第十一章 使用Bind提供域名解析服务

news2024/11/18 19:40:28

文章目录

    • 第十一章 使用Bind提供域名解析服务
        • 一、DNS域名解析服务
          • 1、DNS简介
          • 2、服务器类型
          • 3、13台根DNS服务器的具体信息
        • 二、安装Bind服务程序
          • 1、Bind简介
          • 2、Bind安装
          • 3、关键配置文件
          • 4、修改主配置文件
          • 5、正向解析实验
            • (1)、编辑区域配置文件
            • (2)、编辑数据配置文件
            • (3)、域名解析记录类型
            • (4)、检验解析结果
          • 6、反向解析实验
            • (1)、编辑区域配置文件
            • (2)、编辑数据配置文件
            • (3)、检验解析结果
        • 三、部署从服务器
          • 1、编辑区域配置文件
          • 2、配置防火墙
          • 3、从服务器上安装bind-chroot并配置文件
          • 4、编辑区域文件
          • 5、检验解析结果
        • 四、安全的加密传输
          • 1、删除从服务器中slaves文件夹下所有文件
          • 2、在主服务器中生成密钥
            • (1)、dnssec-keygen命令
            • (2)、dnssec-keygen命令的常用参数
            • (3)、生成密钥
          • 3、在创建密钥验证文件
          • 4、编辑主服务器的主配置文件
          • 5、清空同步的数据配置文件
          • 6、配置从服务器
          • 7、开机并加载从服务器的密钥验证功能
          • 8、检验解析结果
        • 五、部署缓存服务器
          • 1、缓存服务器简介
          • 2、配置系统双网卡
          • 3、编辑主配置文件
          • 4、配置防火墙
          • 5、设置客户端主机的DNS服务器地址
          • 6、检验解析结果
        • 六、分离解析技术
          • 1、设备环境
          • 2、拓扑图
          • 3、编辑主配置文件
          • 4、编辑区域配置文件
          • 5、编辑数据配置文件
          • 6、检验解析结果

第十一章 使用Bind提供域名解析服务

一、DNS域名解析服务

1、DNS简介

为了降低用户访问网络资源的门槛,DNS(Domain Name System)域名系统技术应运而生。这是一项用于管理和解析域名与IP地址对应关系的技术,简单来说,就是能够接受用户输入的域名或IP地址,然后自动查找与之匹配(或者说具有映射关系)的IP地址或域名,即将域名解析为IP地址(正向解析),或将IP地址解析为域名(反向解析)。这样一来,只需要在浏览器中输入域名就能打开想要访问的网站了。DNS域名解析技术的正向解析也是最常使用的一种工作模式。

DNS域名解析服务采用分布式的数据结构来存放海量的“区域数据”信息,在执行用户发起的域名查询请求时,具有递归查询和迭代查询两种方式。所谓递归查询,是指DNS服务器在收到用户发起的请求时,必须向用户返回一个准确的查询结果。如果DNS服务器本地没有存储与之对应的信息,则该服务器需要询问其他服务器,并将返回的查询结果提交给用户。而迭代查询则是指,DNS服务器在收到用户发起的请求时,并不直接回复查询结果,而是告诉另一台DNS服务器的地址,用户再向这台DNS服务器提交请求,这样依次反复,直到返回查询结果。

2、服务器类型

主服务器:在特定区域内具有唯一性,负责维护该区域内的域名与IP地址之间的对应关系。

从服务器:从主服务器中获得域名与IP地址的对应关系并进行维护,以防止主服务器宕机等清况。

缓存服务器:通过向其他域名解析服务器查询获得域名与IP地址的对应关系,并将经常查询的域名信息保存到服务器本地,以此来提高重复查询时的效率。

3、13台根DNS服务器的具体信息

13台根域服务器并非真的是指只有13台服务器,没有那台服务器能独立承受住如此大的请求量。实际上用于根域名的服务器总共有504台,它们从A到M进行了排序,共用13个IP地址以此进行负载均衡,抵抗分布式拒绝服务攻击(DDoS)的影响。

名称管理单位地理位置IP地址
AINTERNIC.NET美国-弗吉尼亚州198.41.0.4
B美国信息科学研究所美国-加利福尼亚州128.9.0.107
CPSINet公司美国-弗吉尼亚州192.33.4.12
D马里兰大学美国-马里兰州128.8.10.90
E美国航空航天管理局美国-加利福尼亚州192.203.230.10
F因特网软件联盟美国-加利福尼亚州192.5.5.241
G美国国防部网络信息中心美国-弗吉尼亚州192.112.36.4
H美国陆军研究所美国-马里兰州128.63.0.53
IAutonomica公司瑞典-斯德哥尔摩192.36.148.17
JVeriSign公司美国-弗吉尼亚州192.58.128.30
KRIPE NCC英国-伦敦193.0.14.129
LIANA美国-弗吉尼亚州199.7.83.42
MWIDE Project日本-东京202.12.27.33

二、安装Bind服务程序

1、Bind简介

BIND (Berkeley Internet Name Domain,伯克利因特网名称域)服务是全球范围内使用最广泛、最安全可靠且高效的域名解析服务程序。DNS域名解析服务作为互联网基础设施服务,其责任之重可想而知,因此建议大家在生产环境中安装部署bind服务程序时加上chroot(俗称牢笼机制)扩展包,以便有效地限制bind服务程序仅能对自身的配置文件进行操作,以确保整个服务器的安全。

2、Bind安装
[root@centos ~]# yum install bind-chroot
CentOS-8.5.2111 - Base - mirrors.ali  31 kB/s | 3.9 kB     00:00    
CentOS-8.5.2111 - Extras - mirrors.a 8.8 kB/s | 1.5 kB     00:00    
CentOS-8.5.2111 - AppStream - mirror  45 kB/s | 4.3 kB     00:00    
依赖关系解决。
=====================================================================
 软件包          架构       版本                 仓库           大小
=====================================================================
安装:
 bind-chroot     x86_64     32:9.11.26-6.el8     AppStream     104 k
安装依赖关系:
 bind            x86_64     32:9.11.26-6.el8     AppStream     2.1 M

事务概要
=====================================================================
安装  2 软件包

总下载:2.2 M
安装大小:4.5 M
确定吗?[y/N]: y
下载软件包:
(1/2): bind-chroot-9.11.26-6.el8.x86 249 kB/s | 104 kB     00:00    
(2/2): bind-9.11.26-6.el8.x86_64.rpm 2.3 MB/s | 2.1 MB     00:00    
---------------------------------------------------------------------
总计                                 2.4 MB/s | 2.2 MB     00:00     
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
  准备中  :                                                      1/1 
  运行脚本: bind-32:9.11.26-6.el8.x86_64                         1/2 
  安装    : bind-32:9.11.26-6.el8.x86_64                         1/2 
  运行脚本: bind-32:9.11.26-6.el8.x86_64                         1/2 
  安装    : bind-chroot-32:9.11.26-6.el8.x86_64                  2/2 
  运行脚本: bind-chroot-32:9.11.26-6.el8.x86_64                  2/2 
  验证    : bind-32:9.11.26-6.el8.x86_64                         1/2 
  验证    : bind-chroot-32:9.11.26-6.el8.x86_64                  2/2 

已安装:
  bind-32:9.11.26-6.el8.x86_64  bind-chroot-32:9.11.26-6.el8.x86_64 

完毕!
3、关键配置文件

主配置文件(/etc/named.conf):只有59行,而且在去除注释信息信息和空行之后,实际有效的参数仅有30行左右,这些参数用来定义bind服务程序的运行。

区域配置文件(/etc/named.rfc1912.zones):用来保存域名和IP地址对应关系的所在位置。类似于图书的目录,对应着每个域和相应IP地址所在的具体位置,当需要查看或修改时,可根据这个位置找到相关文件。

数据配置文件目录(/var/named):该目录用来保存域名和IP地址真是对应关系的数据配置文件。

4、修改主配置文件
//复制为备份文件
[root@centos ~]# cp /etc/named.conf /etc/named.conf.bak
//删除注释重定向源文件
[root@centos ~]# grep -v "//" /etc/named.conf.bak > /etc/named.conf
//将127.0.0.1和localhost改为any
[root@centos ~]# vim /etc/named.conf     
  1 options {
  2         listen-on port 53 { any; };
  3         listen-on-v6 port 53 { ::1; };
  4         directory       "/var/named";
  5         dump-file       "/var/named/data/cache_dump.db";
  6         statistics-file "/var/named/data/named_stats.txt";
  7         memstatistics-file "/var/named/data/named_mem_stats.txt";
  8         secroots-file   "/var/named/data/named.secroots";
  9         recursing-file  "/var/named/data/named.recursing";
 10         allow-query     { any; };
5、正向解析实验
(1)、编辑区域配置文件
//可以将文件中原有信息全部删除也可以在配置文件底下添加
//复制为备份文件
[root@centos ~]# cp /etc/named.rfc1912.zones /etc/named.rfc1912.zones.bak
//删除源文件
[root@centos ~]# rm -rf /etc/named.rfc1912.zones
//创建并编辑新的区域配置文件
[root@centos ~]# vim /etc/named.rfc1912.zones
zone "aaa.com" IN {
        type master;
        file "aaa.com.zone";
        allow-update {none;};
};
(2)、编辑数据配置文件
//复制正向解析的模板文件并重命名
[root@centos ~]# cp -a /var/named/named.localhost /var/named/aaa.com.zone
//编辑数据配置文件
[root@centos ~]# vim /var/named/aaa.com.zone 
$TTL 1D		//生成周期为1天
@	IN SOA				aaa.com.				root.aaa.com. (
    //授权信息开始		//DNS区域的地址		 //域名管理员的邮箱(不要用@符号)
					0	; serial			//更新序列号
					1D	; refresh			//更新时间
					1H	; retry				//重试延时
					1W	; expire			//失效时间
					3H )	; minimum		//无效解析记录的缓存时间
	NS	ns.aaa.com.							//域名服务器记录
ns	IN A	192.168.10.10					//地址记录(ns.aaa.com)
www	IN A	192.168.10.10					//地址记录(www.aaa.com)
//重启服务并设置开机自启动
[root@centos ~]# systemctl start named && systemctl enable named
(3)、域名解析记录类型
记录类型作用
A将域名指向一个IPv4地址
CNAME将域名指向另一个域名
AAAA将域名指向一个IPv6地址
NS将子域名指向其他DNS服务器解析
MX将域名指向邮件服务器地址
SRV记录提供特定的服务的服务器
TXT文本内容一般为512字节,常作为反垃圾邮件的SPF记录
CAACA证书颁发机构授权校验
显性URL将域名重定向到另一个地址
隐性URL与显性URL类型,但是会隐藏真实目标地址
(4)、检验解析结果
//DNS地址改为本机IP地址
[root@centos ~]# nmtui

在这里插入图片描述

//重连网卡
[root@centos ~]# nmcli connection up ens160 
连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/5//检验解析结果
[root@centos ~]# nslookup www.aaa.com
Server:		192.168.10.10
Address:	192.168.100.10#53

Name:	www.aaa.com
Address: 192.168.10.10

[root@centos ~]# nslookup ns.aaa.com
Server:		192.168.10.10
Address:	192.168.10.10#53

Name:	ns.aaa.com
Address: 192.168.10.10
6、反向解析实验
(1)、编辑区域配置文件
[root@centos ~]# vim /etc/named.rfc1912.zones
zone "10.168.192.in-addr.apra" IN {
        type master;
        file "192.168.10.arpa";
        allow-update {none;};
};
(2)、编辑数据配置文件
//复制一份反向解析模板文件
[root@centos ~]# cp -a /var/named/named.loopback /var/named/192.168.10.arpa
//编辑数据配置文件
[root@centos ~]# vim /var/named/192.168.10.arpa 
$TTL 1D
@	IN SOA	aaa.com.	root.aaa.com. (
					0	; serial
					1D	; refresh
					1H	; retry
					1W	; expire
					3H )	; minimum
	NS	ns.aaa.com.
ns	A	192.168.10.10
10	PTR	ns.aaa.com.		//PTR为指针记录,仅用于反向解析中。
10	PTR	www.aaa.com.
//重启服务
[root@centos ~]# systemctl restart named
(3)、检验解析结果
[root@centos ~]# nslookup 192.168.10.10
10.10.168.192.in-addr.arpa	name = www.aaa.com

三、部署从服务器

1、编辑区域配置文件
//在主服务器的区域配置文件中允许该从服务器的更新请求
[root@centos ~]# vim /etc/named.rfc1912.zones
zone "aaa.com" IN {
	type master;
	file "aaa.com.zone";
	allow-update {192.168.10.20;};
};
zone "10.168.192.in-addr.apra" IN {
	type master;
	file "192.168.100.arpa";
	allow-update {192.168.10.20;};
};
//重启服务
[root@centos ~]# systemctl restart named
2、配置防火墙
[root@centos ~]# iptables -F
[root@centos ~]# firewall-cmd --zone=public --add-service=dns --permanent 
success
[root@centos ~]# firewall-cmd --reload 
success
3、从服务器上安装bind-chroot并配置文件
//安装bind-chroot
[root@centos ~]# yum install bind-chroot
//编辑文件
//将127.0.0.1和localhost改为any
[root@centos ~]# vim /etc/named.conf     
  1 options {
  2         listen-on port 53 { any; };
  3         listen-on-v6 port 53 { ::1; };
  4         directory       "/var/named";
  5         dump-file       "/var/named/data/cache_dump.db";
  6         statistics-file "/var/named/data/named_stats.txt";
  7         memstatistics-file "/var/named/data/named_mem_stats.txt";
  8         secroots-file   "/var/named/data/named.secroots";
  9         recursing-file  "/var/named/data/named.recursing";
 10         allow-query     { any; };
4、编辑区域文件
//在从服务器的区域配置文件中允许该从服务器的更新请求
[root@centos ~]# vim /etc/named.rfc1912.zones
        type slave;
        masters { 192.168.10.10; };
        file "slaves/aaa.com.zone";
};
zone "10.168.192.in-addr.arpa" IN {
        type slave;
        masters { 192.168.10.10; };
        file "slaves/192.168.10.arpa";
};
//重启服务
[root@centos ~]# systemctl restart named
5、检验解析结果
//DNS地址改为本机IP地址
[root@centos ~]# nmtui

在这里插入图片描述

//重连网卡
[root@centos ~]# nmcli connection up ens160 
连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/5//检验解析结果
[root@centos ~]# nslookup www.aaa.com
Server:		192.168.10.20
Address:	192.168.10.20#53

Name:	www.aaa.com
Address: 192.168.10.10

[root@centos ~]# nslookup 192.168.10.10
10.10.168.192.in-addr.arpa	name = www.aaa.com

四、安全的加密传输

1、删除从服务器中slaves文件夹下所有文件
[root@centos ~]# rm -rf /var/named/slaves/*
2、在主服务器中生成密钥
(1)、dnssec-keygen命令

dnssec-keygen命令用于生成安全的DNS服务密钥。

命令格式:dnssec-keygen [参数]
(2)、dnssec-keygen命令的常用参数
参数作用
-a指定加密算法
-b密钥长度
-n密钥类型
(3)、生成密钥
//生成一个主机名称为master-slave的128位HMAC-MD5算法的密钥文件
[root@centos ~]# dnssec-keygen -a HMAC-MD5 -b 128 -n HOST master-slave
Kmaster-slave.+157+03622
//查看私钥文件
[root@centos ~]# cat Kmaster-slave.+157+03622.private 
Private-key-format: v1.3
Algorithm: 157 (HMAC_MD5)
Key: t3rFQFQ0T5EBDtMvK6/oGg==
Bits: AAA=
Created: 20230512043136
Publish: 20230512043136
Activate: 20230512043136
3、在创建密钥验证文件
//创建密钥验证文件
[root@centos ~]# vim /var/named/chroot/etc/transfer.key
key "master-slave" {
        algorithm hmac-md5;
        secret "t3rFQFQ0T5EBDtMvK6/oGg==";
};
//修改文件所属组
[root@centos ~]# chown root:named /var/named/chroot/etc/transfer.key
//修改文件权限
[root@centos ~]# chmod 640 /var/named/chroot/etc/transfer.key
//把该文件做一个硬链接到/etc目录
[root@centos ~]# ln /var/named/chroot/etc/transfer.key /etc/transfer.key
4、编辑主服务器的主配置文件
//编辑主配置文件
[root@centos ~]# vim /etc/named.conf     
include "/etc/transfer.key";
options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { any; };
        allow-transfer { key master-slave; };
 //重启服务
 [root@centos ~]# systemctl restart named
5、清空同步的数据配置文件
//清空同步的数据配置文件
[root@centos ~]# rm -rf /var/named/slaves/*
//重启服务
[root@centos ~]# systemctl restart named
6、配置从服务器
//创建密钥验证文件
[root@centos ~]# vim /var/named/chroot/etc/transfer.key
key "master-slave" {
        algorithm hmac-md5;
        secret "t3rFQFQ0T5EBDtMvK6/oGg==";
};
//修改文件所属组
[root@centos ~]# chown root:named /var/named/chroot/etc/transfer.key
//修改文件权限
[root@centos ~]# chmod 640 /var/named/chroot/etc/transfer.key
//把该文件做一个硬链接到/etc目录
[root@centos ~]# ln /var/named/chroot/etc/transfer.key /etc/transfer.key
7、开机并加载从服务器的密钥验证功能
//编辑主配置文件
[root@centos ~]# vim /etc/named.conf 
//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
include "/etc/transfer.key";
options {
	listen-on port 53 { any; };
	listen-on-v6 port 53 { ::1; };
	directory 	"/var/named";
	dump-file 	"/var/named/data/cache_dump.db";
	statistics-file "/var/named/data/named_stats.txt";
	memstatistics-file "/var/named/data/named_mem_stats.txt";
	secroots-file	"/var/named/data/named.secroots";
	recursing-file	"/var/named/data/named.recursing";
	allow-query     { any; };

	/* 
	 - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
	 - If you are building a RECURSIVE (caching) DNS server, you need to enable 
	   recursion. 
	 - If your recursive DNS server has a public IP address, you MUST enable access 
	   control to limit queries to your legitimate users. Failing to do so will
	   cause your server to become part of large scale DNS amplification 
	   attacks. Implementing BCP38 within your network would greatly
	   reduce such attack surface 
	*/
	recursion yes;

	dnssec-enable yes;
	dnssec-validation yes;

	managed-keys-directory "/var/named/dynamic";

	pid-file "/run/named/named.pid";
	session-keyfile "/run/named/session.key";

	/* https://fedoraproject.org/wiki/Changes/CryptoPolicy */
	include "/etc/crypto-policies/back-ends/bind.config";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};
server 192.168.10.10 {
	keys { master-slave; };
};
zone "." IN {
	type hint;
	file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
//重启服务
[root@centos ~]# systemctl restart named
8、检验解析结果
//从服务器检验解析结果
[root@centos ~]# nslookup www.aaa.com
Server:		192.168.10.20
Address:	192.168.10.20#53

Name:	www.aaa.com
Address: 192.168.10.10

[root@centos ~]# nslookup 192.168.10.10
10.10.168.192.in-addr.arpa	name = www.aaa.com

五、部署缓存服务器

1、缓存服务器简介

DNS缓存服务器(Caching DNS Server)是一种不负责域名数据维护的DNS服务器。简单来说,缓存服务器就是把用户经常使用到的域名与IP地址的解析记录保存在主机本地,从而提升下次解析的效率。DNS缓存服务器一般用于经常访问某些固定站点而且对这些网站的访问速度有较高要求的企业内网中,但实际的应用并不广泛。而且,缓存服务器是否可以成功解析还与指定的上级DNS服务器的允许策略有关,因此当前仅需了解即可。

2、配置系统双网卡
主机名称操作系统IP地址
缓存服务器Centos网卡(外网):ens192—根据物理设备的网络参数进行配置
网卡(内网):ens160—192.168.10.10
客户端Centos192.168.10.20
3、编辑主配置文件
//客户端编辑著配置文件,添加缓存转发参数
[root@centos ~]# vim /etc/named.conf
options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        secroots-file   "/var/named/data/named.secroots";
        recursing-file  "/var/named/data/named.recursing";
        allow-query     { any; };
        forwarders { 8.8.8.8; };
//重启服务
[root@centos ~]# systemctl restart named
4、配置防火墙
//如果系统是最初始状态
[root@centos ~]# iptables -F
[root@centos ~]# iptables-save 
[root@centos ~]# firewall-cmd --zone=public --add-service=dns --permanent 
success
[root@centos ~]# firewall-cmd --reload 
success
5、设置客户端主机的DNS服务器地址

在这里插入图片描述

//重启网卡
[root@centos ~]# nmcli connection up ens160 
连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/4
6、检验解析结果
[root@centos ~]# nslookup www.linuxprobe.com
Server:		192.168.10.10
Address:	192.168.10.10#53

Non-authoritative answer:
Name:	www.linuxprobe.com
Address: 39.98.160.175

六、分离解析技术

1、设备环境
主机名称操作系统IP地址
DNS服务器Centos中国网络:122.71.115.10
美国网络:106.185.25.10
北京用户Windows10122.71.115.1
海外用户Windows10106.185.25.1
2、拓扑图

在这里插入图片描述

3、编辑主配置文件
//删除根域信息
zone "." IN {
        type hint;
        file "named.ca";
};
4、编辑区域配置文件
[root@centos ~]# vim /etc/named.rfc1912.zones 
acl "china" { 122.71.115.0/24; };
acl "USA"	{ 106.185.25.0/24; };
view "china"{
	match-clients { "china"; };
	zone "linuxprobe.com" {
	type master;
	file "linuxprobe.com.china";
	};
};
view "USA"{
	match-clients { "USA"; };
	zone "linuxprobe.com" {
	type master;
	file "linuxprobe.com.china";
	};
};
5、编辑数据配置文件
//复制正向解析的模板文件并重命名
[root@centos ~]# cp -a /var/named/named.localhost /var/named/china
[root@centos ~]# cp -a /var/named/named.localhost /var/named/USA
//编辑数据配置文件
[root@centos ~]# vim /var/named/china
$TTL 1D		
@	IN SOA				linuxprobe.com.		root.linuxprobe.com. (
    //授权信息开始		//DNS区域的地址		 //域名管理员的邮箱(不要用@符号)
					0	; serial			//更新序列号
					1D	; refresh			//更新时间
					1H	; retry				//重试延时
					1W	; expire			//失效时间
					3H )	; minimum		//无效解析记录的缓存时间
	NS	ns.linuxprobe.com.							//域名服务器记录
ns	IN A	122.71.115.10					//地址记录(ns.linuxprobe.com)
www	IN A	122.71.115.15					//地址记录(www.linuxprobe.com)
//编辑数据配置文件
[root@centos ~]# vim /var/named/USA
$TTL 1D		
@	IN SOA				linuxprobe.com.		root.linuxprobe.com. (
    //授权信息开始		//DNS区域的地址		 //域名管理员的邮箱(不要用@符号)
					0	; serial			//更新序列号
					1D	; refresh			//更新时间
					1H	; retry				//重试延时
					1W	; expire			//失效时间
					3H )	; minimum		//无效解析记录的缓存时间
	NS	ns.linuxprobe.com.							//域名服务器记录
ns	IN A	106.185.25.10					//地址记录(ns.linuxprobe.com)
www	IN A	106.185.25.15					//地址记录(www.linuxprobe.com)
//重启服务
[root@centos ~]# systemctl restart named
6、检验解析结果

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/517275.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

processing官方教程笔记(附加官网链接)更新中~

官方参考文档:https://processing.org/reference 官网视频:https://www.youtube.com/user/shiffman/playlists?view50&sortdd&shelf_id2 b站up主转载官方视频:https://www.bilibili.com/video/BV147411d7kY?p1&vd_source07ce5c…

【计算机三级网络技术】 第六篇 真题练习

文章目录 IPS(入侵防护系统)相关知识点蓝牙服务器技术DNS 服务器WWW 服务器FTP 服务器邮件(Winmail 邮件服务器)生成树协议IEEEVLAN 标识的描述DHCP 服务器 IPS(入侵防护系统)相关知识点 1、入侵防护系统&…

迪赛智慧数——柱状图(象形标识图):在选择另一半时,你更看重的是?

效果图 好看只排第六,第一确实众望所归!当代男女择偶标准出炉,一张图带你看清。 女性挑选另一半时,她们更看重伴侣收入高、职业体面、工作能力强、受教育程度高,还得和自己有共同话题。 男性择偶观和女性恰恰相反&am…

第二届网刃部分WP

第二届网刃部分WP 玩坏的winxp 用VM打开附件时候打不开,后来用DiskGenius软件打开,发现桌面中存在有五张图片 在图片meiren.png中发现有隐藏压缩包 foremost分离文件,发现图片 010查看发现还有一层压缩包,再次分离发现压缩包…

自动售货机程序找零博图程序实现

1、操作界面 2、程序实现 REGION 找零确认 IF #找零确认 THEN //复位 #"50元张数" : 0.0; #"20元张数" : 0.0; #"10元张数" : 0.0; #"5元张数" : 0.0; #"1元张数…

Mysten Labs宣布推出积极贡献者和早期支持者ACES计划

Mysten Labs宣布推出积极贡献者和早期支持者(ACES,Active Contributors & Early Supporters)计划。这是对进入Sui主网的社区成员所做努力的巨大认可。 如果您在5月3日Sui主网启动之前就加入Sui Discord,请于5月18日凌晨2点&a…

JUC并发编程16 | CAS自旋锁

CAS自旋锁 是什么,干什么,解决了什么痛点?如何解决,如何使用。 原子类:java.util.concurrent.atomic 在没有CAS之前,多线程环境不使用原子类保证线程安全i等操作,会出现数据问题,…

LeetCode特训 -- Week3 (字符串)

目录 字符串基础 字符串基本操作 字符串匹配算法 字符串异位词问题 分组分类问题和快速查找数据结构之间存在一定的关系。 字符串回文串问题 留下悬念:高级字符串算法题目(字符串 dp) 字符串基础 字符串定义:n个字符顺次排列而成的序列. 子串&…

MySQL好玩新特性:离线模式

GreatSQL社区原创内容未经授权不得随意使用,转载请联系小编并注明来源。GreatSQL是MySQL的国产分支版本,使用上与MySQL一致。作者:Yejinrong/叶金荣文章来源:GreatSQL社区原创 继续吹MySQL 8.0~ 在以前,当需要对MySQL数…

CVPR 2023 | VoxelNeXt实现全稀疏3D检测跟踪,还能结合Seg Anything

在本文中,研究者提出了一个完全稀疏且以体素为基础的3D物体检测和跟踪框架VoxelNeXt。它采用简单的技术,运行快速,没有太多额外的成本,并且可以在没有NMS后处理的情况下以优雅的方式工作。VoxelNeXt在大规模数据集nuScenes、Waymo…

《编程思维与实践》1064.A-B(Big Integer)

《编程思维与实践》1064.A-B(Big Integer) 题目 思路 两个大整数做减法有可能出现结果为负的情况,因此结构体BIGINT需要补充符号位sign, 因为减法是个位对齐进行操作,为了方便起见,本题还是采用逆序(个位开始)存储. 注意到本题的两个整数均非负,所以不需要考虑转化为加法的情况…

TOOM舆情监测系统:从原理到应用

舆情监测系统是一种可以帮助企业、政府等机构了解公众对自己的看法和态度,提前发现和预测可能出现的危机或负面舆情,从而进行预警和应对的工具。本文将从原理到应用,通过国内具体案例分析,探讨舆情监测系统的相关知识。 一、舆情…

DSP:数字信号处理的原理及应用

什么是DSP?DSP一般有两种解释: 1、Digital Signal Processing,数字信号处理技术,简称DSP。是一门涉及许多学科而又广泛应用于许多领域的新兴学科。数字信号处理是围绕着数字信号处理的理论、实现和应用等几个方面发展起来的。数字…

有哪些好用的AI工具?

现在有很多好用的AI工具,以下是一些常用的: 1. TensorFlow:谷歌开发的深度学习框架,支持多种编程语言,包括Python、C、Java等。 2. PyTorch:Facebook开发的深度学习框架,易于使用,…

干货分享:PCB防静电设计的必要性

平时通过走路穿衣等日常活动带来的摩擦,会产生不同幅值的静电电压,但其能量很小不会对人体产生伤害,不过对于电子元器件来说,这种静电能量却是不能忽视的。 在干燥的环境下,人体静电(ESD)的电压…

matlab实验二可视化

学聪明点,自己改,别把我卖了 一、实验目的及要求 要求 1、掌握 MATLAB常用的二维和三维绘图函数 2、掌握MATLAB的图形注释 3、熟悉MATLAB常用的图形修饰 4、熟悉MATLAB的图形动画 实验原理 1、MATLAB二维绘图:plot,fplot,fimplicit&#xf…

Matlab 非线性迭代法(2)高斯牛顿法

一、思想 高斯牛顿法的对象是最小二乘法。 采用一定的方法对Hession 矩阵进行近似,这样的话可以减少计算量,只需要计算一阶偏导数得到雅可比矩阵即可。 minF(x)|| f(x)||^2 那么x在xk处的增量Δxk出的最小二乘法为 minF(xkΔxk)∣∣f(xk​Δxk​)∣…

Word处理控件Aspose.Words功能演示:使用 Java 处理 Word 文档的原始版本或修订版本

Aspose.Words是一种高级Word文档处理API,用于执行各种文档管理和操作任务。API支持生成,修改,转换,呈现和打印文档,而无需在跨平台应用程序中直接使用Microsoft Word。 Aspose API支持流行文件格式处理,并…

企业电子招投标采购系统源码之登录页面-java spring cloud

​ 信息数智化招采系统 服务框架:Spring Cloud、Spring Boot2、Mybatis、OAuth2、Security 前端架构:VUE、Uniapp、Layui、Bootstrap、H5、CSS3 涉及技术:Eureka、Config、Zuul、OAuth2、Security、OSS、Turbine、Zipkin、Feign、Monitor、…

制造业为什么要数字化?有何意义?

制造业为什么要数字化?有何意义? 党的二十大报告指出,要“坚持把发展经济的着力点放在实体经济上,推进新型工业化”“促进数字经济和实体经济深度融合”。 新一代信息技术催生第四次工业革命,互联网、大数据、人工智能…