Cloud Native应用交付
  • 首页
  • 关于本站
  • 个人介绍
  • Downloads
  • Repo
    • Github
    • Container
  • F5
    • F5 Python SDK
    • F5-container
    • F5-LBaaS
  • 社交
    • 联系我
    • 微信/微博
    • 公众号
    • 打赏赞助
行至水穷处 坐看云起时
☁️We are in new App Mesh era: imesh.club ☁️
  1. 首页
  2. 协议原理
  3. 正文

DNS

2008年04月20日 3959点热度 0人点赞 0条评论

TCP/IP协议通信是基于IP地址的,但是,谁会记住那一串单调的数字呢?因此,大家基本上都是通过访问计算机名字,然后通过某种机制将计算机名字解析为IP地址来实现。而DNS就是一种标准的名字解析机制,在Windows 2000及以后的Windows系统中,DNS名字解析是首选的名字解析方式。

DNS组件 DNS服务器可以是一级或者多级DNS命名空间的权威DNS服务器,例如,Internet根域的DNS服务器只是对于顶级域名例如“.org”具有权威,而顶级域名.org的权威DNS服务器只是对于winsvr.org二级域名具有权威,而对于三级域名www.winsvr.org,则只有winsvr.org域的DNS服务器才具有权威。

完整的DNS系统由DNS服务器、区域、解析器(DNS客户端)和资源记录组成,并且你需要正确的进行配置。DNS协议采用UDP/TCP 53端口进行通讯:DNS服务器侦听UDP/TCP 53端口,DNS客户端通过向服务器的这两个端口发起连接进行DNS协议通讯。其中UDP 53端口主要用于答复DNS客户端的解析请求,而TCP 53端口用于区域复制。

DNS服务器

运行DNS服务器软件的计算机。常见的DNS服务器软件有Windows的DNS服务器和Unix下的BIND。一个DNS服务器包含了部分DNS命名空间的数据信息,当DNS客户发起解析请求时,DNS服务器答复客户的请求,或者提供另外一个可以帮助客户进行请求解析的服务器地址,或者回复客户无对应记录。

当DNS服务器管理某个区域时,它是此区域的权威DNS服务器,而无论它是主要区域还是辅助区域。

 

DNS区域

DNS区域是DNS服务器具有权威的连续的命名空间,一个DNS服务器可以对一个或多个区域具有权威,而一个区域可以包含一个或多个连续的域。例如,一个DNS服务器可以对区域winsvr.org和isacn.org具有权威,而每个区域下又可以包含多个域。不过,你可以通过区域委派来将连续的域例如winsvr.org、tech.winsvr.org存放在不同的区域中。

区域文件包含了DNS服务器具有权威的区域的所有资源记录。通常情况下,区域数据存在在文本文件中,但是运行在Windows 2000或者Windows Server 2003域控制器上的DNS服务器,可以把区域信息存放在活动目录中。

 

DNS解析器(DNS客户端)

DNS解析器是使用客户端计算机用于通过DNS协议查询DNS服务器的一个服务。在Windows 2000及其后的系统中,DNS解析器是通过DNS客户端这个服务来实现,除此之外,DNS客户端服务还可以对DNS解析结果进行缓存。你必须在客户端计算机的TCP/IP属性中配置使用DNS服务器,此时客户端计算机的DNS解析器才会将DNS解析请求发送到相应的DNS服务器。

 

资源记录

资源记录是用于答复DNS客户端请求的DNS数据库记录,每一个DNS服务器包含了它所管理的DNS命名空间的所有资源记录。资源记录包含和特定主机有关的信息,如IP地址、提供服务的类型等等。常见的资源记录类型有:

资源记录类型

说明

解释

起始授权结构(SOA)

起始授权机构

此记录指定区域的起点。它所包含的信息有区域名、区域管理员电子邮件地址,以及指示辅 DNS 服务器如何更新区域数据文件的设置等。

主机(A)

地址

主机(A)记录是名称解析的重要记录,它用于将特定的主机名映射到对应主机的IP地址 上。你可以在DNS服务器中手动创建或通过DNS客户端动态更新来创建。

别名(CNAME)

标准名称

此记录用于将某个别名指向到某个主机(A)记录上,从而无需为某个需要新名字解析的主机额外创建A记录。

邮件交换器(MX)

邮件交换器

此记录列出了负责接收发到域中的电子邮件的主机 ,通常用于邮件的收发。

名称服务器(NS)

本作品采用 知识共享署名 4.0 国际许可协议 进行许可
标签: DNS SOA PTR NS A
最后更新:2008年04月20日

纳米

http://linjing.io

打赏 点赞
< 上一篇
下一篇 >

文章评论

取消回复

纳米

http://linjing.io

☁️迈向Cloud Native ADC ☁️

认证获得:
Kubernetes: CKA #664
Microsoft: MCSE MCDBA
Cisco: CCNP
Juniper: JNCIS
F5:
F5 Certified Solution Expert, Security
F5 Certified Technology Specialist, LTM/GTM/APM/ASM
F5 Certified BIG-IP Administrator
  • 点击查看本博技术要素列表
  • 分类目录
    • Avi Networks (3)
    • Cisco ACI (1)
    • CISCO资源 (21)
    • F5 with ELK (8)
    • F5-Tech tips (38)
    • F5技术 (203)
    • Juniper (4)
    • Linux (7)
    • Nginx (18)
    • SDN (4)
    • ServiceMesh (19)
    • WEB编程 (8)
    • WINDOWS相关 (7)
    • 业界文章 (18)
    • 交换机技术 (20)
    • 化云为雨/Openstack (35)
    • 协议原理 (52)
    • 容器/k8s (64)
    • 我的工作 (19)
    • 我的生活 (70)
    • 网站技术 (19)
    • 路由器技术 (80)
    • 项目案例 (28)
    文章归档
    标签聚合
    F5 k8s openstack nginx istio DNS envoy gtm docker network flannel api irule bigip neutron cc kubernetes ELK vxlan BGP dhcp VPN IPSec lbaas ingress ingress controller nginx plus sidecar IPSec VPN NAT sql
    最新 热点 随机
    最新 热点 随机
    Say hello for 2021 二进制flannel部署,非cni网络模式下与k8s CIS结合方案 又是一年国庆 Service Account Token Volume Projection Istio ingressgateway 静态TLS证书加载与SDS发现方式配置区别 Istio里Gateway的port定义与实际ingressgateway的listener端口关系及规则 Helm 3 部署NGINX Ingress Controller 应用交付老兵眼中的Envoy, 云原生时代下的思考 Istio sidecar iptables以及流量控制分析 Istio 熔断策略及envoy配置
    Say hello for 2021
    F5 firepass所支持的防病毒软件检查 HTTP slow http request/post/reading attack防御 the explanation of the openssl returned error number BIND CVE-2015-5477漏洞在F5上的防范 上班了 基于业务模板自动化配置F5 some free CA 解放军总后卫生部公布59家假军队医疗机构(资料) V9&V4.5 ssh 访问限制 b trunk
    链接表
    • Jimmy Song‘s Blog
    • SDNap
    • SDNlab
    • SDN论坛
    • Service Mesh社区
    • 三斗室
    • 个人profile

    COPYRIGHT © 2020 Cloud Native应用交付. ALL RIGHTS RESERVED.

    THEME KRATOS MADE BY VTROIS

    京ICP备14048088号-1

    京公网安备 11010502041506号

    [ Placeholder content for popup link ] WordPress Download Manager - Best Download Management Plugin