1.本章内容
主机名称解析
DNS
DNSSEC
动态DNS
NetBIOS
2.域名解析的过程
当网络上的主机需要ip地址时,通常会发送一个递归的查询给附近的名称服务器。
这个查询要求名称服务器,要么返回与此名称相关的ip地址,要么告诉我无法找到这个地址。
如果名称服务器在自己的记录中没有找到被请求的地址,可以启动一个查询过程,询问其他的名称服务器能否获得这个地址。
上图中服务器A启动了一个迭代查询过程来查找地址,这个迭代的查询过程会通知下一个服务器,要么返回ip地址,要么告诉我无法找到这个地址。
即客户端向名称服务器发送一个迭代查询,名称服务器如果可以获取地址,则返回,如果没有则向下一个名称服务器发送一个迭代查询,直至获取到所需的ip地址。
3.DNS安全扩展(DNSSEC)
DNS数据是公共的,因此存在安全隐患,截获了DNS的攻击者可以发送伪造的响应,将客户端重定向到秘密的DNS服务器,该服务器充当启动攻击的一种手段,只要伪造的回复先于真实的回复到达DNS客户端,则该客户端就落入了圈套。
解决以上安全隐患的一种方法是验证返回的DNS数据源的有效性,如DNS安全扩展(DNSSEC)系统,其增加了一个信任链类型的验证,从一个受信任的开始,将请求沿着一系列已知的和验证过的步骤向下传输,直到到达这样一个服务器:该服务器拥有一个用来验证DNS数据来源的签名。
DNSSEC的处理过程如下图,
4.使用ping检查名称解析
打开命令行,如下,(如果接收到回复,就说明两台电脑是连接的)
D:\wxfrom\test_mqtt>ping 192.168.101.179 # 局域网中使用ping
正在 Ping 192.168.101.179 具有 32 字节的数据:
来自 192.168.101.179 的回复: 字节=32 时间=3ms TTL=64
来自 192.168.101.179 的回复: 字节=32 时间=2ms TTL=64
来自 192.168.101.179 的回复: 字节=32 时间=2ms TTL=64
来自 192.168.101.179 的回复: 字节=32 时间=3ms TTL=64
192.168.101.179 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 2ms,最长 = 3ms,平均 = 2ms
D:\wxfrom\test_mqtt>ping baidu.com # internet使用ping
正在 Ping baidu.com [220.181.57.216] 具有 32 字节的数据:
来自 220.181.57.216 的回复: 字节=32 时间=33ms TTL=54
来自 220.181.57.216 的回复: 字节=32 时间=31ms TTL=54
来自 220.181.57.216 的回复: 字节=32 时间=31ms TTL=54
来自 220.181.57.216 的回复: 字节=32 时间=31ms TTL=54
220.181.57.216 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 31ms,最长 = 33ms,平均 = 31ms
D:\wxfrom\test_mqtt>
如果使用ip地址可以ping通,而使用其绑定的DNS名称ping不通,则DNS名称解析有问题
5.NetBIOS名称解析
在tcp/ip网络中,NetBIOS名称解析的最终目的是为一个给定的NetBIOS名称提供ip地址。
NetBIOS名称是由15个字符组成的,且不允许在网络上有重复的计算机名。
WINS NetBIOS名称解析,如下图,(WINS为NetBIOS的名称解析服务器)
6.查看本机的主机名
两种方法,
方法一,使用ping
D:\wxfrom\test_mqtt>ping localhost
正在 Ping DESKTOP-OK1NT6A [::1] 具有 32 字节的数据: # 名称在这里
来自 ::1 的回复: 时间<1ms
来自 ::1 的回复: 时间<1ms
来自 ::1 的回复: 时间<1ms
来自 ::1 的回复: 时间<1ms
::1 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 0ms,平均 = 0ms
方法二,使用hostname,直接返回主机名
D:\wxfrom\test_mqtt>hostname
DESKTOP-OK1NT6A
7.关键术语