知名端口号
//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息传输协议,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=远程登录协议
TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Aasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主机登录协议
TCP 50=DRAT
TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询
(Finger),Firehotcker,ADM worm
TCP 80=超文本服务器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服务
TCP 99=Hidden Port
TCP 102=消息传输代理
TCP 108=SNA网关访问服务器
TCP 109=Pop2
TCP 110=电子邮件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单文件传输协议
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=网络时间协议(NTP),Net Controller
TCP 129=Paword Generator Protocol
TCP 133=Infector 1.x
TCP 135=微软DCE RPC end-point mapper服务
TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
TCP 139=微软Netbios Name服务(用于文件及打印机共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Seion Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制协议
TCP 179=Border网关协议(BGP)
TCP 190=网关访问控制协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Acce Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Saer.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=应用层网关服务
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP
1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Acce
//TCP 1170=Psyber Stream
Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP
1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音频调用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Meage Queue
//TCP 1807=SpySender
TCP 1906=Backdoor/Verify.b
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmion scout
//TCP 2002=Transmion scout
//TCP 2003=Transmion scout
//TCP 2004=Transmion scout
//TCP 2005=TTransmion scout
TCP 2011=cypre
TCP 2015=raid-cs
//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Busine Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Cla Server
TCP 3389=超级终端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=腾讯QQ客户端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4661=Backdoor/Surila.f
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服务器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服务器,Blazer
5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP
5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Saer
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities服务器
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video广播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88, Weblogic默认端口
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7511=聪明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=腾讯OICQ服务器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理(如:Tomcat的默认端口),Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=网络神偷
TCP 8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9080=WebSphere
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP
10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack \'99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack\'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供广告服务的Conducent\"adbot\"共享软件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=蓝色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler
1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=网络公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO
client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
更新时间: 2007年8月6日
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS)
UDP 500=Internet密钥交换
UDP 1025=Maverick\'s Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e
UDP 1028=应用层网关服务,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Meage Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP
2222=SweetHeart,Way,Backdoor/Mifeng.t
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Busine Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Cla Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木马
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex\'s Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Proto
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
wddns是一套可通过web在线管理的智能DNS系统,基于bind+mysql构建开发,安装方便,快速,让你可在最短时间内架构一套DNS/智能DNS系统.目前支持电信/网通/教肓网/移动/铁通/广电/按省份解析(31个省市)/搜索引擎蜘蛛等多线路,具有强大的监控功能,服务器健康检测,即宕机检测和切换,DNS服务器健康监控,宕机切换,防攻击检测,可选自动屏蔽攻击者IP,易扩展DNS服务器,数据自动同步等
结合wdcdn,即可组建一个自己的CDN网络,甚至可以架构一套大型或N多节点的CDN系统以及一套功能强大,高防的智能DNS系统
功能列表
1 可设置或扩展N多台DNS服务器,默认是两台,如ns1.wddns.net,ns2.wddns.net
2 后台增加/修改/删除域名,实时生效
3 后台管理A记录,NS记录,MX记录,PTR记录,实时生效
4 多用户功能,可限制普通用户的域名数量,记录数量
5 健康检测,即宕机检测和监控,报警可发邮件或短信
6 宕机切换,监控发现故障后,可选择故障切换(前提是有多台服务器)
7 多台DNS服务器数据自动同步,也可手动同步某一台NS服务器数据
8 负载均衡,可设置多台服务器现实均衡解析
9 解析线路细分,按省,运营商,划分,即是可以按省份解析,还有针对搜索引擎的蜘蛛解析
10 请求查询统计,可按小时,按天统计报表
11 防攻击检测,可设置攻击的请求查询频繁值,并可选是否屏蔽攻击者IP,有攻击时自动屏蔽攻击者IP 12 DNS服务器监控,并可设置是否故障切换,即DNS服务器故障时切换至其它DNS服务器。
运行环境
1 硬件要求
A 一般中等硬件配置就可,如Q8400 ,i3,i5等,对CPU要求不高
B 内存在2-16G不等,一般建议在4G,8G更好
C 硬盘要求不大,500G的都足够,现在硬盘也基本500G以上,可以SAS,SATA接口类型,还可以是SSD
2 系统要求
A linux系统,支持版本wdOS/wdlinux_base/CentOS5.x,推荐wdOS
B 可以是32位,64位,大内存建议使用64位
C 安装wddns前,需先安装好wdcp 2.X版本,因为wddns需要用到wdcp的基础功能。
更多介绍可进 dns管理软件
DNS实验报告
实验环境:两台2003服务器。一台xp客户端 实验目的:在xp客户端上可以正向反向拼通ip和域名 实验步骤:
第一步:在控制面板中添加DNS服务器,然后打开正向查找区域
做辅助服务器的时候区域名称必须和主机保持一致,
下一步:在主机上把DNS服务器改成本地回环
然后在客户端上把DNS改成主服务器的IP
然后用命令拼通,nslookup sjk.axl.com可以得到服务器的ip,
用nslookup同样也可以
反向和这个同理
网 络 工 程 实 验
实验名称:DNS服务(系统自带)
班级:计科一班
组长:李柯颖(41112045)
组员:马晓贤(41112033)马彬(41112036)
刘永军(41112012)高富雷(41112003)
张明东(41112016)
前 言
一、DNS服务器的概念
它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。DNS使用TCP与UDP端口号都是53,主要使用UDP,服务器之间备份使用TCP。
DNS最早于1983年由保罗·莫卡派乔斯(Paul Mockapetris)发明;原始的技术规范在882号因特网标准草案(RFC 882)中发布。1987年发布的第1034和1035号草案修正了DNS技术规范,并废除了之前的第882和883号草案。在此之后对因特网标准草案的修改基本上没有涉及到DNS技术规范部分的改动。
域名结构
通常 Internet 主机域名的一般结构为:主机名.三级域名.二级域名.顶级域名。 Internet 的顶级域名由 Internet网络协会域名注册查询负责网络地址分配的委员会进行登记和管理,它还为 Internet的每一台主机分配唯一的 IP 地址。全世界现有三个大的网络信息中心: 位于美国的 Inter-NIC,负责美国及其他地区; 位于荷兰的RIPE-NIC,负责欧洲地区;位于日本的APNIC ,负责亚太地区。
解析器
解析器,或另一台DNS服务器递归代表的情况下,域名解析器,协商使用递归服务,使用查询头位。
解析通常需要遍历多个名称服务器,找到所需要的信息。然而,一些解析器的功能更简单地只用一个名称服务器进行通信。这些简单的解析器依赖于一个递归名称服务器(称为“存根解析器”),为他们寻找信息的执行工作。
服务器
提供DNS服务的是安装了DNS服务器端软件的计算机。服务器端软件既可以是基于类linux操作系统,也可以是基于Windows操作系统的。装好DNS服务器软件后,您就可以在您指定的位置创建区域文件了,所谓区域文件就是包含了此域中名字到IP地址解析记录的一个文件,如文件的内容可能是这样的:primary name server = dns2(主服务器的主机名是 )
serial = 2913 (序列号=29
13、这个序列号的作用是当辅域名服务器来复制这个文件的时候,如果号码增加了就复制)
refresh = 10800 (3 hours) (刷新=10800秒、辅域名服务器每隔3小时查询一个主服务器)
retry = 3600 (1 hour) (重试=3600秒、当辅域名服务试图在主服务器上查询更新时,而连接失败了,辅域名服务器每隔1小时访问主域名服务器)
expire = 604800 (7 days) (到期=604800秒、辅域名服务器在向主服务更新失败后,7天后删除中的记录。)
default TTL = 3600 (1 hour) (默认生存时间=3600秒、缓存服务器保存记录的时间是1小时。也就是告诉缓存服务器保存域的解析记录为1小时)
二、设置类别
您可以把DNS服务器配置成以下3类之一: 1.主DNS服务器。 2.辅DNS服务器。 3.缓存DNS服务器。
三、DNS服务器的工作原理大致如下:
1、用户在浏览器里输入域名,例如www.daodoc.com),单击“下一步”按钮,如图
所
示
。
在打开的“区域文件”对话框中已经根据区域名称默认填入了一个文件名。该文件是一个ASCII文本文件,里面保存着该区域的信息,默认情况下保存在windows\\system32\\dns文件夹中。保持默认值不变,单击“下一步”按钮,如图所示。
6 在打开的“动态更新”对话框中指定该DNS区域能够接受的注册信息更新类型。允许动态更新可以让系统自动在DNS中注册有关信息,在实际应用中比较有用。因此选中“允许非安全和安全动态更新”单选框,单击“下一步”按钮,如图所示。
3.7 打开“转发器”对话框,保持“是,应当将查询转送到有下列IP地址的DNS服务器上”单选框的选中状态。在IP地址编辑框中输入ISP(或上级DNS服务器)提供的DNS服务器IP地址,单击“下一步”按钮,如图所示。小提示:ISP(Internet service Provider,Internet服务提供商)是专门提供网络接入服务的商家,通常都是电信部门。配置“转发器”可以使局域网内部用户在访问Internet上的网站时,尽量使用ISP提供的DNS服务器进行域名解析。 4.8
在最后打开的完成对话框中列出了设置报告,确认无误后单击“完成”按钮结束主要区域的创建和DNS服务器的安装配置过程,如图所示。
实验四 在DNS服务器中设置DNS转发器
在DNS服务器组件安装配置的过程中已经设置了DNS转发器,但有时还需要添加多个DNS转发器或调整DNS转发器的顺序。设置DNS转发器的操作步骤如下:
步骤 :1 打开DNS控制台窗口,在左窗格中右键单击准备设置DNS转发器的DNS服务器名称,选择“属性”命令,如图所示。
1.2 打开服务器属性对话框,并切换到“转发器”选项卡。在“所选域的转发器的IP地址列表”编辑框中输入ISP提供的DNS服务器的IP地址,并单击“添加”按钮,如图所示。小提示:重复操作可以添加多个DNS服务器的IP地址。需要注意的是,除了可以添加本地ISP提供的DNS服务器IP地址外,还可以添加其他地区ISP的DNS服务器IP地址。
2.3 用户还可以调整IP地址列表的顺序。在转发器的IP地址列表中选中准备调整顺序的IP地址,单击“上移”或“下移”按钮即可进行相关操作。一般情况下应将响应速度较快的DNS服务器IP地址调整至顶端。单击“确定”按钮使设置生效,如图所示。
实验五 在DNS服务器中添加MX记录
MX(Mail Exchanger,邮件交换)记录用以向用户指明可以为该域接收邮件的服务器。那么为什么要添加MX记录呢?首先用户来举一个例子。如用户准备发邮件给chhuian@merver.com.cn,这个邮件地址只能表明收邮件人在merver.com.cn域上拥有一个账户。可是仅仅知道这些并不够,因为电子邮件程序并不知道该域的邮件服务器地址,因此不能将这封邮件发送到目的地。而MX记录就是专门为电子邮件程序指路的,在DNS服务器中添加MX记录后电子邮件程序就能知道邮件服务器的具体位置(即IP地址)了。在主DNS服务器中添加MX记录的操作步骤如下所述:
步骤:1 在DNS控制台窗口中首先添加一个主机名为mail的主机记录,并将域名mail.merver.com.cn映射到提供邮件服务的计算机IP地址上。 2 在“正向查找区域”目录中右键单击准备添加MX邮件交换记录的域名,选择“新建邮件交换器(MX)”命令,如图所示。
1.
2.3
打开“新建资源记录”对话框,在“邮件服务器的完全合格的域名(FQDN)”编辑框中输入事先添加的邮件服务器的主机域名(如mail.merver.com.cn)。或单击“浏览”按钮,在打开的“浏览”对话框中找到并选择作为邮件服务器的主机名称(如mail),如图所示。
3.4 返回“新建资源记录”对话框,当该区域中有多个MX记录(即有多个邮件服务器)时,则需要在“邮件服务器优先级”编辑框中输入数值来确定其优先级。通过设置优先级数字来指明首选服务器,数字越小表示优先级越高。最后单击“确定”按钮使设置生效,如图所示。小提示:一般情况下“主机或子域”编辑框中应该保持为空,这样才能得到诸如user@merver.com.cn之类的信箱地址。如果在“主机或子域”编辑框中输入内容(如mail),则信箱名将会成为user@mail.merver.com.cn5 重复上述步骤可以添加多个MX记录,并且需要在“邮件服务器优先级”编辑框中分别设置其优先级。
实验六 给DNS服务器做个快速体检
你的内网DNS服务器工作状态正常吗?大家常用的测试方法是查看内网用户是否能使用域名浏览网站,但这种测试方法并不全面和科学。其实最简单和便捷的方式是使用nslookup+Ping命令的组合方式,通过简单的两步就能给本地企业网中的DNS服务器做个快速“体检”。
步骤:
第一步:首先使用nslookup命令来测试本企业网的DNS服务器,查看它是否能正常将域名解析成IP地址。这里以www.daodoc.com”
第六步:设置完毕后我们访问www.daodoc.com时就会自动根据是在内网还是外网来解析了。
命令提示符输入netsh winsock reset重启电脑
实验九 快速删除电脑IPv6 DNS地址
随着IPv6地址使用范围的越来越广,在电脑上进行IPv6 DNS地址的配置和删除也是常有的事,下面就介绍一种快速删除电脑IPv6 DNS地址的方法:
步骤:
1.1 在Win 7的“开始”中打开“运行”对话框,并在其中运行“cmd”命令,点击“确定”按钮。
2.2 在“CMD”命令行中执行命令“ipconfig/all”,查看电脑网卡上配置的ipv6 DNS地址。
执行完上面的命令后就能看到电脑网卡的IPv6 DNS地址配置情况,如下图。
3.4 然后在“CMD”命令行中执行命令“netsh interface ipv6 delete dnervers \"本地连接\"2001:dn8:8000:1:202:120:2:101”,就可以把电脑网卡上的ipv6 DNS地址删除掉。
注意事项
删除电脑IPv6 DNS地址的命令格式,必须按要求输入,不能有任何的差错,否则不能正确执行。
实验十 怎样让别人无法修改DNS的内容
DNS设置在TCP/IP中,我们可以通过禁用TCP/IP来实现。
1.1 首先点击“开始”菜单,点击运行。2 在打开的运行框中输入gpedit.msc,按确定。
2.3 依次展开“用户配置\\管理模板\\网络\\网络连接”4 在右侧窗口中找到“禁用TCP/IP高级配置”。
3.5 双击打开将“已启用”选中,确定。
6 然后再强制执行组策略即可生效。
保护DNS服务器的几种方法
DNS软件是黑客热衷攻击的目标,它可能带来安全问题。下面是保护DNS服务器的几种方法。
禁用区域传输
区域传输发生在主DNS服务器和从DNS服务器之间。主DNS服务器授权特定域名,并且带有可改写的DNS区域文件,在需要的时候可以对该文件进行更新。从DNS服务器从主力DNS服务器接收这些区域文件的只读拷贝。从DNS服务器被用于提高来自内部或者互联网DNS查询响应性能。
然而,区域传输并不仅仅针对从DNS服务器。任何一个能够发出DNS查询请求的人都可能引起DNS服务器配置改变,允许区域传输倾倒自己的区域数据库文件。恶意用户可以使用这些信息来侦察你组织内部的命名计划,并攻击关键服务架构。你可以配置你的DNS服务器,禁止区域传输请求,或者仅允许针对组织内特定服务器进行区域传输,以此来进行安全防范。
使DNS只用安全连接
很多DNS服务器接受动态更新。动态更新特性使这些DNS服务器能记录使用DHCP的主机的主机名和IP地址。DDNS能够极大地减
轻DNS管理员的管理费用,否则管理员必须手工配置这些主机的DNS资源记录。
然而,如果未检测的DDNS更新,可能会带来很严重的安全问题。一个恶意用户可以配置主机成为台文件服务器、Web服务器或者数据库服务器动态更新的DNS主机记录,如果有人想连接到这些服务器就一定会被转移到其他的机器上。
你可以减少恶意DNS升级的风险,通过要求安全连接到DNS服务器执行动态升级。这很容易做到,你只要配置你的DNS服务器使用活动目录综合区(ActiveDirectoryIntegratedZones)并要求安全动态升级就可以实现。这样一来,所有的域成员都能够安全地、动态更新他们的DNS信息。
使用防火墙来控制DNS访问
防火墙可以用来控制谁可以连接到你的DNS服务器上。对于那些仅仅响应内部用户查询请求的DNS服务器,应该设置防火墙的配置,阻止外部主机连接这些DNS服务器。对于用做只缓存转发器的DNS服务器,应该设置防火墙的配置,仅仅允许那些使用只缓存转发器的DNS服务器发来的查询请求。防火墙策略设置的重要一点是阻止内部用户使用DNS协议连接外部DNS服务器。
在DNS注册表中建立访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的注册表中设置访问控制,这样只有那些需要访问的帐户才能够阅读或修改这些注册表设置。
HKLMCurrentControlSetServicesDNS键应该仅仅允许管理员和系统帐户访问,这些帐户应该拥有完全控制权限。 在DNS文件系统入口设置访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的文件系统入口设置访问控制,这样只有需要访问的帐户才能够阅读或修改这些文件。
%system_directory%DNS文件夹及子文件夹应该仅仅允许系统帐户访问,系统帐户应该拥有完全控制权限。 实验十一 在windows07 查看DNS服务器属性
步骤:
打开“控制面板”里的“管理工具”
点击“服务”,下拉列表框,找到“DNS client”
双击“DNS client”
可对其属性查看,或进行修改。
全国DNS汇总
来路不明的DNS服务器可能导致你的帐号密码轻易被盗,请谨慎使用!在中国大陆,最科学的方法是将首选DNS服务器设置为114.114.114.114,备用DNS服务器设置为当地电信运营商的DNS服务器IP,例如广东电信用户填写 202.96.128.86 如下图:
114DNS 的优势
高速 电信联通移动全国通用DNS,能引导您到最快的网站,手机和计算机都可用
稳定 DNS解析成功率超高,与默认DNS相比,使用114DNS可访问国内外更多的网站
可靠 3000万个家庭和企业DNS的后端技术支持,多次为电信运营商提供DNS灾备
114DNS 的特色
纯净 无劫持
无需再忍受被强扭去看广告或粗俗网站之
痛苦
拦截 钓鱼病毒木马网站 增强网银、证券、购物、游
戏、隐私信息安全
学校或家长可选拦截 色情网站 保护少年儿童免受网络色情内容的毒害
各地通用的公众DNS
中国电信全国各地DNS服务器IP地址
中国联通全国各地DNS服务器IP地址
2015中国移动的DNS
中国移动 新疆 218.202.218.59
中国移动 上海市 上海市 203.156.201.157 中国移动 四川省 凉山州 218.200.188.53 中国移动 四川省 成都市 211.137.96.205 中国移动 山西省 阳泉市 211.142.52.146 中国移动 浙江省 杭州市 211.140.10.2 中国移动 内蒙古 呼和浩特市 211.138.91.2 中国移动 内蒙古 呼和浩特市 211.138.91.1 中国移动 重庆市 重庆市 221.130.252.200 中国移动 安徽省 合肥市 211.138.180.2 中国移动 安徽省 合肥市 211.138.180.3 中国移动 北京市 北京市 211.136.28.228 中国移动 北京市 北京市 211.136.28.237 中国移动 北京市 北京市 211.136.28.231 中国移动 北京市 北京市 211.136.28.234 中国移动 福建省 福州市 211.138.150.59 中国移动 福建省 福州市 211.138.155.90 中国移动 福建省 福州市 211.138.150.58 中国移动 广西省 南宁市 211.136.20.197 中国移动 广西省 南宁市 211.136.20.193 中国移动 广西省 南宁市 211.136.17.98
中国移动 广西省 南宁市 211.136.17.99 中国移动 广西省 南宁市 211.136.20.194 中国移动 广西省 南宁市 211.136.17.97 中国移动 广西省 南宁市 211.136.17.100 中国移动 广西省 南宁市 211.136.17.101 中国移动 广西省 南宁市 211.136.20.195
中国移动 广东省 211.139.163.6 中国移动 广东省 211.136.192.6
中国移动 广东省 广州市 218.204.254.77
中国移动 贵州省 贵阳市 211.139.1.3 中国移动 河南省 洛阳市 211.142.101.66 中国移动 河南省 郑州市 211.138.30.66 中国移动 河南省 郑州市 211.138.24.71
中国移动 河北省 211.138.13.66
中国移动 黑龙江省 哈尔滨市 211.137.241.34 中国移动 黑龙江省 哈尔滨市 211.137.241.35
中国移动 湖南省 株洲市 211.142.236.87 中国移动 湖南省 长沙市 211.142.210.100 中国移动 湖南省 长沙市 211.142.210.98 中国移动 湖北省 武汉市 211.137.58.20 中国移动 湖北省 武汉市 211.137.64.163 中国移动 湖北省 武汉市 211.137.76.68
中国移动 湖北省 武汉市 211.137.76.67 中国移动 江苏省 苏州市 211.103.55.51 中国移动 江苏省 苏州市 211.103.52.38 中国移动 江苏省 苏州市 211.103.55.50 中国移动 江苏省 无锡市 221.130.56.242 中国移动 江苏省 无锡市 218.206.112.61 中国移动 江苏省 无锡市 218.206.109.51 中国移动 江苏省 淮安市 211.103.42.131
中国移动 江西省 221.176.4.9 中国移动 江西省 221.176.4.6 中国移动 江西省 221.176.3.70 中国移动 江西省 221.176.3.73 中国移动 江西省 221.176.3.76 中国移动 江西省 221.176.3.82 中国移动 江西省 221.176.3.79 中国移动 江西省 221.176.3.85 中国移动 江西省 221.176.4.12 中国移动 江西省 221.176.4.15
文章来源:CloudXNS
DNS服务器安装
实验规划
DNS域名:lw.com.cn DNS服务器IP:192.168.131.51 可用的外部DNS服务器:202.102.134.68 实验目标
1.配置A记录和指针记录。2.实现客户机正常上网。
配置步骤
步骤1 开始——管理您的服务器,进入如下界面。
步骤2 单击“添加或删除角色”,打开“配置您的服务器向导”,如下图:
步骤3 单击“下一步”。配置向导会检查你的网络设置,以确保网络设置符合安装要求。
步骤4 检查完网络设置后,进入“配置选项”界面。因为只需配置DNS服务器,所以选择“自定义配置”,如下图:
步骤5 单击“下一步”,进入“服务器角色”界面。
步骤5 选中“DNS服务器”,单击“下一步”,进入“选择总结”界面。
步骤6 单击“下一步”,开始安装DNS组件。
安装完DNS组件后进入“欢迎使用配置DNS服务器向导”界面。
步骤7 单击“下一步”,进入“选择配置操作”界面。
步骤8 根据实际需要选择适当的操作,这里选用了默认的选择。单击“下一步”,进入“主服务器位置”界面。
步骤9 选用默认选择即可,单击“下一步”,进入“区域名称”界面,如下图:
步骤10 在“区域名称”中输入指定的DNS名称。因为是实验演示,这里随便输入了一个名字“lw.com.cn”,单击“下一步”,进入“区域文件”界面,如下图:
步骤11 选用默认选择即可,单击“下一步”,进入“动态更新”界面,如下图:
步骤12 根据实际需要选择动态更新类型。本实验演示选择了默认选择。单击“下一步”,进入“转发器”界面:
步骤13 因为是实验演示,这里选择由外部可用的DNS服务器提供域名解析服务,以减少实验的难度。输入可用的DNS服务器的IP地址,单击“下一步”,进入如下图所示的界面:
步骤14 单击“完成”即可。
步骤15 单击“完成”即可。
安装完成DNS服务器后的“管理您的服务器”界面将如下图所示:
步骤16 单击“管理此DNS服务器”选项,打开“dnsmgmt”界面,如下图:
新建主机记录
步骤17 右击正向查询区域“lw.com.cn”,选择“新建主机(A)„”
步骤18 在弹出的“新建主机”对话框中输入新建主机的名称和对应的IP地址,点击“添加主机”按钮即可。因此时还没有新建方向查询区域,所以创建相关的指针记录会失败。待会单独建立指针记录即可。也可以先创建反向查询区域,再新建主机记录。
新建反向查询区域
步骤19 右击“反向查询区域”,选择“新建区域”,弹出“新建区域向导”
步骤20 区域类型选择“主要区域”,单击“下一步”,进入“方向查找区域名称”界面,如下图所示:
步骤21 输入正向查询区域的网络号即可,“反向查找区域名称”自动生成。单击“下一步”,进入“区域文件”界面,如下图:
步骤22 默认即可,单击“下一步”,进入“动态更新”界面,如下图:
步骤23 默认选择即可,单击“下一步”,进入如下所示的界面:
新建指针记录
步骤24 右击反向查找区域名,选择“新建指针(PTR)„”选项,进入“新建资源记录”界面。
步骤25 输入主机IP地址和主机名,单击“确定”即可。 客户机测试
把客户机的DNS服务器IP修改为192.168.131.51。进入命令行界面。 1.测试指针记录。
成功时结果如下:
不成功时,结果如下:
2.测试本地域名的解析
3.测试远程域名的地址解析
DNS服务器
用户在Internet上冲浪的时候一般都会使用诸如www.daodoc.com这样的域名来访问网站,而在局域网中搭建的各种网站一般都是使用IP地址进行访问。然而枯燥的IP地址很难记忆,其实只要在局域网中搭建DNS服务器就能使用友好的名称来访问内部网站了。
DNS(Domain Name System,域名系统)是一种组织成层次结构的分布式数据库,里面包含从DNS域名到各种数据类型(如IP地址)的映射。这通常需要建立一种A(Addre)记录,意为“主机记录”或“主机地址记录”,是所有DNS记录中最常见的一种。通过DNS服务器,用户可以使用友好的名称查找计算机和服务在网络上的位置。DNS名称分为多个部分,各部分之间用点分隔。最左边的是主机名,其余部分是该主机所属的DNS域。因此一个DNS名称应该表示为“主机名+DNS域”的形式。
安装DNS服务组件
默认情况下Windows Server 2003(SP1)没有安装DNS服务器组件,用户需要手动添加,操作步骤如下所述:
第1步,在“控制面板”中打开“添加或删除程序”窗口,并单击“添加/删除Windows组件”按钮,打开“Windows组件安装向导”对话框。
第2步, 在“Windows组件”对话框中双击“网络服务”选项,打开“网络服务”对话框。在“网络服务的子组件”列表中选中“域名系统(DNS)”复选框,并单击“确定”按钮。按照系统提示安装DNS组件。在安装过程中需要提供Windows Server 2003系统安装光盘或指定安装文件路径,如下图所示。
小提示:要想使在局域网中搭建的DNS服务器能够解析来自Internet的域名解析请求,必须向域名申请机构(如新网http://www.daodoc.com),在快捷菜单中选择“新建主机”命令,如下图所示。
第2步,打开“配置DNS服务器向导”对话框,在欢迎对话框中单击“下一步”按钮。打开“选择配置操作”对话框,在默认情况下适合小型网络使用的“创建正向查找区域”单选框处于选中状态。保持默认设置并单击“下一步”按钮,如下图所示。
小提示:上述步骤创建的正向查找区域是指将域名解析为IP地址的过程。即当用户输入某个域名时,借助于该记录可以将域名解析为IP地址,从而实现对服务器的访问。
第3步,打开“主服务器位置”对话框,选中“这台服务器维护该区域”单选框,并单击“下一步”按钮,如下图所示。
第4步,打开“区域名称”对话框,在“区域名称”编辑框中输入一个能代表网站主题内容的区域名称(如lw.com.cn),单击“下一步”按钮,如下图所示。
第5步,在打开的“区域文件”对话框中已经根据区域名称默认填入了一个文件名。该文件是一个ASCII文本文件,里面保存着该区域的信息,默认情况下保存在windows\\system32\\dns文件夹中。保持默认值不变,单击“下一步”按钮,如下图所示。
第6步,在打开的“动态更新”对话框中指定该DNS区域能够接受的注册信息更新类型。允许动态更新可以让系统自动在DNS中注册有关信息,在实际应用中比较有用。因此选中“允许非安全和安全动态更新”单选框,单击“下一步”按钮,如下图所示。
第7步,打开“转发器”对话框,保持“是,应当将查询转送到有下列IP地址的DNS服务器上”单选框的选中状态。在IP地址编辑框中输入ISP(或上级DNS服务器)提供的DNS服务器IP地址,单击“下一步”按钮,如下图所示。
小提示:ISP(Internet service Provider,Internet服务提供商)是专门提供网络接入服务的商家,通常都是电信部门。配置“转发器”可以使局域网内部用户在访问Internet上的网站时,尽量使用ISP提供的DNS服务器进行域名解析。 第8步,在最后打开的完成对话框中列出了设置报告,确认无误后单击“完成”按钮结束主要区域的创建和DNS服务器的安装配置过程,如下图所示。
添加主机记录
在Windows Server 2003系统中安装DNS服务器,并在DNS服务器中创建主要区域后,还不能马上实现域名解析。用户还需要在DNS服务器中创建指向不同服务器的主机名。另外还要将DNS主机域名与其IP地址对应起来,实现主机域名和服务器IP地址的映射。当用户在Web浏览器中输入域名时,会通过DNS服务器解析成相应的IP地址,从而实现对特定服务器的访问。在DNS服务器中添加主机记录的步骤如下所述:
第1步,在开始菜单中依次单击“管理工具”→“DNS”菜单项,打开dnsmgmt窗口。在左窗格中依次展开服务器和“正向查找区域”目录,然后右键单击准备添加主机的区域名称(如lw.com.cn),在快捷菜单中选择“新建主机”命令,如下图所示。
提示:主机记录也叫做A记录,用于静态地建立主机名与IP地址之间的对应关系,以便提供正向查询服务。因此必须为每种服务均创建一个A记录,如FTP、WWW、Media、Mail、News、BBS等等。主机记录和MX记录都只需在主DNS服务器上进行设置。
第2步,打开“新建主机”对话框,在“名称”编辑框中输入能够代表目标主机所提供服务的有意义的名称(如WWW、Mail、FTP、News等),并在“IP地址”编辑框中输入该主机的IP地址。例如输入名称为www,IP地址为192.168.131.51。则该目标主机对应的域名就是www.daodoc.com。当用户在Web浏览器中输入www.daodoc.com时,该域名将被解析为192.168.131.51。设置完毕单击“添加主机”按钮,如下图所示。
第3步,接着弹出提示框提示主机创建成功,单击【确定】按钮返回“新建主机”对话框,如下图所示
重复上述步骤可以添加多个主机,如Mail、FTP、News、Media等。主机全部添加完成后单击【完成】按钮返回dnsmgmt窗口,在右窗格中显示出所有创建成功的主机与IP地址的映射记录,如下图所示。
创建辅助区域
为了防止DNS服务器由于各种软硬件故障导致停止DNS服务,建议在同一个网络中部属两台或两台以上的DNS服务器。其中一台作为主DNS服务器,其他的作为辅助DNS服务器。当主DNS服务器正常运行时,辅助DNS服务器只起备份作用。当主DNS服务器发生故障后,辅助DNS服务器立即启动承担DNS解析服务。另外,辅助DNS服务器会自动从主DNS服务器中获取相应的数据,因此无需在辅助DNS服务器中添加各个主机记录。创建辅助区域的步骤如下所述:
第1步,在另一台运行Windows Server 2003(SP1)或Windows 2000 Server的服务器中安装DNS服务器组件,然后打开dnsmgmt窗口。在左窗格中展开DNS服务器目录,然后右键单击“正向查找区域”目录,选择“新建区域(Z)”命令,如下图所示。
第2步,打开“新建区域向导”,在欢迎对话框中单击“下一步”按钮。在打开的“区域类型”对话框中选中“辅助区域”单选框,并单击“下一步”按钮,如下图所示。
第3步,在打开的“区域名称”对话框中需要输入区域名称,需要注意的是,这里输入的区域名称必须和主要区域的名称完全相同。用户在“区域名称”编辑框中输入lw.com.cn,并单击“下一步”按钮,如下图所示。
第4步,打开“主DNS服务器”对话框。在“IP地址”编辑框中输入主DNS服务器的IP地址,以便从主DNS服务器中复制数据。完成输入后依次单击“添加”→“下一步”按钮,如下图所示。
第5步,最后打开“正在完成新建区域向导”对话框,列出已经设置的内容。确认无误后单击“完成”按钮完成辅助DNS区域的创建过程,该辅助DNS服务器会每隔15分钟自动和主DNS服务器进行数据同步操作,如下图所示。
设置DNS转发器
在DNS服务器组件安装配置的过程中已经设置了DNS转发器,但有时还需要添加多个DNS转发器或调整DNS转发器的顺序。设置DNS转发器的操作步骤如下所述:
第1步,打开DNS控制台窗口,在左窗格中右键单击准备设置DNS转发器的DNS服务器名称,选择“属性”命令,如下图所示。
第2步,打开服务器属性对话框,并切换到“转发器”选项卡。在“所选域的转发器的IP地址列表”编辑框中输入ISP提供的DNS服务器的IP地址,并单击“添加”按钮,如下图所示。
小提示:重复操作可以添加多个DNS服务器的IP地址。需要注意的是,除了可以添加本地ISP提供的DNS服务器IP地址外,还可以添加其他地区ISP的DNS服务器IP地址。 第3步,用户还可以调整IP地址列表的顺序。在转发器的IP地址列表中选中准备调整顺序的IP地址,单击“上移”或“下移”按钮即可进行相关操作。一般情况下应将响应速度较快的DNS服务器IP地址调整至顶端。单击“确定”按钮使设置生效,如下图所示。
添加MX记录
MX(Mail Exchanger,邮件交换)记录用以向用户指明可以为该域接收邮件的服务器。那么为什么要添加MX记录呢?首先用户来举一个例子。如用户准备发邮件给ygw@lw.com.cn,这个邮件地址只能表明收邮件人在lw.com.cn域上拥有一个账户。可是仅仅知道这些并不够,因为电子邮件程序并不知道该域的邮件服务器地址,因此不能将这封邮件发送到目的地。而MX记录就是专门为电子邮件程序指路的,在DNS服务器中添加MX记录后电子邮件程序就能知道邮件服务器的具体位置(即IP地址)了。在主DNS服务器中添加MX记录的操作步骤如下所述:
第1步,在DNS控制台窗口中首先添加一个主机名为mail的主机记录,并将域名mail.lw.com.cn映射到提供邮件服务的计算机IP地址上。
第2步,在“正向查找区域”目录中右键单击准备添加MX邮件交换记录的域名,选择“新建邮件交换器(MX)”命令,如下图所示。
第3步,打开“新建资源记录”对话框,在“邮件服务器的完全合格的域名(FQDN)”编辑框中输入事先添加的邮件服务器的主机域名(如mail.lw.com.cn)。或单击“浏览”按钮,在打开的“浏览”对话框中找到并选择作为邮件服务器的主机名称(如mail),如下图所示
第4步,返回“新建资源记录”对话框,当该区域中有多个MX记录(即有多个邮件服务器)时,则需要在“邮件服务器优先级”编辑框中输入数值来确定其优先级。通过设置优先级数字来指明首选服务器,数字越小表示优先级越高。最后单击“确定”按钮使设置生效,如下图所示。
小提示:一般情况下“主机或子域”编辑框中应该保持为空,这样才能得到诸如user@lw.com.cn之类的信箱地址。如果在“主机或子域”编辑框中输入内容(如mail),则信箱名将会成为user@mail.lw.com.cn。
第5步,重复上述步骤可以添加多个MX记录,并且需要在“邮件服务器优先级”编辑框中分别设置其优先级。
计算机服务器最常用端口号
代理服务器常用以下端口:
(1).HTTP
协议代理服务器常用端口号:80/8080/3128/8081/9080
(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23
HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;
SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
WebLogic,默认的端口号为7001;
Webshpere应用程序,默认的端口号为9080;
webshpere管理工具,默认的端口号为9090;
JBOSS,默认的端口号为8080;
TOMCAT,默认的端口号为8080;
WIN2003远程登陆,默认的端口号为3389;
Symantec AV/Filter for MSE ,默认端口号为 8081;
Oracle 数据库,默认的端口号为1521;
ORACLE EMCTL,默认的端口号为1158;
Oracle XDB( XML 数据库),默认的端口号为8080;
Oracle XDB FTP服务,默认的端口号为2100;
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
QQ,默认的端口号为1080/udp.代理服务器常用以下端口:
(1).HTTP
协议代理服务器常用端口号:80/8080/3128/8081/9080
(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23
HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;
SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
WebLogic,默认的端口号为7001;
Webshpere应用程序,默认的端口号为9080;
webshpere管理工具,默认的端口号为9090;
JBOSS,默认的端口号为8080;
TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389;
Symantec AV/Filter for MSE ,默认端口号为 8081;
Oracle 数据库,默认的端口号为1521;
ORACLE EMCTL,默认的端口号为1158;
Oracle XDB( XML 数据库),默认的端口号为8080;
Oracle XDB FTP服务,默认的端口号为2100;
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
QQ,默认的端口号为1080/udp.
(注:本数据收集于中国黑客联盟)
协议号与端口号区别
协议号和端口号的区别
网络层-数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是tcp连接,那么在网络层ip包里面的协议号就将会有个值是6,如果是udp的话那个值就是17-----传输层 传输层--通过接口关联(端口的字段叫做端口)---应用层,详见RFC 1700
协议号是存在于IP数据报的首部的20字节的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理过程。也就是协议字段告诉IP层应当如何交付数据。
而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。 端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据报。而协议号则是存在这个IP数据报的首部.
比方来说:
端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的
个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。关于端口,再做一些补充
现在假设我们有一台服务器,别人可以用一种tcp/ip协议的一种如ftp登录上我们的机器上进行文件的上传下载,但是同时我们又希望别人能够浏览我们的web服务器,如果要是没有端口,那末很显然,我们无法区分这两种不同的服务,同时客户端也无法区分我们给他提供了那种服务。我们现在采用端口来解决这个问题,在使用tcp/ip协议在主机上建立服务之前,我们必须制定端口,指定端口号将表示运行的是那种服务。
比如,客户端发送一个数据包给ip,然后ip将进来的数据发送给传输协议(tcp或者udp),然后传输协议再根据数据包的第一个报头中的协议号和端口号来决定将此数据包给哪个应用程序(也叫网络服务)。也就是说,协议号+端口号唯一的确定了接收数据包的网络进程。由于标志数据发送进程的\'源端口号\'和标志数据接受进程的\'目的端口号\'都包含在每个tcp段和udp段的第一个分组中,系统可以知道到底是哪个客户应用程序同哪个服务器应用程序在通讯,而不会将数据发送到别的进程中
个主动模式的FTP连接建立要遵循以下步骤:
客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。
客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。
服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x+1)。
客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。
摘自百度百科
襄阳电信宽带DNS服务器:
202.103.44.150
202.103.24.68
客服电话:10000
襄阳网通(联通)宽带DNS服务器:218.104.111.122
218.104.111.114
客服电话:10010 襄阳总公司:0710-3700663 襄阳铁通(移动)宽带DNS服务器:61.232.206.102
61.232.206.100
61.234.145.102
客服电话:10050
襄阳广电宽带DNS服务器:
10.0.20.1
10.0.20.3
客服电话:0710-3567110
实验名称:
Win server 2003下管理配置DNS服务器
一.环境
运行环境:Microsoft Virtual PC 操作系统:TomatoWin2003_ENTv1.0 二.实验目的
1.掌握DNS服务器的概念
DNS是域名服务器(Domain Name Server ) 的缩写,在TCP/IP网络中是一种很重要的网络服务,它用于将易于记忆的域名和不易记忆的IP地址进行转化。
2.掌握DNS服务器工作原理及功能
DNS通过在网络中创建不同的区域(一个区域代表该网络中要命名的资源的管理集合),并采用一个分布式数据系统进行主机名和地址的查询。当在客服机的浏览器中键入要访问的主机名时就会触发一个IP地址的查询请求,请求会自动发送到默认的DNS服务器,DNS服务器就会从数据库中查询该主机所对应的IP地址,并将找到IP地址作为查询结果返回。浏览器得到IP地址后,就根据IP地址在Internet中定位所要访问的资源。
3.掌握DNS的组成及查询
①域名空间
②域名服务器 ③解析器
4.DNS服务器的类型
1、主域名服务器(master server)
2、辅助域名服务器(slave server)
3、缓存域名服务器(caching only server)
三.实验内容及步骤
要想成功部署DNS服务,运行Windows Serve 2003的计算机中必须拥有一个静态IP地址,只有这样才能让DNS客户端定位DNS服务器。另外如果希望该DNS服务器能够解析Internet上的域名,还需保证该DNS服务器能正常连接至Internet。
(一)安装DNS服务器
默认情况下Windows Server 2003系统中没有安装DNS服务器,第一件工作就是安装DNS服务器。
第1步,依次单击“开始/管理工具/配置您的服务器向导”,在打开的向导页中依次单击
下一步”按钮。配置向导自动检测所有网络连接的设置情况,若没有发现问题则进入“服务器角色”向导页。
第2步,在“服务器角色”列表中单击“DNS服务器”选项,并单击“下一步”按钮。打开“选择总结”向导页,如果列表中出现“安装DNS服务器”和“运行配置 DNS 服务器向导来配置DNS”,则直接单击“下一步”按钮。否则单击“上一步”按钮重新配置(如图1)。
图1 选择“DNS服务器”角色
第3步,向导开始安装DNS服务器,并且可能会提示插入Windows Server 2003的安装光盘或指定安装源文件(如图2)。
如果该服务器当前配置为自动获取IP地址,则“Windows 组件向导”的“正在配置组件”页面就会出现,提示用户使用静态IP地址配置DNS服务器。
(二).创建区域
DNS服务器安装完成以后会自动打开“配置DNS服务器向导”对话框。用户可以在该向导的指引下创建区域。
第1步,在“配置DNS服务器向导”的欢迎页面中单击“下一步”按钮,打开“选择配置操作”向导页。在默认情况下适合小型网络使用的“创建正向查找区域”单选框处于选中状态,保持默认选项并单击“下一步”按钮(如图3)。
图3 选择配置操作
第2步,打开“主服务器位置”向导页,如果所部署的DNS服务器是网络中的第一台DNS服务器,则应该保持“这台服务器维护该区域”单选框的选中状态,将该DNS服务器作为主DNS服务器使用,并单击“下一步”按钮(如图4)。
图4 确定主服务器的位置
第3步,打开“区域名称”向导页,在“区域名称”编辑框中键入一个能反映公司信息的区域名称(如“yesky.com”),单击“下一步”按钮(如图5)。
图5 填写区域名称
第4步,在打开的“区域文件”向导页中已经根据区域名称默认填入了一个文件名。该文件是一个ASCII文本文件,里面保存着该区域的信息,默认情况下保存在“windowystem32dns”文件夹中。保持默认值不变,单击“下一步”按钮(如图6)。
图6 创建区域文件
第5步,在打开的“动态更新”向导页中指定该DNS区域能够接受的注册信息更新类型。允许动态更新可以让系统自动地在DNS中注册有关信息,在实际应用中比较有用,因此点选“允许非安全和安全动态更新”单选框,单击“下一步”按钮(如图7)。
图7 选择允许动态更新
第6步,打开“转发器”向导页,保持“是,应当将查询转送到有下列IP地址的DNS服务器上”单选框的选中状态。在IP地址编辑框中键入ISP(或上级DNS服务器)提供的DNS服务器IP地址,单击“下一步”按钮(如图8)。
图8 配置DNS转发
通过配置“转发器”可以使内部用户在访问Internet上的站点时使用当地的ISP提供的DNS服务器进行域名解析。
第7步,依次单击“完成/完成”按钮结束“yesky.com”区域的创建过程和DNS服务器的安装配置过程。
(三)创建域名
利用向导成功创建了“yesky.com”区域,可是内部用户还不能使用这个名称来访问内部站点,因为它还不是一个合格的域名。接着还需要在其基础上创建指向不同主机的域名才能提供域名解析服务。创建一个用以访问Web站点的域名“www.daodoc.com”,具体操作步骤如下:
第1步,依次单击“开始”→“管理工具”→“DNS”菜单命令,打开“dnsmagt”控制台窗口。
第2步,在左窗格中依次展开“ServerName”→“正向查找区域”目录。然后用鼠标右键单击“yesky.com”区域,执行快捷菜单中的“新建主机”命令(如图9)。
图9 执行“新建主机”命令
第3步,打开“新建主机”对话框,在“名称”编辑框中键入一个能代表该主机所提供服务的名称(本例键入“www”)。在“IP地址”编辑框中键入该主机的IP地址(如“192.168.0.198”),单击“添加主机”按钮。很快就会提示已经成功创建了主机记录(如图10)。
图10 创建主机记录
最后单击“完成”按钮结束创建。
(四)设置DNS客户端
尽管DNS服务器已经创建成供,并且创建了合适的域名,可是如果在客户机的浏览器中却无法使用“www.daodoc.com”这样的域名访问网站。这是因为虽然已经有了DNS服务器,但客户机并不知道DNS服务器在哪里,因此不能识别用户输入的域名。用户必须手动设置DNS服务器的IP地址才行。在客户机“Internet协议(TCP/IP)属性”对话框中的“首选DMS服务器”编辑框中设置刚刚部署的DNS服务器的IP地址(本例为“192.168.0.1”,如图11)。
图11 设置客户端DNS服务器地址
然后再次使用域名访问网站,你会发现已经可以正常访问了。
四.实验结果
验证实验是否成功:(1)虚拟机中的DNS的IP:192.168.2.2 (2)物理机本地IP:192.168.2.5 区域名称为:www.daodoc.com 正向检查:在命令提示符中ping www.daodoc.com
得到的结果如下图:
反向检查:在物理机的命令提示符中输入nslookup 192.168.2.2 得到的结果如下图所示:
所以DNS服务器配置成功。
五.报告总结
通过以上学习,基本掌握了DNS服务器的配置。学习使用Windows Server 2003虚拟机配置DNS服务器的方法。
DNS中继服务器实验报告
07415
林珅(13)
071401 07415
刘磊(18)
071406 07415
李鸿(19)
071407
一、系统概述
1) 运行环境:windows XP
2) 编译:
Microsoft visual C++ 6.0 3) 使用方法:
a) 使用ipconfig/all,记下当前DNS服务器,例如为211.68.71.4 b) 使用下页的配置界面,将DNS设置为127.0.0.1(本地主机) c) 运行你的dnsrelay程序(在你的程序中把外部dns服务器设为前面记下的211.68.71.4) d) 正常使用ping,ftp,IE等,名字解析工作正常
二、系统的功能设计
设计一个DNS服务器程序,读入“域名-IP地址”对照表,当客户端查询域名对应的IP地址时,用域名检索该对照表,三种检索结果:
1) 检索结果为ip地址0.0.0.0,则向客户端返回“域名不存在”的报错消息(不良网站拦截功能)
2) 检索结果为普通IP地址,则向客户返回这个地址(服务器功能)
3) 表中未检到该域名,则向因特网DNS服务器发出查询,并将结果返给客户端(中继功能)
考虑多个计算机上的客户端会同时查询,需要进行消息ID的转换
三、模块划分
DNS服务器主模块包含三个子模块,分别如下:
1) 命令行参数处理模块:该模块用来处理通过命令行提示符来启动这个DNS服务器时所输入的命令行参数,管理员通过设置不同的参数可以使DNS服务器显示不同程度的提示和调试信息。所以这模块主要是依照输入的参数设置标志数据,以控制最后的各种信息的输出。
2) 本地解析模块:本模块是在本DNS服务器本地保存的曾经解析过的或者需要屏蔽额域名和其对应IP信息文件中查找从应用程序来的请求解析的域名,在这个文件中查到需要的域名后取出对应的IP地址,并构造DNS应答数据包返回给发送此DNS域名解析请求的应用程序。
3) 外部DNS服务器解析模块:当本地解析失败时,本DNS服务器会调用外部DNS服务器解析模块。此模块将应用程序发送的DNS请求报文转发给外部DNS服务器,然后接收外部服务器返回的应答信息,并根据这个信息给予应用程序相应的DNS应答。
三个模块与主模块的关系图如下,主模块调用这三个并列的模块,而本地解析模块调用文件查找子模块:
DNS服务器主模块调用命令行参数处理模块本地解析模块半调用外部DNS服务器解析模块调用文件查找子模块
四、软件流程图
开始创建套接字初始化接收缓冲命令行参数处理初始化设置UDP连接和套接字信息套接字绑定是否退出程序否接收UDP\\DNS数据包获取DNS包头参数是请求包DNS包类型应答包域名格式转换还原DNS数据包头ID设置外部DNS应答数据包向应用程序发送DNS响应数据包本地文件解析是找到对应IP?否设置DNS包头转换DNS数据包头ID设置外部DNS请求数据包向指定外部DNS转发请求设置应答结果发送DNS应答结果清除socket关闭套接字结束
五、主要数据结构
unsigned long upDNSaddr = inet_addr(DNS_SVR);
//外部DNS地址
unsigned short oID,nID,ID = 0,TYPE,CLASS,RDLENGTH,RDATA,flag,qdcount,ancount;
// oID,nID,ID为数据报ID // TYPE,CLASS,RDLENGTH,RDATA, flag,qdcount,ancount为报文的相应标志位
char initxt[100] = \"C:\\dns.txt\",name[50];
// initxt[100]为配置文件路径,name[50]为保存文件域名或IP int opt = 0,isfind = 0,TTL,len = 0,leng,strlen = 512;
//opt为用户选项,isfind标志是否在本地文件找到记录的布尔变量 // TTL为生存周期,len 接收的数据报长度,leng发送的数据报长度 //strlen为保存接收到的sockaddr的长度
WSAData wsaData;
//套接口
WORD wVersionRequested;
//使用的套接口版本
struct sockaddr_in server,from,to,temp;
//server用于本地监听DNS数据报,from用于接收外部数据报
//to用于发送数据报,temp是保存发送请求的浏览器信息
char sendbuf[256],recvbuf[256];
//发送缓存和接收缓存
char *ptr = recvbuf
//以ptr的增减来达到在数组中指针移动的效果
六、测试用例以及运行结果
a) 测试本地解析功能
请求一个本地DNS对照表中已有的某一记录,如2qq.cn:
在本地DNS对照表中找到记录,将相应的IP地址返回给用户:
调试信息级别0:dnsrelay
调试信息级别1:dnsrelay –d
调试信息级别2:dnsrelay –dd
b) 测试中继功能:
请求一个本地DNS对照表中没有的记录,如www.daodoc.com。本地DNS没有找到相应记录,向外部web服务器转发请求,并接收相应的应答报文并转发给用户:
调试信息级别0:dnsrelay
调试信息级别1:dnsrelay –d
调试信息级别2:dnsrelay –dd c)
测试拦截功能:
请求一个不良网站,如www.daodoc.com:
向用户返回IP地址0.0.0.0,告知用户“域名不存在”的报错信息:
调试信息级别0:dnsrelay
调试信息级别1:dnsrelay –d
调试信息级别2:dnsrelay –dd
d) 请求一个不存在的www域名,如www.daodoc.com。当外部web服务器找不到相应的域名时返回超时信息,本地DNS服务器将此信息返回给用户。
调试信息级别0:dnsrelay
调试信息级别1:dnsrelay –d
调试信息级别2:dnsrelay –dd
e) 请求一个不合法的域名,如123:
本地DNS服务器返回给用户“找不到该域名”的报错信息。
七、调试中遇到并解决的问题
1) 使用socket连接的时候,刚开始只用了一个socket作为所有发送和接收的接口。在实际调试的过程中发现一个不能满足软件需求的实现,所以用一个socket负责发送数据报,另一个socket负责接收数据报。 2) 回应报文中域名是使用偏移指针的方式实现的,这是由于在域名段写入需要请求的域名时会与问题报文中的域名字段重复从而造成不必要的浪费,用偏移指针的方式既可以防止重复,也可以节省空间。
3) 使用sendto函数时,一开始使用的是sizeof(sendbuf)来确定发送的数据报大小,但是实际操作中发现发送消息时只需要发送有用的部分,如果使用原来的方法会造成发送数据的冗余,需要精确确定发送数据的有效位数。
4) 在编程过程中,对于指针的掌握不当造成了多次错误,例如在对于不同的标志位要转换成不同长度的指针进行赋值。
5) 对于请求包的域名还原问题,需要注意数组下标与实际位数的区别。 6) 当请求的域名为不带www开头的域名时,本机会自动在其尾部追加“.localdomain”来形成新的域名,导致在本地解析工作中无法找到该域名对应的记录,从而转发给外部web服务器,这与本地解析工作是相违背的。所以后来每当在接收到写有“.localdomain”域名的时候,强行进行字符匹配并将其删除,从而完成本地解析工作。
八、心得体会
本次大作业为实现一个DNS中继服务器。通过完成本地域名解析、中继功能以及不良网站拦截等基本的三个功能,来实现用户访问外部服务器的需求。这次大作业的完成,需要我们阅读并了解RFC 1035文档。一开始的时候对RFC完全没有一个清晰地概念,只知道这是一个规格说明,而且初读其中的内容也觉得一头雾水。但后来在老师的提点下抓住了重点,然后一遍一遍反复的阅读,不懂的地方借助网络和图书资料,渐渐发现对DNS的原理和实现方法有了更加全面和深刻的理解,这对后期的程序编写起到了非常大的帮助作用。
通过本次网络实验,对小型网络应用程序的实现有了一定程度的理解,同时更加熟悉了winsock函数库。通过抓包分析UDP数据报文、DNS数据报文,对传输层和应用层的数据包发送和接收等工作原理也有了更深的理解。
在本次大作业中,让我感触最深的就是这三年来编程实力的反映。在编程的过程中就不断的被一些低级错误影响了软件实现的进度,而且对在大一大二学到的知识点,例如文件的读取,不同进制数的转换等掌握不牢,导致需要花额外的时间去弥补以前遗忘的知识。在最终验收的阶段,通过比较其他组同学的程序就可以很明显的看出,自己程序的功能上比较单一,实现的方法也没有他们来的精妙。继而通过老师质疑的几个问题,也可以发现我们的程序还存在许多不足,例如思考的方面不够全面,思考的角度不够多向。细节反应一个程序的健壮性,而我们没有尽可能的考虑每一个可能的情况,导致仍存在许多漏洞。所以这次的大作业告诉了我们,在以后的学习与实践中,要时刻注意“细节”的重要性。这个不仅要在软件分析的时候要注意,在编程的时候要注意,在调试测试的时候要注意,在最后维护阶段也不能放松。这次的收获想必对未来从事的网络工作很有益处。
无论程序好还是坏,最重要就是亲手实践。借鉴别人的好代码永远只是模范,只有自己动手才会实现突破与创新。我们会在以后的学习与实践中不断提高自己的编程能力,日臻完善。
WindowsServer2003下DNS架设攻略 -WindowsServer2003下DNS架设攻略
Windows Server 2003终端服务器可用来管理每个客户远程登录的资源,它提供了一个基于 远程桌面协议(RDP)的服务,使Windows Server 2003成为真正的多会话环境操作系统,并让 用户能使用服务器上的各种合法资源。 Windows 2003终端服务器架设攻略(图) http://server.chinabyte.com/267/2380767.shtml
让DNS服务器支持泛域名解析
下面分别以Windows Server 200
3、Windows 2000的DNS服务器为例,介绍如何改造它们以 实现泛域名解析。 我们还可以通过手工修改DNS数据文件来实现泛域名解析。直接修改 系统目录下DNS文件夹中的DNS数据文件,进入“C \\Winnt\\System32\\dns”目录,找http://
等待解析的服务有:
(IP地址指定为192.168.0.2) ----Web服务器Mail.firstserver.com (IP地址指定为192.168.0.3) ---E-Mai
Ftp.firstserver.com(IP地址指定为192.168.0.4)---FTP服务器
二、正向域名解析服务的实现。
Windows2003默认已安装DNS服务,依次选择“开始”-“程序”-“管理工具”-“DNS”打开。
一般我们就分别创建正向和反向查找区域,因为DNS不光是域名到IP的解析(正向查找),也包括IP到域名(反向查找)。
1. 建立“firstserver.com”主区域名。
在本机服务器名上点右键,选择“新建区域”,打开向导窗口后点下一步;在“区域类型”窗口里选择“主要区域”;再接着勾选“正向查找区域”点下一步进入如图1所示的“区域名称”窗口,此步是要输入欲解析的区域名,即www后面部分。
接着会提示你创建区域文件,我们按其默认文件名点下一步;在“动态更新”窗口中,考虑到此DNS服务的安全性,一般按其默认“不允许动态更新”,当然如果已在服务端加装了硬件防火墙等安全措施,则可以选择“允许动态更新”;最后单击完成即可。
2. 新建主机。
在管理界面左框内右击刚才建立的区域名firstserver,选择“新建主机”;在如下图所示“新建主机”窗口的名称栏输入www,IP地址改为本文开头例中的WEB服务器地址192.168.0.2,单击“添加主机”返回管理界面,即可看到已成功地创建了主机地址记录
“”。
3. 其它相关服务地址记录的实现。
除了WWW服务,本文开头例中还有FTP及Mail服务。有两种方法继续添加其它服务:方法一:在左边树形目录里右击刚建好的主域名firstserver.com,选择“新建别名
(CNAME)”;如下图所示,在“别名”栏内输入mail、FTP等服务名;在目标主机的完全合格域名一栏输入即可。此方法意为其它相关服务与WWW服务共用192.168.0.2这个IP地址。
方法二:即分别为每种服务建立不同的IP地址指向,本文开头例中也是这样。即依照建立WWW服务的步骤进行,再输入相对应的IP地址就行了。下图所示中,mail服务即用别名方式建立,FTP服务跟建立WWW服务一样采用“新建主机”而建。
三、反向查找的实现。
即实现IP地址到域名的转换。基本建立步骤跟正向查找类似,在出现如下图所示窗口时,“网络ID”一栏是要输入欲建立反向查找的服务器网段,本例为192.168.0.X。其它步骤按前面所述进行后即可完成。在管理界面左边树形目录里,即可看到反向查找区域一栏已多了“0.168.192.in-addr.arpa.dns”的区域文件名。
接着在此名称上点右键选“新建指针(PTR)”,在如下图所示窗口里,“主机IP号”就是IP地址的最后一位,如本例中的WWW服务IP地址最后一位为2;“主机名”一栏通过点击“浏览”选择在正向查找区域中建立的主机记录“”,点确定即可。通过反向区域名的建立,简单的讲在浏览器里输入192.168.0.2也可到达。
最后提示:请大家记住,DNS服务器只提供域名和IP地址的映射工作,而那个域名究竟用来做什么,是由其对应的IP地址所绑定的相关服务器(如FTP、E-mail等)来决定的。比如我们在本机已安装上例中的E-mail服务器并指定了其IP地址指向“192.168.0.3”,如果我们在DNS服务器中一同将其它相关服务的域名如ftp.firstsever.com等都指向此IP地址,即是说我们不管是用此IP地址或此三个域名中的任何一个都可以访问到这个E-mail服务器!
另外,上文讲的都是建立在局域网中的DNS过程。而如果我们要建立互联网上域名的DNS映射记录的话,在DNS服务器中配置的所有域名都要是在internet中经过注册的合法域名,且要有一个固定的公网IP地址。只要满足这两个条件,其它步骤就跟在局域网的配置一样了。
XXX公司 DNS系统建议方案
上海西默通信技术有限公司
2014年2月
XXX公司DNS系统优化建议方案
目
录
1.项目概述 .......................................................................................................................1 1.1 项目背景 .......................................................................................................................3 1.2 项目目标 .......................................................................................................................4 1.3 项目设计原则 ...............................................................................................................3 2.XXX公司DNS系统建议方案 .......................................................................................5
2.1 拓扑结构 .......................................................................................................................5 2.2 方案设计详述及特点 ...................................................................................................6 2.3 西默智能DNS特色功能 ...............................................................................................6 3.西默智能DNS功能 .......................................................................................................7
3.1 双机热备特色功能 .......................................................................................................8 3.2 主辅同步 .......................................................................................................................8 3.3 高性能解析 ...................................................................................................................9 3.4 分线路、分区域智能解析 ...........................................................................................9 3.5 域名缓存加速 .............................................................................................................10 3.6 断线检测 .....................................................................................................................10 3.7 快速恢复故障服务器 .................................................................................................10 3.8 中文域名支持 .............................................................................................................11 3.9 域名的DNSSEC防护 ...................................................................................................11 3.10 完善丰富的日志功能 .................................................................................................11
上海西默通信技术有限公司
2 / 12
XXX公司DNS系统优化建议方案
1.项目概述
随着大量的IT系统向云平台的迁移,为了保障各系统的稳定、可靠、迁移,为了实现应用的高可用性,…公司将目前直接通过IP地址访问MBOSS系统的方式改成通过域名访问。而当前的DNS系统无论从组网结构、容量处理能力以及安全防护方面存在诸多问题,西默智能DNS系统,不仅能对本网内授权域名解析,还要同时负责向用户提供互联网授权域名的递归解析能力,同时具备权威DNS服务器及递归DNS服务器功能。同时系统应具备电信级的高可用性,系统设备及链路均具有一定的冗余度,不会因单台设备或单条链路故障而引起服务质量下降,同时系统具有容灾备份机制,能够不间断的对外提供服务。
1.1 项目背景
电信目前的内网DNS系统于2008年建成,采用的是2台服务器分别安装BIND 软件提供DNS服务的方式,2台DNS互为备份,统一接入维护公司DMZ区。自建成至今为门户、OA等少量系统提供DNS服务,而前台对大量其他系统的访问均是采用直接通过IP地址的方式。
2013年以来随着EDC第三机房、云平台的建设,其部门已建立起异地双活双数据中心。随着大量的IT系统向云平台的迁移,为了保障各系统的稳定、可靠、迁移,为了实现应用的高可用性,有必要将目前直接通过IP地址访问MBOSS系统的方式改成通过域名访问。而当前的DNS系统无论从组网结构、容量处理能力以及安全防护方面存在诸多问题,因此,亟需建设一套全新的DNS系统,以满足双活双数据中心环境下应用高可用性的需求。
上海西默通信技术有限公司
1
XXX公司DNS系统优化建议方案
2
1.2项目目标
本方案从贵公司实际需求出发,在作为权威域名服务器时,保存着其所拥有授权域的原始域名资源记录信息,对授权用户提供域名解析服务。同时接受广大互联网用户的解析请求,通过递归查询功能向各级权威域名服务器发出查询请求,将获得的查询结果,最后返回给用户端。通过双机热备功能提供电信级的高可用性,系统设备及链路均具有一定的冗余度,不会因单台设备或单条链路故障而引起服务质量下降,同时系统具有容灾备份机制,能够不间断的对外提供服务。
1.3项目设计原则
1) 安全可靠
西默智能DNS支持本地和异地双机热备功能,在正常情况下,本地两台设备使用一个虚拟IP地址为用户提供服务,当其中一台出现故障而不致解析服务中断;异地两台设备通过专线或VPN功能同样能实现异地容灾功能。西默科技智能DNS同时具备线路检测功能,周期性的检测各条线路的运行状况,并根据检测结果进行故障的自动切换,如在网通线路出现故障的时候,把网通用户的访问量自动切换到电信线路上,从而保障用户站点7*24不间断的连通性。
2) 安全性
西默智能DNS内置防火墙功能,对常见的网络攻击和病毒入侵有很好的防御功能,从根本上实现安全风险的隔离,可控.设备本身能够对异常包进行过滤,防止错误域名以及能够对DNS Flood、UDP Flood 等常见DDoS 攻击进行过滤,能够实现基于IP 地址及域名的黑白名单管理,确保重要域名正常服务的同时阻止非法域名的解析。
3) 可扩展性
上海西默通信技术有限公司
2
XXX公司DNS系统优化建议方案
西默智能DNS产品充分考虑到客户的现状和未来的发展,在满足客户现实的需求基础之上,同时兼顾客户将来业务扩大和功能扩展需求,具有很好的兼容性和可扩展性,充分保护客户投资。
4) 可管理性
西默智能DNS提供友好的基于web的管理方式,简单易用,方便用户对设备的操作和管理,提供SNMP、Syslog、FTP、Telnet、SSH等管理功能及完备的日志查看和导出功能,同时可以查看设备的实时运行状况。 丰富的日志功能,通过提供系统日志、解析日志和操作日志方便管理员了解设备的运行状况和用户登录情况,为故障排查提供很好的参考和依据。同时设备提供服务器的CPU、内存、主要进程、磁盘空间等实时利用率。
2XXX公司DNS系统建议方案
2.1拓扑结构
上海西默通信技术有限公司
3
XXX公司DNS系统优化建议方案
2.2该方案设计详述及特点
1 可靠性高
本方案通过在两地数据中心部署两台西默DNS设备,通过专线或者VPN实现双机热备,实现两台服务器都能同时工作,原理是通过在DNS里面建立两组双机热备策略。例如本方案中,通过双击热备功能实现荷花园数据中心的DNS 和麓谷数据中心的DNS同时工作,实现了设备的充分利用,一旦随便一台DNS服务器挂了,另一台都会起来工作。也能同时保证设备的稳定性。这样可以两全其美的解决客户的问题实现异地容灾,双机热备组中任一台主机出现故障或线路故障,DNS热备组不失效,可提供不间断的服务。在为内网用户访问资源提供域名解析服务的同时,也为用户访问外网或外部用户的解析请求实现递归和嵌套查询。
3 故障切换
设备通过双链路接入到网络,通过定期的自动检测机制,发现某条链路出现故障后实现自动切换,保证系统业务正常运行,不影响设备对外提供解析服务。
4 风险隔离
西默智能DNS自带防火墙功能, 能对常见的网络攻击和病毒入侵起到很好的保护作用,如DDOS攻击和ARP欺骗,通过关闭不常用的端口,实现同风险的真正隔离。通过对异常请求包的分析,能实现拒绝非法的解析请求。能够实现基于IP 地址及域名的黑白名单管理,确保重要域名正常服务的同时阻止非法域名的解析。
5 支持平滑升级扩容
西默智能DNS具备良好的扩容能力和平滑升级功能,由于一个公司或者企业的发展不断壮大,业务需求不断增长,相应的对DNS性能和功能有新的需求,西默智能DNS在充分考虑到保护用户投资的情况下,满足用户日后长期发展需求和灵活的扩容型。
2.3.西默智能DNS特色功能
上海西默通信技术有限公司
4
XXX公司DNS系统优化建议方案
1) 域名解析
西默智能DNS采用旁路模式接入,不影响公司现有的网络拓扑。可以实现为内网用户访问内部资源提供域名解析的同时,负责向用户提供互联网授权域名的递归解析和嵌套查询能力。西默智能DNS系统能根据来访问的IP智能的返回一个和用户在同一运营商线路内的服务器IP供其进行访问,即网通用户访问网通的服务器,电信用户访问电信的服务器,避免了走不同运营商之间的接口,造成的瓶颈问题。
2) 双机热备
西默智能DNS通过双机热备功能,实现两台服务器都能同时工作,一旦一台DNS服务器出现故障,另一台都会起来工作。也能同时保证设备的稳定性。这样可以实现异地容灾,双机热备组中任一台主机出现故障或线路故障,DNS热备组不失效,可提供不间断的服务。
3) 安全可靠
西默智能DNS通过一系列自动安全措施,实现设备自身的安全防护, 通过自带防火墙功能,只对用户开放常用的业务端口,对常见的网络攻击有很好的防护功能。设备支持电源的热插拔,主要部件采用冗余配置,如采用双电源可以避免单点故障导致的业务中断。
4)线路智能切换
出口假如有联通、电信。一旦某条断开,出故障的话,必定导致内部用户会有一部分无法上网。采用西默智能DNS,在做一个策略后,设备会实时监控每条外线的情况,一旦发现外线出问题,也就是电信或者联通的线路出问题,设备就回自动切换线路,让内部用户全部访问那条正常的线路,保证网络的不间断,同时会通过邮件通告管理员,外线出问题了。
5)丰富日志功能
系统提供了丰富的日志和系统运行状态实时监控功能,使您对DNS服务器的运行情况和用户的访问行为实现了解,并对网站的访问量进行TopN排名,以便您对网站内容和服务器进行合理的部署。
上海西默通信技术有限公司
5
XXX公司DNS系统优化建议方案
3西默智能DNS其他功能概要
西默智能DNS是国内唯一 一家具有国家著作专权、完全自主研发的产品!
西默智能DNS产品提供线路管理,域名管理,域名查询统计,监控及报警,无限ISP区域设置,多用户管理,操作日志等功能,系统软件采用嵌入式操作系统,并自带完备的防火墙功能,用户界面全部采用全中文WEB界面操作,人性化设计,简单易用。 西默智能DNS在安全性方面:
支持服务器、线路的检测和告警,可及时发现网络中的故障,实现故障的自动切换与转移!
支持主、辅及双击热备功能,防止因单点故障造成网络瘫痪!
完全自主研发,具有国家版权局自主知识产权证书和权威机构检测报告! 西默智能DNS的性能方面:
可实现普通DNS服务器的所有功能! 支持分线路、分区域智能解析! 支持记录容错和错误自动检测功能!、 支持虚拟服务器功能!
支持纯IPV6环境及IPV4/IPV6混合环境,满足未来发展需求! 西默智能DNS在管理方面:
全中文GUI方式管理,简单又好用!
支持域名自助申请功能、管理委派、用户名和域名绑定等功能,为管理员减少管理负担!
支持完善的日志、告警和访问报表统计,以便及时发现和处理网络故障! 支持地址库自动更新,保障解析的准确性,减少IP库更新的麻烦!
6.1 双机热备特色功能
传统的DNS做双机热备的时候,都是主辅形式运行,一台主DNS运行辅DNS就备用,不会工作,这样在正常工作的时候,白白浪费一台服务器。而西默智能DNS可以做到,当做双机热备的时候,两台服务器都能同时工作,原理是通过在DNS里面建立两组双机热备策略。例如一组策略,A充当主DNS,B充当辅DNS,此时A在工作,B备用。第二组策略,A当辅DNS,B充当主DNS,此时B在工作。两组策略同时运行,能够保证两台DNS都同时上海西默通信技术有限公司
6
XXX公司DNS系统优化建议方案
工作,保证设备的充分利用,一旦随便一台DNS服务器挂了,另一台都会起来工作。也能同时保证设备的稳定性。这样可以两全其美的解决客户的问题。
6.2 主辅同步
西默DNS主辅同步是自主完成的,主DNS配置好以后,辅DNS每隔5分钟就是同步一次主DNS的数据,保证数据一致性。
6.3 高性能解析
西默智能DNS具有先进的处理机制,通过哈希计算,为每条记录建立索引,全部载入内存。有效避免了传统DNS数据库检索及存储介质的速度瓶颈,性能提升10倍以上。
6.4 分线路、分区域智能解析
普通的DNS只是简单的将域名转换成IP地址,或者执行相反的过程,西默智能DNS系统能根据来访问的IP智能的返回一个和用户在同一运营商线路内的服务器IP供其进行访问,即网通用户访问网通的服务器,电信用户访问电信的服务器,同样教育网用户访问教育网的服务器,避免了走不同运营商之间的接口,造成的瓶颈问题。
同时,也可实现按城市、区域来进行区域用户的自动识别,从而使各地域的用户只用一个域名就能快速的访问到距其最近的您服务器,减小访问路径,提高访问速度。
上海西默通信技术有限公司
7
XXX公司DNS系统优化建议方案
6.5 域名缓存加速
域名缓存加速,对解析过的域名进行缓存,当再次对该域名解析时就直接调用,缩短用户解析等待时间。
6.6 断线检测
当多出口环境下,某条线路发生故障,导致通过这条线路出去的用户无法访问外网,给工作带来极大的影响。西默智能DNS能够自主检测到出口那条线路断开,并且启动策略把内部用户全部转移到可以正常上网的线路上,让用户正常上网工作,保护网络的稳定性。
6.7 快速恢复故障服务器
传统的DNS服务器都是基于Windows或Linux操作系统下的,服务器出现故障时,排查速度慢,造成更大的损失。西默智能DNS服务器集成一键恢复功能,可以在服务器出现故障后立即,恢复至正常状态,减少损失。
上海西默通信技术有限公司
8
XXX公司DNS系统优化建议方案
6.8 中文域名支持
为了提高用户体验和响应国家政策方针,西默智能DNS服务器增加了中文域名的支持,使域名规则更具中国特色。
6.9 域名的DNSSEC防护
dnec通过对dns的区域记录进行公钥和私钥的加密及签名来保护dns的数据的正确性。该功能能够根据用户的需要对dns上配置的域名进行dnec防护,1.通过此功能可大大提高域名解析的安全性,防止DNS被劫持和投毒的危险)
上海西默通信技术有限公司
9
XXX公司DNS系统优化建议方案
6.10 完善丰富的日志功能
系统提供了丰富的日志和系统运行状态实时监控功能,使您对DNS服务器的运行情况和用户的访问行为一目了然,并对网站的访问量进行TopN排名,以便您对网站内容和服务器进行合理的部署。
上海西默通信技术有限公司
10
DNS设置方法
1.右击“网上邻居”,选择“属性”菜单项
2.右击“本地连接”,选择“属性”菜单项
3.在弹出来的“本地连接 属性”窗口中,双击“Internet 协议(TCP/IP)”项
4.在“Internet 协议(TCP/IP) 属性”窗口中,IP地址、子网掩码、默认网关不用改动,将首选DNS服务器、备用DNS服务器地址分别设为210.29.64.28和61.147.37.1,点击“确定”按钮,再点击“确定”按钮。
北邮计算机网络课程设计DNS服务器
1 环境
操作系统随意,语言python2.7
2.文件
Socket.py 说明
完成缓存检测,确定是回应,还是转发,如果是回应,确定是本地回应还是外部应答转发
import socket import mydic import charhandle import makeframe
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) port = 53
the_dic = mydic.get_web_ip() client_request = {} client_request_index = {} reverse_map = {} key_record = 0 client_wait = []
s.bind((\'\',port))
time_rest = 0 request_general = \'\'
print \'running\' while True:
try:
msg , (client,port) = s.recvfrom(1024)
except:
print \'Time out! \'
continue
request = []
request = list(msg)
requre_web = charhandle.get_request(request[12:])
website = \'\'.join(requre_web)
if(port == 53):
answer = []
answer = list(msg)
print \"Type:Remote Response\"
print \"remote answer is: \"
response_ip = msg[-4]+msg[-3]+msg[-2]+msg[-1]
char_ip = socket.inet_ntoa(response_ip)
print website + \' has the ip : \'+char_ip
fre = mydic.storeForUpdate(website,char_ip )
print \'with the frequence of \'+ str(fre)
###real_request = client_request[request[0]+request[1]]
for each_client in client_wait:
my_key = client_request[request[0]+request[1]+str(each_client)]
if client_request_index.get(my_key) != None :
s.sendto(msg,client_request_index[my_key])
print \"Response to ip and Client port:\"
print client_request_index[my_key]
break
else:
print \"Type: Client Request\"
print \"ip and port:\"
print (client,port)
### requre_web = charhandle.get_request(request[12:])
### website = \'\'.join(requre_web)
print \"Request website:\"+website
if(the_dic.get(website) != None):
print \"Found in local cache:\"
re_ip = the_dic.get(website)
print re_ip
fre = mydic.storeForUpdate(website)
print re_ip[0]+\' with frequence \'+str(fre)
zhen = makeframe.make(re_ip[0],msg)
s.sendto(zhen,(client,port))
else:
print \"need to ask remote server\"
key_record = key_record + 1
request_general = key_record
client_request[request[0]+request[1]+str(client)] = request_general
client_request_index[request_general] = (client,port)
if client not in client_wait:
client_wait.append(client)
# select authority DNS server as you wish
s.sendto(msg,(\'10.3.9.4\',53))
time_rest = time_rest+1
try:
if(time_rest == 50):
print \'pay attention\'
print \'
#\'
mydic.updateCache()
print \'
#\'
the_dic = mydic.get_web_ip()
time_rest = 0
except:
print \'not valid frequence\'
print \'--------------------\' s.close()
Mydic.py 完成本地查询,LRU算法维护本地缓存,socket.py第97行的time_request值可以确定更新缓存的频率,可以直接输出在dnsrelay.txt内,但是为了方便观测变化,我输出到了dnsrelaycopy.txt里面,运行一段时间之后,可以去看看学习到的新条目
import pickle import os import threading A=[] d_web_ip = {} d_ip_web = {} update_dic = {}
data = open(\'dnsrelay.txt\') for each_line in data:
try:
(ip,sitecopy) = each_line.split(\' \',1)
(site,nothing) = str(sitecopy).split(\'\\n\',1)
d_web_ip[site] = [ip,1]
d_ip_web[ip] = site
except:
print \'file error\'
data.close()
try:
with open(\'newdnsrelay.pickle\',\'wb\') as newdnsrelay_file:
pickle.dump(d_web_ip,newdnsrelay_file) except IOError as err:
print \'File error:\'+str(err) except pickle.PickleError as perr:
print \'Pickling error:\'+str(perr)
def get_web_ip():
with open(\'newdnsrelay.pickle\',\'rb\') as f:
global update_dic
update_dic = pickle.load(f)
return update_dic.copy()
return(None)
def storeForUpdate(web_site, add = None):
global update_dic
if(update_dic.get(web_site) != None):
add_frequen = update_dic[web_site]
add_frequen[1] = add_frequen[1] + 1
print web_site+\' frequence incrase 1,with ip \'+add_frequen[0]
return add_frequen[1]
else:
update_dic[web_site] = [add,1]
print \'record for a new site\'
return 1
def updateCache():
global update_dic
m = update_dic.copy()
t = threading.Thread(target = my_thread,kwargs = m)
print \'ready to update local cache\'
t.start()
t.join()
def my_thread(*argu,**arg):
frequence = []
remain_dic = {}
for each_key in arg:
tmp = arg[each_key]
if(tmp[1] not in frequence):
frequence.append(tmp[1])
if(tmp[0] == \'0.0.0.0\'):
remain_dic[each_key] = \'0.0.0.0\'
print \'various frequence:\'
for each in frequence:
print \'have \'+ str(each)
for each_key in remain_dic:
arg.pop(each_key)#enimilate ban
i = 0
while(i
max_frequence = max(frequence)
for each_key in arg:
tmp = arg[each_key]
if(tmp[1] == max_frequence):
remain_dic[each_key] = tmp[0]
i = i + 1
if(i == 30):
break;
frequence.remove(max_frequence)
if(not frequence):###no more
break;
updateFile(remain_dic)
def updateFile(new_dic):
f = open(\'dnsrelaycopy.txt\',\'w\')
for each_key in new_dic:
word = str(new_dic[each_key]) + \' \' + str(each_key)
f.write(word)
f.write(\'\\n\')
new_dic[each_key] = [new_dic[each_key],0]
try:
with open(\'newdnsrelay.pickle\',\'wb\') as newdnsrelay_file:
pickle.dump(new_dic,newdnsrelay_file)
except IOError as err:
print \'File error:\'+str(err)
except pickle.PickleError as perr:
print \'Pickling error:\'+str(perr)
Makefram.py 成帧模块,形成对外围权威服务器的询问帧
import socket
def make(re_ip,msg):
tmp_list = []
for ch in msg:
tmp_list.append(ch)
tmp_list[4:12] = [\'\\x00\',\'\\x01\',\'\\x00\',\'\\x01\',\'\\x00\',\'\\x00\',\'\\x00\',\'\\x00\']
tmp_list = tmp_list+[\'\\xc0\',\'\\x0c\',\'\\x00\',\'\\x01\',\'\\x00\\ \',\'\\x01\',\'\\x00\',\'\\x00\',\'\\x02\',\'\\x58\',\'\\x00\',\'\\x04\']
dive_ip = socket.inet_aton(re_ip)
ch_ip = []
for each_ch in dive_ip:
ch_ip.append(each_ch)
tmp_list = tmp_list + ch_ip
re_msg = \'\'.join(tmp_list)
return re_msg
Charhandle.py 提取出报文中的url
def get_request(your_list):
my_list = []
new_list = []
my_list.extend(your_list)
re_list = []
thelen = ord(my_list[0])
try:
while thelen != 0:
new_list = new_list + my_list[1:thelen+1]
my_list[0:thelen+1] = []
thelen = ord(my_list[0])
new_list.append(\'.\')
except IndexError:
print \"bao wen ge shi bu dui\"
new_list.pop()
return new_list
原始的dnsrelay.txt老师给出了,自己去弄,把四个py文件放一个目录下,再放一个dnsrelay.txt 然后,用python shell 打开 socket.py 从python shell 运行,或者直接F5,记得把本地dns手动指向本机。
P.S:本人亲测,蒋老师没用过python,从头到尾就是我讲他听,从不为难我,我说有个LRU算法,他还说我做的好!
如果有不懂的 联系作者:302969722@qq.com 学妹优先
集美教育城域网DNS设置
接入集美教育城域网各单位:
为了使访问教育内部服务器能从内部千兆光纤上访问,减少互联网出口压力,也为了使学校在上教育网站能更快,享受更多的内部网络优势资源。请将本校电脑的DNS改成10.104.136.250,不能设电信的DNS。修改方法如下:(以XP为例)
1、右击“网上邻居”,选属性,在弹开的“网络连接”框中右击本地连接,选属性。如图:
2、选中Internet协议(tcp/ip),点属性。
3、将首选DNS服务器设为:10.104.136.250,备用DNS:10.110.1.10或者10.110.1.11,点确定即可。(IP地址、子网掩码、默认网关请按各校网管分配输入)如图:
搭建dns服务器
DNS 的概念
DNS 在广域网上是一个不可缺少的非常重要的服务。DNS(do main name system)域名系统,能够将域名解析为 IP 地址,也能 把 IP 地址解析为域名,正向解析为域名解析为 IP,反向解析为 IP 解析为域名。
域分为: 根域(root “.”)、顶级域(.com;.net;.org)、二级 域(163;sohu;baidu)、子域。念域的顺序由低向高念,搜狐的 FQ DN(完全限定域名)名称[url]www.daodoc.com .gov .edu .mil.int.cn .uk顶级域名 .tw在顶级域名下由二级域名,二级域名还可以进行再分配 组织域:组织域:.com .net .org .gov 等等依靠组织类型分配的地理域:地理域:.cn .tw .uk 全球200多个国家和地区的地理位置分配 反向域:反向域:进行反向解析的,一般不用(因为没有逻辑的树状的层次结构,有时可以有一些特殊的用途)。
DNS 查询方法
递归查询:客户端想服务端发送查询请求,服务器将在本服务器 上查询到结果并告诉客户端查询结果。我们在家用 ADSL 上网就属 于递归查询。反之,如果没有查到服务器将告诉客户端没有查询到。
迭代查询: 客户端发送查询请求,服务器将查询请求发到公网 上的其他 DNS 服务器上。
根提示: 公网上的 DNS 服务器和对应的 IP 地址(注意!! 根域已“.”表示。在自己建立 DNS 服务器时,不要把域的名称起做 “.”这样服务器会认为自己就是根域,没有必要再向其他 DNS 服务 器进行转发了)。在内部网络里建立 DNS 服务器时,想能访问内部 网络和外部网络,必须启动根提示。 转发:客户端向 DNS 服务器申请查询,DNS将查询请求发给其他的DNS服务器进行查询 。
DNS的排错工具在Windows操作系统上使用nslookup,该工具有两种模式:交互式和非交互式。
1. 安装 DNS 服务
“开始”菜单,单击“管理您的服务器”,“添加和删除程序”下一步,选择DNS服务
下面实现 DNS 服务器部署:
选择创建正向和反向查找区域(适合大型网络使用)。“下一步” 可以根据需求去选择。
选择创建正向查找区域(很重要的功能,最好不要选择“不”)单击 “下一步”。
创建一个主要区域,单击“下一步”
辅助区域是用做 DNS 服务器备份。如果需要做备份或者辅助的话可以选择此项。
这里需要写入区域名称,但此区域名称不是 DNS 服务器名称。单击 “下一步”
这里不用填写,默认会有,如果你要使用现存文件,可以使用下面选 项,选择路经。
选择“不允许动态更新”,单击下一步
这里选择“不,不创建反向解析”。
创建了正向解析,用 DNS 域名解析到 IP。
转发器可以填写另外一台 DNS 服务器 IP,这样可以互相转发。
但这里我们选择,否,不用转发。
单击“完成”
效果图
因为选择的是正向解析,所以还要新建一个主机,填写合格的域名,以实现 DNS 域名解析 IP 地址的过程。
这样我们的 DNS 服务器就完成了。
IP 地址,这样就可
江苏各城市电信DNS地址
地市 主用DNS 南京 218.2.135.1 苏州 61.177.7.1 无锡 221.228.255.1 常州 221.228.255.1 镇江 218.2.135.1 扬州 61.147.37.1 南通 61.147.37.1 泰州 221.228.255.1 徐州 61.147.37.1 淮安 61.147.37.1 盐城 61.177.7.1 连云港 218.2.135.1 宿迁
61.177.7.1 江苏总共四台DNS服务器 南京:218.2.135.1 苏州:61.177.7.1 无锡:221.228.255.1 徐州:61.147.37.1
备用DNS 61.147.37.1 221.228.255.1 218.2.135.1 218.2.135.1 61.147.37.1 61.177.7.1 61.177.7.1 218.2.135.1 61.177.7.1 61.177.7.1 221.228.255.1 61.147.37.1 221.228.255.1
人人范文网 m.inrrp.com.cn 手机版