网站运营
位置:首页>> 网站运营>> UNIX下DNS服务器之管理维护篇(3)

UNIX下DNS服务器之管理维护篇(3)

 来源:asp之家 发布时间:2009-09-20 20:31:00 

标签:DNS,unix,服务器

  5、使用nslookup、dig和host调试

以shell方式可以使用3种工具来查询DNS数据库:nslookup、dig和host,在BIND的软件发布中包括nslookup和dig。Nslookup是这三个工具中最老的,而且总是随同BIND一起发布;dig是域信息的探索程序,最初由Steve Hotz编写,后来Michael Sawy针对BIND 9将它重新编写,它也和BIND一起发布;host由Eric Wassenaar编写,是另一个开放源代码的工具,其特点是输出对用户很友好,功能是可检查区文件的语法。

另外三者使用的解析器库不同:dig和host使用BIND的解析器,而nslookup有其自身的解析器。

(1)nslookup

输入 nslookup 命令后,会看到 > 提示符号,之后就可输入查询指令。一般会输入IP address或是domain name来做反向及正向的解析。而nslookup不仅提供上述2种解析,亦提供DNS中其它的资料记录型态,例如MX、NS…等等,我们可在提示符号直接输入”?”来获得所有可以使用的参数或资料型态。

# nslookup

Default Server: ghq.js.com

Address: 61.155.107.131

>

(2)dig

用法:dig [ @server ] [ -b address ] [ -c class ]… (详细说明请以"man dig"来查询)

# dig ghq.js.com

送出domain name的查询封包至name server,后面参数可接IP address或domain name来获得name server所提供的相关讯息,同nslookup一样,dig也提供不同资料记录型态,例如MX…等等。

(3)host

host基本上也是dns的查询,后面可接IP address或domain name来获得对应的domain name或IP。

# host ghq.js.com

ghq.js.com has address 61.155.107.131

三、DNS日常的安全管理维护

针对BIND DNS服务软件的安全配置情况,我们要充分利用BIND自身已经实现的保护功能,加强BIND安全性,从而能抵御目前已知的BIND安全漏洞,并使潜在的安全漏洞所可能对服务器造成的影响尽可能地减少。这也是我们针对UNIX DNS日常管理维护非常重要的一项工作。

  从DNS服务器的安全运行管理可以考虑采用下面几种方法:

1、采用多个域名服务器应付恶意攻击者,对DNS服务器进行拒绝服务攻击。

如果纯粹从理论上出发,那么一台DNS服务器是完全可以完成所有任务的。当注册了一个域名以后,实际上可以最大为企业的域名设置6个DNS服务器名。如果主域名服务器被人攻击了,可以启用辅域名服务器,如果主辅域名服务器都被同时攻破了,也可以用第三台或第四台域名服务器进行工作,具体设置几个域名服务器可根据企业构建网络情况而设定。

而对于广大的用户而言,当出现这种多个DNS服务器停止服务带来的唯一的影响就是查询域名的时候会延迟,因为它需要一个一个的去查询,直到找到最后的一个为止。

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com