<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DNS 冗余:什么是輔助 DNS 和區域傳輸?

    IT運維2023-10-24 11:21:16

    在我們之前的文章中,我們討論了 DNS 的基礎知識。在本文中,我們將介紹一些 DNS 冗余的高級技術:

     

    主域名解析

    托管一個或多個區域的主 DNS 服務器充當權威 DNS,DNS 管理員通過該服務器管理區域文件并執行 DNS 更改,例如添加、刪除和更新 DNS 記錄。

     

    區域和區域文件

    DNS 服務器中托管的域稱為區域。區域文件是人類可讀的文本文件,其中包含不同類型的 DNS 記錄。

    ? SOA 記錄:表示授權的開始

    ? A 記錄:映射到域或子域的 IPv4 地址

    ? AAAA記錄:映射到域或子域的 IPv6 地址

    ? 別名記錄:指向規范名稱的規范記錄

    ? MX 記錄:指向郵件服務器的郵件交換記錄

    ? TXT記錄:用于各種驗證

    ? PTR 記錄:反向 DNS 查找記錄

     

    由主 DNS 服務器托管和管理的區域文件稱為主 DNS 區域。DNS 是核心基礎結構組件,它需要 100% 的可用性。為了獲得更高的可伸縮性、安全性和可用性,使用了輔助 DNS 服務器。

     

    輔助域名解析

    輔助 DNS 在與主 DNS 相同的網絡中預配;它也可以是第三方 DNS 提供商。輔助 DNS 以只讀格式托管主 DNS 中托管的區域的相同副本。主 DNS 中的區域文件通過區域傳輸同步到輔助 DNS。

     

    區域傳輸

    區域傳輸是一種機制,用于將托管區域的主 DNS 服務器的最新信息同步到輔助 DNS。區域傳輸包括兩種類型:

    1. 全區域傳輸 (AXFR):主 DNS 服務器通知輔助 DNS 服務器已對特定區域進行了更改,輔助 DNS 與主 DNS 聯系以檢查發生更改的區域的 SOA 記錄中的序列號。如果主 DNS 上的序列號大于該區域的輔助 DNS 服務器的序列號,則整個區域文件將從主 DNS 服務器復制到輔助 DNS 服務器。

    2. 增量區域傳輸 (IXFR):主 DNS 服務器通知輔助 DNS 服務器已對特定區域進行了更改,輔助 DNS 與主 DNS 聯系以檢查發生更改的區域的 SOA 記錄中的序列號。如果主 DNS 上的序列號大于該區域的輔助 DNS 服務器的序列號,則輔助 DNS 服務器會將上次更改與現有版本進行比較,并僅從主 DNS 復制更改的記錄。

     

     

    輔助服務器會定期檢查主 DNS 服務器是否有任何更改,并復制最新的區域文件。來自輔助 DNS 服務器的定期檢查基于區域 SOA 記錄中設置的刷新間隔。

     

    保護區域傳輸 

    攻擊者可以使用 AXFR 請求將啟用了區域傳輸的區域下載到主 DNS 服務器。以下方法有助于在主 DNS 服務器和輔助 DNS 服務器之間進行安全區域傳輸:

    ? IP 地址限制:僅允許從輔助 DNS 服務器的 IP 向主 DNS 服務器發出區域傳輸請求。

    ? DNS 傳輸簽名 (TSIG):為啟用了區域傳輸的區域啟用 DNS TSIG。TSIG 是主 DNS 服務器和輔助 DNS 服務器之間的預共享對稱加密密鑰。每當在啟用了 TSIG 的主 DNS 服務器和輔助 DNS 服務器之間啟動區域傳輸 (AXFR/IXFR) 時,將使用 TSIG 密鑰驗證參與區域傳輸的兩個服務器之間的通信,并且區域傳輸是安全的。

     

    關于ManageEngine

    ManageEngine 是 Zoho Corporation 的企業 IT 管理部門。老牌企業和新興企業(包括每 10 家財富 100 強企業中的 9 家)依靠 ManageEngine 的實時 IT 管理工具來確保其 IT 基礎設施(包括網絡、服務器、應用程序、端點等)的最佳性能。 ManageEngine 在全球設有辦事處,包括美國、阿拉伯聯合酋長國、荷蘭、印度、哥倫比亞、墨西哥、巴西、新加坡、日本、中國和澳大利亞,以及 200 多個全球合作伙伴,幫助組織緊密協調其業務和業務它。欲了解更多信息,請訪問www.ManageEngine.cn官網網站,或關注微信公眾號ManageEngine并進行聯系。

     

    dns服務器類型
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    滲透測試流程:滲透測試與入侵的最大區別目標對象分析:web方向信息收集:整個網站站分析:谷歌黑客:采集相關url的同類網站:滲透測試一般流程:如何繞過CDN查真實IP:
    建議配置盡量精確的IPS配置文件,挑選反應實際網絡狀況的簽名進行防御。例外簽名是IPS調整的關鍵手段。IPS不清楚真實的業務意圖,將需要正常使用的業務認定為攻擊。例如網絡中運行漏洞掃描軟件用于安全加固,IPS會將掃描行為認為是攻擊,但實際上是要正常使用的。IPS調整的一大主要工作就是處理誤報。管理員需要持續分析IPS日志中的警告信息,對確認是誤報的警告,配置例外規則。將攻擊源加入黑名單。
    kerberos委派詳解
    2021-10-08 14:49:15
    委派域委派是指,將域內用戶的權限委派給服務賬號,使得服務賬號能以用戶權限開展域內活動。服務賬號,域內用戶的一種類型服務器運行服務時所用的賬號,將服務運行起來并加入域。例如MSSQL Server在安裝時,會在域內自動注冊服務賬號'SqlServiceAccount',這類賬號不能用于交互式登錄。
    在滲透測試的過程中,我們可以通過常見的漏洞來獲取shell,我們獲取到的shell通常是各個公司對外開放的網站以及APP應用等屬于外網(可以通過計算機直接訪問),如果我們想要獲取該公司內部的一些內部信息就要進入該公司的內部網絡(內網)本文將會對內網進行簡單介紹并且搭建一個簡單地內部網絡環境,來熟悉了解什么是內網。
    目前,針對DNS的攻擊已經成為網絡安全中的一個嚴重問題,每年都有數千個網站成為此類攻擊的受害者。需要強調的是,這種攻擊的目的主要用于隱藏蹤跡或阻礙受害者恢復工作。工作原理是,一臺機器向另一臺機器發送ICMP回應請求。而攻擊者可以濫用ICMP回應答復機制使受害者的網絡不堪重負。不過攻擊者必須知道受害者的IP地址才能明確攻擊的重點。此外,攻擊者還要了解受害者路由器的相關信息。
    在我們之前的文章中,我們討論了 DNS 的基礎知識。在本文中,我們將介紹一些 DNS 冗余的高級技術: 主域名解析托管一個或多個區域的主 DNS 服務器充當權威 DNSDNS 管理員通過該服務器管理區域文件并執行 DNS 更改,例如添加、刪除和更新 DNS 記錄。 區域和區域文件DNS 服務器中托管的域稱為區域。區域文件是人類可讀的文本文件,其中包含不同類型DNS 記錄。
    DNS劫持是如何工作的
    2021-11-11 16:20:12
    DNS劫持攻擊亦稱為DNS重定向是一種網絡攻擊,攻擊者劫持用戶的DNS請求,錯誤地解析網站的IP地址,用戶試圖加載,從而將其重定向到網絡釣魚站點。
    Cloudflare是一個應用廣泛的web應用防火墻(WAF)的提供商。如果能在一秒內繞過所有防護措施,讓WAF毫無用處,會怎么樣呢?這篇文章會教你利用源服務器的IP地址繞過Cloudflare WAF。注意,以下方法可能適用于繞過任何類型的WAF。
    今日,上海銳成對外宣布全新升級DNS查詢工具,升級后的DNS查詢工具能在線檢測DNS記錄在全球不同節點的解析值,該工具極大方便了SSL證書申請的DNS解析驗證,以及讓網站管理員能夠查看DNS解析在全球廣播速度。目前,這款DNS工具支持檢測的常見資源記錄類型有A、CNAME、MX、NS、AAAA、CAA、TXT記錄等。
    IT運維
    全棧IT運維管理軟件,發現運維更多可能
      亚洲 欧美 自拍 唯美 另类