中科三方:DNS解析记录类型详解

中科三方:DNS解析记录类型详解,第1张

DNS是互联网中一项重要的基础服务,它将简单易记的域名转换成可由计算机识别的IP地址,以便客户端对服务器的正常访问。而由DNS构建起的域名与IP地址之间的对应关系,称之为“DNS记录”(record)。通过设置不同的解析记录,可以实现对主机名不同的解析效果,从而满足不同场景下的域名纳慎中解析需求。常见的域名解析记录,主要有以下几种类型。

一、A记录

A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上,同时也可以设置域名的子域名。简单来讲,A记录就是指定域名对应的IP地址。如我们添加一条A记录将www的主机指向IP192.168.1.1,那么当你访问www主机时就会解析到192.168.1.1这个IP上。

二、CNAME记录

通常称别名解析,是主机名到主机名的映射。当需要将域名指向另一个域名,再由另一个域洞山名提供 IP 地址,就需要添加 CNAME 记录,最常用到 CNAME的场景包括做CDN、企业邮箱、全局流量管理等。与A记录不同的是,CNAME别名记录设置的值不是一个固定的IP,而是主机的别名地址。

别名解析可以提供更大的灵活性,便于统一管理。比如,当主机因某种因素的影响需要更换IP时,如果域名做了CNAME记录,就可以同时更新别名的解析指向,不需要进行新的解析 *** 作。

三、NS记录

如果需要把子域名交给其他DNS服务商解析,就需要添加NS记录(Name Server)。NS记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。NS记录中的IP即为该DNS服务器的IP地址。大多数域名注册商默认用自己的NS服务器来解析用户的DNS记录。DNS服务器NS记录地址一般以以下的形式出现:ns1.domain.com、ns2.domain.com等。

四、SOA记录

SOA,是起始授权机构记录,说明了在众多 NS 记录里哪一台才是主要的服务器。在任何DNS记录文件中,都是以SOA ( Startof Authority )记录开始。SOA资源记录表明此DNS名称服务器是该DNS域中数据信息的最佳来源。

SOA记录与NS记录的区别:NS记录表示域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析;SOA记录设置一些数据版本和更新以及过期时间等信息。

五、AAAA记录

AAAA记录(AAAA record)是用来将域名解析到IPv6地址的DNS记录。用户可以将一个域名解析到IPv6地址上,也可以将子域名解析到IPv6地址上。国内大多数IDC不支持AAAA记录的解析,因此如果想进行AAAA记录解析,则需对域名NS记录设置一些专业的域名解析服务商,由他们提供AAAA记录的设置。中科三方 云解析 支持IPv6环境下的AAAA记录解析。

六、TXT记录

TXT记录,一般指某个主机名或域名的标识和说明。如:admin IN TXT "管理员, 电话:XXXXXXXXXXX",mail IN TXT "邮件主机,存放在xxx , 管理人:AAA",Jim IN TXT "contact: abc@mailserver.com",也就是说,通过设置TXT记录内容可以使别人更方便地联系到你。TXT 记录常用的方式还有做 SPF 记录(反垃圾邮件)和SSL证书的DNS验证等。

七、MX记录

MX(Mail Exchanger)记录是邮件交换记录,主要用于邮箱解析,在邮件系统发送邮件时根据收信人的地址后缀进行邮件服务器的定位。MX记录允许设置一个优先级,当多个邮件服务器可用时,会根据该值决定投递邮件的服务器。

MX记录的权重对 Mail 服务非常重要,当发送邮件时,Mail 服务器先对孝扒域名进行解析,查找 MX记录。先找权重数最小的服务器(比如说是 10),如果能连通,那么就将服务器发送过去;如果无法连通 MX 记录为 10 的服务器,才将邮件发送到权重更高的 mail 服务器上。

八、PTR记录

PTR是pointer 的简写,即“反向DNS”,domain name pointer,可以粗略的理解为DNS反向,是一个指针记录,用于将一个IP地址映射到对应的主机名,也可以看成是A记录的反向,即通过IP访问域名。

九、SRV记录

即服务定位(SRV)资源记录,用于定义提供特定服务的服务器的位置,如主机(hostname),端口(port number)等。

十、URL转发

URL转发,是指通过服务器的特殊设置,将当前访问的域名指向另一个指定的网络地址。根据目标地址的隐藏与否,URL转发可以分为显性URL和隐性URL两种。

显性URL: 将域名指向一个http(s)协议地址,访问域名时,自动跳转至目标地址,地址栏显示为目标网站地址。

隐性URL: 与显性URL类似,但隐性转发会隐藏真实的目标地址,地址栏中显示为仍为此前输入的地址。

另外,记录类型也会有共存冲突:

在RR值相同的情况下,同一条线路下,在几种不同类型的解析中不能共存(X为不允许):

X: 在相同的RR值情况下,同一条线路下,不同类型的解析记录不允许共存。如:已经设置了www.example.com的A记录,则不允许再设置www.example.com的CNAME记录;

无限制: 在相同的RR值情况下,同一条线路下,不同类型的解析记录可以共存。如:已经设置了www.example.com的A记录,则还可以再设置www.example.com的MX记录;

可重复: 指在同一类型下,同一条线路下,可设置相同的多条RR值。如:已经设置了www.example.com的A记录,还可以再设置www.example.com的A记录;

具体如下:

资源记录是用于答复DNS客户端请求的DNS数据库记录,每一个DNS服务器包含了它所管理的DNS命名空间的所有资源记录。

资源记录包含和特定主机有关的信息,如IP地址、提供服务的类型等等。

常见的资源记录类型有: 资源记录类型 起始授权结构(SOA) 主机(A) 别名(CNAME) 邮件交换器(MX) 名称服务器(NS) 说明 起始授权机构 地址 标准名称 邮件交换器 名称服务器 解释 此记录指定区域的起点。

它所包含的信息有区域名、区域管理员电子邮件地址,以及指示辅 DNS 服务器如何更新区域数据文件的设置等。

主机(A)记录是名称解析的重要记录,它用于将特定的主机名映射到对应主机的IP地址上。

你可以在DNS服务器中手动创建或通过DNS客户端动态更新来创建。

此记录用于将某个别名指向到某个主机(A)记录上,从而无需为某个需要新名字解析的主机额外创建A记录。

此记录列出了负责接收发到域中的电子邮件的主机 ,通常用于邮件的收发。

此记录指定负责此DNS区域的权尺橘威名称服务器。

DNS解析的过程

最简单的响应是一个地址记录(也称A记录)。

当客户端创建了一个查陵扰团询时,该域下授权的DNS服务器会响应一个或多个IP地址。

这里没有固定的顺序,这个地址通常是随机排序的。

另一个客户得到的结果顺序可能是完全不一样的。

我们的客户会选择其中一个IP。

如果只返回一个独立的IP,这个选择过程就会非常短。

规范名字记录:不只是响应一个李腔特定的IP,服务器还可以返回一个规范名字(CNAME)记录。

CNAME是将多个完全限定域名(FQDN)指向一个主机的快捷方式。

当服务器到那以后,它可能会发现另一个CNAME记录,和另一个一样。

我在复杂的网络环境和广告软件或跟踪平台中看到过,每个过程都委托给其他人,为一个你不想做的链接找到一个真正的IP地址是非常困难的。

分类: 电脑/网络 >>互联网

问题描述:

我是做dns服务维护的,请问大家DNS的log日志在哪里?是不是在named.conf的什么位置配置?想问一下有经验的高手在维护DNS时的经验和怎么监控DNS的运行情况,谢谢。

解析:

以WINDOWS2000为例!

Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志轮迅、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容易地找到悉镇你,只要他想找你!!还有Scheduler日志这也是个重要的LOG,你应该知道经常使用的srv.exe就是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。

日志文件默认位置:

应用程序日志、安全日志、系统日志、DNS日志默认位置:%sys temroot%\sys tem32\config,默认文件大小512KB,管理员都会改变这个默认大小。

安全日志文件:%sys temroot%\sys tem32\config\SecEvent.EVT

系统日志文件:%sys temroot%\sys tem32\config\SysEvent.EVT

应用程序日志文件:%sys temroot%\sys tem32\config\AppEvent.EVT

Inter信息服务FTP日志默认位置:%sys temroot%\sys tem32\logfiles\msftpsvc1\,默认每天一个日志

Inter信息服务WWW日志默认位置:%sys temroot%\sys tem32\logfiles\w3svc1\,默认每天一个日志

Scheduler服务日志默认位置:%sys temroot%\schedlgu.txt

以上日志在注册表里的键:

应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:

HKEY_LOCAL_MACHINE\sys tem\CurrentControlSet\Services\Eventlog

有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。

Schedluler服务日志在注册表中

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Sche *** ngAgent

FTP和WWW日志详解:

FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日腊陆此的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开,如下例:

#Sofare: Microsoft Inter Information Services 5.0 (微软IIS5.0)

#Version: 1.0 (版本1.0)

#Date: *********** 0315 (服务启动时间日期)

#Fields: time cip c *** ethod csuristem scstatus

0315 127.0.0.1 [1]USER administator 331 (IP地址为127.0.0.1用户名为administator试图登录)

0318 127.0.0.1 [1]PASS – 530 (登录失败)

032:04 127.0.0.1 [1]USER nt 331 (IP地址为127.0.0.1用户名为nt的用户试图登录)

032:06 127.0.0.1 [1]PASS – 530 (登录失败)

032:09 127.0.0.1 [1]USER cyz 331 (IP地址为127.0.0.1用户名为cyz的用户试图登录)

0322 127.0.0.1 [1]PASS – 530 (登录失败)

0322 127.0.0.1 [1]USER administrator 331 (IP地址为127.0.0.1用户名为administrator试图登录)

0324 127.0.0.1 [1]PASS – 230 (登录成功)

0321 127.0.0.1 [1]MKD nt 550 (新建目录失败)

0325 127.0.0.1 [1]QUIT – 550 (退出FTP程序)

从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator用户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。

WWW日志

WWW服务同FTP服务一样,产生的日志也是在%sys temroot%\sys tem32\LogFiles\W3SVC1目录下,默认是每天一个日志文件,下面是一个典型的WWW日志文件

#Sofare: Microsoft Inter Information Services 5.0

#Version: 1.0

#Date: *********** 03:091

#Fields: date time cip csusername sip sport c *** ethod csuristem csuriquery scstatus cs(UserAgent)

*********** 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart 200 Mozilla/4.0+(patible+MSIE+5.0+Windows+98+DigExt)

*********** 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(patible+MSIE+5.0+Windows+98+DigExt)

通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart,这位用户的浏览器为patible+MSIE+5.0+Windows+98+DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。

既使你删掉FTP和WWW日志,但是还是会在系统日志和安全日志里记录下来,但是较好的是只显示了你的机器名,并没有你的IP,例如上面几个探测之后,系统日志

将会产生下面的记录:

一眼就能看出2000年10月23日,16点17分,系统因为某些事件出现警告,双击头一个,打开它的属性:

属性里记录了出现警告的原因,是因为有人试图用administator用户名登录,出现一个错误,来源是FTP服务。

同时安全记录里写将同时记下:(Ekin:此图不是此次示例的安全日志)

在上图中可以看到两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为1002,这就需要重点观察。

双点第一个失败审核事件的,即得到此事件的详细描述,如下图12所示:

分析上图,我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。

另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它)

知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志:

通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。

首先要取得Admnistrator密码或Administrators组成员之一,然后Tel到远程主机,先来试着删除FTP日志:

D:\SERVER>del schedlgu.txt

D:\SERVER\SchedLgU.Txt

进程无法访问文件,因为另一个程序正在使用此文件。

说过了,后台有服务保护,先把服务停掉!

D:\SERVER>stop "task scheduler"

下面的服务依赖于 Task Scheduler 服务。

停止 Task Scheduler 服务也会停止这些服务。

Remote Storage Engine

是否继续此 *** 作? (Y/N) [N]: y

Remote Storage Engine 服务正在停止....

Remote Storage Engine 服务已成功停止。

Task Scheduler 服务正在停止.

Task Scheduler 服务已成功停止。

OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下!

D:\SERVER>del schedlgu.txt

D:\SERVER>

没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志!

D:\SERVER\sys tem32\LogFiles\MSFTPSVC1>del ex*.log

D:\SERVER\sys tem32\LogFiles\MSFTPSVC1>

以上 *** 作成功删除FTP日志!再来WWW日志!

D:\SERVER\sys tem32\LogFiles\W3SVC1>del ex*.log

D:\SERVER\sys tem32\LogFiles\W3SVC1>

OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服务是Event Log,试着停掉它!

D:\SERVER\sys tem32\LogFiles\W3SVC1>stop eventlog

这项服务无法接受请求的 "暂停" 或 "停止" *** 作。

KAO,I 服了 U,没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和系统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“ *** 作”项有一个名为“连接到另一台计算机”的菜单,点击它如下图所示:

输入远程计算机的IP,然后点支烟,等上数十分钟,忍受象死机的折磨,然后打开下图:

选择远程计算机的安全性日志,右键选择它的属性:

点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志!

目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、WWW还有Schedlgu日志,就是系统日志和安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及删除方法,但是你必须是Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于 Windows 2000 Professional 计算机,也适用于作为独立服务器或成员服务器运行的 Windows 2000 Server 计算机。

至此,Windows2000安全知识基础讲座完毕,还有几句话要讲,大家也看出来了,虽然FTP等等日志可以很快清除,但是系统日志和安全日志却不是那么快、那么顺利地能删除,如果遇到聪明的管理员,将日志文件转移到另一个地方,那更是难上加难,所以奉劝大家,千万不要拿国内的主机做试验,国内的法律很严呀!今天吃饭时,听说有两个人开玩笑,一个人把另外一个人的东 *** 起来了,结果那个人一急,报案了,于是藏东西那个人被判四年刑!!法官说法律是不开玩笑的!!!所以大家一定要牢记这点!(不要说我老生常谈)

如果大家有什么不明白地方,请在光和影子论坛提问!谢谢!

在上图中可以看到两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为1002,这就需要重点观察。

双点第一个失败审核事件的,即得到此事件的详细描述,如下图12所示:

分析上图,我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或密码错误(实际为密码错误)未能成功。

另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它)

知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志:

通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。

首先要取得Admnistrator密码或Administrators组成员之一,然后Tel到远程主机,先来试着删除FTP日志:

D:\SERVER>del schedlgu.txt

D:\SERVER\SchedLgU.Txt

进程无法访问文件,因为另一个程序正在使用此文件。

说过了,后台有服务保护,先把服务停掉!

D:\SERVER>stop "task scheduler"

下面的服务依赖于 Task Scheduler 服务。

停止 Task Scheduler 服务也会停止这些服务。

Remote Storage Engine

是否继续此 *** 作? (Y/N) [N]: y

Remote Storage Engine 服务正在停止....

Remote Storage Engine 服务已成功停止。

Task Scheduler 服务正在停止.

Task Scheduler 服务已成功停止。

OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下!

D:\SERVER>del schedlgu.txt

D:\SERVER>

没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志!

D:\SERVER\sys tem32\LogFiles\MSFTPSVC1>del ex*.log

D:\SERVER\sys tem32\LogFiles\MSFTPSVC1>

以上 *** 作成功删除FTP日志!再来WWW日志!

D:\SERVER\sys tem32\LogFiles\W3SVC1>del ex*.log

D:\SERVER\sys tem32\LogFiles\W3SVC1>

OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服务是Event Log,试着停掉它!

D:\SERVER\sys tem32\LogFiles\W3SVC1>stop eventlog

这项服务无法接受请求的 "暂停" 或 "停止" *** 作。

KAO,I 服了 U,没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和系统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中的“事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“ *** 作”项有一个名为“连接到另一台计算机”的菜单,点击它如下图所示:

输入远程计算机的IP,然后点支烟,等上数十分钟,忍受象死机的折磨,然后打开下图:

选择远程计算机的安全性日志,右键选择它的属性:

点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志!

目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、WWW还有Schedlgu日志,就是系统日志和安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之网速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及删除方法,但是你必须是Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于 Windows 2000 Professional 计算机,也适用于作为独立服务器或成员服务器运行的 Windows 2000 Server 计算机。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12228621.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-22
下一篇 2023-05-22

发表评论

登录后才能评论

评论列表(0条)

保存