Tag Archive: DNS

8月 18th, 2022

最近,互联网漏洞——DNS缓存漏洞出现在互联网上,指的是我们应用中互联网脆弱的安全系统,安全性差的根源在于设计缺陷。利用这个漏洞可以让用户无法打开网页,但网络钓鱼和金融欺诈给受害者造成了巨大的损失。hostease美国服务器商分享什么是DNS缓存中毒?

DNS缓存中毒,又称DNS欺骗,是一种攻击,旨在从合法服务器吸引有机流量到虚假服务器,找出和利用DNS或域名系统中的漏洞。这种攻击通常被归类为域欺骗攻击(pharmingatack),导致许多严重问题。首先,用户经常认为他们登录了他们熟悉的网站,但他们不是。与采用非法URL进行钓鱼攻击不同,该攻击采用合法URL地址。

如何工作DNS缓存中毒?

当DNS缓存服务器从用户处获得域名请求时,服务器会在缓存中寻找该地址。如果没有,它会要求上级DNS服务器。推荐阅读:《DNS缓存是什么?DNS缓存清除命令整理》

攻击者很难攻击DNS服务器:他们必须通过发送伪造的查询响应,获得正确的查询参数进入缓存服务器,然后控制合法的DNS服务器。这个过程通常持续不到一秒钟,所以黑客攻击很难成功。

然而,现在安全人员发现了这个漏洞,这使得这个过程有利于攻击者的转变。这是因为攻击者得知服务器无法回应缓存服务器的持续查询请求。例如,个黑客可能会发出类似的请求:。,他也知道这个域名在缓存服务器中是不可能的。这将导致缓存服务器发出更多的查询请求,并有很多机会作弊。

当然,这并不意味着攻击者有很多机会猜测查询参数的正确值。事实上,这种开源DNS服务器漏洞的发布会在10秒内造成危险攻击。

要知道,即使受到缓存DNS中毒攻击的伤害也不大,因为没有人会发出这样的域名请求,但这就是攻击者发挥力量的地方。黑客还可以通过欺骗来指向缓存服务器的非法服务器域名地址,通常由黑客控制。一般来说,这两个方面的信息缓存服务器都会存储。

由于攻击者现在可以控制域名服务器,每个查询请求都将被重定向黑客指定的服务器。这意味着黑客可以控制所有域名下的子域网站:www.你的域名.com、mail.你的域名.com、ftp.你的需要明.com等。这是非常强大的,任何涉及子域网站的查询都可以引导到黑客指定的任何服务器。

DNS缓存中毒的风险是什么?

窃取数据是DNS缓存中毒的主要风险。DNS缓存中毒攻击最喜欢的目标是医院、金融机构网站和在线零售商。这些目标很容易被欺骗,这意味着任何密码、信用卡或其他个人信息都可能被损坏。此外,在用户设备上安装密钥记录器的风险可能会导致用户在访问其他网站时暴露用户名和密码。推荐阅读:《DNS递归服务器工作流程》

另一个主要风险是,如果互联网安全提供商的网站被欺骗,用户的计算机可能会受到其他威胁(如病毒或特洛伊木马)的影响,因为一旦受到攻击,用户将无法进行合法的安全更新。

DNS攻击的年平均成本为223.6万美元,其中23%来自DNS缓存中毒。

如何预防DNS缓存中毒?

那么,企业应该如何防止DNS缓存中毒攻击呢?从以下几点入手:

首先,DNS服务器应尽可能少地依赖与其他DNS服务器的信任。这样的配置会让攻击者更难使用自己的DNS服务器来破坏目标服务器。

二是企业应设置DNS服务器,只允许所需服务运行。在DNS服务器上运行其他不必要的服务只会增加攻击向量。

第三,安全人员还应确保使用最新版本的DNS。BIND的新版本具有加密安全事务ID和端口随机化的功能,有助于防止缓存中毒攻击。

第四,用户安全教育对防止这些攻击也很重要。用户应接受识别可疑网站的培训。用户应该学会只访问HTTPS网站,这将有助于防止人们成为中毒攻击的受害者,因为他们将确保他们不会将个人信息输入黑客网站。如果他们在连接到网站之前收到SSL警告,他们不会单击忽略按钮。这样就不会被DNS缓存中毒攻击。

结论。

 

HTTPS是目前架构下最安全的解决方案。SSL证书可以直观识别钓鱼网站,避免DNS缓存中毒攻击,保护信息安全。部署SSL证书必须选择可信的CA机构,选择CA机构最好通过国际网络标准认证,具有CA机构的国际电子认证服务能力,通过国际网络标准认证意味着CA机构运营管理和服务水平符合国际标准,能力、合格提供全球认证服务,是可靠电子认证服务的有效证明。推荐相关阅读:《Ubutu-IP,Hostname,DNS等信息配置》

TAGS:
12月 29th, 2021

DNS全称Domain Name System,名称服务器,我们日常在访问网站的时候一般都是通过域名访问,然而网站的实际地址是一串数字的IP地址,而DNS的作用,就是将域名转换为IP地址,使人们无需再去记忆繁琐的IP数字。

那么DNS是如何来 实现这一功能的呢?

步骤 1 –发送域名请求

当我们在浏览器中键入内容时,为了加载网页,计算机会询问 IP 地址,计算机事先不知道在哪里可以找到必要的信息,因此它们会尝试搜索 DNS 缓存和任何可用的外部资源。推荐阅读:《DNS:它是什么以及为什么需要它》

如果是首次访问,本地的DNS缓存数据库中并不会有所需要的数据,此时请求就会被发送到网络供应商对应的DNS服务器上。收到请求之后,解析器就会查看相关记录以便返回正确的IP地址,如果ISP服务器的缓存记录中存在信息,那么就可以直接返回IP并连接到网站。

再不巧,如果ISP服务器上也不存在缓存数据,那么它会联系其他 DNS 服务器以将信息提供给我们,这就是我们称它们为递归服务器的原因,每个网络服务商都至少设置了一个辅助 DNS 服务器,以确保服务的最大可用性。

步骤 2 – 要求外部 DNS 服务器提供 IP 地址

ISP DNS 解析器被配置为向其他 DNS 服务器询问正确的 IP 地址映射,直到它们可以向请求者提供数据,这些是迭代 DNS 查询。

当 DNS 客户端发送此类请求时,第一个响应服务器不提供所需的 IP 地址。相反,它会将请求定向到 DNS 层次结构中较低的另一台服务器,然后将该请求定向到另一台服务器,直到完全解析 IP 地址。

根域名服务器:根服务器本身不会将 IP 地址映射到域名,它们保存有关所有顶级域 (TLD) 名称服务器的信息并指向它们的位置。TLD 是域名最右边的部分,也就是域名的后缀,例如.com或.org 。根服务器至关重要,因为它们是所有DNS 查找请求的第一站。

顶级域名服务器:这些服务器包含二级域的数据,例如baidu.com中的baidu,根服务器指向 TLD 服务器的位置,然后,TLD 服务器需要将请求定向到包含我们尝试访问的网站所需数据的服务器。

权威域名服务器:权威服务器是 DNS 查找请求的最终目的地,他们将网站的 IP 地址提供回递归 DNS 服务器,如果站点有子域,本地DNS服务器会不断向权威服务器发送请求,直到最终解析出IP地址。

步骤 3 – 接收 IP 地址

一旦 ISP 的递归 DNS 服务器通过发送多个迭代 DNS 查询获得 IP 地址,它最终会将其返回给我们的计算机。此请求的记录现在缓存在硬盘驱动器上。然后浏览器可以从缓存中获取这个 IP 并将其连接到网站的服务器。

当我们这样分析时,DNS查找的过程似乎需要很长时间才能完成。然而在实际情况下,全部过程仅仅只需要几毫秒,如果 DNS 记录不在本地缓存中,可能还要多几毫秒,当然几毫秒的差距人为根本区分不了。推荐相关阅读:《Ubuntu-网卡、hostname、dns配置》

TAGS:
12月 30th, 2016

DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS运行在UDP协议之上,使用端口号53。

 

下面开始在CentOS7下搭建DNS,仅供参考!

 

说明:本文只介绍chroot的方式,对于非chroot的方式不做介绍!

 

环境准备:

1. 一台CentOS7的机器

2. IP地址:192.168.0.254

3. 主机名:server.example.com

 

开始搭建DNS

1. 安装软件包

# yum install bind  bind-chroot  bind-utils -y

2. 开始配置(安装chroot软件包之后,DNS所有相关的文件均在/var/named/chroot/目录下)

# cd /var/named/chroot/

# cp /etc/named.conf  ./

# chgrp named named.conf

# vim named.conf

options {

listen-on port 53 {any;};

directory  “/var/named”;

};

zone “.” IN {

type hint;

file “named.ca”;

};

zone “example.com.”  IN {

type master;

file “example.com.zone”;

};

zone “0.168.192.IN-addr.arpa.” IN {

type master;

file “192.168.0.zone”;

};

# cd ../var/named/

# cp /var/named/named.ca  ./

# vim example.com.zone

$TTL 600

@ IN SOA ns1.example.com. admin.example.com. {

20150106

1H

5M

2D

6H)

IN NS ns1

IN MX 10 mail

ns1 IN A 192.168.0.1

mail IN A 192.168.0.2

www  IN  A 192.168.0.3

# vim 192.168.0.zone

$TTL 600

@ IN SOA ns1.example.com. admin.example.com. {

2014122322

1H

5M

2D

6H)

IN NS ns1.example.com.

1  IN  PTR  ns1.example.com.

2  IN  PTR  mail.example.com.

3  IN  PTR  www.example.com.

# chgrp named *

 

3. 启动bind服务

# systemctl  enable  named-chroot-setup

# systemctl  restart  named-chroot

 

4. 测试

# vim /etc/resolv.conf

nameserver  192.168.0.254

search example.com

# nslookup www.example.com

# nslookup 192.168.0.1

 

 

原文链接:http://www.centoscn.com/CentosServer/dns/2015/0109/4460.html

TAGS: ,
12月 30th, 2016

配置之前先了解一下bind DNS服务器软件:BIND是一种开源的DNS(Domain Name System)协议的实现,包含对域名的查询和响应所需的所有软件。它是互联网上最广泛使用的一种DNS服务器,对于类UNIX系统来说,已经成为事实上的标准。

为了构架DNS服务器来解析域名或ip地址,我们得安装BIND和caching-nameserver。为了TCP和UDP53数据包能通过,我们也有必要配置路由器。

安装 BIND 软件包

1、安装

# yum -y install bind caching-nameserver

2、配置

下面的例子是以公网IP(172.16.0.80/29),局域网IP(192.168.0.0/24),域名(linuxde.net)作说明。在配置你自己的服务器时,请使用你自己的IP和域名。

# vim /etc/named.conf

options {
directory "/var/named";
# query range
allow-query { localhost; 192.168.0.0/24; };
# transfer range
allow-transfer { localhost; 192.168.0.0/24; };
# recursion range
allow-recursion { localhost; 192.168.0.0/24; };
};
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};
# here is the section for internal informations
vimew "internal" {
match-clients {
localhost;
192.168.0.0/24;
};
zone "." IN {
type hint;
file "named.ca";
};
# set zones for internal
zone "linuxde.net" IN {
type master;
file "linuxde.net.lan";
allow-update { none; };
};
# set zones for internal
zone "0.168.192.in-addr.arpa" IN {
type master;
file "0.168.192.db";
allow-update { none; };
};

zone "localdomain" IN {
type master;
file "localdomain.zone";
allow-update { none; };
};

zone "localhost" IN {
type master;
file "localhost.zone";
allow-update { none; };
};

zone "0.0.127.in-addr.arpa" IN {
type master;
file "named.local";
allow-update { none; };
};

zone "255.in-addr.arpa" IN {
type master;
file "named.broadcast";
allow-update { none; };
};

zone "0.in-addr.arpa" IN {
type master;
file "named.zero";
allow-update { none; };
};
};

vimew "external" {
match-clients {
any;
};

zone "." IN {
type hint;
file "named.ca";
};

# set zones for external
zone "linuxde.net" IN {
type master;
file "linuxde.net.wan";
allow-update { none; };
};

# set zones for external *note
zone "80.0.16.172.in-addr.arpa" IN {
type master;
file "80.0.16.172.db";
allow-update { none; };
};
};

include "/etc/rndc.key";
 
# *note : For How to write for reverse resolvimng, Write network address reversely like below.

the case for 192.168.0.0/24
network address? 192.168.0.0
range of network? 192.168.0.0 - 192.168.0.255
how to write? 0.168.192.in-addr.arpa
 
case of 172.16.0.80/29
network address? 172.16.0.80
range of network? 172.16.0.80 - 172.16.0.87
how to write? 80.0.16.172.in-addr.arp

设置Zones

创建zone文件以便服务器能解析域名IP。

1、内部zone文件

这个例子使用的是内网地址(192.168.0.0/24),域名(linuxde.net),请根据自己的具体情况配置。

# vim /var/named/linuxde.net.lan

$TTL    86400
@        IN    SOA   ns.linuxde.net. root.linuxde.net. (
               2007041501   ;Serial
               3600         ;Refresh
               1800         ;Retry
               604800       ;Expire
               86400        ;Minimum TTL

)
               # define name server
               IN    NS     ns.linuxde.net.
               # internal IP address of name server
               IN    A       192.168.0.17
               # define mail exchanger
               IN    MX 10   ns.linuxde.net.
 
               # define IP address and hostname
ns             IN    A       192.168.0.17

2、外部zone文件

这个例子使用的是外网地址(172.16.0.80/29),域名(linuxde.net),请替换成自己的。

# vim /var/named/linuxde.net.wan

$TTL      86400
@          IN    SOA    ns.linuxde.net. root.linuxde.net. (
                 2007041501    ;Serial
                 3600          ;Refresh
                 1800          ;Retry
                 604800        ;Expire
                 86400         ;Minimum TTL
)
                 # define name server
                 IN        NS   ns.linuxde.net.
                 # external IP address of name server
                 IN        A    172.16.0.82
                 # define Mail exchanger
                 IN        MX 10 ns.linuxde.net.
 
                 # define IP address and hostname
ns               IN        A     172.16.0.82

创建zone文件使服务器能够反向解析IP到域名。

3、内部zone文件

这个例子使用的是内网地址(192.168.0.0/24),域名(linuxde.net),请使用自己的设置替换。

# vim /var/named/0.168.192.db

$TTL    86400
@       IN    SOA  ns.linuxde.net. root.linuxde.net. (
              2007041501     ;Serial
              3600           ;Refresh
              1800           ;Retry
              604800         ;Expire
              86400          ;Minimum TTL
)
              # define name server
              IN        NS    ns.linuxde.net.
 
              # define range that this domain name in
              IN        PTR   linuxde.net.
              # define IP address and hostname
              IN        A     255.255.255.0
 
17            IN        PTR   ns.linuxde.net.

4、外部zone文件

这例子使用外网地址(172.16.0.80/29),域名(linuxde.net),请替换成自己的。

# vim /var/named/80.0.16.172.db

$TTL     86400
@        IN    SOA  ns.linuxde.net. root.linuxde.net. (
               2007041501     ;Serial
               3600           ;Refresh
               1800           ;Retry
               604800         ;Expire
               86400          ;Minimum TTL
)
               # define name server
               IN        NS   ns.linuxde.net.
 
               # define range that this domain name in
               IN        PTR  linuxde.net.
               # define IP address and hostname
               IN        A     255.255.255.248
 
82             IN        PTR   ns.linuxde.net.

启动BIND

1、完成BIND的配置后,在启动named之前,还需要建立chroot环境。

# yum -y install bind-chroot
# /etc/rc.d/init.d/named start
# chkconfig named on

2、操作检验

确认服务器已经正确解析域名或IP地址。

# dig ns.linuxde.net.
; <<>> DiG 9.3.4 <<>> ns.linuxde.net.
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54592
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;ns.linuxde.net.           IN   A

;; ANSWER SECTION:
ns.linuxde.net. 86400   IN   A    192.168.0.17

;; AUTHORITY SECTION:
linuxde.net.     86400   IN   NS   ns.linuxde.net.

;; Query time: 0 msec
;; SERVER: 192.168.0.17#53(192.168.0.17)
;; WHEN: Thu Mar 8 19:35:19 2007
;; MSG SIZE rcvd: 68

# dig -x 192.168.0.17
; <<>> DiG 9.3.4 <<>> -x 192.168.0.17
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45743
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;17.0.168.192.in-addr.arpa.           IN   PTR

;; ANSWER SECTION:
17.0.168.192.in-addr.arpa. 86400   IN   PTR   ns.linuxde.net.

;; AUTHORITY SECTION:
0.168.192.in-addr.arpa.     86400   IN   NS     ns.linuxde.net.

;; ADDITIONAL SECTION:
ns.linuxde.net.          86400   IN   A       192.168.0.17

;; Query time: 0 msec
;; SERVER: 192.168.0.17#53(192.168.0.17)
;; WHEN: Thu Mar 8 19:37:50 2007
;; MSG SIZE rcvd: 107

配置从DNS服务器

配置从DNS服务器比较简单。下面的例子主DNS是“ns.linuxde.net”,从DNS是“ns.example.info”。

1、在主DNS服务器的zone文件作如下配置

# vim /var/named/linuxde.net.wan

$TTL     86400
@        IN   SOA   ns.linuxde.net. root.linuxde.net. (
              # update serial
              2007041501      ;Serial
              3600            ;Refresh
              1800            ;Retry
              604800          ;Expire
              86400           ;Minimum TTL
)
              IN         NS   ns.linuxde.net.
              # add name server
              IN         NS   ns.example.info.
              IN         A    172.16.0.82
              IN         MX 10 ns.linuxde.net.
 
ns            IN         A    172.16.0.82

# rndc reload
server reload successful

2、配置从DNS服务器

# vim /etc/named.conf

# add these lines below
zone “linuxde.net” IN {
type slave;
masters { 172.16.0.82; };
file “slaves/linuxde.net.wan”;
};

# rndc reload
server reload successful
# ls /var/named/slaves
linuxde.net.wan         # zone file in master DNS has been just transfered

设置别名记录,如果你想为你的主机设置另一个名称,在zone文件定义CNAME记录

# vim /var/named/server-Linux.info.wan

$TTL    86400
@       IN    SOA   ns.server-linux.info. root.server-linux.info. (
              # update serial
              2007041501      ;Serial
              3600            ;Refresh
              1800            ;Retry
              604800          ;Expire
              86400           ;Minimum TTL
)
              IN        NS    ns.server-linux.info.
              IN        A     172.16.0.82
              IN        MX 10 ns.server-linux.info.
 
ns            IN        A     172.16.0.82
# aliase IN CNAME server's name
ftp          IN       CNAME   ns.server-linux.info.

# rndc reload
server reload successful

以下是一个整理的主配文件参数解释(仅供参考)/**/代表注释:

options { /*OPTIONS选项用来定义一些影响整个DNS服务器的环境,如这里的DI RECTORY用来指定在本文件指定的文件的路径,如这里的是将其指定到 /var/named 下,在这里你还可以指定端口等等。不指定则端口是53
*/
directory "/var/named";
}; //

//
// a caching only nameserver config
//
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};
zone "." IN { //在这个文件中是用zone关键字来定义域区的,一个zone关键字定义一个域区
type hint;
/*在这里type类型有三种,它们分别是master,slave和hint它们的含义分别是:
master:表示定义的是主域名服务器
slave :表示定义的是辅助域名服务器
hint:表示是互联网中根域名服务器
*/
file "named.ca"; //用来指定具体存放DNS记录的文件
};

zone "localhost" IN { //定义一具域名为localhost的正向区域
type master;
file "localhost.zone" ;
allow-update { none; };
};
zone "test.net" IN { //指定一个域名为test.net的正向区域
type master;
file "test.net”
allow-update { none;};
};

zone "0.0.127.in-addr.arpa" IN { //定义一个IP为127.0.0.*的反向域区
type master;
file "named.local";
allow-update { none; };
};
zone "0.192.168.in-addr.arpa" IN { //定义一个IP为168.192.0.*反向域区
type master;
file "168.192.0";

/var/named/test.net文件
@ IN SOA linux.test.net. Webmaster.test.net. ( SOA表示授权开始
/*上面的IN表示后面的数据使用的是INTERNET标准。而@则代表相应的域名,如在这里代表test.net,即表示一个域名记录定义的开始。而linux.test.net则是这个域的主域名服务器,而webmaster.test.net则是管理员的邮件地址。注意这是邮件地址中用.来代替常见的邮件地址中的@.而SOA表示授权的开始
*/
2003012101 ; serial (d. adams) /*本行前面的数字表示配置文件的修改版本,格式是年月日当日修改的修改的次数,每次修改这个配置文件时都应该修改这个数字,要不然你所作的修改不会更新到网上的其它DNS服务器的数据库上,即你所做的更新很可能对于不以你的所配置的DNS服务器为DNS服务器的客户端来说就不会反映出你的更新,也就对他们来说你更新是没有意义的。
*/
28800 ; refresh
/*定义的是以为单位的刷新频率 即规定从域名服务器多长时间查询一个主服务器,以保证从服务器的数据是最新的
*/
7200 ;retry
/*上面的这个值是规定了以秒为单位的重试的时间间隔,即当从服务试图在主服务器上查询更时,而连接失败了,则这个值规定了从服务多长时间后再试
*/
3600000 ; expiry
/*上面这个用来规定从服务器在向主服务更新失败后多长时间后清除对应的记录,上述的数值是以分钟为单位的
*/
8400 )
/*上面这个数据用来规定缓冲服务器不能与主服务联系上后多长时间清除相应的记
录
*/
IN NS linux
IN MX 10 linux
linux IN A 168.192.0.14
it-test1 IN A 168.192.0.133
www IN CNAME linux

/*上面的第一列表示是主机的名字,省去了后面的域。
NS:表示是这个主机是一个域名服务器,
A:定义了一条A记录,即主机名到IP地址的对应记录
MX 定义了一邮件记录
CNAME:定义了对应主机的一个别名

/var/named/168.192.0
@ IN SOA linux.test.net. webmastert.linux.net. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS linux.test.net.
/*以上的各关键字的含义跟test.net是相同的
14 IN PTR linux.test.net.
133 IN PTR it-test1.test.net.
/*
上面的第一列表示的是主机的IP地址。省略了网络地址部分。如14完整应该是:
168.192.0.14
PTR:表示反向记录
最后一列表示的是主机的域名。


原文链接:http://www.linuxde.net/2011/11/2000.html
TAGS: ,
9月 6th, 2016

在Linux中,往往解析一个域名时,先会找/etc/hosts文件,若/etc/hosts文件没有对应,才会去找DNS(/etc/resolv.conf).

那么这个顺序是由什么决定的呢?是否可以更改顺序呢?

当然有,在/etc/nsswitch.conf这个文件中定义:

#hosts:     db files nisplus nis dns

hosts:      files dns

这个显示,你的主机就会先去找/etc/hosts文件,然后才去找DNS.

 

若想先从DNS(/etc/resolv.conf)文件开始解析,则可以如下修改:

#hosts:     db files nisplus nis dns

hosts:      dns files

这样,你的主机就会先去找DNS,再去找hosts了.

TAGS: ,
5月 18th, 2016

WHM的Packages>>Feature Manager>>Edit(Edit a feature list下面的按钮)中有没有勾选Advanced DNS Zone Editor这项:

TAGS: ,
3月 10th, 2016

案例:www.tuimo8.com/admin.php,discuz后台登陆,发现应用模块无法正常显示

首先,应该想到的是:云平台连接问题

操作如下:

         工具>>云平台诊断工具>>图(略)>>这里提示dns解析失败.

本地测试:

cmd>>nslookup>>set type=ns>>tuimo8.com ,如下:

C:\Users\he>nslookup
默认服务器:  dnspai-public-dns.dnspai.com
Address:  101.226.4.6
> set type=ns
> tuimo8.com
服务器:  dnspai-public-dns.dnspai.com
Address:  101.226.4.6

DNS request timed out .

       timeout was 2 seconds .
DNS request timed out .

       timeout was 2 seconds .
*** 请求 dnspai-public-dns.dnspai.com 超时

这里发现DNS均无法正常解析.

 

服务器端:

检查/etc/resolv.conf 配置文件,发现

# Generated by NetworkManager

 nameserver 127.0.0.1

这样服务器根本无法连接外网.可以如下修改:

vi /etc/resolv.conf

# Generated by NetworkManager

#nameserver 127.0.0.1

nameserver 8.8.8.8

nameserver 8.8.4.4

dns设置是及时生效的.

其实到这一步,问题应该已经解决了,你可以再次本地测试下,看DNS能否正常解析.

但是为什么服务器的resolv.conf文件会被修改成这样呢.

在接下来检查/etc/sysconfig/network-scripts/ifcfg-eth1中发现了一条记录:

DNS1=”127.0.0.1”

跟初次检查/etc/resolv.conf 文件记录一样.为了验证,我们做以下测试:

重启网络服务器,来重新加载设置.
service network restart 

再次查看/etc/resolv.conf 文件,发现内容被重置成了

# Generated by NetworkManager

 nameserver 127.0.0.1

 

猜测:

是不是服务器重启,或短暂中断,重新reload的后,/etc/resolv.conf被根据

/etc/sysconfig/network-scripts/ifcfg-eth1进行重置.

做以下操作:

修改/etc/sysconfig/network-scripts/ifcfg-eth1文件:

DNS1=”8.8.8.8”

DNS2=”8.8.4.4”

再次service network restart后,查看/etc/resolv.conf 

# Generated by NetworkManager

search hosteaseservers.com

nameserver 8.8.8.8

nameserver 8.8.4.4

 

注意:

若服务器单网卡添加了多个IP,重启network服务后,你会发现其他IP无法加载,这是执行/scripts/restartsrv_ipaliases来重新加载IP别名.

接下来继续分析问题:

本地测试:

C:\Users\he>nslookup
默认服务器:  dnspai-public-dns.dnspai.com
Address:  101.226.4.6

> set type=ns
> tuimo8.com
服务器:  dnspai-public-dns.dnspai.com
Address:  101.226.4.6

非权威应答:
tuimo8.com      nameserver = ns2.hostease.com
tuimo8.com      nameserver = ns1.hostease.com

DNS解析正常了.

然后在discuz后台,查看应用模块,也可以正常显示了

TAGS: , ,
12月 7th, 2015

CPanle面板在删除附加域或者其他操作的时候,有时候会提示”您不能控制域’xxx.com'”,或者”You do not have permission to read the zone for ‘xx.com'”.

这种情况可能是之前删除了DNS zone记录,但是域名没有删除成功.所以当您在删除附加域名的时候,找不到相关的DNS zone,从而提示上述错误. 那解决的思路也就很简单. 没有的我给你加上.

下面说说这个问题的一般处理方法.

步骤:

1、通过putty进入cd /var/cpanel/users;

#cd /var/cpanel/users

2、Vi编辑该用户名;

#vi username

3、在编辑最后添加:DNS1=xx.com保存退出;

不一定是DNS1,具体情况是该域名的DNS记录而定,一般是在其已有的DNS记录+1

4、执行命令:/scripts/updateuserdomains;

#/scripts/updateuserdomains

5、进入Cpanel面板“高级DNS区域编辑器”,再选择xxx.com,OK,最后再看下A记录IP是否正确,如果不正确,则继续;

  1. 重置区域文件

在CP面板中打开 “高级 DNS区域编辑器”>>”重置区域文件”>>”更多信息”,选中”是否确实要擦除所有条目并恢复默认状态?”,然后点击 “重置区域文件”即可.

本博文来自网络博客,转载请保留此链接,以表示对作者的尊重.