• [技术干货] 浅谈DNS域名解析的过程-转载
     用户在浏览器输入www.baidu.com时,DNS域名解析大致分为以下几个过程: 浏览器客户端检查自身有没有该域名的缓存:  如果浏览器有命中,直接返回该域名对应的IP地址,解析结束;  (这个缓存可以设置TTL来控制有效时间,有点像APR协议在本地保存的的目的IP与主机MAC地址的缓存) 如下图:  如果浏览器未命中,浏览器会去检查检查操作系统缓存中有没有对应的已解析过的结果,原理同上;  如果浏览器和OS中都找不到该域名对应的缓存,**那么会请求 本地域名服务器(LDNS)**来解析这个域名,这台服务器一般在距离你的主机比较近的位置,一般情况都会缓存着你要解析域名的结果,大约80%的域名在这里就能解析完成了。  如果LDNS仍然没有命中,就直接跳到Root Server( 根域名服务器 )请求解析  根域名服务器返回给LDNS一个所查询域的主域名服务器(gTLD Server,国际顶尖域名服务器,如.com .cn .org等)的地址;  此时LDNS再发送请求给上一步返回的gTLD Server主域名服务器  接受请求的gTLD查找并返回给LDNS注册这个域名时候的Name Server (注册该域名的服务器) 的地址;  LDNS再向Name Server发起解析请求,Name Server会根据映射关系表直接找到目标ip,返回给LDNS  LDNS会缓存这个域名和对应的ip,然后把解析的结果返回给用户;  用户根据TTL值缓存到本地系统缓存中,域名解析过程至此结束;  简单总结DNS域名解析过程: 浏览器首先在自己的缓存找,没有就去系统的缓存,还没就去请求本地域名服务器LDNS(一般到这里就有了) 如果LDNS还没有解析结果,那它就去Root Server根域名服务器请求,Root Server会返回给LDNS一个查询主域名(.com .cn等)的主域名服务器gTLD Server LDNS发起请求gTLD Server,gTLD Server查找并返回给LDNS注册这个域名时候的Name Server地址; LDNS发起请求Name Server,Name Server会根据映射关系表直接找到目标ip,最终返回给LDNS 之后向下交付的过程,这个解析结果会还存在LDNS,本地OS,和浏览器缓存中,方便下次解析;   理解要点: 极端情况下,LDNS扮演者核心中转角色,与ROOT DNS Server 根域名服务器,gTLD Server .xxx对应的主域名服务器 ,Name Server 注册待解析域名的服务器 进行了三次一去一回的循环式交付,最终拿到结果; ———————————————— 版权声明:本文为CSDN博主「魏天乐大帅哥」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/wtl666_6/article/details/128539806 
  • [技术干货] 网络攻防之旁站信息收集
    一  旁站介绍:旁站是攻击目标在同一服务器上的不同网站,在攻击目标没有漏洞的情况下,可以通过查找旁站的漏洞攻击旁站,然后再通过提权拿到服务器的最高权限,拿到服务器的最高权限后攻击目标也就拿到了。二  旁站攻击方法:1 Nmap扫描获取旁站信息使用 nmap -sV -p 1-65535 ip 对目标IP进行全端口扫描。确保每个开放的端口服务都能识别到。命令:nmap -sV -p 1-65535 192.168.88.21扫描效果会出现一些端口的信息通过命令nmap -sV -p 1-65535 ip对ip地址的1-65535端口都进行一次扫描并进行服务识别,发现除了80端口运行了apache的网站外,再800端口还运行了iis服务的网站,800段偶的网站就是80的旁站。再80 端口没有漏洞下,就可以通过800端口运行IIS服务的旁站进行攻击,通过iis服务的漏洞获取到了ip服务器的最高权限,那么运行再ip的服务器80端口的apache服务的所有权限也就拿到了。2 第三方服务获取旁站信息(1)旁站信息可以通过第三方服务进行收集,比较常见的有站长工具 bing搜索、zoomeeye、shodan等站长工具可以进行同ip网站查询,网站为:https://s.tool.chinaz.com/sname.通过查询 www.***.net网站后发现此服务器一共出现三个网站  共有俩个旁站。(2)通过Bing搜索,链接为:https://cn.bing.com/search?q=ip:x.x.x.x.通过Bing搜索对x.x.x.x进行搜索后发现此IP服务器一共开启了3个WEB网站,与站长工具 查询的结果相同。因为 家里网络原因就没做截图的说明 大家可以自己试一下 只做技术交流哦!!!
  • [技术干货] 网络攻防之IP地址的获取
    一 介绍:网络攻防是大学期间必修的课程,在毕业之后也随之要面临着各种网络工程师应该做到的责任,比如保护网络不受非法侵犯,在有能力保护的前提下就需要了解怎么去让网络不受到侵害,而且又是怎么在这个虚拟世界复杂多变情况下获取到真实的ip地址呢?为了保证网络的稳定和快速的传输,网站服务商会在网络的不同位置设置节点服务器,通过CDN的方式和技术,将网络请求分发到最有的节点服务器上面。如果网站开启了CDN加速,就无法通过网站的域名信息获取到真实的IP,要对目标的IP资源进行收集,就需要绕过CDN查询到真实的IP信息才可以。二:如何判断是不是CDN?在对目标的IP信息收集之前呢,首先要判断目标网络是否开启了CDN,一般通过不同地方的主机ping域名的方式和nslookup的方式俩种方法来解析,通过查看发挥的ip是否多个的方式来判断网站是否开启了CDN,如果返回的IP地址信息是多个不同的IP,那么就需要CDN的技术了。1)使用不同zhujiping域名判断是否有CDN如果是自己在多地都有主机可以ping域名,就可以根据返回的IP地址来进行判断,如果使用的俩地主机ping域名是 ***.com的形式 返回的IP信息是39.156.**.79等俩个不同的IP地址,说明这个网站使用了CDN。互联网的很多公开服务都可以进行多地的ping来判断是否开启了CDN,比较常用的有以下几个工具:战场工具:http://ping.chinaz.com/。爱站网:https://ping.aizhan.com/。随便打开一个工具,用一个网站来测试 如果输出的结果是俩个截然不同的ip说明使用了 CDN的方式2)使用nslookup域名解析判断是否有CDN通过系统自带的 nslookup 命令对域名进行解析,发现会有俩个不同的IP地址,说明该域名网站使用了CDN进行了保护。如何绕过CDN获取真实的IP地址呢?1)查询子域名由于CDN加速需要一定的支付费用,很多网站支队主站进行了CDN加速,子网站没有做CDN加速的使用,子域名和主站也很有可能在同一个服务器或则同一个C段网络中,可以通过子域名探测的方式,来手机目标的子域名信息,通过查询子域名的IP信息来辅助判断主站的真实IP地址信息。子域名查询有枚举发现子域名,搜索引擎发现子域名、第三方聚合服务发现子域名、证书透明性信息发现子域名、DNS域传送漏洞会发现子域名等多种方式。2)查询CDN历史记录通过查询DNS和IP绑定的历史记录就有可能发现之前的IP地址的真实信息。一般都是通过第三方的服务网站进行查询常见的查询网站有:dnsdb:https://dnsdb.io/zh-cn微步在线:https://x.threatbook.cn/。以上便是对网络攻防的概念叙述 只做技术交流。
  • [知识分享] 带你熟悉云网络的“电话簿”:DNS
    【摘要】 无论你域名怎么解析,最终我还是要用IP和别人通信的。域名只是你的皮囊,IP才是你的灵魂。本文分享自华为云社区《《跟唐老师学习云网络》 - DNS电话簿》,作者: tsjsdbd 。由于TCP/IP网络协议在通信的时候,双方都是用IP地址的。所以整个报文来回过程中,并没有DNS什么事情的。只要双方IP都知道,那么系统中有没有DNS都无所谓的。DNS的最大作用就是把:“名字”==》翻译为==》“IP地址”。 手机地址簿DNS等于是一个大号版的“地址簿”。跟你手机打电话一样,你最终拨打出去的肯定是手机号。   而你查找联系人,只是为了获得对方手机号码而已。假如你脑袋里已经默记了号码,那是可以直接拨号通话的,并不需要先打开“联系人or地址簿”的。      DNS域名解析,是我们在网络中很容易接触到的通信过程。有时候网络不通,并不是你和对方无法连通,只是你无法根据名字“翻译”为对方的实际IP地址,千万不要被主次问题给困惑了。很多时候,如果可以查询到实际IP,实际网络则是通的。(当然,知道了IP,网络还是不通的话,可以复习下唐老师之前的网络课程)。 域名的来源  两台电脑在通信的时候,是使用之前介绍过的网络协议栈(即TCP/IP)的。但是,有时候,IP地址属实不好记忆。别说是IPV4了,后面IPV6地址,根本就不是给人记的。就跟电话号码一样,多了就是不好记,必须得把号码关联到一个“人名”上,用来助记。于是,这个世界上就有了“域名”一词,用来助记IP地址。 你想:github.com 总比 20.205.243.166 好记吧?所以大家都爱记名字,然后在通信之前,不闲麻烦的先翻译一次。怎么把名字变成IP,就是DNS解析过程了。这个时候就得有个“专门记录名字=>IP”的服务器。DNS服务器搞协议的那帮人,为了解决名字==》IP的问题。引入了一个叫做域名服务器的东西。这个DNS服务器,就是一个 key-value 的大号map表。大概就是 :Key[名字] --> Value(IP地址)所以DNS服务器,都挺小巧的。它的复杂是在于DNS服务器之间可以级联, 这个后面再细说。总之它就是一台很小的 key-value的Server。 本地快速解析有时候,局域网里面,还得自己搭建一台DNS服务器,也挺麻烦。 那有没有简单点的 ,直接把key-value先写死顶着用一下先的办法?答案是有的,就是咱们的 /etc/hosts 文件啦。(windows则是C:\Windows\System32\drivers\etc\hosts文件)它的内容是长这样的:# value(IP)  key(域名)192.168.1.11  www.google.com你可以试着增加一行,然后看看在浏览器里面,访问这个网站是不是变了。我这里直接ping这个网址# ping google.comPING google.com (192.168.1.11) 56(84) bytes of data.你看,地址就变成文件中指定的IP了。 查询DNS的命令行一般我就用2个, nslookup 和 digapt-get install dnsutils安装之后,这2个命令行,就都有了。 nslookup命令这个是用的最多的,格式是:nslookup 目标域名比如:上面的Server地址,是指问了“哪个DNS服务器”。而下面标红线的IP,则是它给你的答复:“google.com的IP是 93.46.8.90”域名找不到IP,则是这样: dig命令行这个dig比nslookup好的地方在于,它可以指定DNS服务器,来帮你解析域名。格式:dig  目标域名dig  @特定DNS服务器  目标域名中间的 @参数,是可选的。能不能解析,看红圈那个 ANSWER,如果是0,那说明解析不了这个域名。最后试下指定 DNS服务器来解析域名。 上图里指定,用10.129.54.132 这台DNS服务器来帮我们解析域名。DNS协议这个DNS协议非常的简单,就是一问一答的格式,没什么握手过程。客户端问:“请问zz的ip是多少”服务端答:“哦,是xx.xx.xx.xx”。 或者“我不知道”。 协议默认端口是53.  所以在定位问题的时候,可以试着抓端口53的报文,看看你和DNS服务器之间是否还和谐。绝大多数时候使用的是UDP协议,但也可以用TCP(很少)。 指定DNS服务器系统默认的DNS服务器,(即默认应该去哪个DNS服务器查询IP),一般都是管理员帮我们配置好的。但是我们也可以自己修改,在 /etc/resolv.conf 文件中。cat /etc/resolv.confnameserver 10.129.2.34nameserver这一行,可以copy多行,当第一个DNS服务器不可用时,会自动去问第2个DNS服务器。如:cat /etc/resolv.confnameserver 10.129.2.34nameserver 100.79.1.250nameserver 100.79.1.46这样有配置3台DNS服务器高级配置参数这个 /etc/resolv.conf文件中,还可以配置一些高级参数。search:查询DNS域名时,会往你查询的域名尾部,额外补全的内容。ndots:控制补全的最大长度。这个会在Kubernetes的Service特性里面用到,等需要的时候,可以自己去深入研究下。平时用不到这些高级参数。DNS级联DNS有个级联机制,即:当我(DNS服务器)这里的key找不到value时,我可以问我的上级。上级不懂再问上级,全球有几台顶级的根域名服务器。 所以你想要拥有全球知名的网址(域名),都都是被收割的对象,因为取名权,被他们垄断了。想取一个“大家都认得”的名字,得老贵了。除非咱们自己不联网,局域网内自己玩,那么爱取什么名字就用什么名。回到你本地机器,查询DNS域名的时候,整个过程大致如下: 如果问了一圈还找不到,就会告诉你,这个域名确实解析不了(要么就是根本不存在这个域名,要么就是你的DNS服务器里没这条记录,并且也得不到上级的答案)。ps,无论你域名怎么解析,最终我还是要用IP和别人通信的。域名只是你的皮囊,IP才是你的灵魂。
  • [容器专区] 【AR502H产品】【网络功能】容器域名解析
    【功能模块】网络连接【操作步骤&问题现象】1. 在容器中没有域名解析功能,ping 8.8.8.8 可以通, ping www.baidu.com 不通,如何使得容器具有域名解析功能?2. 容器中的串口通过手动设置后,程序可以访问串口,但每次重启容器后,串口用户和分组自动更变为 nobody, 造成程序无权限访问,该如何解决呢?3. 当AR502H同时连接有线网络和4G网络时,如何获取有线网络状态、4G网络状态,是不是网络在线的呢?如果使用C/C++程序可以获取在线状态吗?【截图信息】【日志信息】(可选,上传日志内容或者附件)
  • [问题求助] EulerOS-2.0SP8 base 镜像是否失效了,无法同步
    按照以上说明配置yum源,一直报错Failed to synchronize cache for repo 'base', ignoring this repo.ping不通 ping: http://repo.huaweicloud.com/euler/2.8/os/aarch64/: Name or service not known已自查下面三个原因均不是,请问是否是源失效了?/etc/resolv.conf未配置DNS地址或者DNS地址错误导致。/etc/nsswitch.conf文件删除DNS解析记录导致。/lib64/libnss_dns.so.2库文件丢失导致无法解析域名。
  • [问题求助] 【Roma】【第三方接口调用】第三方域名解析失败
    【功能模块】您好,我现在roma里api调第三方接口时报第三方接口的域名解析失败,请问这个要怎么解决?【操作步骤&问题现象】1、2、【截图信息】【日志信息】(可选,上传日志内容或者附件)
  • [问题求助] 求解析上传obs地址的dns ip
    我现在有一个上传obs日志的需求,在需要用从obs服务器获取的地址来上传,但是本地无法解析获取到的地址,因此想指定dns ip来上传。有谁知道obs的dns ip一般是什么吗
  • [技术干货] DNS污染检测方法 教你一招轻松验证DNS
    DNS污染,又称为域名服务器缓存污染(DNS cache pollution)或者域名服务器快照侵害(DNS cache poisoning)DNS污染,又称为域名服务器缓存污染(DNS cache pollution)或者域名服务器快照侵害(DNS cache poisoning)。DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。一般来说,网站在互联网上一般都有可信赖的域名服务器,但为减免网络上的交通,一般的域名都会把外间的域名服务器数据暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有相关网域的局域域名服务器的缓存受到污染,就会把网域内的电脑导引往错误的服务器或服务器的网址。某些网络运营商为了某些目的,对DNS进行了某些操作,导致使用ISP的正常上网设置无法通过域名取得正确的IP地址。某些国家或地区为出于某些目的防止某网站被访问,而且其又掌握部分国际DNS根目录服务器或镜像,也可以利用此方法进行屏蔽。这和某些运营商利用DNS劫持域名发些小广告不同,DNS污染则让域名直接无法访问了,非得修改DNS服务器不可。如果你想检测网络时候收到DNS的污染所影响,可以通过以下三个步骤:1、点“开始”-“运行”-输入CMD,再输入 ipconfig /all ,在下“DNS SERVER”(中文:DNS服务器)里找到你使用的DNS服务器地址。2、再输入 nslookup www.xxxxxxx.com(你的域名)+【空格】+【你的DNS服务器IP 】,来查看是否能解析。3、再输入 nslookup www.xxxxxxx.com 8.8.8.8 使用Google的DNS服务器验证。
  • [技术干货] k8s部署CoreDNS
    CoreDNS用于集群内部Service名称解析。coreDNS服务监视kubernetes api , 为每一个service创建dns记录,用于域名解析;这样访问pod资源时只需要访问service名即可,而不需要关心pod容器的ip地址的变化。[root@master ~]# cat coredns.yamlapiVersion: v1kind: ServiceAccountmetadata:  name: coredns  namespace: kube-system  labels:      kubernetes.io/cluster-service: "true"      addonmanager.kubernetes.io/mode: Reconcile---apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRolemetadata:  labels:    kubernetes.io/bootstrapping: rbac-defaults    addonmanager.kubernetes.io/mode: Reconcile  name: system:corednsrules:- apiGroups:  - ""  resources:  - endpoints  - services  - pods  - namespaces  verbs:  - list  - watch---apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRoleBindingmetadata:  annotations:    rbac.authorization.kubernetes.io/autoupdate: "true"  labels:    kubernetes.io/bootstrapping: rbac-defaults    addonmanager.kubernetes.io/mode: EnsureExists  name: system:corednsroleRef:  apiGroup: rbac.authorization.k8s.io  kind: ClusterRole  name: system:corednssubjects:- kind: ServiceAccount  name: coredns  namespace: kube-system---apiVersion: v1kind: ConfigMapmetadata:  name: coredns  namespace: kube-system  labels:      addonmanager.kubernetes.io/mode: EnsureExistsdata:  Corefile: |    .:53 {        errors        health        kubernetes cluster.local in-addr.arpa ip6.arpa {            pods insecure            upstream            fallthrough in-addr.arpa ip6.arpa        }        prometheus :9153        proxy . /etc/resolv.conf        cache 30        loop        reload        loadbalance    }---apiVersion: apps/v1kind: Deploymentmetadata:  name: coredns  namespace: kube-system  labels:    k8s-app: kube-dns    kubernetes.io/cluster-service: "true"    addonmanager.kubernetes.io/mode: Reconcile    kubernetes.io/name: "CoreDNS"spec:  # replicas: not specified here:  # 1. In order to make Addon Manager do not reconcile this replicas parameter.  # 2. Default is 1.  # 3. Will be tuned in real time if DNS horizontal auto-scaling is turned on.  strategy:    type: RollingUpdate    rollingUpdate:      maxUnavailable: 1  selector:    matchLabels:      k8s-app: kube-dns  template:    metadata:      labels:        k8s-app: kube-dns      annotations:        seccomp.security.alpha.kubernetes.io/pod: 'docker/default'    spec:      serviceAccountName: coredns      tolerations:        - key: node-role.kubernetes.io/master          effect: NoSchedule        - key: "CriticalAddonsOnly"          operator: "Exists"      containers:      - name: coredns        image: lizhenliang/coredns:1.2.2        imagePullPolicy: IfNotPresent        resources:          limits:            memory: 170Mi          requests:            cpu: 100m            memory: 70Mi        args: [ "-conf", "/etc/coredns/Corefile" ]        volumeMounts:        - name: config-volume          mountPath: /etc/coredns          readOnly: true        ports:        - containerPort: 53          name: dns          protocol: UDP        - containerPort: 53          name: dns-tcp          protocol: TCP        - containerPort: 9153          name: metrics          protocol: TCP        livenessProbe:          httpGet:            path: /health            port: 8080            scheme: HTTP          initialDelaySeconds: 60          timeoutSeconds: 5          successThreshold: 1          failureThreshold: 5        securityContext:          allowPrivilegeEscalation: false          capabilities:            add:            - NET_BIND_SERVICE            drop:            - all          readOnlyRootFilesystem: true      dnsPolicy: Default      volumes:        - name: config-volume          configMap:            name: coredns            items:            - key: Corefile              path: Corefile---apiVersion: v1kind: Servicemetadata:  name: kube-dns  namespace: kube-system  annotations:    prometheus.io/port: "9153"    prometheus.io/scrape: "true"  labels:    k8s-app: kube-dns    kubernetes.io/cluster-service: "true"    addonmanager.kubernetes.io/mode: Reconcile    kubernetes.io/name: "CoreDNS"spec:  selector:    k8s-app: kube-dns  clusterIP: 10.0.0.2   ports:  - name: dns    port: 53    protocol: UDP  - name: dns-tcp    port: 53    protocol: TCP[root@master ~]# [root@master ~]# kubectl apply -f coredns.yamlserviceaccount/coredns createdclusterrole.rbac.authorization.k8s.io/system:coredns createdclusterrolebinding.rbac.authorization.k8s.io/system:coredns createdconfigmap/coredns createddeployment.apps/coredns createdservice/kube-dns created查看生成的pod:kubectl get pods -n kube-system NAME                          READY   STATUS    RESTARTS   AGEcoredns-5ffbfd976d-j6shb      1/1     Running   0          32sDNS解析测试:kubectl run -it --rm dns-test --image=busybox:1.28.4 shIf you don't see a command prompt, try pressing enter./ # nslookup kubernetesServer:10.0.0.2Address 1: 10.0.0.2 kube-dns.kube-system.svc.cluster.localName:kubernetesAddress 1: 10.0.0.1 kubernetes.default.svc.cluster.local地址解析没有问题。
  • [Atlas500] 【智能小站】【DNS功能】容器运行一段时间后, dns失败,重启docker服务可恢复正常
    【功能模块】智能小站中, 多个容器,使用自定义的network。【操作步骤&问题现象】1、开始一段时间,工作正常,ping 其他容器名正常2、运行一定时间后,ping 其他容器名不通, ping ip能通3、重启docker服务, 恢复正常,一段时间后回到步骤1同样一套系统在ubuntu上运行正常【截图信息】【日志信息】(可选,上传日志内容或者附件)
  • [体验官] ubuntu 部署一个dns服务器
    apt-get updateapt-get install bind9之后可以设置/etc/bind/named.conf.local 本地网络域,这里不用略过;root@ecs-385f:~# vi /etc/bind/named.conf.options options {        directory "/var/cache/bind";        // If there is a firewall between you and nameservers you want        // to talk to, you may need to fix the firewall to allow multiple        // ports to talk.  See http://www.kb.cert.org/vuls/id/800113        // If your ISP provided one or more IP addresses for stable        // nameservers, you probably want to use them as forwarders.        // Uncomment the following block, and insert the addresses replacing        // the all-0's placeholder.         forwarders {              8.8.8.8;         };        //这里修改为8.8.8.8,开放dns转到外网       //========================================================================        // If BIND logs error messages about the root key being expired,        // you will need to update your keys.  See https://www.isc.org/bind-keys        //========================================================================        dnssec-validation auto;        auth-nxdomain no;    # conform to RFC1035        listen-on-v6 { any; };};重启进程,使配置生效。/etc/init.d/bind9 restart测试使用笔记本,设置dns为ECS的EIP,发现开始排障:在服务器上测试root@ecs-385f:/etc/bind# dig @127.0.0.1 www.sina.com; <<>> DiG 9.11.3-1ubuntu1.14-Ubuntu <<>> @127.0.0.1 www.sina.com; (1 server found);; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9334;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 13, ADDITIONAL: 1;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096; COOKIE: f43778f78a9331bb40b5f28960866d501ce9b34d41877cdc (good);; QUESTION SECTION:;www.sina.com.                  IN      A;; ANSWER SECTION:www.sina.com.           2       IN      CNAME   spool.grid.sinaedge.com.spool.grid.sinaedge.com. 59     IN      A       123.126.55.41spool.grid.sinaedge.com. 59     IN      A       123.125.104.150;; AUTHORITY SECTION:.                       85716   IN      NS      m.root-servers.net..                       85716   IN      NS      g.root-servers.net..                       85716   IN      NS      e.root-servers.net..                       85716   IN      NS      f.root-servers.net..                       85716   IN      NS      c.root-servers.net..                       85716   IN      NS      i.root-servers.net..                       85716   IN      NS      b.root-servers.net..                       85716   IN      NS      k.root-servers.net..                       85716   IN      NS      d.root-servers.net..                       85716   IN      NS      l.root-servers.net..                       85716   IN      NS      a.root-servers.net..                       85716   IN      NS      h.root-servers.net..                       85716   IN      NS      j.root-servers.net.;; Query time: 367 msec;; SERVER: 127.0.0.1#53(127.0.0.1);; WHEN: Mon Apr 26 15:35:44 CST 2021;; MSG SIZE  rcvd: 346说明本地服务是可用的。接下来就是要在服务器上抓包,来分析dns的请求是否已经发送到了ecs上。抓包没有问题。/etc/bind/named.conf.options中尝试添加allow-query {0.0.0.0/0;}; 放通所有的请求源地址。再次测试,OK了。
  • [体验官] dockers遇到的坑
    docker search mysql//查找可用的mysql版本docker pull mysql:latest//拉取镜像报错:error pulling image configuration: Get https://production.cloudflare.docker.com/registry-v2/docker/registry/v2/blobs/sha256/cb/cbe8815cbea8fb86ce7d3169a82d05301e7dfe1a8d4228941f23f4f115a887f2/data?verify=1618847250-lzNSpT8IswXJGeHRU1I00Xcbgr4%3D: dial tcp: lookup production.cloudflare.docker.com on 127.0.0.53:53: no such host这个是因为dns域名解析的时候,因为没有配置resolv.conf,默认为127.0.0.53,而本地环境并没有配置DNS服务,自然就出不去的了。修改/etc/resovl.conf中的nameserver 8.8.8.8之后不用重启动:"resolv.conf" 8L, 363C written                                                                                                             root@ecs-385f:/etc#  docker pull mysql:latestlatest: Pulling from library/mysqlf7ec5a41d630: Pull complete 9444bb562699: Pull complete 6a4207b96940: Pull complete 181cefd361ce: Pull complete 8a2090759d8a: Pull complete 15f235e0d7ee: Pull complete d870539cd9db: Pull complete 5726073179b6: Pull complete eadfac8b2520: Downloading [====>                                              ]  11.27MB/113.1MBf5936a8c3f2b: Download complete cca8ee89e625: Download complete 6c79df02586a: Download complete 已经跑起来了!
  • [应用开发] 通过Linux网卡转发配置MDC连接外网,无法ping通www.huawei.com
    问题背景:通过删除网关的方式,在ubuntu16.04PC机上上实现wifi上外网与有线网连接MDC300的网口(不是MTB的网口)同时进行,可通过ssh远程连接mdc,如下图所示外网配置方案选择快速入门指南中的Linux网卡转发方案已完成步骤:在PC机的Linux中配置端口转发在Linux系统中设置SNAT转发配置MDC300的DNS服务器其中DNS服务器的ip地址配置为PC机所连接wifi的DNS服务器ip地址将MDC的默认路由配置为PC机连接内网的ip地址如图,将Gateway配置为192.1698.1.1115验证MDC是否连上外网尝试ping同设置的DNS服务器或者8.8.8.8,发现无法ping通请问遇到这种情况应该怎么解决,上述配置过程是否有操作错误?
  • [分享交流] centos系列的操作系统中 /etc/resolv.conf 的更改再重启后丢失的解决办法
    问题:重启网卡service network restart 重启服务后,/etc/resolv.conf中配置的内容后丢失。导致无法上网域名解析不了解决办法:在 /etc/sysconfig/network-scripts/ifcfg-eth<N> 文件中加入 PEERDNS 选项和配置DNS(如下)PEERDNS=no     #这个选项可令 /etc/resolv.conf 在系统重启后不会被重写。DNS1=114.114.114.114DNS2=8.8.8.8验证:再次service network restart 后 /etc/resolv.conf中的内容不改变