标签:
一、DNS基本工作原理
DNS(Domain Name Service)域名名称服务,用于解析域名服务的,即把域名翻译成IP地址,也可以把IP地址翻译成域名;这是两种不同的解析库文件。DNS是一个工作于C/S模式架构的服务,使用TCP/UDP的53号端口,是一个应用层的协议。
DNS服务器把域名解析成IP的过程叫着正向解析,把IP解析成域名叫反向解析,正反向是两个不同的名称空间,把工作在不同的解析库文件中。
DNS服务器的类型有:主DNS服务器、辅助DNS服务器、缓存DNS服务器、转发DNS服务器;
当客户端向DNS服务器查询请求时,是怎么查询的呢?
客户端向DNS服务器发出请求查询www.zh.com的IP地址,DNS服务器向根服务器问www.zh.com的IP地址,根服务器给DNS服务器一个参考答案,说你去找.com.服务器它知道www.zh.com的IP地址,根服务器给DNS服务器.com服务器IP地址;DNS服务器又向.com.服务器问www.zh.com的IP址是多少?.com服务器返回给DNS服务器叫它去问zh.com服务器;DNS服务器又问zh.com服务器。zh.com服务器通过查询自己的解析库发现有www.zh.com的IP地址,就返回www.zh.com服务器的IP地址1.1.1.1。DNS服务器把就1.1.1.1返回给客户端,客户端就转向访问1.1.1.1服务器。
客户端向DNS服务器查询时只有向DNS服务器发出一次请求然后DNS服务器返回结果,此过程叫着递归查询;而DNS服务器通过多次查询得到了一个答案,此过程叫着迭代查询。
一次完整的客户端访问www.zh.com网站的完整解析过程如图:
二、正向解析www.zh.com
DNS服务的软件实现是bind程序,在安装完bind程序后进程名为named。
bind程序:
bind-9.8.2-0.30.rc1.el6.x86_64:用于提供服务
bind-libs-9.8.2-0.30.rc1.el6.x86_64:用于提供服务所需的库文件
bind-utils-9.8.2-0.30.rc1.el6.x86_64:用于提供测试工具程序
1、安装bind程序
[root@master~]# yum install bind -y
2、配置bind程序的主配置文件/etc/named.conf
[root@master~]# egrep -v "^//|^$" /etc/named.conf options{ listen-on port 53 { 172.16.9.21; 127.0.0.1;}; #bind程序53端口鉴听在哪个地址上; directory "/var/named"; #bind程序的工作目录 dump-file "/var/named/data/cache_dump.db"; statistics-file"/var/named/data/named_stats.txt"; memstatistics-file"/var/named/data/named_mem_stats.txt"; allow-query { any; }; #查询请求 recursion yes; #开启递归查询 }; logging{ channel default_debug { file"data/named.run"; severity dynamic; }; }; zone"." IN { type hint; file "named.ca"; }; include"/etc/named.rfc1912.zones"; #区域配置文件 include"/etc/named.root.key";
3、在区域配置文件中添加zh.com域
[root@master~]# vim /etc/named.rfc1912.zones zone"zh.com" IN { type master; file "zh.com.zone"; };
4、在bind工作中新建zh.com.zone文件
[root@master~]# vim /var/named/zh.com.zone $TTL86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042301 7H 5M 2W 1D ) IN NS dns1.zh.com. IN NS dns2.zh.com. IN MX 10 mx1.zh.com. IN MX 20 mx1.zh.com. dns1 IN A 172.16.9.21 dns2 IN A 172.16.9.20 mx1 IN A 172.16.9.25 mx2 IN A 172.16.9.26 www IN A 172.16.9.21 ftp IN CNAME www
5、修改文件/var/named/zh.com.zone文件属组及权限
[root@master~]# cd /var/named/ [root@masternamed]# ll zh.com.zone -rw-rw-r--1 root root 298 Apr 25 11:26 zh.com.zone [root@masternamed]# chown .named zh.com.zone [root@masternamed]# chmod 640 zh.com.zone [root@masternamed]# ll zh.com.zone -rw-r-----1 root named 298 Apr 25 11:26 zh.com.zone
6、检查文件语法错误
[root@master~]# named-checkconf #检查配置文件/etc/named.conf文件的语法 [root@master~]# named-checkzone "zh.com" /var/named/zh.com.zone #检查zh.com域的语法 zone zh.com/IN:loaded serial 2015042301 OK
7、启动named服务
[root@master~]# service named start Startingnamed: [ OK ]
8、查看服务启动端口
[root@master~]# ss -tlnup |grep :53 udp UNCONN 0 0 172.16.9.21:53 *:* users:(("named",1958,513)) udp UNCONN 0 0 127.0.0.1:53 *:* users:(("named",1958,512)) tcp LISTEN 0 3 172.16.9.21:53 *:* users:(("named",1958,21)) tcp LISTEN 0 3 127.0.0.1:53 *:* users:(("named",1958,20))
9、使用dig命令进行测试
[root@masternamed]# dig -t A www.zh.com @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.21 ;;global options: +cmd ;; Gotanswer: ;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40504 ;; flags: qr aa rd ra;QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;;QUESTION SECTION: ;www.zh.com. IN A ;;ANSWER SECTION: www.zh.com. 86400 IN A 172.16.9.21 ;;AUTHORITY SECTION: zh.com. 86400 IN NS dns2.zh.com. zh.com. 86400 IN NS dns1.zh.com. ;;ADDITIONAL SECTION: dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ;;Query time: 0 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 11:55:24 2015 ;; MSGSIZE rcvd: 114
提示:
-t:表示资源的类型可以使用NS、A、MX等
@172.16.9.21:表示使用172.16.9.21来解析
三、反向解析www.zh.com
1、在区域配置文件中添加9.16.172.in-addr.arpa.反向域
zone"9.16.172.in-addr.arpa" IN { type master; file "172.16.9.zh.com.zone"; };
2、在bind工作目录中新建172.16.9.zh.com.zone文件
[root@master~]# cat /var/named/172.16.9.zh.com.zone $TTL84600 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042501 7H 20M 3D 1D ) IN NS dns1.zh.com. IN NS dns2.zh.com. 21 IN PTR dns1.zh.com. IN PTR www.zh.com. 20 IN PTR dns1.zh.com. 25 IN PTR mx1.zh.com. 26 IN PTR mx1.zh.com.
3、修改文件/var/named/172.16.9.zh.com.zone属组及文件权限
[root@master~]# cd /var/named/ [root@masternamed]# ll 172.16.9.zh.com.zone -rw-r--r--1 root root 241 Apr 25 13:20 172.16.9.zh.com.zone [root@masternamed]# chmod 640 172.16.9.zh.com.zone [root@masternamed]# chown .named 172.16.9.zh.com.zone [root@masternamed]# ll 172.16.9.zh.com.zone -rw-r-----1 root named 241 Apr 25 13:20 172.16.9.zh.com.zone
4、检查区域文件的语法
[root@masternamed]# named-checkzone "9.16.172.in-addr.arpa"/var/named/172.16.9.zh.com.zone zone9.16.172.in-addr.arpa/IN: loaded serial 2015042501 OK
5、重新加载区域配置文件
[root@masternamed]# rndc reload serverreload successful
6、使dig命令检查反向区域
[root@masternamed]# dig -x 172.16.9.21 @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -x172.16.9.21 @172.16.9.21 ;;global options: +cmd ;; Gotanswer: ;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26273 ;;flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2 ;;QUESTION SECTION: ;21.9.16.172.in-addr.arpa. IN PTR ;;ANSWER SECTION: 21.9.16.172.in-addr.arpa.84600 IN PTR www.zh.com. 21.9.16.172.in-addr.arpa.84600 IN PTR dns1.zh.com. ;;AUTHORITY SECTION: 9.16.172.in-addr.arpa. 84600 IN NS dns1.zh.com. 9.16.172.in-addr.arpa. 84600 IN NS dns2.zh.com. ;;ADDITIONAL SECTION: dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ;;Query time: 1 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 13:28:45 2015 ;; MSGSIZE rcvd: 150
四、主从DNS服务器同步
服务器 | IP |
主DNS 服务器 | 172.16.9.21 |
从DNS服务器 | 172.16.9.20 |
DNS的主从同步配置非常的简单,主从服务器都应该是一个独立的服务器,更新的方式有两种,分别是全量传送和增量传送,传送基本是上实时的;从DNS服务器必须在主DNS服务器的解析库中有一条NS记录指向从服务器的,不然主服务器更新了是通知不到从DNS服务器的;
主DNS服务器要允许从服务器进行区域的传送,不然也是无法同步成功 的,尽量主从服务器的时间要致,可以做一个时间服务器来完成时间的同步。
注意:bind程序包的版本尽量保持一致!!!
1、在从服务器安装好bind程序包之后进行配置/etc/named.conf
[root@slave~]# egrep -v "^//|^$"/etc/named.conf options{ listen-on port 53 { 172.16.9.20;127.0.0.1;}; directory "/var/named"; allow-query { any; }; recursion yes; dnssec-enable no; dnssec-validation no; /* Path to ISC DLV key */ }; logging{ channel default_debug { file"data/named.run"; severity dynamic; }; }; zone"." IN { type hint; file "named.ca"; }; include"/etc/named.rfc1912.zones"; include"/etc/named.root.key";
2、在区域配置文件/etc/named.rfc1912.zones中添加以下内容:
一个用于指向主向解析库文件,一个用于指向反向解析库文件。
zone"zh.com" IN { type slave; masters { 172.16.9.21; }; file "slaves/zh.com.zone"; }; zone"9.16.172.in-addr.arpa" IN { type slave; masters {172.16.9.21; }; file "slaves/172.16.9.zh.zone"; };
3、检查配置文件语法
[root@slave~]# named-checkconf
4、在主DNS服务器模拟区域传送
[root@master~]# dig -t axfr zh.com @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -taxfr zh.com @172.16.9.21 ;;global options: +cmd zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 zh.com. 86400 IN NS dns1.zh.com. zh.com. 86400 IN NS dns2.zh.com. zh.com. 86400 IN MX 10 mx1.zh.com. zh.com. 86400 IN MX 20mx1.zh.com. dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ftp.zh.com. 86400 IN CNAME www.zh.com. mx1.zh.com. 86400 IN A 172.16.9.25 mx2.zh.com. 86400 IN A 172.16.9.26 www.zh.com. 86400 IN A 172.16.9.21 zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 ;;Query time: 3 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 20:12:35 2015 ;; XFRsize: 12 records (messages 1, bytes 282)
5、在从DNS服务器模拟区域传送
[root@slave~]# dig -t axfr zh.com @172.16.9.21 ;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -taxfr zh.com @172.16.9.21 ;;global options: +cmd zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 zh.com. 86400 IN NS dns1.zh.com. zh.com. 86400 IN NS dns2.zh.com. zh.com. 86400 IN MX 10mx1.zh.com. zh.com. 86400 IN MX 20mx1.zh.com. dns1.zh.com. 86400 IN A 172.16.9.21 dns2.zh.com. 86400 IN A 172.16.9.20 ftp.zh.com. 86400 IN CNAME www.zh.com. mx1.zh.com. 86400 IN A 172.16.9.25 mx2.zh.com. 86400 IN A 172.16.9.26 www.zh.com. 86400 IN A 172.16.9.21 zh.com. 86400 IN SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400 ;;Query time: 38 msec ;;SERVER: 172.16.9.21#53(172.16.9.21) ;;WHEN: Sat Apr 25 20:14:21 2015 ;; XFRsize: 12 records (messages 1, bytes 282)
6、启动从DNS服务器的named服务
[root@slave~]# service named start Startingnamed: [ OK ]
7、检查更新的解析库文件
[root@slave~]# ll /var/named/slaves/ total8 -rw-r--r--1 named named 442 Apr 25 20:17 172.16.9.zh.zone -rw-r--r--1 named named 455 Apr 25 20:17 zh.com.zone
8、主DNS服务器更新测试
在解析库文件中添加一条资源记录mx3.zh.com,序列号要增加1变成2015042302,主DNS服务器就会通知从DNS服务器进行更新。
[root@master~]# cat /var/named/zh.com.zone $TTL86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042302 7H 5M 2W 1D ) IN NS dns1.zh.com. IN NS dns2.zh.com. IN MX10 mx1.zh.com. IN MX20 mx2.zh.com. IN MX 30 mx3.zh.com. dns1 IN A 172.16.9.21 dns2 IN A 172.16.9.20 mx1 IN A 172.16.9.25 mx2 IN A 172.16.9.26 mx3 IN A 172.16.9.27 www IN A 172.16.9.21 ftp IN CNAME www
重新加载解析库文件
[root@master~]# rndc reload serverreload successful
查看主DNS服务器的日志信息
[root@master ~]# tail -5/var/log/messages
Apr 25 20:26:00 localhost named[1839]:reloading zones succeeded
Apr 25 20:26:00 localhostnamed[1839]: zone zh.com/IN: loaded serial 2015042302
Apr 25 20:26:00 localhostnamed[1839]: zone zh.com/IN: sending notifies (serial 2015042302)
Apr 25 20:26:00 localhostnamed[1839]: client 172.16.9.20#54816: transfer of ‘zh.com/IN‘: AXFR-style IXFR started
Apr 25 20:26:00 localhostnamed[1839]: client 172.16.9.20#54816: transfer of ‘zh.com/IN‘: AXFR-style IXFR ended
#提示:IXFR表示增量传送
五、主从同步的错误排除
(1)当你在主DNS服务器能进行模拟区域的传送,但是在从DNS服务器进行模拟区域传送就不能传送,这有可能是你主DNS服务器的iptables防火墙是开启的或SELinux开启的需要关闭防火墙;
[root@master ~]# serviceiptables status #查看防火墙的状态 iptables: Firewall is notrunning. [root@master ~]# getenforce #查看SELinux的状态 Disabled
关闭防火墙及Selinux命令
[root@master ~]# service iptablesstop [root@master ~]# chkconfigiptables off [root@master ~]# setenforce 0 [root@master ~]# sed -i"s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config
(2)从DNS服务器只能传送正向或反向解析库中一个,或一个都不能传送
查看/var/named/slaves目录中发现只有一个正向解析库文件
[root@slave slaves]# pwd /var/named/slaves [root@slave slaves]# ls zh.com.zone
通过查看日志出现问题:
[root@slave slaves]# tail -5/var/log/messages
Apr 25 20:40:18 Bisc-lab01named[1740]: sizing zone task pool based on 8 zones
Apr 25 20:40:18 Bisc-lab01named[1740]: Warning: ‘empty-zones-enable/disable-empty-zone‘ not set:disabling RFC 1918 empty zones
Apr 25 20:40:18 Bisc-lab01named[1740]: reloading configuration succeeded
Apr 25 20:40:18 Bisc-lab01named[1740]: reloading zones succeeded
Apr 25 20:40:18 Bisc-lab01named[1740]: zone9.16.172.in-addr.arp/IN: refresh: non-authoritative answer from master172.16.9.21#53 (source 0.0.0.0#0)
通过日志我们发现“9.16.172.in-addr.arp”域在主DNS服务器172.16.9.21中没有找到,说明写个域写得有问题,此区域应该要和主DNS服务器区域配置文件中的保持一致,因为从DNS服务器在进行同步是根据从DNS服务器的区域配置文件中的区域名到主DNS服务器的区域配置文件中查找,然后根据查找的结果把区域解析库文件同步到从DNS服务器。
zone "9.16.172.in-addr.arp" IN {
type slave;
masters { 172.16.9.21; };
file "slaves/172.16.9.zh.zone";
};
六、子域授权
在zh.com域下在添加一个独立的abc.zh.com域,此独立的abc.zh.com域中有自己的www主机,能独立的管理的abc.zh.com域内的主机。
(1)在主域zh.com解析库添加如下内容,以用于指定子域abc.zh.com所在的位置:
abc IN NS ns1.abc.zh.com. ns1.abc IN A 172.16.9.28
(2)在子域abc.zh.com中就像正向 解析一样配置named
在/var/named/abc.zh.com.zone解析库文件内容如下:
$TTL 86400 @ IN SOA ns1.ops.zh.com. admin.ops.zh.com.( 2015042501 2D 5H 1W 1D ) IN NS ns1 ns1 IN A 172.16.9.20 www IN A 172.16.9.29
(3)使用dig命令进行测试
在子域abc.zh.com主机上进行测试
[root@abc named]# dig -t Awww.abc.zh.com @172.16.9.28 ; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.abc.zh.com@172.16.9.28 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 60204 ;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ;www.abc.zh.com. IN A ;; ANSWER SECTION: www.abc.zh.com. 86400 IN A 172.16.9.29 ;; AUTHORITY SECTION: abc.zh.com. 86400 IN NS ns1.abc.zh.com. ;; ADDITIONAL SECTION: ns1.abc.zh.com. 86400 IN A 172.16.9.20 ;; Query time: 1 msec ;; SERVER:172.16.9.28#53(172.16.9.28) ;; WHEN: Sun Apr 26 20:39:212015 ;; MSG SIZE rcvd: 82
在父域zh.com中解析www.abc.zh.com域
[root@zh ~]# dig -t Awww.abc.zh.com @172.16.9.21 ; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.abc.zh.com@172.16.9.21 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 3384 ;; flags: qr rd ra; QUERY: 1,ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ;www.abc.zh.com. IN A ;; ANSWER SECTION: www.abc.zh.com. 86400 IN A 172.16.9.29 ;; AUTHORITY SECTION: abc.zh.com. 86400 IN NS ns1.abc.zh.com. ;; ADDITIONAL SECTION: ns1.abc.zh.com. 86400 IN A 172.16.9.20 ;; Query time: 23 msec ;; SERVER:172.16.9.21#53(172.16.9.21) ;; WHEN: Sun Apr 26 20:41:442015 ;; MSG SIZE rcvd: 82
七、bind的view功能
假如你有这样的一种需求,外网的用户来访问你公司的网站时通过DNS解析是返回Web服务器外网的IP地址,当公司内部来访问Web服务器通过DNS解析是返回的内网的Web服务器的IP址。这就需要用到view功能了。
还有一种需要是通过DNS的配置来判断不同用户的来源,解析为不同的地址,这也要用到bind的view功能。
(1)根据如下图进行搭建一下简单的DNS智能解析
(2)/etc/named.conf配置文件以下:
[root@abc named]# egrep -v"^//|^$" /etc/named.conf acl mya { 172.16.0.0/16; 127.0.0.0/8; }; acl myb { 192.168.0.0/24; }; options { directory "/var/named"; allow-query { any; }; recursion yes; dnssec-enable no; dnssec-validation no; }; logging { channel default_debug { file"data/named.run"; severity dynamic; }; }; include"/etc/named.rfc1912.zones"; include "/etc/named.root.key";
(3)区域配置文件内容如下 :
[root@abc named]# egrep -v"^//|^$" /etc/named.rfc1912.zones #用于匹配172.16.0.0/16网络 view zhcommyb { match-clients { mya; }; zone "." IN { typehint; file"named.ca"; }; zone "localhost.localdomain" IN { type master; file "named.localhost"; allow-update { none; }; }; zone "localhost" IN { type master; file "named.localhost"; allow-update { none; }; }; zone"1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa"IN { type master; file "named.loopback"; allow-update { none; }; }; zone "1.0.0.127.in-addr.arpa" IN { type master; file "named.loopback"; allow-update { none; }; }; zone "0.in-addr.arpa" IN { type master; file "named.empty"; allow-update { none; }; }; zone "zh.com" IN { type master; file "zh.com.172.zone"; }; }; #用于匹配192.168.0.0/24网络 view zhmyb { match-clients { myb; }; zone "zh.com" IN { type master; file "zh.com.192.zone"; }; };
(4)解析库文件内容如下:
区域解析库zh.com.172.zone内容如下:
[root@abc named]# catzh.com.172.zone $TTL 86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042302 7H 5M 2W 1D ) IN NS dns1.zh.com. IN MX 10 mx1.zh.com. dns1 IN A 172.16.9.21 mx1 IN A 172.16.9.25 www IN A 1.1.1.1
区域解析库zh.com.192.zone内容如下:
[root@abc named]# catzh.com.172.zone $TTL 86400 @ IN SOA dns1.zh.com. admin.zh.com.( 2015042302 7H 5M 2W 1D ) IN NS dns1.zh.com. IN MX 10 mx1.zh.com. dns1 IN A 172.16.9.21 mx1 IN A 172.16.9.25 www IN A 1.1.1.1
(5)在172.16的网络上进行测试
[root@abc named]# dig -t Awww.zh.com @172.16.9.28
; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.28
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 55047
;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;www.zh.com. IN A
;; ANSWER SECTION:
www.zh.com. 86400 IN A 1.1.1.1
;; AUTHORITY SECTION:
zh.com. 86400 IN NS dns2.zh.com.
zh.com. 86400 IN NS dns1.zh.com.
;; ADDITIONAL SECTION:
dns1.zh.com. 86400 IN A 172.16.9.21
dns2.zh.com. 86400 IN A 172.16.9.20
;; Query time: 0 msec
;; SERVER:172.16.9.28#53(172.16.9.28)
;; WHEN: Sun Apr 26 21:30:592015
;; MSG SIZE rcvd: 114
(6)在192.168的网络上进行测试
[root@zh ~]# dig -t Awww.zh.com @172.16.9.28
; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.28
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 37089
;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;www.zh.com. IN A
;; ANSWER SECTION:
www.zh.com. 86400 IN A 6.6.6.6
;; AUTHORITY SECTION:
zh.com. 86400 IN NS dns1.zh.com.
zh.com. 86400 IN NS dns2.zh.com.
;; ADDITIONAL SECTION:
dns1.zh.com. 86400 IN A 172.16.9.21
dns2.zh.com. 86400 IN A 172.16.9.20
;; Query time: 2 msec
;; SERVER:172.16.9.28#53(172.16.9.28)
;; WHEN: Sun Apr 26 21:23:412015
;; MSG SIZE rcvd: 114
本文出自 “乌大宛” 博客,请务必保留此出处http://wuday.blog.51cto.com/2623944/1638804
标签:
原文地址:http://wuday.blog.51cto.com/2623944/1638804