专门做黄昏恋的网站,高能建站,西部数码网站管理助手4.0 教程,建设网站的公司有哪些知乎DNS域名
DNS是域名系统的简称
域名和ip地址之间的映射关系
互联网中#xff0c;ip地址是通信的唯一标识
访问网站#xff0c;域名#xff0c;ip地址不好记#xff0c;域名朗朗上口#xff0c;好记。
域名解析的目的就是为了实现#xff0c;访问域名就等于访问ip地址…DNS域名
DNS是域名系统的简称
域名和ip地址之间的映射关系
互联网中ip地址是通信的唯一标识
访问网站域名ip地址不好记域名朗朗上口好记。
域名解析的目的就是为了实现访问域名就等于访问ip地址
在访问域名的时候通过dns解析把域名映射的IP地址解析出来然后实际上访问的还是域名映射的IP地址
类似于导航输入域名之后就可以定位出塔的ip地址然后访问。
www.baidu.com
访问baidu就是计算机向dns服务器发起查询请求dns就会搜索自己的数据库域名和ip的映射关系。
然后IP地址返回给计算机计算机访问的还是域名对应的ip 域名体系结构
www.baidu.com.cn.
从右往坐看
. 根域又叫根域名dns服务器专门负责解析根域
cn. 根域后面跟一级域一般国家或者地区的名称。
13个根域10个在美国日本 1英国 1瑞典 1
ipv4地址根服务器国内有2个镜像服务器
ipv6根域服务器1主3从美国1主2从
com. 二级域 组织名称 com 商业组织 edu教育机构 org非盈利组织 net 运营商 gov 政府机构
baidu. 三级域传统意义上的域名这是要花钱买
www. 主机名就是一台具体的计算机
DNS解析使用的协议和端口协议tcp和udp端口53
tcp的53端口用于连接dns服务器
udp的53端口用于解析dns
dns域名的长度限制每一级的域名长度限制是63个字符域名的总长度不能超过253个字符。
dns域名解析的过程
host 本地文件 优先级是最高的只对当前主机有效
dns服务器运营商第二个
hosts文件 /etc/hosts linux
如何实现域名解析内网 局域网内部的域名解析
bind 用来做局域网内部的域名解析
内网的dns不需要注册。内部使用
正向解析
反向解析
主从服务器解析
test1 192.168.39.30 bind
test2 192.168.39.40 bind
/etc/named.conf bind的主配置文件 /etc/named.rfc1912.zones 区域配置文件
zone xy102.com IN {
表示正向解析xy102.com域名
type master;
类型为主区域
file xy102.com.zone,
#区域数据文件的文件名
allow-update { none; };
区域动态更新的权限none禁止区域动态更新/var/named/named.localhost
正向解析代码解释cp -a named.localhost xy102.com.zone$TTL 1DDNS的检索记录保存在缓存中的时间是1天在1天之内如果有缓存就不需要再向dns服务器发起请求 IN SOA rname.invalid. (当前dns的区域名IN inernet 协议SOA 解析类型第一条解析记录从起始位置开始记录 0 ; serial0 更新序列号0不更新 1D ; refresh1D 刷新时间地址数据如果有变动1天刷新一次 1H ; retry重试的间隔时间 1W ; expire失效时间解析地址下载失败后多长时间内放弃 3H ) ; minimum无效解析记录的生存时间 NS ns nameserver 解析服务器的ip地址 192.168.39.30 A 127.0.0.1A 正向解析 AAAA ::1AAAA ipv6解析MX 邮件地址正向解析
$TTL 1DIN SOA xy102.com. admin.xy102.com. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimumNS xy102.com.A 192.168.39.30
IN MX 10 mail.xy102.com.
www IN A 192.168.39.100
mail IN A 192.168.39.110 反向解析
$TTL 1DIN SOA xy102.com. admin.xy102.com. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimumNS xy102.com.A 192.168.39.30
100 IN PTR www.xy102.com
110 IN PTR mail.xy102.com 注意
写完解析配置后要更改/etc/resolv.conf
更改为本机的ip地址主从
给test2关闭防火墙关闭防御机制安装bind
test1中把/etc/resolv.conf改为主从都有的ip
test1中把/etc/named.rfc1912.zones
改为allow-transfer{192.168.39.40}
#让主服务器指向从服务器
回到test2中修改他的/etc/resolv.conf改为主从ip
修改test2中/etc/named.conf 监听地址都改为any
修改test2中/etc/named.rfc1912.zones
zone xy102.com IN {type slave;#改为从file slaves/xy102.com.zone;masters { 192.168.39.30; };#主地址
};zone 39.168.192.in-addr.arpa IN {type slave;file slaves/xy102.com.zone.local;masters { 192.168.39.30; };
};
systemctl restart named #重启程序
cd /var/named/slaves 里面有文件说明修改成功
然后我们在test1里面关闭named在test2解析xy102.com成功说我们操作成功bond网卡
两张网卡两张网卡用一个ip地址
相当于做网卡的高可用和负载均衡
linux网卡的绑定模式
mode0 负载均衡方式 load-balancing 负载均衡 两个网卡都工作
mode1 冗余只有主工作从不工作主挂了从才工作
mode2 平衡策略负载均衡和容错能力 冗余的升级版
mode3 广播策略没用
mode4 动态链聚合连接交换机
mode5 负载均衡但是需要额外插件ethtool支持每个slave的速率定制模式很少
mode6 适配器的负载均衡很少
BONDING OPTSmiimon100 mode0 fail_over_mac1’ 绑定的模式和选项 miimon100 检查所有从设备的连接转态 100毫秒 每隔100毫秒检查从设备网卡的连接状态 fail over_mac1 表示在故障切换时备用接口会获取主接口的mac地址。减少切换过程中可能出现的故障, 如果计算机连接交换机交换机不需要重新学习mac地址。ens33 ens36 都知道对方的mac地址。
tcpdump linux自带的网络抓包的工具 tcpdump -i ens33 tcpdimp -i ens36
在test1添加一个网卡确定为两个网卡
我们ifconfig查看另一个网卡的名称一般为ens36
在cd /etc/sysconfig/network-scripts/下
cp ifcfg-ens33 ifcfg-ens36
vim ifcfg-ens33
TYPEEthernet
DEVICEens33
ONB00Tyes
B00TPROT0none
MASTERbond0
SLAVEyes
USERCTLnovim ifcfg-ens36
TYPEEthernet
DEVICEens36
ONB00Tyes
B00TPROT0none
MASTERbond0
SLAVEyes
USERCTLnovim ifcfg-bond0
TYPE-Ethernet
DEVICE-bond0
0NB00Tyes
B00TPROT0static
IPADDR192.168.233.200
NETMASK255.255.255.0
GATEWAY192.168.233.2
DNS1-218.2.135.1
BONDING OPTSmiimon100 mode0 fail over mac1“modprobe bonding
systemctl restart network