選單

超清晰的 DNS 原理入門指南,看這一篇就夠了~

超清晰的 DNS 原理入門指南,看這一篇就夠了~

DNS 是網際網路核心協議之一。不管是上網瀏覽,還是程式設計開發,都需要了解一點它的知識。

本文詳細介紹DNS的原理,以及如何運用工具軟體觀察它的運作。我的目標是,讀完此文後,你就能完全理解DNS。

一、DNS 是什麼?

DNS (Domain Name System 的縮寫)的作用非常簡單,就是根據域名查出IP地址。你可以把它想象成一本巨大的電話本。

二、查詢過程

雖然只需要返回一個IP地址,但是DNS的查詢過程非常複雜,分成多個步驟。

工具軟體dig可以顯示整個查詢過程。

上面的命令會輸出六段資訊。

超清晰的 DNS 原理入門指南,看這一篇就夠了~

第一段是查詢引數和統計。

第二段是查詢內容。

第三段是DNS伺服器的答覆。

第四段顯示stackexchange。com的NS記錄(Name Server的縮寫),即哪些伺服器負責管理stackexchange。com的DNS記錄。

第五段是上面四個域名伺服器的IP地址,這是隨著前一段一起返回的。

第六段是DNS伺服器的一些傳輸資訊。

上面結果顯示,本機的DNS伺服器是192。168。1。253,查詢埠是53(DNS伺服器的預設埠),以及迴應長度是305位元組。

如果不想看到這麼多內容,可以使用+short引數。

三、DNS伺服器

首先,本機一定要知道DNS伺服器的IP地址,否則上不了網。透過DNS伺服器,才能知道某個域名的IP地址到底是什麼。

超清晰的 DNS 原理入門指南,看這一篇就夠了~

DNS伺服器的IP地址,有可能是動態的,每次上網時由閘道器分配,這叫做DHCP機制;也有可能是事先指定的固定地址。Linux系統裡面,DNS伺服器的IP地址儲存在/etc/resolv。conf檔案。

上例的DNS伺服器是192。168。1。253,這是一個內網地址。有一些公網的DNS伺服器,也可以使用,其中最有名的就是Google的8。8。8。8和Level 3的4。2。2。2。

本機只向自己的DNS伺服器查詢,dig命令有一個@引數,顯示向其他DNS伺服器查詢的結果。

上面命令指定向DNS伺服器4。2。2。2查詢。

四、域名的層級

DNS伺服器怎麼會知道每個域名的IP地址呢?答案是分級查詢。

請仔細看前面的例子,每個域名的尾部都多了一個點。

總結一下,域名的層級結構如下。

五、根域名伺服器

DNS伺服器根據域名的層級,進行分級查詢。

需要明確的是,每一級域名都有自己的NS記錄,NS記錄指向該級域名的域名伺服器。這些伺服器知道下一級域名的各種記錄。

所謂”分級查詢”,就是從根域名開始,依次查詢每一級域名的NS記錄,直到查到最終的IP地址,過程大致如下。

從”根域名伺服器”查到”頂級域名伺服器”的NS記錄和A記錄(IP地址)

從”頂級域名伺服器”查到”次級域名伺服器”的NS記錄和A記錄(IP地址)

從”次級域名伺服器”查出”主機名”的IP地址

仔細看上面的過程,你可能發現了,沒有提到DNS伺服器怎麼知道”根域名伺服器”的IP地址。回答是”根域名伺服器”的NS記錄和IP地址一般是不會變化的,所以內建在DNS伺服器裡面。

下面是內建的根域名伺服器IP地址的一個例子。

超清晰的 DNS 原理入門指南,看這一篇就夠了~

上面列表中,列出了根域名(。root)的三條NS記錄A。ROOT-SERVERS。NET、B。ROOT-SERVERS。NET和C。ROOT-SERVERS。NET,以及它們的IP地址(即A記錄)198。41。0。4、192。228。79。201、192。33。4。12。

另外,可以看到所有記錄的TTL值是3600000秒,相當於1000小時。也就是說,每1000小時才查詢一次根域名伺服器的列表。

目前,世界上一共有十三組根域名伺服器,從A。ROOT-SERVERS。NET一直到M。ROOT-SERVERS。NET。

六、分級查詢的例項

dig命令的+trace引數可以顯示DNS的整個分級查詢過程。

上面命令的第一段列出根域名。的所有NS記錄,即所有根域名伺服器。

超清晰的 DNS 原理入門指南,看這一篇就夠了~

接著是第二段。

超清晰的 DNS 原理入門指南,看這一篇就夠了~

上面結果顯示。com域名的13條NS記錄,同時返回的還有每一條記錄對應的IP地址。

上面結果顯示stackexchange。com有四條NS記錄,同時返回的還有每一條NS記錄對應的IP地址。

七、NS 記錄的查詢

dig命令可以單獨檢視每一級域名的NS記錄。

+short引數可以顯示簡化的結果。

八、DNS的記錄型別

域名與IP之間的對應關係,稱為”記錄”(record)。根據使用場景,”記錄”可以分成不同的型別(type),前面已經看到了有A記錄和NS記錄。

常見的DNS記錄型別如下。

(1) A:地址記錄(Address),返回域名指向的IP地址。

(2) NS:域名伺服器記錄(Name Server),返回儲存下一級域名資訊的伺服器地址。該記錄只能設定為域名,不能設定為IP地址。

(3)MX:郵件記錄(Mail eXchange),返回接收電子郵件的伺服器地址。

(4)CNAME:規範名稱記錄(Canonical Name),返回另一個域名,即當前查詢的域名是另一個域名的跳轉,詳見下文。

(5)PTR:逆向查詢記錄(Pointer Record),只用於從IP地址查詢域名,詳見下文。

一般來說,為了服務的安全可靠,至少應該有兩條NS記錄,而A記錄和MX記錄也可以有多條,這樣就提供了服務的冗餘性,防止出現單點失敗。

由於CNAME記錄就是一個替換,所以域名一旦設定CNAME記錄以後,就不能再設定其他記錄了(比如A記錄和MX記錄),這是為了防止產生衝突。舉例來說,foo。com指向bar。com,而兩個域名各有自己的MX記錄,如果兩者不一致,就會產生問題。由於頂級域名通常要設定MX記錄,所以一般不允許使用者對頂級域名設定CNAME記錄。

PTR記錄用於從IP地址反查域名。dig命令的-x引數用於查詢PTR記錄。

逆向查詢的一個應用,是可以防止垃圾郵件,即驗證傳送郵件的IP地址,是否真的有它所聲稱的域名。

dig命令可以檢視指定的記錄型別。

九、其他DNS工具

除了dig,還有一些其他小工具也可以使用。

(1)host 命令

host命令可以看作dig命令的簡化版本,返回當前請求域名的各種記錄。

host命令也可以用於逆向查詢,即從IP地址查詢域名,等同於dig -x 。

(2)nslookup 命令

nslookup命令用於互動式地查詢域名記錄。

(3)whois 命令

whois命令用來檢視域名的註冊情況。

十、參考文章

DNS: The Good Parts, by Pete Keen

DNS 101, by Mark McDonnell

附:DNS百科

DNS(Domain Name System,域名系統),因特網上作為域名和IP地址相互對映的一個分散式資料庫,能夠使使用者更方便的訪問網際網路,而不用去記住能夠被機器直接讀取的IP數串。透過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析(或主機名解析)。DNS協議執行在UDP協議之上,使用埠號53。在RFC文件中RFC 2181對DNS有規範說明,RFC 2136對DNS的動態更新進行說明,RFC 2308對DNS查詢的反向快取進行說明。

DNS功能

每個IP地址都可以有一個主機名,主機名由一個或多個字串組成,字串之間用小數點隔開。有了主機名,就不要死記硬背每臺IP裝置的IP地址,只要記住相對直觀有意義的主機名就行了。這就是DNS協議所要完成的功能。

主機名到IP地址的對映有兩種方式:

1)靜態對映,每臺裝置上都配置主機到IP地址的對映,各裝置獨立維護自己的對映表,而且只供本裝置使用;

2)動態對映,建立一套域名解析系統(DNS),只在專門的DNS伺服器上配置主機到IP地址的對映,網路上需要使用主機名通訊的裝置,首先需要到DNS伺服器查詢主機所對應的IP地址。

透過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析(或主機名解析)。在解析域名時,可以首先採用靜態域名解析的方法,如果靜態域名解析不成功,再採用動態域名解析的方法。可以將一些常用的域名放入靜態域名解析表中,這樣可以大大提高域名解析效率。

DNS安全問題

1。針對域名系統的惡意攻擊:DDOS攻擊造成域名解析癱瘓。

2。域名劫持:修改註冊資訊、劫持解析結果。

3。國家性質的域名系統安全事件:“。ly”域名癱瘓、“。af”域名的域名管理權變更。

4。系統上執行的DNS服務存在漏洞,導致被駭客獲取許可權,從而篡改DNS資訊。

5。DNS設定不當,導致洩漏一些敏感資訊。提供給駭客進一步攻擊提供有力資訊。

www。ruanyifeng。com/blog/2016/06/dns。html

END