源码 | 书库 | 模板 | 特效 | 广告 | 素材 | 工具 | 必备 | ALEXA | 字体
会员投稿 投稿指南 RSS订阅
您当前的位置是:主页>服务器类>Dns服务器>

UNIX下DNS服务器之管理维护篇

www.jz123.cn  2009-04-15   来源:   IT专家网    责任编辑(袁袁)    我要投递新闻

  5、使用nslookup、dig和host调试

  以shell方式可以使用3种工具来查询DNS数据库:nslookup、dig和host,在BIND的软件发布中包括nslookup和dig。Nslookup是这三个工具中最老的,而且总是随同BIND一起发布;dig是域信息的探索程序,最初由Steve Hotz编写,后来Michael Sawy针对BIND 9将它重新编写,它也和BIND一起发布;host由Eric Wassenaar编写,是另一个开放源代码的工具,其特点是输出对用户很友好,功能是可检查区文件的语法。

  另外三者使用的解析器库不同:dig和host使用BIND的解析器,而nslookup有其自身的解析器。

  (1)nslookup

  输入 nslookup 命令后,会看到 > 提示符号,之后就可输入查询指令。一般会输入IP address或是domain name来做反向及正向的解析。而nslookup不仅提供上述2种解析,亦提供DNS中其它的资料记录型态,例如MX、NS…等等,我们可在提示符号直接输入”?”来获得所有可以使用的参数或资料型态。

  # nslookup

  Default Server: ghq.js.com

  Address: 61.155.107.131

  >

  (2)dig

  用法:dig [ @server ] [ -b address ] [ -c class ]… (详细说明请以"man dig"来查询)

  # dig ghq.js.com

  送出domain name的查询封包至name server,后面参数可接IP address或domain name来获得name server所提供的相关讯息,同nslookup一样,dig也提供不同资料记录型态,例如MX…等等。

  (3)host

  host基本上也是dns的查询,后面可接IP address或domain name来获得对应的domain name或IP。

  # host ghq.js.com

  ghq.js.com has address 61.155.107.131

  三、DNS日常的安全管理维护

  针对BIND DNS服务软件的安全配置情况,我们要充分利用BIND自身已经实现的保护功能,加强BIND安全性,从而能抵御目前已知的BIND安全漏洞,并使潜在的安全漏洞所可能对服务器造成的影响尽可能地减少。这也是我们针对UNIX DNS日常管理维护非常重要的一项工作。

  从DNS服务器的安全运行管理可以考虑采用下面几种方法:

  1、采用多个域名服务器应付恶意攻击者,对DNS服务器进行拒绝服务攻击。

  如果纯粹从理论上出发,那么一台DNS服务器是完全可以完成所有任务的。当注册了一个域名以后,实际上可以最大为企业的域名设置6个DNS服务器名。如果主域名服务器被人攻击了,可以启用辅域名服务器,如果主辅域名服务器都被同时攻破了,也可以用第三台或第四台域名服务器进行工作,具体设置几个域名服务器可根据企业构建网络情况而设定。

  而对于广大的用户而言,当出现这种多个DNS服务器停止服务带来的唯一的影响就是查询域名的时候会延迟,因为它需要一个一个的去查询,直到找到最后的一个为止。

上一篇:域名系统的安全协议DNSSEC全面解析 下一篇:Windows2003自带的DNS服务配置方法

评论总数:1 [ 查看全部 ] 网友评论


关于我们隐私版权广告服务友情链接联系我们网站地图