DNS解析全过程及原理

  DNS解析原理及过程。

  当用户访问我们网站一个网页时,他需要经过以下步骤:

  1)找到这个网页的存放服务器;

  2)服务器将用户的请求信息接入;

  3)服务器通过文件路径(URL)查找用户请求网页;

  4)用户将该网页内容下载到自己电脑上。

  我们所讲的DNS解析主要是第一个步骤,即让用户通过URL找到文件存放的服务器。

 1、为什么要有DNS解析?

  让用户电脑和服务器(网页存放电脑)连接起来并不是靠域名进行,网络上计算机之间实现连接是通过每台计算机在网络中拥有的惟一的IP地址来完成的。但IP地址并不便于记忆,这样就需要在用户容易记忆的地址和计算机能够识别的地址之间有一个解析,用户容易记忆的地址就是域名,而DNS服务器便充当了将用户请求的域名“翻译”成相应IP地址以便于计算机之间相互连接的角色。

 2、DNS解析原理是什么?

  DNS解析主要有递归查询,就是在某个DNS服务器缓存中查找不到相应的域名与IP地址对应关系时,自动跳转到到下一步骤通过下一个DNS服务器进行查找。具体可见如下两图:

DNS解析过程原理

DNS解析原理过程

 3、DNS解析过程是什么?

  DNS解析过程是重点也是难点,下面我按自己的理解一步步来解释,可能有错误之处,欢迎指正。

  以下步骤中,将DNS缓存中存在域名对应IP则DNS解析成功,用户计算机将直接访问服务器,若DNS服务器缓存中不存在域名对应IP,则自动进入下一步。

  1) 浏览器缓存

  当用户通过浏览器访问某域名时,浏览器首先会在自己的缓存中查找是否有该域名对应的IP地址(若曾经访问过该域名且没有清空缓存便存在);

  2) 系统缓存

  当浏览器缓存中无域名对应IP则会自动检查用户计算机系统Hosts文件DNS缓存是否有该域名对应IP;

  3) 路由器缓存

  当浏览器及系统缓存中均无域名对应IP则进入路由器缓存中检查,以上三步均为客服端的DNS缓存;

  4) ISP(互联网服务提供商)DNS缓存

  当在用户客服端查找不到域名对应IP地址,则将进入ISP DNS缓存中进行查询。比如你用的是电信的网络,则会进入电信的DNS缓存服务器中进行查找;

  5) 根域名服务器

  当以上均未完成,则进入根服务器进行查询。全球仅有13台根域名服务器,1个主根域名服务器,其余12为辅根域名服务器。根域名收到请求后会查看区域文件记录,若无则将其管辖范围内顶级域名(如.com)服务器IP告诉本地DNS服务器;

  6) 顶级域名服务器

  顶级域名服务器收到请求后查看区域文件记录,若无则将其管辖范围内主域名服务器的IP地址告诉本地DNS服务器;

  7) 主域名服务器

  主域名服务器接受到请求后查询自己的缓存,如果没有则进入下一级域名服务器进行查找,并重复该步骤直至找到正确纪录;

  8)保存结果至缓存

  本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时将该结果反馈给客户端,客户端通过这个IP地址与web服务器建立链接。

 4、DNS优化如何实现?

  一般域名商或服务器商都会提供免费的DNS服务,然而,很多情况下这些免费的DNS服务器速度较慢,故可做一定优化,具体可从以下几方面:

  1)增加DNS服务器数量

  减小服务器压力,当单位服务器需要处理的DNS请求数量较少时速度会更快;

  2)全国多地分布DNS服务器

  用户网络访问速度跟用户计算机到服务器的距离有关,若可以让用户就近访问所在省份的服务器便可以加速DNS解析速度;

  3)识别用户线路反馈相应线路IP

  当用户网络线路跟服务器网络线路一致时速度较快,而不一致时则较慢,如:用户使用电信的线路但服务器是联通的线路,这样就会造成用户访问网站速度下降,如果可以识别用户访问线路并反馈相应IP则会加速网站访问。

转载于:https://www.cnblogs.com/icestone10/p/3250633.html

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
2018年网络安全答案 1.网络日志的种类较多,留存期限不少于〔 。〔3.0分 "A.一个" "月 " "B.三个" "月 " "C.六个" "月 " "D.一年" 我的答案:C答对 2.《网络安全法》立法的首要目的是〔 。〔3.0分 "A.保障网络安全 " "B.维护网络空间主权和国家安全、社会" "公共利益 " "C.保护公民、法人和其他组织的合法权" "益 " "D.促进经济社会信息化健康发展 " 我的答案:A答对 3.〔的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连 接数。〔3.0分 "A.Ping of " "death " "B.LAND " "C.UDP Flood " "D.Teardrop " 我的答案:B答对 4.〔 是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复 制、存储到其他存储介质。〔3.0分 "A.数据分" "类 " "B.数据备" "份 " "C.数据加" "密 " "D.网络日" "志 " 我的答案:B答对 5.在泽莱尼的著作中,与人工智能1.0相对应的是〔 。〔3.0分 "A.数" "字 " "B.数" "据 " "C.知" "识 " "D.才" "智 " 我的答案:C答对 6.安全信息系统中最重要的安全隐患是〔。〔3.0分 "A.配置审查 " "B.临时账户 " "管理 " "C.数据安全 " "迁移 " "D.程序恢复 " 我的答案:A答对 7."导出安全需求"是安全信息系统购买流程中〔的具体内容。〔3.0分 "A.需求分" "析 " "B.市场招" "标 " "C.评标 " "D.系统实" "施 " 我的答案:A答对 8.下列说法中,不符合《网络安全法》立法过程特点的是〔 。〔3.0分 "A.全国人大常委会" "主导 " "B.各部门支持协作" "C.闭门造车 " "D.社会各方面共同" "参与 " 我的答案:C答对 9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是〔 。〔3.0分 "A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信 " "息 " "B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照 " "规定报送预警信息 " "C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 " "D.按照省级以上人民政府的要求进行整改,消除隐患 " 我的答案:D答对 10.〔 是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收 集、存储、传输、交换、处理的系统。〔3.0分 "A.网络" "B.互联" "网 " "C.局域" "网 " "D.数据" 我的答案:A答对 多选题 1.计算机时代的安全威胁包括〔。〔4.0分 "A.非法访" "问 " "B.恶意代" "码 " "C.脆弱口" "令 " "D.破解 " 我的答案:ABC答对 2.信息安全实施细则中,安全方针的具体内容包括〔。〔4.0分 "A.分派责任 " "B.约定信息安全管理的范围 " "C.对特定的原则、标准和遵守要求 " "进行说明 " "D.对报告可疑安全事件的过程进行 " "说明 " 我的答案:ABCD答对 3.安全设置对抗DNS欺骗的措施包括〔。〔4.0分 "A.关闭DNS服务递归功能 " "B.限制域名服务器作出响应的地址 " "C.限制发出请求的地址 " "D.限制域名服务器作出响应的递归 " "请求地址 " 我的答案:ABCD答对 4.管理风险的方法,具体包括〔。〔4.0分 "A.行政方" "法 " "B.技术方" "法 " "C.管理方" "法 " "D.法律方" "法 " 我的答案:ABCD答对 5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是〔。〔4.0分 "A.构建完善的技术防御体" "系 " "B.知道什么是社会工程学" "攻击 " "C.知道社会工程学攻击利" "用什么 " "D.有效的安全管理体系和" "操作 " 我的答案:BC答对 6.实施信息安全管理的关键成功因素包括〔。〔4.0分 "A.向所有管理者和员工有效地推XX全意识 " "B.向所有管理者、员工及其他伙伴方分发信息安全策略" "、指南和标准 " "C.为信息安全管理活动提供资金支持 " "D.提供适当的培训和教育 " 我的答案:ABCD答对 7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、 持续运行的性能,并保证安全技术措施〔 。〔4.0分 "A.同步规" "划 " "B.同步建" "设 " "C.同步监" "督 " "D.同步使" "用 " 我的答案:ABD答对 8.下列属于资产的有〔。〔4.0分 "A.信息 " "B.信息载体 " "C.人员 " "D.

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值