1、DNS基本工做原理linux
DNS(Domain Name Service)域名名稱服務,用於解析域名服務的,即把域名翻譯成IP地址,也能夠把IP地址翻譯成域名;這是兩種不一樣的解析庫文件。DNS是一個工做於C/S模式架構的服務,使用TCP/UDP的53號端口,是一個應用層的協議。vim
DNS服務器把域名解析成IP的過程叫着正向解析,把IP解析成域名叫反向解析,正反向是兩個不一樣的名稱空間,把工做在不一樣的解析庫文件中。緩存
DNS服務器的類型有:主DNS服務器、輔助DNS服務器、緩存DNS服務器、轉發DNS服務器;bash
當客戶端向DNS服務器查詢請求時,是怎麼查詢的呢?服務器
客戶端向DNS服務器發出請求查詢www.zh.com的IP地址,DNS服務器向根服務器問www.zh.com的IP地址,根服務器給DNS服務器一個參考答案,說你去找.com.服務器它知道www.zh.com的IP地址,根服務器給DNS服務器.com服務器IP地址;DNS服務器又向.com.服務器問www.zh.com的IP址是多少?.com服務器返回給DNS服務器叫它去問zh.com服務器;DNS服務器又問zh.com服務器。zh.com服務器經過查詢本身的解析庫發現有www.zh.com的IP地址,就返回www.zh.com服務器的IP地址1.1.1.1。DNS服務器把就1.1.1.1返回給客戶端,客戶端就轉向訪問1.1.1.1服務器。網絡
客戶端向DNS服務器查詢時只有向DNS服務器發出一次請求而後DNS服務器返回結果,此過程叫着遞歸查詢;而DNS服務器經過屢次查詢獲得了一個答案,此過程叫着迭代查詢。架構
一次完整的客戶端訪問www.zh.com網站的完整解析過程如圖:less
2、正向解析www.zh.comdom
DNS服務的軟件實現是bind程序,在安裝完bind程序後進程名爲named。tcp
bind程序:
bind-9.8.2-0.30.rc1.el6.x86_64:用於提供服務
bind-libs-9.8.2-0.30.rc1.el6.x86_64:用於提供服務所需的庫文件
bind-utils-9.8.2-0.30.rc1.el6.x86_64:用於提供測試工具程序
1、安裝bind程序
[root@master~]# yum install bind -y
2、配置bind程序的主配置文件/etc/named.conf
[root@master~]# egrep -v "^//|^$" /etc/named.conf options{ listen-on port 53 { 172.16.9.21; 127.0.0.1;}; #bind程序53端口鑑聽在哪一個地址上; directory "/var/named"; #bind程序的工做目錄 dump-file "/var/named/data/cache_dump.db"; statistics-file"/var/named/data/named_stats.txt"; memstatistics-file"/var/named/data/named_mem_stats.txt"; allow-query { any; }; #查詢請求 recursion yes; #開啓遞歸查詢 }; logging{ channel default_debug { file"data/named.run"; severity dynamic; }; }; zone"." IN { type hint; file "named.ca"; }; include"/etc/named.rfc1912.zones"; #區域配置文件 include"/etc/named.root.key";
3、在區域配置文件中添加zh.com域
[root@master~]# vim /etc/named.rfc1912.zones zone"zh.com" IN { type master; file "zh.com.zone"; };
4、在bind工做中新建zh.com.zone文件
[root@master~]# vim /var/named/zh.com.zone $TTL86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042301 7H 5M 2W 1D ) IN NS dns1.zh.com. IN NS dns2.zh.com. IN MX 10 mx1.zh.com. IN MX 20 mx1.zh.com. dns1 IN A 172.16.9.21 dns2 IN A 172.16.9.20 mx1 IN A 172.16.9.25 mx2 IN A 172.16.9.26 www IN A 172.16.9.21 ftp IN CNAME www
5、修改文件/var/named/zh.com.zone文件屬組及權限
[root@master~]# cd /var/named/ [root@masternamed]# ll zh.com.zone -rw-rw-r--1 root root 298 Apr 25 11:26 zh.com.zone [root@masternamed]# chown .named zh.com.zone [root@masternamed]# chmod 640 zh.com.zone [root@masternamed]# ll zh.com.zone -rw-r-----1 root named 298 Apr 25 11:26 zh.com.zone
6、檢查文件語法錯誤
[root@master~]# named-checkconf #檢查配置文件/etc/named.conf文件的語法 [root@master~]# named-checkzone "zh.com" /var/named/zh.com.zone #檢查zh.com域的語法 zone zh.com/IN:loaded serial 2015042301 OK
7、啓動named服務
[root@master~]# service named start Startingnamed: [ OK ]
8、查看服務啓動端口
[root@master~]# ss -tlnup |grep :53 udp UNCONN 0 0 172.16.9.21:53 *:* users:(("named",1958,513)) udp UNCONN 0 0 127.0.0.1:53 *:* users:(("named",1958,512)) tcp LISTEN 0 3 172.16.9.21:53 *:* users:(("named",1958,21)) tcp LISTEN 0 3 127.0.0.1:53 *:* users:(("named",1958,20))
9、使用dig命令進行測試
[root@masternamed]# dig -t A www.zh.com @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.21 ;;global options: +cmd ;; Gotanswer: ;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40504 ;; flags: qr aa rd ra;QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;;QUESTION SECTION: ;www.zh.com. IN A ;;ANSWER SECTION: www.zh.com. 86400 IN A 172.16.9.21 ;;AUTHORITY SECTION: zh.com. 86400 IN NS dns2.zh.com. zh.com. 86400 IN NS dns1.zh.com. ;;ADDITIONAL SECTION: dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ;;Query time: 0 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 11:55:24 2015 ;; MSGSIZE rcvd: 114
提示:
-t:表示資源的類型可使用NS、A、MX等
@172.16.9.21:表示使用172.16.9.21來解析
3、反向解析www.zh.com
1、在區域配置文件中添加9.16.172.in-addr.arpa.反向域
zone"9.16.172.in-addr.arpa" IN { type master; file "172.16.9.zh.com.zone"; };
2、在bind工做目錄中新建172.16.9.zh.com.zone文件
[root@master~]# cat /var/named/172.16.9.zh.com.zone $TTL84600 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042501 7H 20M 3D 1D ) IN NS dns1.zh.com. IN NS dns2.zh.com. 21 IN PTR dns1.zh.com. IN PTR www.zh.com. 20 IN PTR dns1.zh.com. 25 IN PTR mx1.zh.com. 26 IN PTR mx1.zh.com.
3、修改文件/var/named/172.16.9.zh.com.zone屬組及文件權限
[root@master~]# cd /var/named/ [root@masternamed]# ll 172.16.9.zh.com.zone -rw-r--r--1 root root 241 Apr 25 13:20 172.16.9.zh.com.zone [root@masternamed]# chmod 640 172.16.9.zh.com.zone [root@masternamed]# chown .named 172.16.9.zh.com.zone [root@masternamed]# ll 172.16.9.zh.com.zone -rw-r-----1 root named 241 Apr 25 13:20 172.16.9.zh.com.zone
4、檢查區域文件的語法
[root@masternamed]# named-checkzone "9.16.172.in-addr.arpa"/var/named/172.16.9.zh.com.zone zone9.16.172.in-addr.arpa/IN: loaded serial 2015042501 OK
5、從新加載區域配置文件
[root@masternamed]# rndc reload serverreload successful
6、使dig命令檢查反向區域
[root@masternamed]# dig -x 172.16.9.21 @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -x172.16.9.21 @172.16.9.21 ;;global options: +cmd ;; Gotanswer: ;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26273 ;;flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2 ;;QUESTION SECTION: ;21.9.16.172.in-addr.arpa. IN PTR ;;ANSWER SECTION: 21.9.16.172.in-addr.arpa.84600 IN PTR www.zh.com. 21.9.16.172.in-addr.arpa.84600 IN PTR dns1.zh.com. ;;AUTHORITY SECTION: 9.16.172.in-addr.arpa. 84600 IN NS dns1.zh.com. 9.16.172.in-addr.arpa. 84600 IN NS dns2.zh.com. ;;ADDITIONAL SECTION: dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ;;Query time: 1 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 13:28:45 2015 ;; MSGSIZE rcvd: 150
4、主從DNS服務器同步
服務器 | IP |
主DNS 服務器 | 172.16.9.21 |
從DNS服務器 | 172.16.9.20 |
DNS的主從同步配置很是的簡單,主從服務器都應該是一個獨立的服務器,更新的方式有兩種,分別是全量傳送和增量傳送,傳送基本是上實時的;從DNS服務器必須在主DNS服務器的解析庫中有一條NS記錄指向從服務器的,否則主服務器更新了是通知不到從DNS服務器的;
主DNS服務器要容許從服務器進行區域的傳送,否則也是沒法同步成功 的,儘可能主從服務器的時間要致,能夠作一個時間服務器來完成時間的同步。
注意:bind程序包的版本儘可能保持一致!!!
1、在從服務器安裝好bind程序包以後進行配置/etc/named.conf
[root@slave~]# egrep -v "^//|^$"/etc/named.conf options{ listen-on port 53 { 172.16.9.20;127.0.0.1;}; directory "/var/named"; allow-query { any; }; recursion yes; dnssec-enable no; dnssec-validation no; /* Path to ISC DLV key */ }; logging{ channel default_debug { file"data/named.run"; severity dynamic; }; }; zone"." IN { type hint; file "named.ca"; }; include"/etc/named.rfc1912.zones"; include"/etc/named.root.key";
2、在區域配置文件/etc/named.rfc1912.zones中添加如下內容:
一個用於指向主向解析庫文件,一個用於指向反向解析庫文件。
zone"zh.com" IN { type slave; masters { 172.16.9.21; }; file "slaves/zh.com.zone"; }; zone"9.16.172.in-addr.arpa" IN { type slave; masters {172.16.9.21; }; file "slaves/172.16.9.zh.zone"; };
3、檢查配置文件語法
[root@slave~]# named-checkconf
4、在主DNS服務器模擬區域傳送
[root@master~]# dig -t axfr zh.com @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -taxfr zh.com @172.16.9.21 ;;global options: +cmd zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 zh.com. 86400 IN NS dns1.zh.com. zh.com. 86400 IN NS dns2.zh.com. zh.com. 86400 IN MX 10 mx1.zh.com. zh.com. 86400 IN MX 20mx1.zh.com. dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ftp.zh.com. 86400 IN CNAME www.zh.com. mx1.zh.com. 86400 IN A 172.16.9.25 mx2.zh.com. 86400 IN A 172.16.9.26 www.zh.com. 86400 IN A 172.16.9.21 zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 ;;Query time: 3 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 20:12:35 2015 ;; XFRsize: 12 records (messages 1, bytes 282)
5、在從DNS服務器模擬區域傳送
[root@slave~]# dig -t axfr zh.com @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -taxfr zh.com @172.16.9.21 ;;global options: +cmd zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 zh.com. 86400 IN NS dns1.zh.com. zh.com. 86400 IN NS dns2.zh.com. zh.com. 86400 IN MX 10mx1.zh.com. zh.com. 86400 IN MX 20mx1.zh.com. dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ftp.zh.com. 86400 IN CNAME www.zh.com. mx1.zh.com. 86400 IN A 172.16.9.25 mx2.zh.com. 86400 IN A 172.16.9.26 www.zh.com. 86400 IN A 172.16.9.21 zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 ;;Query time: 38 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 20:14:21 2015 ;; XFRsize: 12 records (messages 1, bytes 282)
6、啓動從DNS服務器的named服務
[root@slave~]# service named start Startingnamed: [ OK ]
7、檢查更新的解析庫文件
[root@slave~]# ll /var/named/slaves/ total8 -rw-r--r--1 named named 442 Apr 25 20:17 172.16.9.zh.zone -rw-r--r--1 named named 455 Apr 25 20:17 zh.com.zone
8、主DNS服務器更新測試
在解析庫文件中添加一條資源記錄mx3.zh.com,序列號要增長1變成2015042302,主DNS服務器就會通知從DNS服務器進行更新。
[root@master~]# cat /var/named/zh.com.zone $TTL86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042302 7H 5M 2W 1D ) IN NS dns1.zh.com. IN NS dns2.zh.com. IN MX10 mx1.zh.com. IN MX20 mx2.zh.com. IN MX 30 mx3.zh.com. dns1 IN A 172.16.9.21 dns2 IN A 172.16.9.20 mx1 IN A 172.16.9.25 mx2 IN A 172.16.9.26 mx3 IN A 172.16.9.27 www IN A 172.16.9.21 ftp IN CNAME www
從新加載解析庫文件
[root@master~]# rndc reload serverreload successful
查看主DNS服務器的日誌信息
[root@master ~]# tail -5/var/log/messages
Apr 25 20:26:00 localhost named[1839]:reloading zones succeeded
Apr 25 20:26:00 localhostnamed[1839]: zone zh.com/IN: loaded serial 2015042302
Apr 25 20:26:00 localhostnamed[1839]: zone zh.com/IN: sending notifies (serial 2015042302)
Apr 25 20:26:00 localhostnamed[1839]: client 172.16.9.20#54816: transfer of 'zh.com/IN': AXFR-style IXFR started
Apr 25 20:26:00 localhostnamed[1839]: client 172.16.9.20#54816: transfer of 'zh.com/IN': AXFR-style IXFR ended
#提示:IXFR表示增量傳送
5、主從同步的錯誤排除
(1)當你在主DNS服務器能進行模擬區域的傳送,可是在從DNS服務器進行模擬區域傳送就不能傳送,這有多是你主DNS服務器的iptables防火牆是開啓的或SELinux開啓的須要關閉防火牆;
[root@master ~]# serviceiptables status #查看防火牆的狀態 iptables: Firewall is notrunning. [root@master ~]# getenforce #查看SELinux的狀態 Disabled
關閉防火牆及Selinux命令
[root@master ~]# service iptablesstop [root@master ~]# chkconfigiptables off [root@master ~]# setenforce 0 [root@master ~]# sed -i"s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config
(2)從DNS服務器只能傳送正向或反向解析庫中一個,或一個都不能傳送
查看/var/named/slaves目錄中發現只有一個正向解析庫文件
[root@slave slaves]# pwd /var/named/slaves [root@slave slaves]# ls zh.com.zone
經過查看日誌出現問題:
[root@slave slaves]# tail -5/var/log/messages
Apr 25 20:40:18 Bisc-lab01named[1740]: sizing zone task pool based on 8 zones
Apr 25 20:40:18 Bisc-lab01named[1740]: Warning: 'empty-zones-enable/disable-empty-zone' not set:disabling RFC 1918 empty zones
Apr 25 20:40:18 Bisc-lab01named[1740]: reloading configuration succeeded
Apr 25 20:40:18 Bisc-lab01named[1740]: reloading zones succeeded
Apr 25 20:40:18 Bisc-lab01named[1740]: zone9.16.172.in-addr.arp/IN: refresh: non-authoritative answer from master172.16.9.21#53 (source 0.0.0.0#0)
經過日誌咱們發現「9.16.172.in-addr.arp」域在主DNS服務器172.16.9.21中沒有找到,說明寫個域寫得有問題,此區域應該要和主DNS服務器區域配置文件中的保持一致,由於從DNS服務器在進行同步是根據從DNS服務器的區域配置文件中的區域名到主DNS服務器的區域配置文件中查找,而後根據查找的結果把區域解析庫文件同步到從DNS服務器。
zone "9.16.172.in-addr.arp" IN {
type slave;
masters { 172.16.9.21; };
file "slaves/172.16.9.zh.zone";
};
6、子域受權
在zh.com域下在添加一個獨立的abc.zh.com域,此獨立的abc.zh.com域中有本身的www主機,能獨立的管理的abc.zh.com域內的主機。
(1)在主域zh.com解析庫添加以下內容,以用於指定子域abc.zh.com所在的位置:
abc IN NS ns1.abc.zh.com. ns1.abc IN A 172.16.9.28
(2)在子域abc.zh.com中就像正向 解析同樣配置named
在/var/named/abc.zh.com.zone解析庫文件內容以下:
$TTL 86400 @ IN SOA ns1.ops.zh.com. admin.ops.zh.com.( 2015042501 2D 5H 1W 1D ) IN NS ns1 ns1 IN A 172.16.9.20 www IN A 172.16.9.29
(3)使用dig命令進行測試
在子域abc.zh.com主機上進行測試
[root@abc named]# dig -t Awww.abc.zh.com @172.16.9.28 ; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.abc.zh.com@172.16.9.28 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 60204 ;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ;www.abc.zh.com. IN A ;; ANSWER SECTION: www.abc.zh.com. 86400 IN A 172.16.9.29 ;; AUTHORITY SECTION: abc.zh.com. 86400 IN NS ns1.abc.zh.com. ;; ADDITIONAL SECTION: ns1.abc.zh.com. 86400 IN A 172.16.9.20 ;; Query time: 1 msec ;; SERVER:172.16.9.28#53(172.16.9.28) ;; WHEN: Sun Apr 26 20:39:212015 ;; MSG SIZE rcvd: 82
在父域zh.com中解析www.abc.zh.com域
[root@zh ~]# dig -t Awww.abc.zh.com @172.16.9.21 ; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.abc.zh.com@172.16.9.21 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 3384 ;; flags: qr rd ra; QUERY: 1,ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ;www.abc.zh.com. IN A ;; ANSWER SECTION: www.abc.zh.com. 86400 IN A 172.16.9.29 ;; AUTHORITY SECTION: abc.zh.com. 86400 IN NS ns1.abc.zh.com. ;; ADDITIONAL SECTION: ns1.abc.zh.com. 86400 IN A 172.16.9.20 ;; Query time: 23 msec ;; SERVER:172.16.9.21#53(172.16.9.21) ;; WHEN: Sun Apr 26 20:41:442015 ;; MSG SIZE rcvd: 82
7、bind的view功能
假如你有這樣的一種需求,外網的用戶來訪問你公司的網站時經過DNS解析是返回Web服務器外網的IP地址,當公司內部來訪問Web服務器經過DNS解析是返回的內網的Web服務器的IP址。這就須要用到view功能了。
還有一種須要是經過DNS的配置來判斷不一樣用戶的來源,解析爲不一樣的地址,這也要用到bind的view功能。
(1)根據以下圖進行搭建一下簡單的DNS智能解析
(2)/etc/named.conf配置文件如下:
[root@abc named]# egrep -v"^//|^$" /etc/named.conf acl mya { 172.16.0.0/16; 127.0.0.0/8; }; acl myb { 192.168.0.0/24; }; options { directory "/var/named"; allow-query { any; }; recursion yes; dnssec-enable no; dnssec-validation no; }; logging { channel default_debug { file"data/named.run"; severity dynamic; }; }; include"/etc/named.rfc1912.zones"; include "/etc/named.root.key";
(3)區域配置文件內容以下 :
[root@abc named]# egrep -v"^//|^$" /etc/named.rfc1912.zones #用於匹配172.16.0.0/16網絡 view zhcommyb { match-clients { mya; }; zone "." IN { typehint; file"named.ca"; }; zone "localhost.localdomain" IN { type master; file "named.localhost"; allow-update { none; }; }; zone "localhost" IN { type master; file "named.localhost"; allow-update { none; }; }; zone"1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa"IN { type master; file "named.loopback"; allow-update { none; }; }; zone "1.0.0.127.in-addr.arpa" IN { type master; file "named.loopback"; allow-update { none; }; }; zone "0.in-addr.arpa" IN { type master; file "named.empty"; allow-update { none; }; }; zone "zh.com" IN { type master; file "zh.com.172.zone"; }; }; #用於匹配192.168.0.0/24網絡 view zhmyb { match-clients { myb; }; zone "zh.com" IN { type master; file "zh.com.192.zone"; }; };
(4)解析庫文件內容以下:
區域解析庫zh.com.172.zone內容以下:
[root@abc named]# catzh.com.172.zone $TTL 86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042302 7H 5M 2W 1D ) IN NS dns1.zh.com. IN MX 10 mx1.zh.com. dns1 IN A 172.16.9.21 mx1 IN A 172.16.9.25 www IN A 1.1.1.1
區域解析庫zh.com.192.zone內容以下:
[root@abc named]# catzh.com.172.zone $TTL 86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042302 7H 5M 2W 1D ) IN NS dns1.zh.com. IN MX 10 mx1.zh.com. dns1 IN A 172.16.9.21 mx1 IN A 172.16.9.25 www IN A 1.1.1.1
(5)在172.16的網絡上進行測試
[root@abc named]# dig -t Awww.zh.com @172.16.9.28
; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.28
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 55047
;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;www.zh.com. IN A
;; ANSWER SECTION:
www.zh.com. 86400 IN A 1.1.1.1
;; AUTHORITY SECTION:
zh.com. 86400 IN NS dns2.zh.com.
zh.com. 86400 IN NS dns1.zh.com.
;; ADDITIONAL SECTION:
dns1.zh.com. 86400 IN A 172.16.9.21
dns2.zh.com. 86400 IN A 172.16.9.20
;; Query time: 0 msec
;; SERVER:172.16.9.28#53(172.16.9.28)
;; WHEN: Sun Apr 26 21:30:592015
;; MSG SIZE rcvd: 114
(6)在192.168的網絡上進行測試
[root@zh ~]# dig -t Awww.zh.com @172.16.9.28
; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.28
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 37089
;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;www.zh.com. IN A
;; ANSWER SECTION:
www.zh.com. 86400 IN A 6.6.6.6
;; AUTHORITY SECTION:
zh.com. 86400 IN NS dns1.zh.com.
zh.com. 86400 IN NS dns2.zh.com.
;; ADDITIONAL SECTION:
dns1.zh.com. 86400 IN A 172.16.9.21
dns2.zh.com. 86400 IN A 172.16.9.20
;; Query time: 2 msec
;; SERVER:172.16.9.28#53(172.16.9.28)
;; WHEN: Sun Apr 26 21:23:412015
;; MSG SIZE rcvd: 114