2021-02-07 分類: 網站建設
DNS 是互聯網核心協議之一。不管是上網瀏覽,還是編程開發,都需要了解一點它的知識。
本文詳細介紹DNS的原理,以及如何運用工具軟件觀察它的運作。我的目標是,讀完此文后,你就能完全理解DNS。
DNS (Domain Name System 的縮寫)的作用非常簡單,就是根據域名查出IP地址。你可以把它想象成一本巨大的電話本。
舉例來說,如果你要訪問域名math.stackexchange.com,首先要通過DNS查出它的IP地址是151.101.129.69。
如果你不清楚為什么一定要查出IP地址,才能進行網絡通信,建議先閱讀我寫的 《互聯網協議入門》 。
雖然只需要返回一個IP地址,但是DNS的查詢過程非常復雜,分成多個步驟。
工具軟件dig可以顯示整個查詢過程。
$ dig math.stackexchange.com
上面的命令會輸出六段信息。
第一段是查詢參數和統計。
第二段是查詢內容。
上面結果表示,查詢域名math.stackexchange.com的A記錄,A是address的縮寫。
第三段是DNS服務器的答復。
上面結果顯示,math.stackexchange.com有四個A記錄,即四個IP地址。600是TTL值(Time to live 的縮寫),表示緩存時間,即600秒之內不用重新查詢。
第四段顯示stackexchange.com的NS記錄(Name Server的縮寫),即哪些服務器負責管理stackexchange.com的DNS記錄。
上面結果顯示stackexchange.com共有四條NS記錄,即四個域名服務器,向其中任一臺查詢就能知道math.stackexchange.com的IP地址是什么。
第五段是上面四個域名服務器的IP地址,這是隨著前一段一起返回的。
第六段是DNS服務器的一些傳輸信息。
上面結果顯示,本機的DNS服務器是192.168.1.253,查詢端口是53(DNS服務器的默認端口),以及回應長度是305字節。
如果不想看到這么多內容,可以使用+short參數。
$ dig +short math.stackexchange.com151.101.129.69 151.101.65.69 151.101.193.69 151.101.1.69
上面命令只返回math.stackexchange.com對應的4個IP地址(即A記錄)。
下面我們根據前面這個例子,一步步還原,本機到底怎么得到域名math.stackexchange.com的IP地址。
首先,本機一定要知道DNS服務器的IP地址,否則上不了網。通過DNS服務器,才能知道某個域名的IP地址到底是什么。
DNS服務器的IP地址,有可能是動態的,每次上網時由網關分配,這叫做DHCP機制;也有可能是事先指定的固定地址。Linux系統里面,DNS服務器的IP地址保存在/etc/resolv.conf文件。
上例的DNS服務器是192.168.1.253,這是一個內網地址。有一些公網的DNS服務器,也可以使用,其中最有名的就是Google的8.8.8.8和Level 3的4.2.2.2。
本機只向自己的DNS服務器查詢,dig命令有一個@參數,顯示向其他DNS服務器查詢的結果。
$ dig @4.2.2.2 math.stackexchange.com
上面命令指定向DNS服務器4.2.2.2查詢。
DNS服務器怎么會知道每個域名的IP地址呢?答案是分級查詢。
請仔細看前面的例子,每個域名的尾部都多了一個點。
比如,域名math.stackexchange.com顯示為math.stackexchange.com.。這不是疏忽,而是所有域名的尾部,實際上都有一個根域名。
舉例來說,www.example.com真正的域名是www.example.com.root,簡寫為www.example.com.。因為,根域名.root對于所有域名都是一樣的,所以平時是省略的。
根域名的下一級,叫做”頂級域名”(top-level domain,縮寫為TLD),比如.com、.net;再下一級叫做”次級域名”(second-level domain,縮寫為SLD),比如www.example.com里面的.example,這一級域名是用戶可以注冊的;再下一級是主機名(host),比如www.example.com里面的www,又稱為”三級域名”,這是用戶在自己的域里面為服務器分配的名稱,是用戶可以任意分配的。
總結一下,域名的層級結構如下。
主機名.次級域名.頂級域名.根域名 # 即 host.sld.tld.root
DNS服務器根據域名的層級,進行分級查詢。
需要明確的是,每一級域名都有自己的NS記錄,NS記錄指向該級域名的域名服務器。這些服務器知道下一級域名的各種記錄。
所謂”分級查詢”,就是從根域名開始,依次查詢每一級域名的NS記錄,直到查到最終的IP地址,過程大致如下。
仔細看上面的過程,你可能發現了,沒有提到DNS服務器怎么知道”根域名服務器”的IP地址。回答是”根域名服務器”的NS記錄和IP地址一般是不會變化的,所以內置在DNS服務器里面。
下面是內置的根域名服務器IP地址的一個例子。
上面列表中,列出了根域名(.root)的三條NS記錄A.ROOT-SERVERS.NET、B.ROOT-SERVERS.NET和C.ROOT-SERVERS.NET,以及它們的IP地址(即A記錄)198.41.0.4、192.228.79.201、192.33.4.12。
另外,可以看到所有記錄的TTL值是3600000秒,相當于1000小時。也就是說,每1000小時才查詢一次根域名服務器的列表。
目前,世界上一共有十三組根域名服務器,從A.ROOT-SERVERS.NET一直到M.ROOT-SERVERS.NET。
dig命令的+trace參數可以顯示DNS的整個分級查詢過程。
$ dig +trace math.stackexchange.com
上面命令的第一段列出根域名.的所有NS記錄,即所有根域名服務器。
根據內置的根域名服務器IP地址,DNS服務器向所有這些IP地址發出查詢請求,詢問math.stackexchange.com的頂級域名服務器com.的NS記錄。最先回復的根域名服務器將被緩存,以后只向這臺服務器發請求。
接著是第二段。
上面結果顯示.com域名的13條NS記錄,同時返回的還有每一條記錄對應的IP地址。
然后,DNS服務器向這些頂級域名服務器發出查詢請求,詢問math.stackexchange.com的次級域名stackexchange.com的NS記錄。
上面結果顯示stackexchange.com有四條NS記錄,同時返回的還有每一條NS記錄對應的IP地址。
然后,DNS服務器向上面這四臺NS服務器查詢math.stackexchange.com的主機名。
上面結果顯示,math.stackexchange.com有4條A記錄,即這四個IP地址都可以訪問到網站。并且還顯示,最先返回結果的NS服務器是ns-463.awsdns-57.com,IP地址為205.251.193.207。
dig命令可以單獨查看每一級域名的NS記錄。
$ dig ns com $ dig ns stackexchange.com
+short參數可以顯示簡化的結果。
$ dig +short ns com $ dig +short ns stackexchange.com
域名與IP之間的對應關系,稱為”記錄”(record)。根據使用場景,”記錄”可以分成不同的類型(type),前面已經看到了有A記錄和NS記錄。
常見的DNS記錄類型如下。
(1) A:地址記錄(Address),返回域名指向的IP地址。
(2) NS:域名服務器記錄(Name Server),返回保存下一級域名信息的服務器地址。該記錄只能設置為域名,不能設置為IP地址。
(3)MX:郵件記錄(Mail eXchange),返回接收電子郵件的服務器地址。
(4)CNAME:規范名稱記錄(Canonical Name),返回另一個域名,即當前查詢的域名是另一個域名的跳轉,詳見下文。
(5)PTR:逆向查詢記錄(Pointer Record),只用于從IP地址查詢域名,詳見下文。
一般來說,為了服務的安全可靠,至少應該有兩條NS記錄,而A記錄和MX記錄也可以有多條,這樣就提供了服務的冗余性,防止出現單點失敗。
CNAME記錄主要用于域名的內部跳轉,為服務器配置提供靈活性,用戶感知不到。舉例來說,facebook.github.io這個域名就是一個CNAME記錄。
$ dig facebook.github.io ... ;; ANSWER SECTION: facebook.github.io. 3370 IN CNAME github.map.fastly.net. github.map.fastly.net. 600 IN A 103.245.222.133
上面結果顯示,facebook.github.io的CNAME記錄指向github.map.fastly.net。也就是說,用戶查詢facebook.github.io的時候,實際上返回的是github.map.fastly.net的IP地址。這樣的好處是,變更服務器IP地址的時候,只要修改github.map.fastly.net這個域名就可以了,用戶的facebook.github.io域名不用修改。
由于CNAME記錄就是一個替換,所以域名一旦設置CNAME記錄以后,就不能再設置其他記錄了(比如A記錄和MX記錄),這是為了防止產生沖突。舉例來說,foo.com指向bar.com,而兩個域名各有自己的MX記錄,如果兩者不一致,就會產生問題。由于頂級域名通常要設置MX記錄,所以一般不允許用戶對頂級域名設置CNAME記錄。
PTR記錄用于從IP地址反查域名。dig命令的-x參數用于查詢PTR記錄。
$ dig -x 192.30.252.153 ... ;; ANSWER SECTION: 153.252.30.192.in-addr.arpa. 3600 IN PTR pages.github.com.
上面結果顯示,192.30.252.153這臺服務器的域名是pages.github.com。
逆向查詢的一個應用,是可以防止垃圾郵件,即驗證發送郵件的IP地址,是否真的有它所聲稱的域名。
dig命令可以查看指定的記錄類型。
$ dig a github.com $ dig ns github.com $ dig mx github.com
除了dig,還有一些其他小工具也可以使用。
(1)host 命令
host命令可以看作dig命令的簡化版本,返回當前請求域名的各種記錄。
$ host github.comgithub.com has address 192.30.252.121 github.com mail is handled by 5 ALT2.ASPMX.L.GOOGLE.COM. github.com mail is handled by 10 ALT4.ASPMX.L.GOOGLE.COM. github.com mail is handled by 10 ALT3.ASPMX.L.GOOGLE.COM. github.com mail is handled by 5 ALT1.ASPMX.L.GOOGLE.COM. github.com mail is handled by 1 ASPMX.L.GOOGLE.COM.$ host facebook.github.comfacebook.github.com is an alias for github.map.fastly.net. github.map.fastly.net has address 103.245.222.133
host命令也可以用于逆向查詢,即從IP地址查詢域名,等同于dig -x 。
$ host 192.30.252.153 153.252.30.192.in-addr.arpa domain name pointer pages.github.com.
(2)nslookup 命令
nslookup命令用于互動式地查詢域名記錄。
$ nslookup> facebook.github.io Server: 192.168.1.253 Address: 192.168.1.253#53Non-authoritative answer: facebook.github.io canonical name = github.map.fastly.net. Name: github.map.fastly.net Address: 103.245.222.133 >
(3)whois 命令
whois命令用來查看域名的注冊情況。
$ whois github.com
DNS: The Good Parts, by Pete Keen
DNS 101, by Mark McDonnell
附:DNS百科
DNS(Domain Name System,域名系統),因特網上作為域名和IP地址相互映射的一個分布式數據庫,能夠使用戶更方便的訪問互聯網,而不用去記住能夠被機器直接讀取的IP數串。通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析(或主機名解析)。DNS協議運行在UDP協議之上,使用端口號53。在RFC文檔中RFC 2181對DNS有規范說明,RFC 2136對DNS的動態更新進行說明,RFC 2308對DNS查詢的反向緩存進行說明。
DNS功能
每個IP地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。有了主機名,就不要死記硬背每臺IP設備的IP地址,只要記住相對直觀有意義的主機名就行了。這就是DNS協議所要完成的功能。
主機名到IP地址的映射有兩種方式:
1)靜態映射,每臺設備上都配置主機到IP地址的映射,各設備獨立維護自己的映射表,而且只供本設備使用;
2)動態映射,建立一套域名解析系統(DNS),只在專門的DNS服務器上配置主機到IP地址的映射,網絡上需要使用主機名通信的設備,首先需要到DNS服務器查詢主機所對應的IP地址。
通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析(或主機名解析)。在解析域名時,可以首先采用靜態域名解析的方法,如果靜態域名解析不成功,再采用動態域名解析的方法。可以將一些常用的域名放入靜態域名解析表中,這樣可以大大提高域名解析效率。
DNS安全問題
2.域名劫持:修改注冊信息、劫持解析結果。
3.國家性質的域名系統安全事件:“.ly”域名癱瘓、“.af”域名的域名管理權變更。
4.系統上運行的DNS服務存在漏洞,導致被黑客獲取權限,從而篡改DNS信息。
5.DNS設置不當,導致泄漏一些敏感信息。提供給黑客進一步攻擊提供有力信息。
AIOps,正在發生的一場運維革命,AIOps 已來,4.12-13 GOPS 2019 深圳站,互聯網、通信、金融 AIOps 案例讓您嗨不完…
分享題目:詳細介紹DNS的原理
網址分享:http://m.newbst.com/news34/99734.html
成都網站建設公司_創新互聯,為您提供營銷型網站建設、軟件開發、企業建站、外貿建站、網站改版、電子商務
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容