什么是ip地址反向解析(linux下的DNS域名解析服务)

什么是ip地址反向解析(linux下的DNS域名解析服务)

admin 2025-10-22 主营业务 64 次浏览 0个评论
DNS域名解析

为了降低用户访问网络资源的门槛,DNS(Domain Name System)域名系统技术应运而生。用于管理和解析域名与IP地址对应关系的技术,简单来说,就是能够接受用户输入的域名或IP地址,然后自动查找与之匹配(或者说具有映射关系)的IP地址或域名

DNS域名解析技术的正向解析也是最常使用的一种工作模式

域名解析为IP地址(正向解析)

IP地址解析为域名(反向解析)

linux下的DNS域名解析服务

DNS域名解析服务采用的目录树层次结构

域名后缀

域名后缀一般分为国际域名和国内域名。原则上来讲,域名后缀都有严格的定义,但在实际使用时可以不必严格遵守。目前最常见的域名后缀有.com(商业组织)、.org(非营利组织)、.gov(政府部门)、.net(网络服务商)、.edu(教研机构)、.pub(公共大众)、.cn(中国国家顶级域名)等

DNS技术作为互联网基础设施中重要的一环,提供不间断、稳定且快速的域名查询服务,保证互联网的正常运转,提供了下面三种类型的服务器

主服务器:在特定区域内具有唯一性,负责维护该区域内的域名与IP地址之间的对应关系。

从服务器:从主服务器中获得域名与IP地址的对应关系并进行维护,以防主服务器宕机等情况。

缓存服务器:通过向其他域名解析服务器查询获得域名与IP地址的对应关系,并将经常查询的域名信息保存到服务器本地,以此来提高重复查询时的效率。

主服务器是用于管理域名和IP地址对应关系的真正服务器,从服务器帮助主服务器“打下手”,分散部署在各个国家、省市或地区,以便让用户就近查询域名,从而减轻主服务器的负载压力。缓存服务器不太常用,一般部署在企业内网的网关位置,用于加速用户的域名查询请求。

DNS域名解析服务采用分布式的数据结构来存放海量的“区域数据”信息,在执行用户发起的域名查询请求时,具有递归查询和迭代查询两种方式

递归查询 : 指DNS服务器在收到用户发起的请求时,必须向用户返回一个准确的查询结果。如果DNS服务器本地没有存储与之对应的信息,则该服务器需要询问其他服务器,并将返回的查询结果提交给用户

迭代查询 : 指DNS服务器在收到用户发起的请求时,并不直接回复查询结果,而是告诉另一台DNS服务器的地址,用户再向这台DNS服务器提交请求,这样依次反复,直到返回查询结果

linux下的DNS域名解析服务

向DNS服务器发起域名查询请求的流程

13台根DNS服务器的具体信息

名称

管理单位

地理位置

IP地址

A

INTERNIC.NET

美国-弗吉尼亚州

198.41.0.4

B

美国信息科学研究所

美国-加利弗尼亚州

128.9.0.107

C

PSINet公司

美国-弗吉尼亚州

192.33.4.12

D

马里兰大学

美国-马里兰州

128.8.10.90

E

美国航空航天管理局

美国加利弗尼亚州

192.203.230.10

F

因特网软件联盟

美国加利弗尼亚州

192.5.5.241

G

美国国防部网络信息中心

美国弗吉尼亚州

192.112.36.4

H

美国陆军研究所

美国-马里兰州

128.63.2.53

I

Autonomica公司

瑞典-斯德哥尔摩

192.36.148.17

J

VeriSign公司

美国-弗吉尼亚州

192.58.128.30

K

RIPE NCC

英国-伦敦

193.0.14.129

L

IANA

美国-弗吉尼亚州

199.7.83.42

M

WIDE Project

日本-东京

202.12.27.33

13台根域服务器并非真的是指只有13台服务器,没有那台服务器能独立承受住如此大的请求量,这是技术圈习惯的叫法而已。实际上用于根域名的服务器总共有504台,它们从A到M进行了排序,共用13个IP地址以此进行负载均衡,抵抗分布式拒绝服务攻击(DDoS)的影响

Bind服务(部署主服务器)

BIND(Berkeley Internet Name Domain,伯克利因特网名称域)服务是全球范围内使用最广泛、最安全可靠且高效的域名解析服务程序

安装部署bind服务程序时加上chroot(俗称牢笼机制)扩展包,以便有效地限制bind服务程序仅能对自身的配置文件进行操作,以确保整个服务器的安全

bind服务程序中有下面这三个比较关键的文件

主配置文件(/etc/named.conf):只有59行,而且在去除注释信息和空行之后,实际有效的参数仅有30行左右,这些参数用来定义bind服务程序的运行

区域配置文件(/etc/named.rfc1912.zones):用来保存域名和IP地址对应关系的所在位置。类似于图书的目录,对应着每个域和相应IP地址所在的具体位置,当需要查看或修改时,可根据这个位置找到相关文件

数据配置文件目录(/var/named):该目录用来保存域名和IP地址真实对应关系的数据配置文件

bind服务器

安装bind服务

yum -y install bind-chroot

编辑bind服务主配置文件(11行左右)

vim /etc/named.conflinux下的DNS域名解析服务

编辑域名区域信息块文件(手写)

vim /etc/named.rfc1912.zones#正向解析配置文件(将域名解析成IP地址)zone "xxx.com" IN {type master;file "xxx.com.zone";allow-update {none;};}#反向解析配置文件(将IP地址解析成域名)zone "1.168.192.in-addr.arpa"IN {type master;file "192.168.1.arpa";allow-update {none;};};

进入/var/named目录

cd /var/namedls

复制正向解析文件(cp -a:保留原始文件的所有者、所属组、权限属性等信息)

cp -a named.localhost xxx.com.zone

复制反向解析文件

cp -a named.loopback 192.168.1.arpa

编辑正向解析文件

vim xxx.com.zone$TTL 1D@ IN SOA xxx.com. root.xxx.com. ( 0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS ns.xxx.com. ns IN A 192.168.1.105 www IN A 192.168.105

编辑反向解析文件

vim 192.168.1.arpa$TTL 1D@ IN SOA xxx.com. root.xxx.com. ( 0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS ns.xxx.com. ns IN A 192.168.1.105 105 PTR www.xxx.com.

重启服务并加入开机启动项

systemctl restart namedsystemctl enable named

清空防火墙策略

iptables -F

修改DNS

nmtui

或者

vim /etc/resolv.conf

重启网卡

systemctl restart network

检验正向解析结果(#53:UDP协议53端口号)

nslookup

检验反向解析结果

bind的区域配置文件(/etc/named.rfc1912.zones)保存域名和IP地址对应关系的所在位置。定义域名与IP地址解析规则保存的文件位置以及服务类型等内容,没有包含具体的域名、IP地址对应关系等信息。

服务类型有三种

hint(根区域)

master(主区域)

slave(辅助区域)

其中master和slave指的就是主服务器和从服务器

正向解析参数:将域名解析为IP地址

反向解析参数:将IP地址解析为域名

域名解析记录类型

记录类型

作用

A

将域名指向一个IPV4地址

CNAME

将域名指向另外一个域名

AAAA

将域名指向一个IPV6地址

NS

将子域名指定其他DNS服务器解析

MX

将域名指向邮件服务器地址

SRV

记录提供特定的服务的服务器

TXT

文本内容一般为512字节,常作为反垃圾邮件的SPF记录

CAA

CA证书办法机构授权校验

显性URL

将域名重定向到另外一个地址

隐性URL

与显性URL类型,但是会隐藏真实目标地址

PTR

指针记录仅用于反向解析

转载请注明来自海坡下载,本文标题:《什么是ip地址反向解析(linux下的DNS域名解析服务)》

每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,64人围观)参与讨论

还没有评论,来说两句吧...