,表示容許DHCP客戶端請求的最大租約時間,當客戶端未請求明確的租約時間時,服務器將採用默認租約時間。

  • option domain-name,默認搜索區域。爲客戶機指定解析主機名時的默認搜索域,改配置選項將體如今客戶機的/etc/resolv.conf配置文件中。

  • option domain-name-servers,DNS服務器地址,爲客戶機指定解析域名時使用的DNS服務器地址,該配置選項一樣將體如今客戶機的/etc/resolv.conf配置文件中。需設置多個DNS服務器地址時,應以逗號進行分隔。

 

2、查詢過程

 

雖然只須要返回一個IP地址,可是DNS的查詢過程很是複雜,分紅多個步驟。

 

工具軟件dig能夠顯示整個查詢過程。

$ dig math.stackexchange.com

 

上面的命令會輸出六段信息。

 

 

第一段是查詢參數和統計。

 

 

第二段是查詢內容。

 

 

上面結果表示,查詢域名math.stackexchange.com的A記錄,A是address的縮寫。

 

第三段是DNS服務器的答覆。

 

上面結果顯示,math.stackexchange.com有四個A記錄,即四個IP地址。600是TTL值(Time to live 的縮寫),表示緩存時間,即600秒以內不用從新查詢。

 

第四段顯示stackexchange.com的NS記錄(Name Server的縮寫),即哪些服務器負責管理stackexchange.com的DNS記錄。

 

 

上面結果顯示stackexchange.com共有四條NS記錄,即四個域名服務器,向其中任一臺查詢就能知道math.stackexchange.com的IP地址是什麼。

 

第五段是上面四個域名服務器的IP地址,這是隨着前一段一塊兒返回的。

 

第六段是DNS服務器的一些傳輸信息。

 

 

上面結果顯示,本機的DNS服務器是192.168.1.253,查詢端口是53(DNS服務器的默認端口),以及迴應長度是305字節。

 

若是不想看到這麼多內容,可使用+short參數。

 

$ dig +short math.stackexchange.com
151.101.129.69
151.101.65.69
151.101.193.69
151.101.1.69

 

上面命令只返回math.stackexchange.com對應的4個IP地址(即A記錄)。

 

3、DNS服務器

 

下面咱們根據前面這個例子,一步步還原,本機到底怎麼獲得域名math.stackexchange.com的IP地址。

 

首先,本機必定要知道DNS服務器的IP地址,不然上不了網。經過DNS服務器,才能知道某個域名的IP地址究竟是什麼。

 

DNS服務器的IP地址,有多是動態的,每次上網時由網關分配,這叫作DHCP機制;也有多是事先指定的固定地址。Linux系統裏面,DNS服務器的IP地址保存在/etc/resolv.conf文件。

 

上例的DNS服務器是192.168.1.253,這是一個內網地址。有一些公網的DNS服務器,也可使用,其中最有名的就是Google的8.8.8.8和Level 3的4.2.2.2。

 

本機只向本身的DNS服務器查詢,dig命令有一個@參數,顯示向其餘DNS服務器查詢的結果。

 

$ dig @4.2.2.2 math.stackexchange.com

 

上面命令指定向DNS服務器4.2.2.2查詢。

 

4、域名的層級

 

DNS服務器怎麼會知道每一個域名的IP地址呢?答案是分級查詢。

 

請仔細看前面的例子,每一個域名的尾部都多了一個點。

 

 

好比,域名math.stackexchange.com顯示爲math.stackexchange.com.。這不是疏忽,而是全部域名的尾部,實際上都有一個根域名。

 

舉例來講,www.example.com真正的域名是www.example.com.root,簡寫爲www.example.com.。由於,根域名.root對於全部域名都是同樣的,因此平時是省略的。

 

根域名的下一級,叫作」頂級域名」(top-level domain,縮寫爲TLD),好比.com、.net;再下一級叫作」次級域名」(second-level domain,縮寫爲SLD),好比www.example.com裏面的.example,這一級域名是用戶能夠註冊的;再下一級是主機名(host),好比www.example.com裏面的www,又稱爲」三級域名」,這是用戶在本身的域裏面爲服務器分配的名稱,是用戶能夠任意分配的。

 

總結一下,域名的層級結構以下。

 

主機名.次級域名.頂級域名.根域名
# 即
host.sld.tld.root

 

5、根域名服務器

 

DNS服務器根據域名的層級,進行分級查詢。

 

須要明確的是,每一級域名都有本身的NS記錄,NS記錄指向該級域名的域名服務器。這些服務器知道下一級域名的各類記錄。

 

所謂」分級查詢」,就是從根域名開始,依次查詢每一級域名的NS記錄,直到查到最終的IP地址,過程大體以下。

 

  1. 從」根域名服務器」查到」頂級域名服務器」的NS記錄和A記錄(IP地址)

  2. 從」頂級域名服務器」查到」次級域名服務器」的NS記錄和A記錄(IP地址)

  3. 從」次級域名服務器」查出」主機名」的IP地址

 

仔細看上面的過程,你可能發現了,沒有提到DNS服務器怎麼知道」根域名服務器」的IP地址。回答是」根域名服務器」的NS記錄和IP地址通常是不會變化的,因此內置在DNS服務器裏面。

 

下面是內置的根域名服務器IP地址的一個例子。

 

 

上面列表中,列出了根域名(.root)的三條NS記錄A.ROOT-SERVERS.NET、B.ROOT-SERVERS.NET和C.ROOT-SERVERS.NET,以及它們的IP地址(即A記錄)198.41.0.四、192.228.79.20一、192.33.4.12。

 

另外,能夠看到全部記錄的TTL值是3600000秒,至關於1000小時。也就是說,每1000小時才查詢一次根域名服務器的列表。

 

目前,世界上一共有十三組根域名服務器,從A.ROOT-SERVERS.NET一直到M.ROOT-SERVERS.NET。

 

6、分級查詢的實例

 

dig命令的+trace參數能夠顯示DNS的整個分級查詢過程。

 

$ dig +trace math.stackexchange.com

 

上面命令的第一段列出根域名.的全部NS記錄,即全部根域名服務器。

 

 

根據內置的根域名服務器IP地址,DNS服務器向全部這些IP地址發出查詢請求,詢問math.stackexchange.com的頂級域名服務器com.的NS記錄。最早回覆的根域名服務器將被緩存,之後只向這臺服務器發請求。

 

接着是第二段。

 

 

上面結果顯示.com域名的13條NS記錄,同時返回的還有每一條記錄對應的IP地址。

 

而後,DNS服務器向這些頂級域名服務器發出查詢請求,詢問math.stackexchange.com的次級域名stackexchange.com的NS記錄。

 

 

上面結果顯示stackexchange.com有四條NS記錄,同時返回的還有每一條NS記錄對應的IP地址。

 

而後,DNS服務器向上面這四臺NS服務器查詢math.stackexchange.com的主機名。

 

 

上面結果顯示,math.stackexchange.com有4條A記錄,即這四個IP地址均可以訪問到網站。而且還顯示,最早返回結果的NS服務器是ns-463.awsdns-57.com,IP地址爲205.251.193.207。

 

7、NS 記錄的查詢

 

dig命令能夠單獨查看每一級域名的NS記錄。

 

$ dig ns com
$ dig ns stackexchange.com

 

+short參數能夠顯示簡化的結果。

 

$ dig +short ns com
$ dig +short ns stackexchange.com

 

 

8、DNS的記錄類型

 

域名與IP之間的對應關係,稱爲」記錄」(record)。根據使用場景,」記錄」能夠分紅不一樣的類型(type),前面已經看到了有A記錄和NS記錄。

 

常見的DNS記錄類型以下。

 

(1) A:地址記錄(Address),返回域名指向的IP地址。

(2) NS:域名服務器記錄(Name Server),返回保存下一級域名信息的服務器地址。該記錄只能設置爲域名,不能設置爲IP地址。

(3)MX:郵件記錄(Mail eXchange),返回接收電子郵件的服務器地址。

(4)CNAME:規範名稱記錄(Canonical Name),返回另外一個域名,即當前查詢的域名是另外一個域名的跳轉,詳見下文。

(5)PTR:逆向查詢記錄(Pointer Record),只用於從IP地址查詢域名,詳見下文。
 

通常來講,爲了服務的安全可靠,至少應該有兩條NS記錄,而A記錄和MX記錄也能夠有多條,這樣就提供了服務的冗餘性,防止出現單點失敗。

 

CNAME記錄主要用於域名的內部跳轉,爲服務器配置提供靈活性,用戶感知不到。舉例來講,facebook.github.io這個域名就是一個CNAME記錄。

 

$ dig facebook.github.io
...
;; ANSWER SECTION:
facebook.github.io. 3370    IN  CNAME   github.map.fastly.net.
github.map.fastly.net.  600 IN  A   103.245.222.133

 

 

上面結果顯示,facebook.github.io的CNAME記錄指向github.map.fastly.net。也就是說,用戶查詢facebook.github.io的時候,實際上返回的是github.map.fastly.net的IP地址。這樣的好處是,變動服務器IP地址的時候,只要修改github.map.fastly.net這個域名就能夠了,用戶的facebook.github.io域名不用修改。

 

因爲CNAME記錄就是一個替換,因此域名一旦設置CNAME記錄之後,就不能再設置其餘記錄了(好比A記錄和MX記錄),這是爲了防止產生衝突。舉例來講,foo.com指向bar.com,而兩個域名各有本身的MX記錄,若是二者不一致,就會產生問題。因爲頂級域名一般要設置MX記錄,因此通常不容許用戶對頂級域名設置CNAME記錄。

 

PTR記錄用於從IP地址反查域名。dig命令的-x參數用於查詢PTR記錄。

 

$ dig -x 192.30.252.153
...
;; ANSWER SECTION:
153.252.30.192.in-addr.arpa. 3600 IN    PTR pages.github.com.

 

上面結果顯示,192.30.252.153這臺服務器的域名是pages.github.com。

 

逆向查詢的一個應用,是能夠防止垃圾郵件,即驗證發送郵件的IP地址,是否真的有它所聲稱的域名。

 

dig命令能夠查看指定的記錄類型。

 

$ dig a github.com
$ dig ns github.com
$ dig mx github.com

9、其餘DNS工具

 

除了dig,還有一些其餘小工具也可使用。

 

(1)host 命令

 

host命令能夠看做dig命令的簡化版本,返回當前請求域名的各類記錄。

 

$ host github.com
github.com has address 192.30.252.121
github.com mail is handled by 10 ALT4.ASPMX.L.GOOGLE.COM.
github.com mail is handled by 10 ALT3.ASPMX.L.GOOGLE.COM.
github.com mail is handled by 5 ALT1.ASPMX.L.GOOGLE.COM.
github.com mail is handled by 1 ASPMX.L.GOOGLE.COM.

$ host facebook.github.com
facebook.github.com is an alias for github.map.fastly.net.
github.map.fastly.net has address 103.245.222.133


 

 

host命令也能夠用於逆向查詢,即從IP地址查詢域名,等同於dig -x 。

 

$ host 192.30.252.153
153.252.30.192.in-addr.arpa domain name pointer pages.github.com.

 

(2)nslookup 命令

 

nslookup命令用於互動式地查詢域名記錄。

 

$ nslookup

> facebook.github.io
Server:     192.168.1.253
Address:    192.168.1.253#53

Non-authoritative answer:
facebook.github.io  canonical name = github.map.fastly.net.
Name:   github.map.fastly.net
Address: 103.245.222.133
>

 

 

(3)whois 命令

 

whois命令用來查看域名的註冊狀況。

 

$ whois github.com

 

 

10、參考連接

  • DNS: The Good Parts, by Pete Keen

  • DNS 101, by Mark McDonnell

 

…………………………end…………………………

 

附,DNS百科,可過濾

 

DNS(Domain Name System,域名系統),因特網上做爲域名和IP地址相互映射的一個分佈式數據庫,可以使用戶更方便的訪問互聯網,而不用去記住可以被機器直接讀取的IP數串。經過主機名,最終獲得該主機名對應的IP地址的過程叫作域名解析(或主機名解析)。DNS協議運行在UDP協議之上,使用端口號53。在RFC文檔中RFC 2181對DNS有規範說明,RFC 2136對DNS的動態更新進行說明,RFC 2308對DNS查詢的反向緩存進行說明。

 

DNS功能

 

每一個IP地址均可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。有了主機名,就不要死記硬背每臺IP設備的IP地址,只要記住相對直觀有意義的主機名就好了。這就是DNS協議所要完成的功能。

 

主機名到IP地址的映射有兩種方式:

1)靜態映射,每臺設備上都配置主機到IP地址的映射,各設備獨立維護本身的映射表,並且只供本設備使用;

2)動態映射,創建一套域名解析系統(DNS),只在專門的DNS服務器上配置主機到IP地址的映射,網絡上須要使用主機名通訊的設備,首先須要到DNS服務器查詢主機所對應的IP地址。

 

經過主機名,最終獲得該主機名對應的IP地址的過程叫作域名解析(或主機名解析)。在解析域名時,能夠首先採用靜態域名解析的方法,若是靜態域名解析不成功,再採用動態域名解析的方法。能夠將一些經常使用的域名放入靜態域名解析表中,這樣能夠大大提升域名解析效率。

 

DNS服務器

 

提供DNS服務的是安裝了DNS服務器端軟件的計算機。服務器端軟件既能夠是基於類linux操做系統,也能夠是基於Windows操做系統的。裝好DNS服務器軟件後,您就能夠在您指定的位置建立區域文件了,所謂區域文件就是包含了此域中名字到IP地址解析記錄的一個文件,如文件的內容多是這樣的:primary name server = dns2(主服務器的主機名是 )

serial = 2913 (序列號=291三、這個序列號的做用是當輔域名服務器來複制這個文件的時候,若是號碼增長了就複製)

refresh = 10800 (3 hours) (刷新=10800秒、輔域名服務器每隔3小時查詢一個主服務器)

retry = 3600 (1 hour) (重試=3600秒、當輔域名服務試圖在主服務器上查詢更新時,而鏈接失敗了,輔域名服務器每隔1小時訪問主域名服務器)

expire = 604800 (7 days) (到期=604800秒、輔域名服務器在向主服務更新失敗後,7天后刪除中的記錄。)

default TTL = 3600 (1 hour) (默認生存時間=3600秒、緩存服務器保存記錄的時間是1小時。也就是告訴緩存服務器保存域的解析記錄爲1小時)

 

DNS安全問題

1.針對域名系統的惡意攻擊:DDOS攻擊形成域名解析癱瘓。

2.域名劫持:修改註冊信息、劫持解析結果。

3.國家性質的域名系統安全事件:「.ly」域名癱瘓、「.af」域名的域名管理權變動。

4.系統上運行的DNS服務存在漏洞,致使被黑客獲取權限,從而篡改DNS信息。

5.DNS設置不當,致使泄漏一些敏感信息。提供給黑客進一步攻擊提供有力信息。

 

 

常見問題 : 

一、當用戶在瀏覽器當中輸入一個網 g 站,說說計算機對 dns 解釋通過那些流程?注:本機跟本地 dns 尚未緩存。


答: a.用戶輸入網址到瀏覽器
b.瀏覽器發出 DNS 請求信息
c.計算機首先查詢本機 HOST 文件,看是否存在,存在直接返回結果,不存在,繼續下一

d.計算機按照本地 DNS 的順序,向合法 dns 服務器查詢 IP 結果,
e.合法 dns 返回 dns 結果給本地 dns,本地 dns 並緩存本結果,直到 TTL 過時,纔再次
查詢此結果
f.返回 IP 結果給瀏覽器
g.瀏覽器根據 IP 信息,獲取頁面

 

二、dns 既採用了 tcp 協議,又採用了 udp 協議,何時採用 tcp 協議?
何時採用 udp 協議?爲何要這麼設計?
答:這個題須要理解的東西比較的多,分一下幾個方面
a,從數據包大小上分:UDP 的最大包長度是 65507 個字節,響應 dns 查詢的時候數據包
長度超過 512 個字節,而返回的只要前 512 個字節,這時名字解釋器一般使用 TCP 從發
原來的請求。
b,從協議自己來分:大部分的狀況下使用 UDP 協議,你們都知道 UDP 協議是一種不可靠
的協議,dns 不像其它的使用 UDP 的 Internet 應用 (如:TFTP,BOOTP 和 SNMP 等),
大部分集中在局域網,dns 查詢和響應須要通過廣域網,分組丟失和往返時間的不肯定性在
廣域網比局域網上更大,這就要求 dns 客戶端須要好的重傳和超時算法,這時候使用 TCP

 

三、簡述 DNS 進行域名解析的過程。
參考答案:
首先,客戶端發出 DNS 請求翻譯 IP 地址或主機名。DNS 服務器在收到客戶機的請求後:
(1)檢查 DNS 服務器的緩存,若查到請求的地址或名字,即向客戶機發出應答信息;
(2)若沒有查到,則在數據庫中查找,若查到請求的地址或名字,即向客戶機發出應答信
息;
(3)若沒有查到,則將請求發給根域 DNS 服務器,並依序從根域查找頂級域,由頂級查
找二級域,二級域查找三級,直至找到要解析的地址或名字,即向客戶機所在網絡的 DNS
服務器發出應答信息,DNS 服務器收到應答後如今緩存中存儲,而後,將解析結果發給客
戶機。
(4)若沒有找到,則返回錯誤信息。

 

四、

 

五、

 

六、

 

連接 : 

腳本之家 DNS 系列 (16篇):https://www.jb51.net/list/list_219_1.htm

DNS服務-詳解  :  http://blog.51cto.com/fighter/500957

Linux DNS 服務器安裝、配置和維護 :https://mp.weixin.qq.com/s/4olKISlmf8mnm0x5XcXdsQ

CentOS下搭建智能DNS系統wdDNS 的方法  :  http://blog.51cto.com/xiaogongju/2071106

虛擬化雲計算-使用windowsserver2012r2配置AD&DNS&DHCP服務器   :  http://blog.51cto.com/11555417/2162547

linux服務之DNS  : http://blog.51cto.com/best0/105682

DNS區域主從複製  : http://blog.51cto.com/xiaoluoge/1555221

[Dns] Linux(centos 6) DNS(bind)服務器安裝及dns理論詳解   :  http://blog.51cto.com/itwish/2128257

 

淺談DNS體系結構:DNS系列之一  : http://blog.51cto.com/yuelei/106228

高可用dns方案 薦  :  http://blog.51cto.com/caiguangguang/1357867

 

詳解DNS的經常使用記錄(上):DNS系列之二 薦: http://blog.51cto.com/yuelei/106921

詳解DNS的經常使用記錄(下):DNS系列之三 薦 :  http://blog.51cto.com/yuelei/107676

配置DNS輔助服務器:DNS系列之四 薦 : http://blog.51cto.com/yuelei/108672

揭祕DNS後臺文件:DNS系列之五 薦 : http://blog.51cto.com/yuelei/109657

 

親手締造DNS體系,建立DNS私有根:DNS系列之六 薦  :  http://blog.51cto.com/yuelei/110700

DNS不平凡的查詢過程   :  http://blog.51cto.com/zhangqi/32224

DNS服務-詳解 薦 : http://blog.51cto.com/fighter/500957

腳本實現自動建立DNS域名服務器  : http://blog.51cto.com/fighter/500005

CentOS 7實現DNS+DHCP動態更新詳解  :  https://www.jb51.net/os/RedHat/534684.html

CentOS下DNS的基本和高級配置詳解 :  https://www.jb51.net/os/RedHat/527825.html

centos5.3 搭建DNS多域名解析服務器的教程 : https://www.jb51.net/os/RedHat/34043.html

四招教你快速解決DNS服務器未響應     :  http://server.51cto.com/sOS-569801.htm

CentOS6.7服務器上部署內網DNS服務        : http://server.51cto.com/sOS-582509.htm

模擬構建DNS解析流程      :         http://blog.51cto.com/11010461/2123639

Linux DNS服務系列之主從複製、子域受權和轉發、view配置詳解        :          http://blog.51cto.com/scholar/1631058

Linux DNS服務系列之原理介紹及正反向解析配置       :        http://blog.51cto.com/scholar/1629834

 

 

DNS正向反向解析與主從複製      :         http://blog.51cto.com/11010461/2105703

DNS基礎與bind的安裝      :           http://blog.51cto.com/11010461/2105534

DNS軟件bind使用(一)      :      http://blog.51cto.com/cuchadanfan/1710387

DNS軟件bind使用(二) :      http://blog.51cto.com/cuchadanfan/1711165

 

原  RH134-第二十三節-DNS高速緩存            :       https://blog.csdn.net/sinat_37757403/article/details/77132298

系統架構師-DNS學習筆記         :      https://www.jianshu.com/p/4cde538315a8

DNS原理介紹和具體搭建DNS 薦             : http://blog.51cto.com/guoting/1536612

 

DNS服務器搭建 :https://www.jianshu.com/p/99a4b1ff2648

搭建DNS服務,反向解析ip :      http://blog.51cto.com/13728740/2143039

搭建DNS服務,正向解析域名            ;   http://blog.51cto.com/13728740/2142704  

一次dns緩存引起的慘案      :    https://www.cnblogs.com/ityouknow/p/6380603.html

 

問題dsn=5.0.0, stat=Service unavailable解決方法  :   http://blog.51cto.com/nanchunle/1643840

淺析 DNS 反射放大攻擊 : https://mp.weixin.qq.com/s/he-Vk-7pbF82VQxkVSraLA

 

https://mp.weixin.qq.com/s/skH1jxdWqCT0pfJQ9_ADvA

相關文章
相關標籤/搜索