DNS解析和它的三个实验

目录

一、DNS介绍

1.1DNS的两种实现方式

1.2域名含义

1.3介绍

1.4实际操作

​编辑

​编辑

二、实验

一、DNS主从复制实验

一、主设备

二、从设备

二、DNS的反向解析实验

​编辑

三、DHCP固定地址分配


一、DNS介绍

DNS:domain name server    7层协议

名称解析协议

tcp /53 主从之间的同步

udp/53 名字解析

DNS作用:将域名转换成IP地址的协议


1.1DNS的两种实现方式

1.通过hosts文件(优先级最高) 分散的管理

linux /etc/hosts

win /windows/system32/drives/etc/hosts

文件格式:

IP地址 域名

2.安装dns服务相关的软件,来实现dns解析

集中管理:内网

分布式管理:外网 1级管理1级


1.2域名含义

com   公司

edu    教育

org     组织

cn      中国


1.3介绍

内网环境中,我们需要有一台自己的dns服务器,去解析自己内网的服务

bind 主包

工具包

yum install bind bind-utlis -y (utlis功能:会提供一些额外的命令)

#安装服务和工具包

dig

rndc relaod 重新加载dns服务

安装完软件之后,要能找到

1.配置文件的位置 rpm -qc 安装包的名字

2.主程序的位置 rpm -ql 安装包的名字


bind是安装包的名字

named是程序名


named程序的主要文件:

/etc/named.conf 主配置文件

/etc/named.rfc1912.zones 子配置文件

/var/named/数据库文件 定义了域名和IP地址的对应关系


配置文件权限需要注意:

当一个程序启动的时候,会去读取这个配置文件,如果权限问题导致程序无法读取配置文件,就会启动报错


1.4实际操作

1.修改权限和监听地址

/etc/named.conf

改两个any

2.手写域名配置文件

/etc/named.rfc1912.zones

3.手写数据库配置文件

/var/named/kgc.com

格式

@ IN SOA master rname.invalid.

@域名

IN使用internet协议

SOA表明这条配置的基本功能 记录 A正向解析(将域名转化成ip) ptr反向解析(将ip转化成域名)

master定义了谁是dns服务器

rname.invalid.邮箱

二、实验

一、DNS主从复制实验

注意:防火墙和核心防护一定要关,开启两台虚拟机

一、主设备

1.安装软件

yum  install  bind  bind-utils  -y

2.编辑主文件

vim   /etc/named.conf

3.区域配置文件(子文件)

vim   /etc/named.rfc1912.zones

4.cd    /var/named

#切换到named服务数据文件

cp    -a   named.localhost      xzq.com.zone

#新建正向解析配置文件

5.编辑正向解析文件

vim    xzq.com.zone

6.systemctl   start   named

#开启named的服务

vim  /etc/sysconfig/network-scripts/ifcfg-ens33

#编辑ens33网卡内容

7.systemctl   restart   network

#重新加载

cat   /etc/resolv.conf

#查看一下DNS的配置文件,看我们刚刚加入的DNS有没有生效

8.host   www.xzq.com

#host:用于DNS的简单查找

digwww.xzq.com

#dig:查询DNS等相关信息的工具 

二、从设备

1.vim   /etc/sysconfig/network-scripts/ifcfg-ens33

#编辑网卡ens33信息

2.systemctl  restart network

#重新加载

 cat  /etc/resolv.conf

#查看DNS的配置文件

3.vim   /etc/named.conf

#编辑主文件

4.vim  /etc/named.rfc1912.zones

#区域配置子文件

5.systemctl  start  named

#开启named服务

6.dig   www.xzq.com @172.16.18.6

#在172.16.18.6的域名上寻找www.xzq.com的寻址结果

7.最后我们停掉主设备,查看从设备是否能工作

二、DNS的反向解析实验

!!!防火墙和核心防护关了

1.先安装包

yum  install  bind*  -y

2.cd   /var named

#切到named下

vim  /etc/named.rfc1912.zones

#区域配置子文件

 

3.cp  -a xzq.com.zone  test.com.zone

#把xzq变成test

4.vim   test.com.zone

#编辑test

5.vim  /etc/sysconfig/network-scripts/ifcfg-ens33

编辑网卡ens33的信息

6.systemctl  restart  network

#重新加载

cat  /etc/resolv.conf

#查看DNS配置文件

host  172.16.18.156

#反向解析

三、DHCP固定地址分配

1.ipconfig/all

2.yum  install  dhcp  -y

#安装一下dhcp

rpm  -qc  dhcp

#看dhcp的配置信息

cat /etc/dhcp/dhcpd.conf

#查看里面内容

cp   /usr/share/doc/dhcp*/dhcpd.conf.example /etc/dhcp/dhcpd.conf

#复制内容覆盖它

vim  dhcp/dhcpd.conf

#编辑文件内容

3.注意:一直连不上的原因

4.注意:设置网段

systemctl  restart  dhcpd

#重新加载

systemctl  status  dhcpd

#查看网络状态

5. 注意:把虚拟机改为自动获取,要不然我们查看win10IP时,不会更新我们分配的固定地址

 

5.在win10验证,刚刚分配固定IP是否成功

  • 25
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
"计算机网络与通信实验报告(一) " "学 号 "姓 名 "班 级 "报告日期 " " " " " " "实验内容 " 网络常用命令的使用及DNS层次查询、SMTP协议分析 " "实验目的 "一. " " "1、掌握网络常用命令的使用; " " "利用网络常用命令对网络中常见现象进行分析判断。 " " "二. " " "1、了解和掌握DNS层次结构,利用NSLOOKUP命令对DNS层次 " " "结构进行访问; " " "2、了解电子邮件系统发送及接受处理过程,对SMTP协议进 " " "行分析; " " "3、掌握捕包软件ethereal的使用,了解网络协议实体间进 " " "行交互以及报文交换的情况; " " " " " " " "实验预备知 "一. " "识 "1.windows命令行使用 " " "网络常用命令的作用与格式 " " "计算机网络的基本知识 " " "二. " " "1、掌握DNS基本构成原理及三层结构。 " " "2、电子邮件系统的构成,包含在发送方、接收方进行邮件 " " "传递涉及的各种协议及协议构成,区分SMTP协议与邮件消息" " "格式的异同点。 " " "3、了解常用捕包软件。捕包软件不但可以分析数据包的流 " " "向,也可以对数据包的内容进行监听,可以观察TCP/IP协议" " "族中应用层、传输层、网络层、数据链路层和有关网络安全" " "的各种协议的活动。 " " " " "实验过程描 "网络常用命令的使用 " "述 "掌握PING命令的基本使用方法(包括参数的使用),对网络" " "常见故障利用命令进行分析判断 " " "用Tracert命令用来显示数据包到达目标主机所经过的路径 " " ",并显示到达每个节点的时间,分析网络延时产生的原因。" " "3、利用Netstat命令了解网络的整体使用情况。显示当前正" " "在活动的网络连接的详细信息,例如显示网络连接、路由表" " "和网络接口信息,统计目前总共有哪些网络连接正在运行。" " "4、利用IPCONFIG命令显示所有当前的TCP/IP网络配置值、 " " "刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。 " " "使用不带参数的IPCONFIG显示所有适配器的 IP 地址、子网" " "掩码、默认网关。 " " "5、利用ARP确定对应IP地址的网卡物理地址。查看本地计算" " "机或另一台计算机的ARP高速缓存中的当前内容。 " " "6、课上补充讲解其他网络命令的使用。 " " " " " " " " " " " "二、DNS层次查询 " " "1、熟练掌握nslookup命令,并对nslookup命令的参数进行 " " "熟练掌握。 " " "2、到网上查找13个根名称的IP;任选一个根名称服务器, " " "利用NSLOOKUP,在根名称服务器、顶级域名称服务器、权威" " "名称服务器上,手动逐级进行NDS解析,并进行记录和分析 " " ";在本地名称服务器,利用NSLOOKUP,手动逐级进行NDS解 " " "析,并进行记录和分析。 " " " " " " " " " " " " " " "三、利用TELNET进行SMTP的邮件发送。 " " "连接smtp服务器->发命令"HELO <host_name>" " " "->发命令"AUTH LOGIN",然后服务器会以base64编码后的形 " " "式提示输入用户名->以base64编码后的形式输入用户名,如 " " "果用户名合法,服务器提示输入口令形式为"334 " " "******"->以base64编码后的形式输入口令。如果检验正确 " " ",服务器会返回"235 Authentication successful";编辑 " " "电子邮件(注意区分SMTP协议格式与邮件格式),利用SMTP" " "协议进行收发电子邮件;观察并分析收发过程及协议信息。" " "编码软件见Centri64.zip。利用TELNET进行POP3邮件接收。" " " " " " " " " " " " " " " " " "熟练掌握抓包软件ethereal,通过抓包回答问题。 " " " " "实验结果 "网络常用命令的使用 " " "ping命令: " " " " " " " " " " " "tracert命令 " " " " " "第1级路由是本地网关,第9级到第10级路由延时骤增,原因" " "是分组正在经过海底光缆通向国外,之后的延时都比较大," " "超时现象也比较严重,此时的分组已经到达了国外,在国外" " "的路由器上进行转发。 " " "Ipconfig命令 " " " " " "netstat命令 " " " " " "查看

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值