委派(私有根)

实验目的:客户端通过一个DNS服务器解析出uec.com,sina.com,baidu.com三个域的数据。

1. 在lz服务器上创建uec.com的主要区域,并创建粘连A记录

2. 在lz1服务器上创建sina.com的主要区域,并创建粘连A记录

3. 在lz2服务器上创建私有根

4. 创建委派

(1) 将uec.com的解析权委派给lz服务器上

(2) 将sina.com的解析权委派给lz1服务器上

(3)在lz2根域服务器上,将uec.com的解析权委派给lz服务器上

(4)在lz2根域服务器上,将sina.com的解析权委派给lz1服务器上

5.测试:DNS指向192.168.1.103(lz2服务器的地址)能否解析出所有数据?

( 1 ) 在lz服务器上

( 2 ) 在lz1服务器上同样的操作

6. 将私有根加入到根列表中

lz服务器上

属性----根提示-----添加------lz2 192.168.1.103

lz1服务器上

测试: 将lz服务器dns指向192.168.1.101,看能否解析所有数据?

结果成功解析出所有的数据,实验结束

时间: 2024-10-27 11:17:07

委派(私有根)的相关文章

<转>亲手缔造DNS体系,创建DNS私有根:DNS系列之六

打造DNS私有根 我们现在已经从前面的博文中了解到了很多DNS的相关知识,今天我们用一个综合性的实验把前面的内容都串起来复习一下,这个有趣的实验就是DNS的私有根.私有根顾名思义是由个人或企业自行创建的DNS根服务器,这个根服务器属于创建者私有专用,不能象互联网上的根服务器那样为众多的网民服务.那么为什么会有企业搭建私有根呢?直接用互联网上的根服务器不是很好吗?需要搭建私有根一般有下列原因,例如有的单位如警察或军事部门出于保密需要,必须把单位的网络和互联网物理隔离,但又不愿使用IP地址来互相访问

DNS委派实例以及操作步骤

DNS委派:一个DNS服务器将某些区域的解析委托给其他DNS服务器负责. 问题:客户端通过一个DNS服务器,解析出来UEC.COM和SINA.COM两个域的数据. 方案:利用委派创建私有根. 步骤1:在SERVER01上创建UEC.COM主要区域: 步骤2:在SERVER02上创建SINA.COM主要区域: 步骤3:创建私有根: 步骤4:创建委派, 将UEC.COM解析权委派给SERVER01, 将SINA.COM解析权委派给SERVER02: 步骤5:将私有根加入到根列表中. 转发器:DNS服

Mozilla 宣布 Firefox 49 将修改根证书处理过程

昨日Mozilla开发工程师David Keeler宣布,将在Windows版的Firefox浏览器中修改根证书处理过程(Root Certificate Handling Procedures).在Windows版的Firefox中浏览器拥有自主的证书存储机制,这是同Windows系统证书存储互相独立的一套证书存储机制,尽管安全性得到了进一步保障,但是在某些企业环境中,证书存储数据的不同导致了使用火狐浏览器不能访问一些私有网络. 企业环境中由于IT管理员需要安装根证书至Windows PC以访

<转>揭秘DNS后台文件:DNS系列之五

揭秘DNS后台文件 在前面的博文中我们介绍了DNS的体系结构,常用记录,还介绍了辅助服务器的配置,今天我们来介绍一下DNS服务器背后的几个文件.其实DNS服务器的工作完全依靠这几个文件,了解了DNS的后台文件后,有利于更好地理解DNS服务器,也可以让大家明白为什么有高手声称配置DNS最好的工具就是记事本. DNS服务器所使用的文件并不复杂,一个是Boot文件,负责存储DNS服务器的启动信息:一个是Cache.dns,负责存储根服务器的域名和IP地址:还有一个最重要的文件就是区域数据文件,负责存储

Windows server 2012之DNS篇3

在前面我们讲到了辅助区域与存根区域,下面就让我们来深入了解一下它们. 一.辅助区域 关于辅助区域的相关创建与功能我将通过创建辅助服务器来进行详细讲解,下面就开始进行相关的准备工作了.首先要创建两台虚拟服务器,进行基本的配置(由于之前进行过相关知识的讲解,在这里就不再细讲了)例:计算机名:server01 IP:192.168.1.101 首选DNS:192.168.1.101: 计算机名:server02 IP:192.168.1.102 首选DNS:192.168.1.102:下面就是将ser

基于BIND软件实现互联网DNS解析

一.什么是DNS服务 DNS全称(Domain Name System)域名系统,因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串:DNS通过软件来进行实现域名对IP的解析:这里是通过BIND开源软件实现:BIND是开放源码软件,它允许在Internet上发布域名系统(DNS)信息,并为用户解析DNS查询:该名称绑定代表是"Berkeley Internet Name Domain"BIND是迄今为止使用最广泛

linux基础学习第二十三天linux安全和加密之SSL\TLS协议、CA、openssl

内容: 1.通信加密类型及算法 2.TLS/SSL协议的引入及其通信过程 3.CA.数字签名的引入 4.一个安全的数据通信交换过程 5.openssl工具的使用 6.自制私有根CA过程 一.通信加密类型及算法 数据加密通信的重要性不言而喻,美国NIST,为了保证计算机的安全,提出了几个要求: (1).数据要有保密性:数据保密性和隐私性:确保信息不被别人获取,个人存储的信息不能被别人收集到: (2).完整性:包括数据完整性和系统完整性:数据完整性确保数据和程序只能以特定权限的进行授权和改变,只能授

linux架构学习第二十六天之web服务搭建(apache)以及https的实现

内容: 1.httpd版本以及安装 2.httpd的配置文件详解 3.httpd的用户身份验证实现 4.httpd的虚拟主机的实现 5.https的通信过程以及实现演示 1.httpd版本以及安装 centos默认的httpd版本是2.2,而centos默认的httpd版本是2.4,这里演示的是centos6的httpd-2.2版本 安装的方式有两种,一个是rpm包安装,一个是编译安装,编译安装相关的配置文件需要手动设置,这里演示的是rpm包安装 httpd2.2和2.4的区别: 2.2的MPM

httpd-2.2和httpd-2.4虚拟主机的实现

1.建立httpd服务,要求:  (1) 提供两个基于名称的虚拟主机www1, www2:有单独的错误日志和访问日志:   (2) 通过www1的/server-status提供状态信息,且仅允许tom用户访问:  (3) www2不允许192.168.0.0/24网络中任意主机访问:2.为上面的第2个虚拟主机提供https服务: 实验要求并不多,但是考虑到仅仅是为了测试,所以域名无需去互联网申请,也无需到互联网中的根CA注册证书,一切自给自足即可.为了达成实验要求,我准备了四台虚拟机,一台Ce