Windows08搭建DHCP、Web、DNS服务
试验环境为:Windows server 2008(服务端)、Windows2003(客户端)
一、搭建DHCP服务
“dhpc即动态主机设置协议,是一个局域网的网络协议,使用UDP协议工作。主要是给网络快速自动地分配IP地址,能够帮助我们将IP地址和相关IP信息分配给网络中计算机。
为什么需要dhcp:内网ip不足、手动配置ip造成ip冲突、内网机器多手工配置ip累死人
1、将两台虚拟机调整到统一网段(LAN),相当于交换机里划分了一个VLAN
2、2008dhcp一定要配置静态ip
IP: 19216812(随意分配)
子网掩码: 2552552550(默认)
默认网关: 19216811(一般情况下就是路由器的网关/上网地址,网关一般是路由器出口的地址)
首选DNS: 19216811(一般情况下也是网关的地址)
备用DNS: 114114114114(任何人都能使用的公用DNS)
3、开始 =》 管理工具 =》 服务器管理(默认功能&角色不安装,需要手动安装,安装的时候,必须要挂载镜像文件)
4、勾选安装dhcp服务器
用2003(客户端)查看
5、DHCP的保留地址(给领导&运维人员,单独分配给某一个人使用)
6、DHCP的排除
二、Web服务搭建
又称之为WWW(万维网服务),且服务的运行离不开中间件(如,iis、apache、nginx、tomcat、jboss等),没有中间件的话,则不能运行Web站点
1、服务器管理 =》 添加角色 =》 web服务
4、Web站点访问方式
a)、ip访问,多个ip地址的话自己选择
b)、多端口访问,默认80端口,访问的时候后面跟:端口
c)、多主机头(域名访问),目前联网基本都是这个方法,网址与域名绑定,内网需要自己搭建dns服务,详见DNS服务器第三点
三、搭建DNS服务器
1、服务器管理 =》 DNS服务 =》 一路下一步,安装完成
2、本地网络中,dns设置成自己的IP地址
3、开始=》打开DNS管理器
创建A机
这样也解决了ip地址不容易记住的问题
DNS也叫网域名称系统,是互联网的一项服务。它实质上是一个域名和IP相互映射的分布式数据库,有了它,我们就可以通过域名更方便的访问互联网。
DNS特点有分布式的,协议支持TCP和UDP,常用端口是53,每一级域名的长度限制是63,域名总长度限制是253。
最早的时候,DNS的UDP报文上限大小是512字节,所以当某个response大小超过512(返回信息太多),DNS服务就会使用TCP协议来传输。后来DNS协议扩展了自己的UDP协议,DNS client发出查询请求时,可以指定自己能接收超过512字节的UDP包,这种情况下,DNS还是会使用UDP协议。
分层的数据库结构:
DNS的结构跟Linux文件系统很相似,像一棵倒立的树。下面用站长之家的域名举例:最上面的是根域名,接着是顶级域名,再下来是站长之家域名chinaz依次类推。使用域名时,从下而上。stoolchinaz就是一个完整的域名,wwwchinaz也是。
之所以设计这样复杂的树形结构,是为了防止名称冲突。这样一棵树结构,当然可以存储在一台机器上,但现实世界中完整的域名非常多,并且每天都在新增、删除大量的域名,存在一台机器上,对单机器的存储性能就是不小的挑战。
另外,集中管理还有一个缺点就是管理不够灵活。可以想象一下,每次新增、删除域名都需要向中央数据库申请是多么麻烦。所以现实中的DNS都是分布式存储的。
根域名服务器只管理顶级域,同时把每个顶级域的管理委派给各个顶级域,所以当你想要申请下的二级域名时,找域名注册中心就好了。二级域名,再向下的域名就归你管理了。
当你管理http://chinaz的子域名时,你可以搭建自己的nameserver,在注册中心把//chinaz的管理权委派给自己搭建的nameserver。自建nameserver和不自建的结构图如下:
一般情况下,能不自建就不要自建,因为维护一个高可用的DNS也并非容易。据我所知,有两种情况需要搭建自己的nameserver:
搭建对内的DNS。公司内部机器众多,通过ip相互访问太过凌乱,这时可以搭建对内的nameserver,允许内部服务器通过域名互通。公司对域名厂商提供的nameserver性能不满意。
虽然顶级域名注册商都有自己的nameserver,但注册商提供的nameserver并不专业,在性能和稳定性上无法满足企业需求,这时就需要企业搭建自己的高性能nameserver,比如增加智能解析功能,让不同地域的用户访问最近的IP,以此来提高服务质量。
概括一下DNS的分布式管理,当把一个域委派给一个nameserver后,这个域下的管理权都交由此nameserver处理。这种设计一方面解决了存储压力,另一方面提高了域名管理的灵活性。
顶级域名像这样的顶级域名,由ICANN严格控制,是不允许随便创建的。顶级域名分两类:通用顶级域名,国家顶级域名。
通用顶级域名常见的如、org、edu等,国家顶级域名如我国的cn,美国的us。一般公司申请公网域名时,如果是跨国产品,应该选择通用顶级域名。
如果没有跨国业务,看自己喜好(可以对比各家顶级域的服务、稳定性等再做选择)。这里说一下几个比较热的顶级域,完整的顶级域参见维基百科。
meme顶级域其实是国家域名,是黑山共和国的国家域名,只不过它对个人开发申请,所以很多个人博主就用它作为自己的博客域名。
io很多开源项目常用io做顶级域名,它也是国家域名。因为io与计算机中的input/output缩写相同,和计算机的二机制10也很像,给人一种geek的感觉。相较于域名,io下的资源很多,更多选择。
DNS解析流程:
聊完了DNS的基本概念,我们再来聊一聊DNS的解析流程。当我们通过浏览器或者应用程序访问互联网时,都会先执行一遍DNS解析流程。
标准glibc提供了libresolvso2动态库,我们的应用程序就是用它进行域名解析(也叫resolving)的,它还提供了一个配置文件/etc/nsswitchconf来控制resolving行为,配置文件中最关键的是这行:
hosts:files dns myhostname。
它决定了resolving的顺序,默认是先查找hosts文件,如果没有匹配到,再进行DNS解析。默认的解析流程如下图:
上图主要描述了client端的解析流程,我们可以看到最主要的是第四步请求本地DNS服务器去执行resolving,它会根据本地DNS服务器配置,发送解析请求到递归解析服务器(稍后介绍什么是递归解析服务器),本地DNS服务器在/etc/resolvconf中配置。下面我们再来看看服务端的resolving流程:
我们分析一下解析流程:
客户端向本地DNS服务器(递归解析服务器)发出解析//toolchinaz域名的请求,本地dns服务器查看缓存,是否有缓存过//toolchinaz域名,如果有直接返回给客户端;如果没有执行下一步。
本地dns服务器向根域名服务器发送请求,查询顶级域的nameserver地址,拿到域名的IP后,再向 nameserver发送请求,获取chinaz域名的nameserver地址。
继续请求chinaz的nameserver,获取tool域名的地址,最终得到了//toolchinaz的IP,本地dns服务器把这个结果缓存起来,以供下次查询快速返回。
本地dns服务器把把结果返回给客户端,递归解析服务器vs权威域名服务器,我们在解析流程中发现两类DNS服务器,客户端直接访问的是递归解析服务器,它在整个解析过程中也最忙。它的查询步骤是递归的,从根域名服务器开始,一直询问到目标域名。
递归解析服务器通过请求一级一级的权威域名服务器,获得下一目标的地址,直到找到目标域名的权威域名服务器,简单来说:递归解析服务器是负责解析域名的,权威域名服务器,是负责存储域名记录的。
递归解析服务器一般由ISP提供,除此之外也有一些比较出名的公共递归解析服务器,如谷歌的8888,联通的114,BAT也都有推出公共递归解析服务器,但性能最好的应该还是你的ISP提供的,只是可能会有DNS劫持的问题。
缓存,由于整个解析过程非常复杂,所以DNS通过缓存技术来实现服务的鲁棒性。当递归nameserver解析过//toolchianaz域名后,再次收到//toolchinaz查询时,它不会再走一遍递归解析流程,而是把上一次解析结果的缓存直接返回。
并且它是分级缓存的,也就是说,当下次收到的是//wwwchinaz的查询时,由于这台递归解析服务器已经知道//chinaz的权威nameserver,所以它只需要再向//chinaz nameserver发送一个查询www的请求就可以了。
根域名服务器的地址是固定的,目前全球有13个根域名解析服务器,这13条记录持久化在递归解析服务器中:
为什么只有13个根域名服务器呢,不是应该越多越好来做负载均衡吗?之前说过DNS协议使用了UDP查询,由于UDP查询中能保证性能的最大长度是512字节,要让所有根域名服务器数据能包含在512字节的UDP包中,根服务器只能限制在13个,而且每个服务器要使用字母表中单字母名。
智能解析,就是当一个域名对应多个IP时,当你查询这个域名的IP,会返回离你最近的IP。由于国内不同运营商之间的带宽很低,所以电信用户访问联通的IP就是一个灾难,而智能DNS解析就能解决这个问题。
智能解析依赖EDNS协议,这是google起草的DNS扩展协议,修改比较简单,就是在DNS包里面添加origin client IP,这样nameserver就能根据client IP返回距离client比较近的server IP了。
国内最新支持EDNS的就是DNSPod了,DNSPod是国内比较流行的域名解析厂商,很多公司会把域名利用DNSPod加速。
一般我们要注册域名,都要需要找域名注册商,比如说我想注册//hello,那么我需要找域名注册商注册hello域名。的域名注册商不止一家,这些域名注册商也是从ICANN拿到的注册权,参见如何申请成为域名注册商。
域名注册商都会自建权威域名解析服务器,比如你在狗爹上申请一个下的二级域名,你并不需要搭建nameserver,直接在godaddy控制中心里管理你的域名指向就可以了,原因就是你新域名的权威域名服务器默认由域名注册商提供。
当然你也可以更换,比如从godaddy申请的境外域名,把权威域名服务器改成DNSPod,一方面加快国内解析速度,另一方面还能享受DNSPod提供的智能解析功能。
用bind搭建域名解析服务器,由于网上介绍bind搭建的文章实在太多了,我就不再赘述了,喜欢动手的朋友可以网上搜一搜搭建教程,一步步搭建一个本地的nameserver玩一玩。这里主要介绍一下bind的配置文件吧。
bind的配置文件分两部分,bind配置文件和zone配置文件,bind配置文件位于/etc/namedconf,它主要负责bind功能配置,如zone路径、日志、安全、主从等配置其中最主要的是添加zone的配置以及指定zone配置文件。
开启递归解析功能,这个如果是no,那么此bind服务只能做权威解析服务,当你的bind服务对外时,打开它会有安全风险,如何防御不当,会让你的nameserver被hacker用来做肉鸡zone的配置文件在bind配置文件中指定,下图是一份简单的zone配置:
zone的配置是nameserver的核心配置,它指定了DNS资源记录,如SOA、A、CNAME、AAAA等记录,各种记录的概念网上资料太多,我这里就不重复了。其中主要讲一下SOA和CNAME的作用。
SOA记录表示此域名的权威解析服务器地址。上文讲了权威解析服务器和递归解析服务器的差别,当所有递归解析服务器中有没你域名解析的缓存时,它们就会回源来请求此域名的SOA记录,也叫权威解析记录。
CNAME的概念很像别名,它的处理逻辑也如此。一个server执行resloving时,发现name是一个CNAME,它会转而查询这个CNAME的A记录。一般来说,能使用CNAME的地方都可以用A记录代替,它是让多个域名指向同一个IP的一种快捷手段。
这样当最低层的CNAME对应的IP换了之后,上层的CNAME不用做任何改动。就像我们代码中的硬编码,我们总会去掉这些硬编码,用一个变量来表示,这样当这个变量变化时,我们只需要修改一处。
配置完之后可以用named-checkconf和named-checkzone。两个命令来check我们的配置文件有没有问题,之后就可以启动bind服务了:$>service named start,Redirecting to/bin/systemctl restart namedservice。
我们用netstat-ntlp,来检查一下服务是否启动,53端口已启动,那么我们测试一下效果,用dig解析一下域名,使用127001作为递归解析服务器。
我们看到dig的结果跟我们配置文件中配置的一样是1234,DNS完成了它的使命,根据域名获取到IP。用DNS实现负载均衡,一个域名添加多条A记录,解析时使用轮询的方式返回随机一条,流量将会均匀分类到多个A记录。www IN A1234,www IN A1235。
其实每次DNS解析请求时,nameserver都会返回全部IP,如上面配置,它会把1234和1235都返回给client端。那么它是怎么实现RR的呢?nameserver只是每次返回的IP排序不同,客户端会把response里的第一个IP用来发请求。DNS负载均衡vs LVS专业负载均衡。
和LVS这种专业负载均衡工具相比,在DNS层做负载均衡有以下特点:实现非常简单,默认只能通过RR方式调度,DNS对后端服务不具备健康检查。
DNS故障恢复时间比较长(DNS服务之间有缓存),可负载的rs数量有限(受DNS response包大小限制),真实场景中,还需要根据需求选择相应的负载均衡策略子域授权。
我们从域下申请一个二级域名http://hello后,发展到某一天我们的公司扩大了,需要拆分两个事业部A和B,并且公司给他们都分配了三级域名ahello和bhello,域名结构如下图:
再发展一段时间,A部门和B部门内部业务太多,需要频繁的为新产品申请域名,这个时候他们就想搭建自己的namserver,并且需要上一级把相应的域名管理权交给自己,他们期望的结构如下:
注意第一阶段和第二阶段的区别:第一阶段,A部门想申请//ahello下的子域名,需要向上级申请,整个//ahello域的管理都在总公司;第二阶段,A部门先自己搭建nameserver,然后总公司把http://ahello域管理权转交给自建的nameserver。
A部门自建nameserver,并且在zone配置文件中指定//ahello的权威解析服务器为自己的nameserver地址,总公司在nameserver上增加一条NS记录,把//ahello域授权给A部门的nameserver。
我们在用bind搭建域名解析服务器里讲过,只要在zone配置文件里指定SOA记录就好:@IN SOA nsahello adminahello(……)。
在http://hello域的nameserver上添加一条NS记录:ahello IN NS nsahellonsahello IN A xxxxxxxx(自建nameserver的IP)。
这样当解析http://xxahello域名时,//hello nameserver发现配置中有NS记录,就会继续递归向下解析,DNS调试工具,OPS常用的DNS调试工具有:host,nslookup,dig。
这三个命令都属于bind-utils包,也就是bind工具集,它们的使用复杂度、功能依次递增。关于它们的使用,man手册和网上有太多教程。DNS放大攻击属于DoS攻击的一种,是通过大量流量占满目标机带宽,使得目标机对正常用户的请求拒绝连接从而挂掉。
思路正常的流量攻击,hack机向目标机建立大量request-response,但这样存在的问题是需要大量的hack机器。因为服务器一般的带宽远大于家用网络,如果我们自己的家用机用来做hack机器,还没等目标机的带宽占满,我们的带宽早超载了。
原理DNS递归解析的流程比较特殊,我们可以通过几个字节的query请求,换来几百甚至几千字节的resolving应答(流量放大),并且大部分服务器不会对DNS服务器做防御。
那么hacker们只要可以伪装DNS query包的source IP,从而让DNS服务器发送大量的response到目标机,就可以实现DoS攻击。
但一般常用的DNS服务器都会对攻击请求做过滤,所以找DNS服务器漏洞也是一个问题。详细的放大攻击方法自行google。
windowsserver2008环境下部署dns,还是比较容易的。
下面我们来分别安装与配置dns服务器,安装dns服务的操作步骤如下:
一,以管理员账户登录到windows
server
2008系统,运行“开始”–“程序”–“管理工具”–“服务器管理器”出现如图:
运行“添加角色”向导:
选择“服务器角色”对话框中的“角色”列表框中选中“ns服务器”
复选框,单击“下一步”:
下一步:
点击“安装”
稍等片刻:
单击“关闭”按钮,返回“初始配置任务”窗口。单击“开始”–“管理工具”–“dns”选项:
为了使dns服务器能够将域名解析成ip地址,必须首先在dns区域中添加正向查找区域。右击“正向查找区域”选择“新建区域”:
出现:
下一步
在区域名称对话框中,输入在域名服务机构申请的正式域名,如:ip-tcpcom下一步:
选择“创建新文件”,文件名使用默认即可。如果要从另一个dns服务器将记录文件复制到本地计算机,则选中“使用此现存文件”单选按钮,并输入现存文件的路径。单击“下一步”按钮:
选择“不允许动态更新”默认的就好,下一步:
单击“完成”按钮,完成向导,创建完成“ip-tcpcom”区域:
dns服务器配置完成后,要为所属的域(ip-tcpcom)提供域名解析服务,还必须在dns域中添加各种dns记录,如web及ftp等使用dns域名的网站等都需要添加dns记录来实现域名解析。以web网站来举例,就需要添加主机a记录:
选择“新建主机”:
在“名称”文本框中输入主机名称,如www,在“ip地址”文本框中键入主机对应的ip地址,单击添加主机按钮,提示主机记录创建成功,如图:
单击“确定”按钮,创建完成主机记录wwwip-tcpcom,如图:
这样的话,当用户访问该地址时,dns服务器即可自动解析成相应的ip地址。按照同样步骤,可以添加多个主机记录。
一、服务器环境
必须为centos6x的 环境 centos7x不能按照本教程 centos5x未测试
二、安装并启动DNSMASQ
yum install -y dnsmasqservice dnsmasq start
三、dnsmasq配置
1、Dnsmasq的配置文件路径为:/etc/dnsmasqconf
# ll -d /etc/dnsmasqconf -rw-r--r-- 1 root root 21237 Feb 23 00:17 /etc/dnsmasqconf
2、编辑/etc/dnsmasqconf
resolv-file=/etc/resolvdnsmasqconf //dnsmasq 会从这个文件中寻找上游dns服务器strict-order //去掉前面的#addn-hosts=/etc/dnsmasqhosts //在这个目里面添加记录listen-address=127001,1921681123//监听地址 如果想对所有计算机服务,则为0000
3、修改/etc/resolvconf
echo 'nameserver 127001' > /etc/resolvconf
4、创建resolvdnsmasqconf文件并添加上游dns服务器的地址
touch /etc/resolvdnsmasqconfecho 'nameserver 119292929' > /etc/resolvdnsmasqconf
5、创建dnsmasqhosts文件
cp /etc/hosts /etc/dnsmasqhostsecho 'addn-hosts=/etc/dnsmasqhosts' >> /etc/dnsmasqconf
提示:resolvdnsmasqconf中设置的是真正的Nameserver,可以用电信、联通等公共的DNS。
三、DNSmasq启动
1、设置Dnsmasq开机启动并启动Dnsmasq服务:
chkconfig dnsmasq on/etc/initd/dnsmasq restart
2、netstat -tunlp|grep 53 查看Dnsmasq是否正常启动:
# netstat -tlunp|grep 53tcp 0 0 0000:53 0000: LISTEN 2491/dnsmasq tcp 0 0 :::53 ::: LISTEN 2491/dnsmasq udp 0 0 0000:53 0000: 2491/dnsmasq udp 0 0 :::53 ::: 2491/dnsmasq
3、dig smallxume,第一次是没有缓存,所以时间是400多
4、第二次再次测试,因为已经有了缓存,所以查询时间已经变成了2
为了防止故意进行DNS劫持,这里不贴出
四、DNSMASQ的配置
1、本地DNS使用
这里我们本地DNS可以使用服务器中配置的IP,这样我们本机就使用到自己的DNS,备用DNS可以用一个第三方公用DNS。
2、屏蔽网站/广告
vi /etc/dnsmasqconf
如果我们需要屏蔽某个网站或者广告,可以修改上面的文件
address=/itbulucom/127001address=/smallxume/127001
比如我希望无法打开这两个网站,就在配置文件中添加指定的IP或者其他劫持的IP,比如我们打开某个网站被指定到其他的服务器或者网站中,就这样被劫持的。同样的,我们也可以将广告目录屏蔽。
添加后 smallxume和itbulucom将会被解析到127001
第五、Dnsmasq配置和使用总结
Dnsmasq实际功能不仅仅局限在上面的搭建我们本地需要的DNS服务器功能,如果真就这么简单的用法,那我们也没有必要用一台服务器配置。使用点第三方公共DNS还是没有问题的,有点广告也无妨。
DNS(域名解析系统)是一个域名系统,是万维网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。
自定搭建DNS主要是用于内部快速解析和快速定位,是提高网络访问、网络通信的一种手段。
DHCP:动态主机配置协议 Dynamic Host Configuration Protocol 动态主机配置协议 (DHCP) 是一种使网络管理员能够集中管理和自动分配 IP 网络地址的通信协议。
直白一些,企业内部搭建DHCP能够使内部机器快速获取IP地址,且唯一;自行搭建可以自定义网络规范,加强公司内部网络管理和提高网络质量。
0条评论