DNS与域名解析
文章目录
- 1、DNS 服务概述
- 2、DNS服务基本概念
- 4、DNS配置文件
- 5、资源记录的类型
- 6、DNS服务的配置方法
- (1)配置前的准备工作
- (2)安装bind软件
- (3)修改主配置文件/etc/named.conf两个地方为{any}(全局有效)
- (4)修改区域文件/etc/named.rfc1912.zones
- (5)修改上面的正向解析文件和反向解析文件
- (6)找一个客户端,把DNS修改成成我们的DNS 服务器IP地址,然后保存退出,重启网卡
- (7)再创建一台虚拟机作为网页服务器,把IP地址修改为我们DNS服务器解析的IP地址,然后安装httpd服务
- (8)在客户机上输入网址解析即可
- 7、常用命令
- 8、补充:双线智能DNS:
1、DNS 服务概述
DNS( Domain Name System)是“域名系统”的英文缩写,是一种组织成域层次结构的计算机和网络服务命名系统,使用的是UDP协议的53号端口,它用于TCP/IP网络,能够提供域名与IP地址的解析服务。
DNS是一个分布式数据库,命名系统采用层次的逻辑结构,如同- -棵倒置的树,这个逻辑的树形结构称为域名空间,由于DNS划分了域名空间,所以各机构可以使用自己的域名空间创建DNS信息。
注: DNS域名空间中,树的最大深度不得超过127层,树中每个节点最长可以存储63个字符。
DNS树的每个节点代表-个域,通过这些节点,对整个域名空间进行划分,成为-个层次结构。域名空间的每个域的名字,通过域名进行表示。
2、DNS服务基本概念
在介绍DNS服务器工作原理之前我们先来了解几个DNS相关的概念:
FQDN:Full Qualified Domain Name,完全限定域名(通常所说的域名),即每个域在全球网络都是唯一的;另外值得提到的一点是域并不是指诸如www.google.com这样的域名,而google.com才是域;
域名:通常由-个完全合格域名( FQDN)标识。FQDN能准确表示出其相对于DNS域树根的位置,也就是节点到DNS树根的完整表述方式,从节点到树根采用反向书写,并将每个节点用”.”分隔,对于DNS域google来说,其完全正式域名( FQDN) 为google.com。
例如, google为com域的子域,其表示方法为google.com ,而www为google域中的子域,可以使用www.google.com表示。
注意:通常, FQDN有严格的命名限制,长度不能超过256字节,只允许使用字符a-z,0-9,A-Zu和减号(-)。点号(.)只允许在域名标志之间(例如"google.com”) 或者FQDN的结尾使用。域名不区分大小。由最顶层到下层,可以分成:根域顶级域二级域、子域。
Internet域名空间的最顶层是根域( root ) , 其记录着Internet的重要DNS信息,由Internet域名注册授权机构管理,该机构把域名空间各部分的管理责任分配给连接到Internet的各个组织。
2、域的分类
(1)根域
标识为(.)点 ,全球13组根域名服务器以英文字母A到M依序命名,域名格式为“字母.root-servers.net”。其中有11个是以任播技术在全球多个地点设立镜像站。比如中国大陆在北 京有两台编号为L的镜像,编号为F、I、J的镜像各一台,共5台;香港有编号为D、J的镜像各2台,编号为A、F、I、L的镜像各一台,共8台;台湾则有编号为F、I、J各一台,共3台。
(2)顶级域:顶级域(Top Level Domain,简称TLD)分为三类
- 组织域:诸如 .com(商业机构) .org(非营利性组织) .net(网络服务机构)等
- 地址域:诸如 .cn(中国) .uk(英国) .us(美国) .jp(小日本)
- 反向域(基础建设顶级域):.arpa,即从IP到FQDN的反向解析
(3) 区(Zone)+
区是DNS名称空间的一部分,其包含了- -组存储在DNS服务器上的资源记录。。
使用区的概念, DNS服务器回答关于自己区中主机的查询,每个区都有自己的授权服务器。
(4) 主域名服务器与辅助域名服务器
当区的辅助服务器启动时,它与该区的主控服务器进行连接并启动- -次区传输,区辅助服务器定期与区主控服务器通信,查看区数据是否改变。如果改变了,它就启动- -次数据更新传输。
每个区必须有主服务器,另外每个区至少要有一台辅助服务器,否则如果该区的主服务器崩溃了,就无法解析该区的名称。
3、DNS服务器查询的类型:
- 递归:客户端仅发出一次请求,让DNS服务器去查询返回结果;
- 迭代:要发出多次请求去分别查询不同的DNS服务器;
4、DNS名称解析方式:
- 正向解析:即将FQDN转化为IP。(如 ping www.baidu.com)
- 反向解析:即将IP转化为FQDN。(如 http://dns.aizhan.com/)
5、DNS服务器类型:
- 主DNS服务器:负责解析至少一个域。
- 辅助(从)DNS服务器:负责解析至少一个,是主DNS服务器的辅助。
- 缓存DNS服务器:不负责解析域,只是缓存域名解析结果。
6、DNS返回的结果类型:
- 肯定答案:查询的域存在,会被缓存下来。
- 否定答案:不存在查询的域名,因此不存在与其查询的域名对应的IP;会被缓存下来。
- 权威答案:所查询的域名的结果是由负责解析这个域的DNS服务器所返回的答案。
- 非权威答案:在缓存中查询的结果。
7、DNS的监听端口:tcp的53号端口,udp的53号端口。
8、DNS 缓存
DNs服务器在解析客户机请求时,如果本地没有该DNs信息,则可以会询问其他DNs服务器,当
其他域名服务器返回查询结果时,该DNs服务器会将结果记录在本地的缓存中,成DNs缓存。
当下一次客户机提交相同请求时,DNs服务器能够直接使用缓存中的DNS信息进行解析。
3、DNS解析原理
(1)当用户在浏览器中输入www.qq.com域名访问该网站时,操作系统会先检查自己本地的hosts文件是否有这个网址映射关系,如果有,就先调用这个IP地址映射,完成域名解析。
(2)如果hosts里没有这个域名的映射,则查找本地DNS解析器缓存,是否有这个网址映射关系,如果有,直接返回,完成域名解析。
(3)如果hosts与本地DNS解析器缓存都没有相应的网址映射关系,首先会找TCP/ip参数中设置的首选DNS服务器,在此我们叫它本地DNS服务器,此服务器收到查询时,如果要查询的域名,包含在本地配置区域资源中,则返回解析结果给客户机,完成域名解析,此解析具有权威性。
(4)如果要查询的域名,不由本地DNS服务器区域解析,但该服务器已缓存了此网址映射关系,则调用这个IP地址映射,完成域名解析,此解析不具有权威性。
(5)如果本地DNS服务器本地区域文件与缓存解析都失效,则根据本地DNS服务器的设置(是否设置转发器)进行查询,如果未用转发模式,本地DNS就把请求发至13台根DNS,根DNS服务器收到请求后会判断这个域名(.com)是谁来授权管理,并会返回一个负责该顶级域名服务器的一个IP。本地DNS服务器收到IP信息后,将会联系负责.com域的这台服务器。这台负责.com域的服务器收到请求后,如果自己无法解析,它就会找一个管理.com域的下一级DNS服务器地址(qq.com)给本地DNS服务器。当本地DNS服务器收到这个地址后,就会找qq.com域服务器,重复上面的动作,进行查询,直至找到www.qq.com主机。
(6)如果用的是转发模式,此DNS服务器就会把请求转发至上一级DNS服务器,由上一级服务器进行解析,上一级服务器如果不能解析,或找根DNS或把转请求转至上上级,以此循环。不管是本地DNS服务器用是是转发,还是根提示,最后都是把结果返回给本地DNS服务器,由此DNS服务器再返回给客户机。
提示:从客户端到本地DNS服务器是属于递归查询,而DNS服务器之间的交互查询就是迭代查询。
4、DNS配置文件
- /etc/named.conf 主配置文件 服务器主要运行参数
- /etc/named.rfc1912.zones 区域文件,主要指定要解析哪个域名
- /var/named/xxx.xx 数据文件,用来正向和反向的解析
5、资源记录的类型
-
SOA资源记录
每个区在区的开始处都包含了一个起始授权记录( Start of Authority Record) ,简称SOA记录。。SOA定义了域的全局参数,进行整个域的管理设置。-个区域文件只允许存在唯-的SOA记录。
-
NS记录(Name Server)
NS(Name Server)记录是域名服务器记录,也称为授权服务器,用来指定该域名由哪个DNS服务器来进行解析,每个区在区根处至少包含一个NS记录。将网站的NS记录指向到目标地址,在设置NS记录的同时还需要设置目标网站的指向,否则NS记录将无法正常解析。NS记录优先于A记录。即,如果一个主机地址同时存在NS记录和A记录,则A记录不生效。(CDN缓存会用到此记录)
-
A记录(Address)正向解析
A记录是将一个主机名(全称域名FQDN)和一个IP地址关联起来。地址( A )资源记录把FQDN映射到IP地址。因为有此记录 ,所以DNS服务器能解析FQDN域名对应的IP地址。。这也是大多数客户端程序默认的查询类型。
-
PTR记录(Pointer)反向解析
PTR记录将一个IP地址对应到主机名(全称域名FQDN)。这些记录保存在in-addr.arpa域中。相对于A资源记录,指针( PTR )记录把IP地址映射到FQDN。用于反向查询 ,通过IP地址,找到域名。
-
CNAME记录(Canonical Name)别名
别名记录( CNAME )资源记录创建特定FQDN的别名。也称为规范名字(Canonical Name)。这种记录允许您将多个名字映射到同一台计算机。用户可以使用CNAME记录来隐藏用户网络的实现细节,使连接的客户机无法知道真正的域名。
例: ping百度时,解析到了百度的别名服务器。百度有个cname=www.a.shifen.com.的别名
-
MX记录(Mail eXchange)
MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据 收信人的地址后缀来定位邮件服务器。MX记录也叫做邮件路由记录,用户可以将该域名下的邮件服务器指向到自己的mail server上,然后即可自行操控所有的邮箱设置。当有多个MX记录(即有多个邮件服务器)时,则需要设置数值来确定其优先级。通过设置优先级数字来指明首选服务器,数字越小表示优先级越高。
6、DNS服务的配置方法
提示:本次DNS环境配置是在centos7.x中进行的。
(1)配置前的准备工作
1、配置好本地光盘yum源或者配置网络yum源
2、设置好防火墙开放UDP的53端口,或者直接关闭防火墙
防火墙永久关闭:/etc/init.d/iptables stop
service iptables stop
3、关闭selinux
selinux临时关闭:setenforce 0
selinux永久关闭:sed –i“7s/enforcing/disabled/g”/etc/selinux/config
(2)安装bind软件
[root@localhost ~]# yum -y install bind
(3)修改主配置文件/etc/named.conf两个地方为{any}(全局有效)
[root@localhost ~]# vim /etc/named.conf
options {
listen-on port 53 { any; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { any; };
#转发dns服务器(需要把上面的两个zoneq区域给注释掉),转发时打开
#forward only; //仅执行转发操作,only:仅转发;first:县查找本地zone,再转发
#forwarders {8.8.8.8};//指定转发查询请求的DNS服务器列表
(4)修改区域文件/etc/named.rfc1912.zones
配置文件说明:
[root@localhost ~]# vim /etc/named.rfc1912.zones
zone "long.com" IN {
type master;
file "named.zheng"; 正向解析文件名(名称可以自定义)
allow-update { none; };
};
zone "115.168.192.in-addr.arpa" IN {
type master;
file "named.fan"; 反向解析文件名(名称可以自定义)
allow-update { none; };
};
#转发dns服务器(需要把上面的两个zoneq区域给注释掉)
forward only; //仅执行转发操作,only:仅转发;first:县查找本地zone,再转发
forwarders {8.8.8.8};//指定转发查询请求的DNS服务器列表
提示:上面的配置文件可以只保留两个地方,一个正向解析域名,一个反向解析域名,其余都可以删除
[root@localhost ~]# cd /var/named/
[root@localhost named]# ls
data dynamic named.ca named.empty named.localhost named.loopback slaves
生成上面的/etc/named.rfc1912.zones配置文件中指定的正反解析文件
[root@localhost named]# cp -a named.localhost named.zheng
[root@localhost named]# cp -a named.loopback named.fan
(5)修改上面的正向解析文件和反向解析文件
解析文件named.*的说明:
正向解析文件named.zheng的修改
[root@localhost named]# vim named.zheng
$TTL 1D
@ IN SOA long.com. rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS dns.long.com.
dns A 192.168.115.120 dns服务器的IP地址
www A 192.168.115.130 www服务器的IP地址
AAAA ::1
~
反向解析文件named.fan的修改:
[root@localhost named]# vim named.fan
$TTL 1D
@ IN SOA long.com. rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS dns.long.com.
120 PTR dns.long.com.
130 PTR www.long.com.
[root@localhost named]# systemctl start named.service 启动dns服务
(6)找一个客户端,把DNS修改成成我们的DNS 服务器IP地址,然后保存退出,重启网卡
[root@localhost network-scripts]# systemctl restart network.service
[root@localhost network-scripts]# cat /etc/resolv.conf 查看DNS已经修改成我们搭建的了
# Generated by NetworkManager
search long.com
nameserver 192.168.115.120
[root@localhost network-scripts]# yum install bind-utils 安装nslookup命令的软件包
[root@localhost network-scripts]# nslookup
> 192.168.115.130 查看用ip能否解析成域名
Server: 192.168.115.120
Address: 192.168.115.120#53
130.115.168.192.in-addr.arpa name = www.long.com.
> www.long.com 查看用域名能否解析成IP地址
Server: 192.168.115.120
Address: 192.168.115.120#53
Name: www.long.com
Address: 192.168.115.130
(7)再创建一台虚拟机作为网页服务器,把IP地址修改为我们DNS服务器解析的IP地址,然后安装httpd服务
[root@localhost network-scripts]# yum -y install httpd
[root@localhost network-scripts]# systemctl start httpd.service
(8)在客户机上输入网址解析即可
[root@localhost network-scripts]# yum -y install elinks
[root@localhost network-scripts]# elinks www.long.com
输入这个地址后就会弹出下面的网页服务窗口
到了这里我们的DNS服务器就已经搭建完成了。
7、常用命令
1. netstat
2. nslookup
3. dig
8、补充:双线智能DNS:
1. 智能DNS ( Bind-view)
智能DNS的原理很简单:在用户解析一个域名的时候,判断一下用户的IP ,然后跟DNS服务器内部的IP表匹配-下, 看看用户是电信还是网通用户,然后给用户返回对应的IP地址。目前的域名服务运营商不提供智能DNS服务,所以必须自行架设DNS服务或者使用网,上免费的智能DNS服务如DNS POD https://www.dnspod.cn/
那我们为什么要使用智能DNS服务器: 1.因为不同ISP厂商有竞争,使得我们成为受害者,细心的网友一定会发现,南方的网友访问北方的网站一般都比较慢,北方的网友访问南方的网站也很慢。这些都是厂商之间的竞争导致的。。
http://gupt12.blog.51cto.com/7651206/1263525 http://linuxfun.me/?p=1023
2. dnsmasq
配置简单,功能强大。既能配置DHCP,又能配置DNS
ntt://ww36 Odoc. com/ content/14/0913/13/83141584091
40713. shtml.
http://www.cnblogs.com/weifeng1463/p/6796037.html
http://debugo.com/dnsmasq/.