dns 端口号

2020-04-18 来源:口号收藏下载本文

推荐第1篇:知名端口号

知名端口号

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)

TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Aasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询

(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Paword Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Seion Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Saer.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=MiniCommand

TCP 1058=nim

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1079=ASPROVATalk

TCP

1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1109=Pop with Kerberos

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Acce

//TCP 1170=Psyber Stream

Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1352=Lotus Notes

TCP 1433=Microsoft SQL Server

TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP

1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock

TCP 1801=Microsoft Meage Queue

//TCP 1807=SpySender

TCP 1906=Backdoor/Verify.b

TCP 1907=Backdoor/Verify.b

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Transmion scout

//TCP 2002=Transmion scout

//TCP 2003=Transmion scout

//TCP 2004=Transmion scout

//TCP 2005=TTransmion scout

TCP 2011=cypre

TCP 2015=raid-cs

//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3074=Microsoft Xbox game port

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

TCP 3132=Microsoft Busine Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3268=Microsoft Global Catalog

TCP 3269=Microsoft Global Catalog with LDAP/SSL

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3535=Microsoft Cla Server

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3847=Microsoft Firewall Control

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4350=Net Device

TCP 4444=Prosiak,Swift remote

TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4661=Backdoor/Surila.f

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer

5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP

5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Saer

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5678=Remote Replication Agent Connection

TCP 5679=Direct Cable Connect Manager

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5720=Microsoft Licensing

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6073=DirectPlay8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88, Weblogic默认端口

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=WWW 代理(如:Tomcat的默认端口),Ring Zero,Chubo,Worm.Novarg.B

TCP 8102=网络神偷

TCP 8181=W32.Erkez.D@mm

TCP 8520=W32.Socay.Worm

TCP 8594=I-Worm/Bozori.a

TCP 8787=BackOfrice 2000

TCP 8888=Winvnc

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9080=WebSphere

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9535=Remote Man Server

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP

10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack \'99KeyLogger

TCP 11320=IMIP Channels Port

TCP 11831=TROJ_LATINUS.SVR

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack\'99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2000

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent\"adbot\"共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=蓝色火焰

TCP 19864=ICQ Revenge

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20002=AcidkoR

TCP 20034=NetBus 2 Pro

TCP 20168=Lovgate

TCP 20203=Logged,Chupacabra

TCP 20331=Bla

TCP 20432=Shaft (DDoS)

TCP 20808=Worm.LovGate.v.QQ

TCP 21335=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler

1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444=网络公牛

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.Esbot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO

client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

更新时间: 2007年8月6日

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2001a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知代理

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47624=Direct Play Server

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2000

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2000,Sheep

TCP 54321=School Bus .69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip 6000068

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换

UDP 1025=Maverick\'s Matrix 1.2 - 2.0

UDP 1026=Remote Explorer 2000

UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e

UDP 1028=应用层网关服务,KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2000,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1512=Microsoft Windows Internet Name Service

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1801=Microsoft Meage Queue

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

UDP 2001=Scalper

UDP 2002=Slapper

UDP 2015=raid-cs

UDP 2018=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP

2222=SweetHeart,Way,Backdoor/Mifeng.t

UDP 2234=DirectPlay

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3074=Microsoft Xbox game port

UDP 3132=Microsoft Busine Rule Engine Update Service

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3268=Microsoft Global Catalog

UDP 3269=Microsoft Global Catalog with LDAP/SSL

UDP 3333=Daodan

UDP 3535=Microsoft Cla Server

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4350=Net Device

UDP 4500=Microsoft IPsec NAT-T, sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5678=Remote Replication Agent Connection

UDP 5679=Direct Cable Connect Manager

UDP 5720=Microsoft Licensing

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6073=DirectPlay8

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex\'s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2000

UDP 8879=BackOrifice 2000

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Proto

UDP 12345=BlueIce 2000

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 11320=IMIP Channels Port

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20433=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2000

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47624=Direct Play Server

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2000

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

推荐第2篇:dns管理软件

wddns是一套可通过web在线管理的智能DNS系统,基于bind+mysql构建开发,安装方便,快速,让你可在最短时间内架构一套DNS/智能DNS系统.目前支持电信/网通/教肓网/移动/铁通/广电/按省份解析(31个省市)/搜索引擎蜘蛛等多线路,具有强大的监控功能,服务器健康检测,即宕机检测和切换,DNS服务器健康监控,宕机切换,防攻击检测,可选自动屏蔽攻击者IP,易扩展DNS服务器,数据自动同步等

结合wdcdn,即可组建一个自己的CDN网络,甚至可以架构一套大型或N多节点的CDN系统以及一套功能强大,高防的智能DNS系统

功能列表

1 可设置或扩展N多台DNS服务器,默认是两台,如ns1.wddns.net,ns2.wddns.net

2 后台增加/修改/删除域名,实时生效

3 后台管理A记录,NS记录,MX记录,PTR记录,实时生效

4 多用户功能,可限制普通用户的域名数量,记录数量

5 健康检测,即宕机检测和监控,报警可发邮件或短信

6 宕机切换,监控发现故障后,可选择故障切换(前提是有多台服务器)

7 多台DNS服务器数据自动同步,也可手动同步某一台NS服务器数据

8 负载均衡,可设置多台服务器现实均衡解析

9 解析线路细分,按省,运营商,划分,即是可以按省份解析,还有针对搜索引擎的蜘蛛解析

10 请求查询统计,可按小时,按天统计报表

11 防攻击检测,可设置攻击的请求查询频繁值,并可选是否屏蔽攻击者IP,有攻击时自动屏蔽攻击者IP 12 DNS服务器监控,并可设置是否故障切换,即DNS服务器故障时切换至其它DNS服务器。

运行环境

1 硬件要求

A 一般中等硬件配置就可,如Q8400 ,i3,i5等,对CPU要求不高

B 内存在2-16G不等,一般建议在4G,8G更好

C 硬盘要求不大,500G的都足够,现在硬盘也基本500G以上,可以SAS,SATA接口类型,还可以是SSD

2 系统要求

A linux系统,支持版本wdOS/wdlinux_base/CentOS5.x,推荐wdOS

B 可以是32位,64位,大内存建议使用64位

C 安装wddns前,需先安装好wdcp 2.X版本,因为wddns需要用到wdcp的基础功能。

更多介绍可进 dns管理软件

推荐第3篇:DNS实验报告

DNS实验报告

实验环境:两台2003服务器。一台xp客户端 实验目的:在xp客户端上可以正向反向拼通ip和域名 实验步骤:

第一步:在控制面板中添加DNS服务器,然后打开正向查找区域

做辅助服务器的时候区域名称必须和主机保持一致,

下一步:在主机上把DNS服务器改成本地回环

然后在客户端上把DNS改成主服务器的IP

然后用命令拼通,nslookup sjk.axl.com可以得到服务器的ip,

用nslookup同样也可以

反向和这个同理

推荐第4篇:DNS服务器实验报告

网 络 工 程 实 验

实验名称:DNS服务(系统自带)

班级:计科一班

组长:李柯颖(41112045)

组员:马晓贤(41112033)马彬(41112036)

刘永军(41112012)高富雷(41112003)

张明东(41112016)

前 言

一、DNS服务器的概念

它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。DNS使用TCP与UDP端口号都是53,主要使用UDP,服务器之间备份使用TCP。

DNS最早于1983年由保罗·莫卡派乔斯(Paul Mockapetris)发明;原始的技术规范在882号因特网标准草案(RFC 882)中发布。1987年发布的第1034和1035号草案修正了DNS技术规范,并废除了之前的第882和883号草案。在此之后对因特网标准草案的修改基本上没有涉及到DNS技术规范部分的改动。

域名结构

通常 Internet 主机域名的一般结构为:主机名.三级域名.二级域名.顶级域名。 Internet 的顶级域名由 Internet网络协会域名注册查询负责网络地址分配的委员会进行登记和管理,它还为 Internet的每一台主机分配唯一的 IP 地址。全世界现有三个大的网络信息中心: 位于美国的 Inter-NIC,负责美国及其他地区; 位于荷兰的RIPE-NIC,负责欧洲地区;位于日本的APNIC ,负责亚太地区。

解析器

解析器,或另一台DNS服务器递归代表的情况下,域名解析器,协商使用递归服务,使用查询头位。

解析通常需要遍历多个名称服务器,找到所需要的信息。然而,一些解析器的功能更简单地只用一个名称服务器进行通信。这些简单的解析器依赖于一个递归名称服务器(称为“存根解析器”),为他们寻找信息的执行工作。

服务器

提供DNS服务的是安装了DNS服务器端软件的计算机。服务器端软件既可以是基于类linux操作系统,也可以是基于Windows操作系统的。装好DNS服务器软件后,您就可以在您指定的位置创建区域文件了,所谓区域文件就是包含了此域中名字到IP地址解析记录的一个文件,如文件的内容可能是这样的:primary name server = dns2(主服务器的主机名是 )

serial = 2913 (序列号=29

13、这个序列号的作用是当辅域名服务器来复制这个文件的时候,如果号码增加了就复制)

refresh = 10800 (3 hours) (刷新=10800秒、辅域名服务器每隔3小时查询一个主服务器)

retry = 3600 (1 hour) (重试=3600秒、当辅域名服务试图在主服务器上查询更新时,而连接失败了,辅域名服务器每隔1小时访问主域名服务器)

expire = 604800 (7 days) (到期=604800秒、辅域名服务器在向主服务更新失败后,7天后删除中的记录。)

default TTL = 3600 (1 hour) (默认生存时间=3600秒、缓存服务器保存记录的时间是1小时。也就是告诉缓存服务器保存域的解析记录为1小时)

二、设置类别

您可以把DNS服务器配置成以下3类之一: 1.主DNS服务器。 2.辅DNS服务器。 3.缓存DNS服务器。

三、DNS服务器的工作原理大致如下:

1、用户在浏览器里输入域名,例如www.daodoc.com),单击“下一步”按钮,如图

在打开的“区域文件”对话框中已经根据区域名称默认填入了一个文件名。该文件是一个ASCII文本文件,里面保存着该区域的信息,默认情况下保存在windows\\system32\\dns文件夹中。保持默认值不变,单击“下一步”按钮,如图所示。

6 在打开的“动态更新”对话框中指定该DNS区域能够接受的注册信息更新类型。允许动态更新可以让系统自动在DNS中注册有关信息,在实际应用中比较有用。因此选中“允许非安全和安全动态更新”单选框,单击“下一步”按钮,如图所示。

3.7 打开“转发器”对话框,保持“是,应当将查询转送到有下列IP地址的DNS服务器上”单选框的选中状态。在IP地址编辑框中输入ISP(或上级DNS服务器)提供的DNS服务器IP地址,单击“下一步”按钮,如图所示。小提示:ISP(Internet service Provider,Internet服务提供商)是专门提供网络接入服务的商家,通常都是电信部门。配置“转发器”可以使局域网内部用户在访问Internet上的网站时,尽量使用ISP提供的DNS服务器进行域名解析。 4.8

在最后打开的完成对话框中列出了设置报告,确认无误后单击“完成”按钮结束主要区域的创建和DNS服务器的安装配置过程,如图所示。

实验四 在DNS服务器中设置DNS转发器

在DNS服务器组件安装配置的过程中已经设置了DNS转发器,但有时还需要添加多个DNS转发器或调整DNS转发器的顺序。设置DNS转发器的操作步骤如下:

步骤 :1 打开DNS控制台窗口,在左窗格中右键单击准备设置DNS转发器的DNS服务器名称,选择“属性”命令,如图所示。

1.2 打开服务器属性对话框,并切换到“转发器”选项卡。在“所选域的转发器的IP地址列表”编辑框中输入ISP提供的DNS服务器的IP地址,并单击“添加”按钮,如图所示。小提示:重复操作可以添加多个DNS服务器的IP地址。需要注意的是,除了可以添加本地ISP提供的DNS服务器IP地址外,还可以添加其他地区ISP的DNS服务器IP地址。

2.3 用户还可以调整IP地址列表的顺序。在转发器的IP地址列表中选中准备调整顺序的IP地址,单击“上移”或“下移”按钮即可进行相关操作。一般情况下应将响应速度较快的DNS服务器IP地址调整至顶端。单击“确定”按钮使设置生效,如图所示。

实验五 在DNS服务器中添加MX记录

MX(Mail Exchanger,邮件交换)记录用以向用户指明可以为该域接收邮件的服务器。那么为什么要添加MX记录呢?首先用户来举一个例子。如用户准备发邮件给chhuian@merver.com.cn,这个邮件地址只能表明收邮件人在merver.com.cn域上拥有一个账户。可是仅仅知道这些并不够,因为电子邮件程序并不知道该域的邮件服务器地址,因此不能将这封邮件发送到目的地。而MX记录就是专门为电子邮件程序指路的,在DNS服务器中添加MX记录后电子邮件程序就能知道邮件服务器的具体位置(即IP地址)了。在主DNS服务器中添加MX记录的操作步骤如下所述:

步骤:1 在DNS控制台窗口中首先添加一个主机名为mail的主机记录,并将域名mail.merver.com.cn映射到提供邮件服务的计算机IP地址上。 2 在“正向查找区域”目录中右键单击准备添加MX邮件交换记录的域名,选择“新建邮件交换器(MX)”命令,如图所示。

1.

2.3

打开“新建资源记录”对话框,在“邮件服务器的完全合格的域名(FQDN)”编辑框中输入事先添加的邮件服务器的主机域名(如mail.merver.com.cn)。或单击“浏览”按钮,在打开的“浏览”对话框中找到并选择作为邮件服务器的主机名称(如mail),如图所示。

3.4 返回“新建资源记录”对话框,当该区域中有多个MX记录(即有多个邮件服务器)时,则需要在“邮件服务器优先级”编辑框中输入数值来确定其优先级。通过设置优先级数字来指明首选服务器,数字越小表示优先级越高。最后单击“确定”按钮使设置生效,如图所示。小提示:一般情况下“主机或子域”编辑框中应该保持为空,这样才能得到诸如user@merver.com.cn之类的信箱地址。如果在“主机或子域”编辑框中输入内容(如mail),则信箱名将会成为user@mail.merver.com.cn5 重复上述步骤可以添加多个MX记录,并且需要在“邮件服务器优先级”编辑框中分别设置其优先级。

实验六 给DNS服务器做个快速体检

你的内网DNS服务器工作状态正常吗?大家常用的测试方法是查看内网用户是否能使用域名浏览网站,但这种测试方法并不全面和科学。其实最简单和便捷的方式是使用nslookup+Ping命令的组合方式,通过简单的两步就能给本地企业网中的DNS服务器做个快速“体检”。

步骤:

第一步:首先使用nslookup命令来测试本企业网的DNS服务器,查看它是否能正常将域名解析成IP地址。这里以www.daodoc.com”

第六步:设置完毕后我们访问www.daodoc.com时就会自动根据是在内网还是外网来解析了。

命令提示符输入netsh winsock reset重启电脑

实验九 快速删除电脑IPv6 DNS地址

随着IPv6地址使用范围的越来越广,在电脑上进行IPv6 DNS地址的配置和删除也是常有的事,下面就介绍一种快速删除电脑IPv6 DNS地址的方法:

步骤:

1.1 在Win 7的“开始”中打开“运行”对话框,并在其中运行“cmd”命令,点击“确定”按钮。

2.2 在“CMD”命令行中执行命令“ipconfig/all”,查看电脑网卡上配置的ipv6 DNS地址。

执行完上面的命令后就能看到电脑网卡的IPv6 DNS地址配置情况,如下图。

3.4 然后在“CMD”命令行中执行命令“netsh interface ipv6 delete dnervers \"本地连接\"2001:dn8:8000:1:202:120:2:101”,就可以把电脑网卡上的ipv6 DNS地址删除掉。

注意事项

删除电脑IPv6 DNS地址的命令格式,必须按要求输入,不能有任何的差错,否则不能正确执行。

实验十 怎样让别人无法修改DNS的内容

DNS设置在TCP/IP中,我们可以通过禁用TCP/IP来实现。

1.1 首先点击“开始”菜单,点击运行。2 在打开的运行框中输入gpedit.msc,按确定。

2.3 依次展开“用户配置\\管理模板\\网络\\网络连接”4 在右侧窗口中找到“禁用TCP/IP高级配置”。

3.5 双击打开将“已启用”选中,确定。

6 然后再强制执行组策略即可生效。

保护DNS服务器的几种方法

DNS软件是黑客热衷攻击的目标,它可能带来安全问题。下面是保护DNS服务器的几种方法。

禁用区域传输

区域传输发生在主DNS服务器和从DNS服务器之间。主DNS服务器授权特定域名,并且带有可改写的DNS区域文件,在需要的时候可以对该文件进行更新。从DNS服务器从主力DNS服务器接收这些区域文件的只读拷贝。从DNS服务器被用于提高来自内部或者互联网DNS查询响应性能。

然而,区域传输并不仅仅针对从DNS服务器。任何一个能够发出DNS查询请求的人都可能引起DNS服务器配置改变,允许区域传输倾倒自己的区域数据库文件。恶意用户可以使用这些信息来侦察你组织内部的命名计划,并攻击关键服务架构。你可以配置你的DNS服务器,禁止区域传输请求,或者仅允许针对组织内特定服务器进行区域传输,以此来进行安全防范。

使DNS只用安全连接

很多DNS服务器接受动态更新。动态更新特性使这些DNS服务器能记录使用DHCP的主机的主机名和IP地址。DDNS能够极大地减

轻DNS管理员的管理费用,否则管理员必须手工配置这些主机的DNS资源记录。

然而,如果未检测的DDNS更新,可能会带来很严重的安全问题。一个恶意用户可以配置主机成为台文件服务器、Web服务器或者数据库服务器动态更新的DNS主机记录,如果有人想连接到这些服务器就一定会被转移到其他的机器上。

你可以减少恶意DNS升级的风险,通过要求安全连接到DNS服务器执行动态升级。这很容易做到,你只要配置你的DNS服务器使用活动目录综合区(ActiveDirectoryIntegratedZones)并要求安全动态升级就可以实现。这样一来,所有的域成员都能够安全地、动态更新他们的DNS信息。

使用防火墙来控制DNS访问

防火墙可以用来控制谁可以连接到你的DNS服务器上。对于那些仅仅响应内部用户查询请求的DNS服务器,应该设置防火墙的配置,阻止外部主机连接这些DNS服务器。对于用做只缓存转发器的DNS服务器,应该设置防火墙的配置,仅仅允许那些使用只缓存转发器的DNS服务器发来的查询请求。防火墙策略设置的重要一点是阻止内部用户使用DNS协议连接外部DNS服务器。

在DNS注册表中建立访问控制

在基于Windows的DNS服务器中,你应该在DNS服务器相关的注册表中设置访问控制,这样只有那些需要访问的帐户才能够阅读或修改这些注册表设置。

HKLMCurrentControlSetServicesDNS键应该仅仅允许管理员和系统帐户访问,这些帐户应该拥有完全控制权限。 在DNS文件系统入口设置访问控制

在基于Windows的DNS服务器中,你应该在DNS服务器相关的文件系统入口设置访问控制,这样只有需要访问的帐户才能够阅读或修改这些文件。

%system_directory%DNS文件夹及子文件夹应该仅仅允许系统帐户访问,系统帐户应该拥有完全控制权限。 实验十一 在windows07 查看DNS服务器属性

步骤:

打开“控制面板”里的“管理工具”

点击“服务”,下拉列表框,找到“DNS client”

双击“DNS client”

可对其属性查看,或进行修改。

推荐第5篇:全国DNS汇总

全国DNS汇总

来路不明的DNS服务器可能导致你的帐号密码轻易被盗,请谨慎使用!在中国大陆,最科学的方法是将首选DNS服务器设置为114.114.114.114,备用DNS服务器设置为当地电信运营商的DNS服务器IP,例如广东电信用户填写 202.96.128.86 如下图:

114DNS 的优势

高速 电信联通移动全国通用DNS,能引导您到最快的网站,手机和计算机都可用

稳定 DNS解析成功率超高,与默认DNS相比,使用114DNS可访问国内外更多的网站

可靠 3000万个家庭和企业DNS的后端技术支持,多次为电信运营商提供DNS灾备

114DNS 的特色

纯净 无劫持

无需再忍受被强扭去看广告或粗俗网站之

痛苦

拦截 钓鱼病毒木马网站 增强网银、证券、购物、游

戏、隐私信息安全

学校或家长可选拦截 色情网站 保护少年儿童免受网络色情内容的毒害

各地通用的公众DNS

中国电信全国各地DNS服务器IP地址

中国联通全国各地DNS服务器IP地址

推荐第6篇:中国移动的DNS

2015中国移动的DNS

中国移动 新疆 218.202.218.59

中国移动 上海市 上海市 203.156.201.157 中国移动 四川省 凉山州 218.200.188.53 中国移动 四川省 成都市 211.137.96.205 中国移动 山西省 阳泉市 211.142.52.146 中国移动 浙江省 杭州市 211.140.10.2 中国移动 内蒙古 呼和浩特市 211.138.91.2 中国移动 内蒙古 呼和浩特市 211.138.91.1 中国移动 重庆市 重庆市 221.130.252.200 中国移动 安徽省 合肥市 211.138.180.2 中国移动 安徽省 合肥市 211.138.180.3 中国移动 北京市 北京市 211.136.28.228 中国移动 北京市 北京市 211.136.28.237 中国移动 北京市 北京市 211.136.28.231 中国移动 北京市 北京市 211.136.28.234 中国移动 福建省 福州市 211.138.150.59 中国移动 福建省 福州市 211.138.155.90 中国移动 福建省 福州市 211.138.150.58 中国移动 广西省 南宁市 211.136.20.197 中国移动 广西省 南宁市 211.136.20.193 中国移动 广西省 南宁市 211.136.17.98

中国移动 广西省 南宁市 211.136.17.99 中国移动 广西省 南宁市 211.136.20.194 中国移动 广西省 南宁市 211.136.17.97 中国移动 广西省 南宁市 211.136.17.100 中国移动 广西省 南宁市 211.136.17.101 中国移动 广西省 南宁市 211.136.20.195

中国移动 广东省 211.139.163.6 中国移动 广东省 211.136.192.6

中国移动 广东省 广州市 218.204.254.77

中国移动 贵州省 贵阳市 211.139.1.3 中国移动 河南省 洛阳市 211.142.101.66 中国移动 河南省 郑州市 211.138.30.66 中国移动 河南省 郑州市 211.138.24.71

中国移动 河北省 211.138.13.66

中国移动 黑龙江省 哈尔滨市 211.137.241.34 中国移动 黑龙江省 哈尔滨市 211.137.241.35

中国移动 湖南省 株洲市 211.142.236.87 中国移动 湖南省 长沙市 211.142.210.100 中国移动 湖南省 长沙市 211.142.210.98 中国移动 湖北省 武汉市 211.137.58.20 中国移动 湖北省 武汉市 211.137.64.163 中国移动 湖北省 武汉市 211.137.76.68

中国移动 湖北省 武汉市 211.137.76.67 中国移动 江苏省 苏州市 211.103.55.51 中国移动 江苏省 苏州市 211.103.52.38 中国移动 江苏省 苏州市 211.103.55.50 中国移动 江苏省 无锡市 221.130.56.242 中国移动 江苏省 无锡市 218.206.112.61 中国移动 江苏省 无锡市 218.206.109.51 中国移动 江苏省 淮安市 211.103.42.131

中国移动 江西省 221.176.4.9 中国移动 江西省 221.176.4.6 中国移动 江西省 221.176.3.70 中国移动 江西省 221.176.3.73 中国移动 江西省 221.176.3.76 中国移动 江西省 221.176.3.82 中国移动 江西省 221.176.3.79 中国移动 江西省 221.176.3.85 中国移动 江西省 221.176.4.12 中国移动 江西省 221.176.4.15

文章来源:CloudXNS

推荐第7篇:DNS服务器(windows)

DNS服务器安装

实验规划

DNS域名:lw.com.cn DNS服务器IP:192.168.131.51 可用的外部DNS服务器:202.102.134.68 实验目标

1.配置A记录和指针记录。2.实现客户机正常上网。

配置步骤

步骤1 开始——管理您的服务器,进入如下界面。

步骤2 单击“添加或删除角色”,打开“配置您的服务器向导”,如下图:

步骤3 单击“下一步”。配置向导会检查你的网络设置,以确保网络设置符合安装要求。

步骤4 检查完网络设置后,进入“配置选项”界面。因为只需配置DNS服务器,所以选择“自定义配置”,如下图:

步骤5 单击“下一步”,进入“服务器角色”界面。

步骤5 选中“DNS服务器”,单击“下一步”,进入“选择总结”界面。

步骤6 单击“下一步”,开始安装DNS组件。

安装完DNS组件后进入“欢迎使用配置DNS服务器向导”界面。

步骤7 单击“下一步”,进入“选择配置操作”界面。

步骤8 根据实际需要选择适当的操作,这里选用了默认的选择。单击“下一步”,进入“主服务器位置”界面。

步骤9 选用默认选择即可,单击“下一步”,进入“区域名称”界面,如下图:

步骤10 在“区域名称”中输入指定的DNS名称。因为是实验演示,这里随便输入了一个名字“lw.com.cn”,单击“下一步”,进入“区域文件”界面,如下图:

步骤11 选用默认选择即可,单击“下一步”,进入“动态更新”界面,如下图:

步骤12 根据实际需要选择动态更新类型。本实验演示选择了默认选择。单击“下一步”,进入“转发器”界面:

步骤13 因为是实验演示,这里选择由外部可用的DNS服务器提供域名解析服务,以减少实验的难度。输入可用的DNS服务器的IP地址,单击“下一步”,进入如下图所示的界面:

步骤14 单击“完成”即可。

步骤15 单击“完成”即可。

安装完成DNS服务器后的“管理您的服务器”界面将如下图所示:

步骤16 单击“管理此DNS服务器”选项,打开“dnsmgmt”界面,如下图:

新建主机记录

步骤17 右击正向查询区域“lw.com.cn”,选择“新建主机(A)„”

步骤18 在弹出的“新建主机”对话框中输入新建主机的名称和对应的IP地址,点击“添加主机”按钮即可。因此时还没有新建方向查询区域,所以创建相关的指针记录会失败。待会单独建立指针记录即可。也可以先创建反向查询区域,再新建主机记录。

新建反向查询区域

步骤19 右击“反向查询区域”,选择“新建区域”,弹出“新建区域向导”

步骤20 区域类型选择“主要区域”,单击“下一步”,进入“方向查找区域名称”界面,如下图所示:

步骤21 输入正向查询区域的网络号即可,“反向查找区域名称”自动生成。单击“下一步”,进入“区域文件”界面,如下图:

步骤22 默认即可,单击“下一步”,进入“动态更新”界面,如下图:

步骤23 默认选择即可,单击“下一步”,进入如下所示的界面:

新建指针记录

步骤24 右击反向查找区域名,选择“新建指针(PTR)„”选项,进入“新建资源记录”界面。

步骤25 输入主机IP地址和主机名,单击“确定”即可。 客户机测试

把客户机的DNS服务器IP修改为192.168.131.51。进入命令行界面。 1.测试指针记录。

成功时结果如下:

不成功时,结果如下:

2.测试本地域名的解析

3.测试远程域名的地址解析

DNS服务器

用户在Internet上冲浪的时候一般都会使用诸如www.daodoc.com这样的域名来访问网站,而在局域网中搭建的各种网站一般都是使用IP地址进行访问。然而枯燥的IP地址很难记忆,其实只要在局域网中搭建DNS服务器就能使用友好的名称来访问内部网站了。

DNS(Domain Name System,域名系统)是一种组织成层次结构的分布式数据库,里面包含从DNS域名到各种数据类型(如IP地址)的映射。这通常需要建立一种A(Addre)记录,意为“主机记录”或“主机地址记录”,是所有DNS记录中最常见的一种。通过DNS服务器,用户可以使用友好的名称查找计算机和服务在网络上的位置。DNS名称分为多个部分,各部分之间用点分隔。最左边的是主机名,其余部分是该主机所属的DNS域。因此一个DNS名称应该表示为“主机名+DNS域”的形式。

安装DNS服务组件

默认情况下Windows Server 2003(SP1)没有安装DNS服务器组件,用户需要手动添加,操作步骤如下所述:

第1步,在“控制面板”中打开“添加或删除程序”窗口,并单击“添加/删除Windows组件”按钮,打开“Windows组件安装向导”对话框。

第2步, 在“Windows组件”对话框中双击“网络服务”选项,打开“网络服务”对话框。在“网络服务的子组件”列表中选中“域名系统(DNS)”复选框,并单击“确定”按钮。按照系统提示安装DNS组件。在安装过程中需要提供Windows Server 2003系统安装光盘或指定安装文件路径,如下图所示。

小提示:要想使在局域网中搭建的DNS服务器能够解析来自Internet的域名解析请求,必须向域名申请机构(如新网http://www.daodoc.com),在快捷菜单中选择“新建主机”命令,如下图所示。

第2步,打开“配置DNS服务器向导”对话框,在欢迎对话框中单击“下一步”按钮。打开“选择配置操作”对话框,在默认情况下适合小型网络使用的“创建正向查找区域”单选框处于选中状态。保持默认设置并单击“下一步”按钮,如下图所示。

小提示:上述步骤创建的正向查找区域是指将域名解析为IP地址的过程。即当用户输入某个域名时,借助于该记录可以将域名解析为IP地址,从而实现对服务器的访问。

第3步,打开“主服务器位置”对话框,选中“这台服务器维护该区域”单选框,并单击“下一步”按钮,如下图所示。

第4步,打开“区域名称”对话框,在“区域名称”编辑框中输入一个能代表网站主题内容的区域名称(如lw.com.cn),单击“下一步”按钮,如下图所示。

第5步,在打开的“区域文件”对话框中已经根据区域名称默认填入了一个文件名。该文件是一个ASCII文本文件,里面保存着该区域的信息,默认情况下保存在windows\\system32\\dns文件夹中。保持默认值不变,单击“下一步”按钮,如下图所示。

第6步,在打开的“动态更新”对话框中指定该DNS区域能够接受的注册信息更新类型。允许动态更新可以让系统自动在DNS中注册有关信息,在实际应用中比较有用。因此选中“允许非安全和安全动态更新”单选框,单击“下一步”按钮,如下图所示。

第7步,打开“转发器”对话框,保持“是,应当将查询转送到有下列IP地址的DNS服务器上”单选框的选中状态。在IP地址编辑框中输入ISP(或上级DNS服务器)提供的DNS服务器IP地址,单击“下一步”按钮,如下图所示。

小提示:ISP(Internet service Provider,Internet服务提供商)是专门提供网络接入服务的商家,通常都是电信部门。配置“转发器”可以使局域网内部用户在访问Internet上的网站时,尽量使用ISP提供的DNS服务器进行域名解析。 第8步,在最后打开的完成对话框中列出了设置报告,确认无误后单击“完成”按钮结束主要区域的创建和DNS服务器的安装配置过程,如下图所示。

添加主机记录

在Windows Server 2003系统中安装DNS服务器,并在DNS服务器中创建主要区域后,还不能马上实现域名解析。用户还需要在DNS服务器中创建指向不同服务器的主机名。另外还要将DNS主机域名与其IP地址对应起来,实现主机域名和服务器IP地址的映射。当用户在Web浏览器中输入域名时,会通过DNS服务器解析成相应的IP地址,从而实现对特定服务器的访问。在DNS服务器中添加主机记录的步骤如下所述:

第1步,在开始菜单中依次单击“管理工具”→“DNS”菜单项,打开dnsmgmt窗口。在左窗格中依次展开服务器和“正向查找区域”目录,然后右键单击准备添加主机的区域名称(如lw.com.cn),在快捷菜单中选择“新建主机”命令,如下图所示。

提示:主机记录也叫做A记录,用于静态地建立主机名与IP地址之间的对应关系,以便提供正向查询服务。因此必须为每种服务均创建一个A记录,如FTP、WWW、Media、Mail、News、BBS等等。主机记录和MX记录都只需在主DNS服务器上进行设置。

第2步,打开“新建主机”对话框,在“名称”编辑框中输入能够代表目标主机所提供服务的有意义的名称(如WWW、Mail、FTP、News等),并在“IP地址”编辑框中输入该主机的IP地址。例如输入名称为www,IP地址为192.168.131.51。则该目标主机对应的域名就是www.daodoc.com。当用户在Web浏览器中输入www.daodoc.com时,该域名将被解析为192.168.131.51。设置完毕单击“添加主机”按钮,如下图所示。

第3步,接着弹出提示框提示主机创建成功,单击【确定】按钮返回“新建主机”对话框,如下图所示

重复上述步骤可以添加多个主机,如Mail、FTP、News、Media等。主机全部添加完成后单击【完成】按钮返回dnsmgmt窗口,在右窗格中显示出所有创建成功的主机与IP地址的映射记录,如下图所示。

创建辅助区域

为了防止DNS服务器由于各种软硬件故障导致停止DNS服务,建议在同一个网络中部属两台或两台以上的DNS服务器。其中一台作为主DNS服务器,其他的作为辅助DNS服务器。当主DNS服务器正常运行时,辅助DNS服务器只起备份作用。当主DNS服务器发生故障后,辅助DNS服务器立即启动承担DNS解析服务。另外,辅助DNS服务器会自动从主DNS服务器中获取相应的数据,因此无需在辅助DNS服务器中添加各个主机记录。创建辅助区域的步骤如下所述:

第1步,在另一台运行Windows Server 2003(SP1)或Windows 2000 Server的服务器中安装DNS服务器组件,然后打开dnsmgmt窗口。在左窗格中展开DNS服务器目录,然后右键单击“正向查找区域”目录,选择“新建区域(Z)”命令,如下图所示。

第2步,打开“新建区域向导”,在欢迎对话框中单击“下一步”按钮。在打开的“区域类型”对话框中选中“辅助区域”单选框,并单击“下一步”按钮,如下图所示。

第3步,在打开的“区域名称”对话框中需要输入区域名称,需要注意的是,这里输入的区域名称必须和主要区域的名称完全相同。用户在“区域名称”编辑框中输入lw.com.cn,并单击“下一步”按钮,如下图所示。

第4步,打开“主DNS服务器”对话框。在“IP地址”编辑框中输入主DNS服务器的IP地址,以便从主DNS服务器中复制数据。完成输入后依次单击“添加”→“下一步”按钮,如下图所示。

第5步,最后打开“正在完成新建区域向导”对话框,列出已经设置的内容。确认无误后单击“完成”按钮完成辅助DNS区域的创建过程,该辅助DNS服务器会每隔15分钟自动和主DNS服务器进行数据同步操作,如下图所示。

设置DNS转发器

在DNS服务器组件安装配置的过程中已经设置了DNS转发器,但有时还需要添加多个DNS转发器或调整DNS转发器的顺序。设置DNS转发器的操作步骤如下所述:

第1步,打开DNS控制台窗口,在左窗格中右键单击准备设置DNS转发器的DNS服务器名称,选择“属性”命令,如下图所示。

第2步,打开服务器属性对话框,并切换到“转发器”选项卡。在“所选域的转发器的IP地址列表”编辑框中输入ISP提供的DNS服务器的IP地址,并单击“添加”按钮,如下图所示。

小提示:重复操作可以添加多个DNS服务器的IP地址。需要注意的是,除了可以添加本地ISP提供的DNS服务器IP地址外,还可以添加其他地区ISP的DNS服务器IP地址。 第3步,用户还可以调整IP地址列表的顺序。在转发器的IP地址列表中选中准备调整顺序的IP地址,单击“上移”或“下移”按钮即可进行相关操作。一般情况下应将响应速度较快的DNS服务器IP地址调整至顶端。单击“确定”按钮使设置生效,如下图所示。

添加MX记录

MX(Mail Exchanger,邮件交换)记录用以向用户指明可以为该域接收邮件的服务器。那么为什么要添加MX记录呢?首先用户来举一个例子。如用户准备发邮件给ygw@lw.com.cn,这个邮件地址只能表明收邮件人在lw.com.cn域上拥有一个账户。可是仅仅知道这些并不够,因为电子邮件程序并不知道该域的邮件服务器地址,因此不能将这封邮件发送到目的地。而MX记录就是专门为电子邮件程序指路的,在DNS服务器中添加MX记录后电子邮件程序就能知道邮件服务器的具体位置(即IP地址)了。在主DNS服务器中添加MX记录的操作步骤如下所述:

第1步,在DNS控制台窗口中首先添加一个主机名为mail的主机记录,并将域名mail.lw.com.cn映射到提供邮件服务的计算机IP地址上。

第2步,在“正向查找区域”目录中右键单击准备添加MX邮件交换记录的域名,选择“新建邮件交换器(MX)”命令,如下图所示。

第3步,打开“新建资源记录”对话框,在“邮件服务器的完全合格的域名(FQDN)”编辑框中输入事先添加的邮件服务器的主机域名(如mail.lw.com.cn)。或单击“浏览”按钮,在打开的“浏览”对话框中找到并选择作为邮件服务器的主机名称(如mail),如下图所示

第4步,返回“新建资源记录”对话框,当该区域中有多个MX记录(即有多个邮件服务器)时,则需要在“邮件服务器优先级”编辑框中输入数值来确定其优先级。通过设置优先级数字来指明首选服务器,数字越小表示优先级越高。最后单击“确定”按钮使设置生效,如下图所示。

小提示:一般情况下“主机或子域”编辑框中应该保持为空,这样才能得到诸如user@lw.com.cn之类的信箱地址。如果在“主机或子域”编辑框中输入内容(如mail),则信箱名将会成为user@mail.lw.com.cn。

第5步,重复上述步骤可以添加多个MX记录,并且需要在“邮件服务器优先级”编辑框中分别设置其优先级。

推荐第8篇:计算机服务器最常用端口号

计算机服务器最常用端口号

代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080;

WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.

(注:本数据收集于中国黑客联盟)

推荐第9篇:协议号与端口号区别

协议号与端口号区别

协议号和端口号的区别

网络层-数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是tcp连接,那么在网络层ip包里面的协议号就将会有个值是6,如果是udp的话那个值就是17-----传输层 传输层--通过接口关联(端口的字段叫做端口)---应用层,详见RFC 1700

协议号是存在于IP数据报的首部的20字节的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理过程。也就是协议字段告诉IP层应当如何交付数据。

而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。 端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据报。而协议号则是存在这个IP数据报的首部.

比方来说:

端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的

个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。关于端口,再做一些补充

现在假设我们有一台服务器,别人可以用一种tcp/ip协议的一种如ftp登录上我们的机器上进行文件的上传下载,但是同时我们又希望别人能够浏览我们的web服务器,如果要是没有端口,那末很显然,我们无法区分这两种不同的服务,同时客户端也无法区分我们给他提供了那种服务。我们现在采用端口来解决这个问题,在使用tcp/ip协议在主机上建立服务之前,我们必须制定端口,指定端口号将表示运行的是那种服务。

比如,客户端发送一个数据包给ip,然后ip将进来的数据发送给传输协议(tcp或者udp),然后传输协议再根据数据包的第一个报头中的协议号和端口号来决定将此数据包给哪个应用程序(也叫网络服务)。也就是说,协议号+端口号唯一的确定了接收数据包的网络进程。由于标志数据发送进程的\'源端口号\'和标志数据接受进程的\'目的端口号\'都包含在每个tcp段和udp段的第一个分组中,系统可以知道到底是哪个客户应用程序同哪个服务器应用程序在通讯,而不会将数据发送到别的进程中

推荐第10篇:FTP端口号20和21

个主动模式的FTP连接建立要遵循以下步骤:

客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。

客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。

服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x+1)。

客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。

摘自百度百科

第11篇:襄阳电信宽带DNS服务器

襄阳电信宽带DNS服务器:

202.103.44.150

202.103.24.68

客服电话:10000

襄阳网通(联通)宽带DNS服务器:218.104.111.122

218.104.111.114

客服电话:10010 襄阳总公司:0710-3700663 襄阳铁通(移动)宽带DNS服务器:61.232.206.102

61.232.206.100

61.234.145.102

客服电话:10050

襄阳广电宽带DNS服务器:

10.0.20.1

10.0.20.3

客服电话:0710-3567110

第12篇:DNS服务器的配置实验报告

实验名称:

Win server 2003下管理配置DNS服务器

一.环境

运行环境:Microsoft Virtual PC 操作系统:TomatoWin2003_ENTv1.0 二.实验目的

1.掌握DNS服务器的概念

DNS是域名服务器(Domain Name Server ) 的缩写,在TCP/IP网络中是一种很重要的网络服务,它用于将易于记忆的域名和不易记忆的IP地址进行转化。

2.掌握DNS服务器工作原理及功能

DNS通过在网络中创建不同的区域(一个区域代表该网络中要命名的资源的管理集合),并采用一个分布式数据系统进行主机名和地址的查询。当在客服机的浏览器中键入要访问的主机名时就会触发一个IP地址的查询请求,请求会自动发送到默认的DNS服务器,DNS服务器就会从数据库中查询该主机所对应的IP地址,并将找到IP地址作为查询结果返回。浏览器得到IP地址后,就根据IP地址在Internet中定位所要访问的资源。

3.掌握DNS的组成及查询

①域名空间

②域名服务器 ③解析器

4.DNS服务器的类型

1、主域名服务器(master server)

2、辅助域名服务器(slave server)

3、缓存域名服务器(caching only server)

三.实验内容及步骤

要想成功部署DNS服务,运行Windows Serve 2003的计算机中必须拥有一个静态IP地址,只有这样才能让DNS客户端定位DNS服务器。另外如果希望该DNS服务器能够解析Internet上的域名,还需保证该DNS服务器能正常连接至Internet。

(一)安装DNS服务器

默认情况下Windows Server 2003系统中没有安装DNS服务器,第一件工作就是安装DNS服务器。

第1步,依次单击“开始/管理工具/配置您的服务器向导”,在打开的向导页中依次单击

下一步”按钮。配置向导自动检测所有网络连接的设置情况,若没有发现问题则进入“服务器角色”向导页。

第2步,在“服务器角色”列表中单击“DNS服务器”选项,并单击“下一步”按钮。打开“选择总结”向导页,如果列表中出现“安装DNS服务器”和“运行配置 DNS 服务器向导来配置DNS”,则直接单击“下一步”按钮。否则单击“上一步”按钮重新配置(如图1)。

图1 选择“DNS服务器”角色

第3步,向导开始安装DNS服务器,并且可能会提示插入Windows Server 2003的安装光盘或指定安装源文件(如图2)。

如果该服务器当前配置为自动获取IP地址,则“Windows 组件向导”的“正在配置组件”页面就会出现,提示用户使用静态IP地址配置DNS服务器。

(二).创建区域

DNS服务器安装完成以后会自动打开“配置DNS服务器向导”对话框。用户可以在该向导的指引下创建区域。

第1步,在“配置DNS服务器向导”的欢迎页面中单击“下一步”按钮,打开“选择配置操作”向导页。在默认情况下适合小型网络使用的“创建正向查找区域”单选框处于选中状态,保持默认选项并单击“下一步”按钮(如图3)。

图3 选择配置操作

第2步,打开“主服务器位置”向导页,如果所部署的DNS服务器是网络中的第一台DNS服务器,则应该保持“这台服务器维护该区域”单选框的选中状态,将该DNS服务器作为主DNS服务器使用,并单击“下一步”按钮(如图4)。

图4 确定主服务器的位置

第3步,打开“区域名称”向导页,在“区域名称”编辑框中键入一个能反映公司信息的区域名称(如“yesky.com”),单击“下一步”按钮(如图5)。

图5 填写区域名称

第4步,在打开的“区域文件”向导页中已经根据区域名称默认填入了一个文件名。该文件是一个ASCII文本文件,里面保存着该区域的信息,默认情况下保存在“windowystem32dns”文件夹中。保持默认值不变,单击“下一步”按钮(如图6)。

图6 创建区域文件

第5步,在打开的“动态更新”向导页中指定该DNS区域能够接受的注册信息更新类型。允许动态更新可以让系统自动地在DNS中注册有关信息,在实际应用中比较有用,因此点选“允许非安全和安全动态更新”单选框,单击“下一步”按钮(如图7)。

图7 选择允许动态更新

第6步,打开“转发器”向导页,保持“是,应当将查询转送到有下列IP地址的DNS服务器上”单选框的选中状态。在IP地址编辑框中键入ISP(或上级DNS服务器)提供的DNS服务器IP地址,单击“下一步”按钮(如图8)。

图8 配置DNS转发

通过配置“转发器”可以使内部用户在访问Internet上的站点时使用当地的ISP提供的DNS服务器进行域名解析。

第7步,依次单击“完成/完成”按钮结束“yesky.com”区域的创建过程和DNS服务器的安装配置过程。

(三)创建域名

利用向导成功创建了“yesky.com”区域,可是内部用户还不能使用这个名称来访问内部站点,因为它还不是一个合格的域名。接着还需要在其基础上创建指向不同主机的域名才能提供域名解析服务。创建一个用以访问Web站点的域名“www.daodoc.com”,具体操作步骤如下:

第1步,依次单击“开始”→“管理工具”→“DNS”菜单命令,打开“dnsmagt”控制台窗口。

第2步,在左窗格中依次展开“ServerName”→“正向查找区域”目录。然后用鼠标右键单击“yesky.com”区域,执行快捷菜单中的“新建主机”命令(如图9)。

图9 执行“新建主机”命令

第3步,打开“新建主机”对话框,在“名称”编辑框中键入一个能代表该主机所提供服务的名称(本例键入“www”)。在“IP地址”编辑框中键入该主机的IP地址(如“192.168.0.198”),单击“添加主机”按钮。很快就会提示已经成功创建了主机记录(如图10)。

图10 创建主机记录

最后单击“完成”按钮结束创建。

(四)设置DNS客户端

尽管DNS服务器已经创建成供,并且创建了合适的域名,可是如果在客户机的浏览器中却无法使用“www.daodoc.com”这样的域名访问网站。这是因为虽然已经有了DNS服务器,但客户机并不知道DNS服务器在哪里,因此不能识别用户输入的域名。用户必须手动设置DNS服务器的IP地址才行。在客户机“Internet协议(TCP/IP)属性”对话框中的“首选DMS服务器”编辑框中设置刚刚部署的DNS服务器的IP地址(本例为“192.168.0.1”,如图11)。

图11 设置客户端DNS服务器地址

然后再次使用域名访问网站,你会发现已经可以正常访问了。

四.实验结果

验证实验是否成功:(1)虚拟机中的DNS的IP:192.168.2.2 (2)物理机本地IP:192.168.2.5 区域名称为:www.daodoc.com 正向检查:在命令提示符中ping www.daodoc.com

得到的结果如下图:

反向检查:在物理机的命令提示符中输入nslookup 192.168.2.2 得到的结果如下图所示:

所以DNS服务器配置成功。

五.报告总结

通过以上学习,基本掌握了DNS服务器的配置。学习使用Windows Server 2003虚拟机配置DNS服务器的方法。

第13篇:计算机网络课程设计 DNS 服务器 实验报告

DNS中继服务器实验报告

07415

林珅(13)

071401 07415

刘磊(18)

071406 07415

李鸿(19)

071407

一、系统概述

1) 运行环境:windows XP

2) 编译:

Microsoft visual C++ 6.0 3) 使用方法:

a) 使用ipconfig/all,记下当前DNS服务器,例如为211.68.71.4 b) 使用下页的配置界面,将DNS设置为127.0.0.1(本地主机) c) 运行你的dnsrelay程序(在你的程序中把外部dns服务器设为前面记下的211.68.71.4) d) 正常使用ping,ftp,IE等,名字解析工作正常

二、系统的功能设计

设计一个DNS服务器程序,读入“域名-IP地址”对照表,当客户端查询域名对应的IP地址时,用域名检索该对照表,三种检索结果:

1) 检索结果为ip地址0.0.0.0,则向客户端返回“域名不存在”的报错消息(不良网站拦截功能)

2) 检索结果为普通IP地址,则向客户返回这个地址(服务器功能)

3) 表中未检到该域名,则向因特网DNS服务器发出查询,并将结果返给客户端(中继功能)

 考虑多个计算机上的客户端会同时查询,需要进行消息ID的转换

三、模块划分

DNS服务器主模块包含三个子模块,分别如下:

1) 命令行参数处理模块:该模块用来处理通过命令行提示符来启动这个DNS服务器时所输入的命令行参数,管理员通过设置不同的参数可以使DNS服务器显示不同程度的提示和调试信息。所以这模块主要是依照输入的参数设置标志数据,以控制最后的各种信息的输出。

2) 本地解析模块:本模块是在本DNS服务器本地保存的曾经解析过的或者需要屏蔽额域名和其对应IP信息文件中查找从应用程序来的请求解析的域名,在这个文件中查到需要的域名后取出对应的IP地址,并构造DNS应答数据包返回给发送此DNS域名解析请求的应用程序。

3) 外部DNS服务器解析模块:当本地解析失败时,本DNS服务器会调用外部DNS服务器解析模块。此模块将应用程序发送的DNS请求报文转发给外部DNS服务器,然后接收外部服务器返回的应答信息,并根据这个信息给予应用程序相应的DNS应答。

三个模块与主模块的关系图如下,主模块调用这三个并列的模块,而本地解析模块调用文件查找子模块:

DNS服务器主模块调用命令行参数处理模块本地解析模块半调用外部DNS服务器解析模块调用文件查找子模块

四、软件流程图

开始创建套接字初始化接收缓冲命令行参数处理初始化设置UDP连接和套接字信息套接字绑定是否退出程序否接收UDP\\DNS数据包获取DNS包头参数是请求包DNS包类型应答包域名格式转换还原DNS数据包头ID设置外部DNS应答数据包向应用程序发送DNS响应数据包本地文件解析是找到对应IP?否设置DNS包头转换DNS数据包头ID设置外部DNS请求数据包向指定外部DNS转发请求设置应答结果发送DNS应答结果清除socket关闭套接字结束

五、主要数据结构

unsigned long upDNSaddr = inet_addr(DNS_SVR);

//外部DNS地址

unsigned short oID,nID,ID = 0,TYPE,CLASS,RDLENGTH,RDATA,flag,qdcount,ancount;

// oID,nID,ID为数据报ID // TYPE,CLASS,RDLENGTH,RDATA, flag,qdcount,ancount为报文的相应标志位

char initxt[100] = \"C:\\dns.txt\",name[50];

// initxt[100]为配置文件路径,name[50]为保存文件域名或IP int opt = 0,isfind = 0,TTL,len = 0,leng,strlen = 512;

//opt为用户选项,isfind标志是否在本地文件找到记录的布尔变量 // TTL为生存周期,len 接收的数据报长度,leng发送的数据报长度 //strlen为保存接收到的sockaddr的长度

WSAData wsaData;

//套接口

WORD wVersionRequested;

//使用的套接口版本

struct sockaddr_in server,from,to,temp;

//server用于本地监听DNS数据报,from用于接收外部数据报

//to用于发送数据报,temp是保存发送请求的浏览器信息

char sendbuf[256],recvbuf[256];

//发送缓存和接收缓存

char *ptr = recvbuf

//以ptr的增减来达到在数组中指针移动的效果

六、测试用例以及运行结果

a) 测试本地解析功能

请求一个本地DNS对照表中已有的某一记录,如2qq.cn:

在本地DNS对照表中找到记录,将相应的IP地址返回给用户:

调试信息级别0:dnsrelay

调试信息级别1:dnsrelay –d

调试信息级别2:dnsrelay –dd

b) 测试中继功能:

请求一个本地DNS对照表中没有的记录,如www.daodoc.com。本地DNS没有找到相应记录,向外部web服务器转发请求,并接收相应的应答报文并转发给用户:

调试信息级别0:dnsrelay

调试信息级别1:dnsrelay –d

调试信息级别2:dnsrelay –dd c)

测试拦截功能:

请求一个不良网站,如www.daodoc.com:

向用户返回IP地址0.0.0.0,告知用户“域名不存在”的报错信息:

调试信息级别0:dnsrelay

调试信息级别1:dnsrelay –d

调试信息级别2:dnsrelay –dd

d) 请求一个不存在的www域名,如www.daodoc.com。当外部web服务器找不到相应的域名时返回超时信息,本地DNS服务器将此信息返回给用户。

调试信息级别0:dnsrelay

调试信息级别1:dnsrelay –d

调试信息级别2:dnsrelay –dd

e) 请求一个不合法的域名,如123:

本地DNS服务器返回给用户“找不到该域名”的报错信息。

七、调试中遇到并解决的问题

1) 使用socket连接的时候,刚开始只用了一个socket作为所有发送和接收的接口。在实际调试的过程中发现一个不能满足软件需求的实现,所以用一个socket负责发送数据报,另一个socket负责接收数据报。 2) 回应报文中域名是使用偏移指针的方式实现的,这是由于在域名段写入需要请求的域名时会与问题报文中的域名字段重复从而造成不必要的浪费,用偏移指针的方式既可以防止重复,也可以节省空间。

3) 使用sendto函数时,一开始使用的是sizeof(sendbuf)来确定发送的数据报大小,但是实际操作中发现发送消息时只需要发送有用的部分,如果使用原来的方法会造成发送数据的冗余,需要精确确定发送数据的有效位数。

4) 在编程过程中,对于指针的掌握不当造成了多次错误,例如在对于不同的标志位要转换成不同长度的指针进行赋值。

5) 对于请求包的域名还原问题,需要注意数组下标与实际位数的区别。 6) 当请求的域名为不带www开头的域名时,本机会自动在其尾部追加“.localdomain”来形成新的域名,导致在本地解析工作中无法找到该域名对应的记录,从而转发给外部web服务器,这与本地解析工作是相违背的。所以后来每当在接收到写有“.localdomain”域名的时候,强行进行字符匹配并将其删除,从而完成本地解析工作。

八、心得体会

本次大作业为实现一个DNS中继服务器。通过完成本地域名解析、中继功能以及不良网站拦截等基本的三个功能,来实现用户访问外部服务器的需求。这次大作业的完成,需要我们阅读并了解RFC 1035文档。一开始的时候对RFC完全没有一个清晰地概念,只知道这是一个规格说明,而且初读其中的内容也觉得一头雾水。但后来在老师的提点下抓住了重点,然后一遍一遍反复的阅读,不懂的地方借助网络和图书资料,渐渐发现对DNS的原理和实现方法有了更加全面和深刻的理解,这对后期的程序编写起到了非常大的帮助作用。

通过本次网络实验,对小型网络应用程序的实现有了一定程度的理解,同时更加熟悉了winsock函数库。通过抓包分析UDP数据报文、DNS数据报文,对传输层和应用层的数据包发送和接收等工作原理也有了更深的理解。

在本次大作业中,让我感触最深的就是这三年来编程实力的反映。在编程的过程中就不断的被一些低级错误影响了软件实现的进度,而且对在大一大二学到的知识点,例如文件的读取,不同进制数的转换等掌握不牢,导致需要花额外的时间去弥补以前遗忘的知识。在最终验收的阶段,通过比较其他组同学的程序就可以很明显的看出,自己程序的功能上比较单一,实现的方法也没有他们来的精妙。继而通过老师质疑的几个问题,也可以发现我们的程序还存在许多不足,例如思考的方面不够全面,思考的角度不够多向。细节反应一个程序的健壮性,而我们没有尽可能的考虑每一个可能的情况,导致仍存在许多漏洞。所以这次的大作业告诉了我们,在以后的学习与实践中,要时刻注意“细节”的重要性。这个不仅要在软件分析的时候要注意,在编程的时候要注意,在调试测试的时候要注意,在最后维护阶段也不能放松。这次的收获想必对未来从事的网络工作很有益处。

无论程序好还是坏,最重要就是亲手实践。借鉴别人的好代码永远只是模范,只有自己动手才会实现突破与创新。我们会在以后的学习与实践中不断提高自己的编程能力,日臻完善。

第14篇:WindowsServer2003下DNS架设攻略

WindowsServer2003下DNS架设攻略 -WindowsServer2003下DNS架设攻略

Windows Server 2003终端服务器可用来管理每个客户远程登录的资源,它提供了一个基于 远程桌面协议(RDP)的服务,使Windows Server 2003成为真正的多会话环境操作系统,并让 用户能使用服务器上的各种合法资源。 Windows 2003终端服务器架设攻略(图) http://server.chinabyte.com/267/2380767.shtml

让DNS服务器支持泛域名解析

下面分别以Windows Server 200

3、Windows 2000的DNS服务器为例,介绍如何改造它们以 实现泛域名解析。 我们还可以通过手工修改DNS数据文件来实现泛域名解析。直接修改 系统目录下DNS文件夹中的DNS数据文件,进入“C \\Winnt\\System32\\dns”目录,找http://

等待解析的服务有:

(IP地址指定为192.168.0.2) ----Web服务器Mail.firstserver.com (IP地址指定为192.168.0.3) ---E-Mai

Ftp.firstserver.com(IP地址指定为192.168.0.4)---FTP服务器

二、正向域名解析服务的实现。

Windows2003默认已安装DNS服务,依次选择“开始”-“程序”-“管理工具”-“DNS”打开。

一般我们就分别创建正向和反向查找区域,因为DNS不光是域名到IP的解析(正向查找),也包括IP到域名(反向查找)。

1. 建立“firstserver.com”主区域名。

在本机服务器名上点右键,选择“新建区域”,打开向导窗口后点下一步;在“区域类型”窗口里选择“主要区域”;再接着勾选“正向查找区域”点下一步进入如图1所示的“区域名称”窗口,此步是要输入欲解析的区域名,即www后面部分。

接着会提示你创建区域文件,我们按其默认文件名点下一步;在“动态更新”窗口中,考虑到此DNS服务的安全性,一般按其默认“不允许动态更新”,当然如果已在服务端加装了硬件防火墙等安全措施,则可以选择“允许动态更新”;最后单击完成即可。

2. 新建主机。

在管理界面左框内右击刚才建立的区域名firstserver,选择“新建主机”;在如下图所示“新建主机”窗口的名称栏输入www,IP地址改为本文开头例中的WEB服务器地址192.168.0.2,单击“添加主机”返回管理界面,即可看到已成功地创建了主机地址记录

“”。

3. 其它相关服务地址记录的实现。

除了WWW服务,本文开头例中还有FTP及Mail服务。有两种方法继续添加其它服务:方法一:在左边树形目录里右击刚建好的主域名firstserver.com,选择“新建别名

(CNAME)”;如下图所示,在“别名”栏内输入mail、FTP等服务名;在目标主机的完全合格域名一栏输入即可。此方法意为其它相关服务与WWW服务共用192.168.0.2这个IP地址。

方法二:即分别为每种服务建立不同的IP地址指向,本文开头例中也是这样。即依照建立WWW服务的步骤进行,再输入相对应的IP地址就行了。下图所示中,mail服务即用别名方式建立,FTP服务跟建立WWW服务一样采用“新建主机”而建。

三、反向查找的实现。

即实现IP地址到域名的转换。基本建立步骤跟正向查找类似,在出现如下图所示窗口时,“网络ID”一栏是要输入欲建立反向查找的服务器网段,本例为192.168.0.X。其它步骤按前面所述进行后即可完成。在管理界面左边树形目录里,即可看到反向查找区域一栏已多了“0.168.192.in-addr.arpa.dns”的区域文件名。

接着在此名称上点右键选“新建指针(PTR)”,在如下图所示窗口里,“主机IP号”就是IP地址的最后一位,如本例中的WWW服务IP地址最后一位为2;“主机名”一栏通过点击“浏览”选择在正向查找区域中建立的主机记录“”,点确定即可。通过反向区域名的建立,简单的讲在浏览器里输入192.168.0.2也可到达。

最后提示:请大家记住,DNS服务器只提供域名和IP地址的映射工作,而那个域名究竟用来做什么,是由其对应的IP地址所绑定的相关服务器(如FTP、E-mail等)来决定的。比如我们在本机已安装上例中的E-mail服务器并指定了其IP地址指向“192.168.0.3”,如果我们在DNS服务器中一同将其它相关服务的域名如ftp.firstsever.com等都指向此IP地址,即是说我们不管是用此IP地址或此三个域名中的任何一个都可以访问到这个E-mail服务器!

另外,上文讲的都是建立在局域网中的DNS过程。而如果我们要建立互联网上域名的DNS映射记录的话,在DNS服务器中配置的所有域名都要是在internet中经过注册的合法域名,且要有一个固定的公网IP地址。只要满足这两个条件,其它步骤就跟在局域网的配置一样了。

第15篇:某公司DNS系统建议方案

XXX公司 DNS系统建议方案

上海西默通信技术有限公司

2014年2月

XXX公司DNS系统优化建议方案

1.项目概述 .......................................................................................................................1 1.1 项目背景 .......................................................................................................................3 1.2 项目目标 .......................................................................................................................4 1.3 项目设计原则 ...............................................................................................................3 2.XXX公司DNS系统建议方案 .......................................................................................5

2.1 拓扑结构 .......................................................................................................................5 2.2 方案设计详述及特点 ...................................................................................................6 2.3 西默智能DNS特色功能 ...............................................................................................6 3.西默智能DNS功能 .......................................................................................................7

3.1 双机热备特色功能 .......................................................................................................8 3.2 主辅同步 .......................................................................................................................8 3.3 高性能解析 ...................................................................................................................9 3.4 分线路、分区域智能解析 ...........................................................................................9 3.5 域名缓存加速 .............................................................................................................10 3.6 断线检测 .....................................................................................................................10 3.7 快速恢复故障服务器 .................................................................................................10 3.8 中文域名支持 .............................................................................................................11 3.9 域名的DNSSEC防护 ...................................................................................................11 3.10 完善丰富的日志功能 .................................................................................................11

上海西默通信技术有限公司

2 / 12

XXX公司DNS系统优化建议方案

1.项目概述

随着大量的IT系统向云平台的迁移,为了保障各系统的稳定、可靠、迁移,为了实现应用的高可用性,…公司将目前直接通过IP地址访问MBOSS系统的方式改成通过域名访问。而当前的DNS系统无论从组网结构、容量处理能力以及安全防护方面存在诸多问题,西默智能DNS系统,不仅能对本网内授权域名解析,还要同时负责向用户提供互联网授权域名的递归解析能力,同时具备权威DNS服务器及递归DNS服务器功能。同时系统应具备电信级的高可用性,系统设备及链路均具有一定的冗余度,不会因单台设备或单条链路故障而引起服务质量下降,同时系统具有容灾备份机制,能够不间断的对外提供服务。

1.1 项目背景

电信目前的内网DNS系统于2008年建成,采用的是2台服务器分别安装BIND 软件提供DNS服务的方式,2台DNS互为备份,统一接入维护公司DMZ区。自建成至今为门户、OA等少量系统提供DNS服务,而前台对大量其他系统的访问均是采用直接通过IP地址的方式。

2013年以来随着EDC第三机房、云平台的建设,其部门已建立起异地双活双数据中心。随着大量的IT系统向云平台的迁移,为了保障各系统的稳定、可靠、迁移,为了实现应用的高可用性,有必要将目前直接通过IP地址访问MBOSS系统的方式改成通过域名访问。而当前的DNS系统无论从组网结构、容量处理能力以及安全防护方面存在诸多问题,因此,亟需建设一套全新的DNS系统,以满足双活双数据中心环境下应用高可用性的需求。

上海西默通信技术有限公司

1

XXX公司DNS系统优化建议方案

2

1.2项目目标

本方案从贵公司实际需求出发,在作为权威域名服务器时,保存着其所拥有授权域的原始域名资源记录信息,对授权用户提供域名解析服务。同时接受广大互联网用户的解析请求,通过递归查询功能向各级权威域名服务器发出查询请求,将获得的查询结果,最后返回给用户端。通过双机热备功能提供电信级的高可用性,系统设备及链路均具有一定的冗余度,不会因单台设备或单条链路故障而引起服务质量下降,同时系统具有容灾备份机制,能够不间断的对外提供服务。

1.3项目设计原则

1) 安全可靠

西默智能DNS支持本地和异地双机热备功能,在正常情况下,本地两台设备使用一个虚拟IP地址为用户提供服务,当其中一台出现故障而不致解析服务中断;异地两台设备通过专线或VPN功能同样能实现异地容灾功能。西默科技智能DNS同时具备线路检测功能,周期性的检测各条线路的运行状况,并根据检测结果进行故障的自动切换,如在网通线路出现故障的时候,把网通用户的访问量自动切换到电信线路上,从而保障用户站点7*24不间断的连通性。

2) 安全性

西默智能DNS内置防火墙功能,对常见的网络攻击和病毒入侵有很好的防御功能,从根本上实现安全风险的隔离,可控.设备本身能够对异常包进行过滤,防止错误域名以及能够对DNS Flood、UDP Flood 等常见DDoS 攻击进行过滤,能够实现基于IP 地址及域名的黑白名单管理,确保重要域名正常服务的同时阻止非法域名的解析。

3) 可扩展性

上海西默通信技术有限公司

2

XXX公司DNS系统优化建议方案

西默智能DNS产品充分考虑到客户的现状和未来的发展,在满足客户现实的需求基础之上,同时兼顾客户将来业务扩大和功能扩展需求,具有很好的兼容性和可扩展性,充分保护客户投资。

4) 可管理性

西默智能DNS提供友好的基于web的管理方式,简单易用,方便用户对设备的操作和管理,提供SNMP、Syslog、FTP、Telnet、SSH等管理功能及完备的日志查看和导出功能,同时可以查看设备的实时运行状况。 丰富的日志功能,通过提供系统日志、解析日志和操作日志方便管理员了解设备的运行状况和用户登录情况,为故障排查提供很好的参考和依据。同时设备提供服务器的CPU、内存、主要进程、磁盘空间等实时利用率。

2XXX公司DNS系统建议方案

2.1拓扑结构

上海西默通信技术有限公司

3

XXX公司DNS系统优化建议方案

2.2该方案设计详述及特点

1 可靠性高

本方案通过在两地数据中心部署两台西默DNS设备,通过专线或者VPN实现双机热备,实现两台服务器都能同时工作,原理是通过在DNS里面建立两组双机热备策略。例如本方案中,通过双击热备功能实现荷花园数据中心的DNS 和麓谷数据中心的DNS同时工作,实现了设备的充分利用,一旦随便一台DNS服务器挂了,另一台都会起来工作。也能同时保证设备的稳定性。这样可以两全其美的解决客户的问题实现异地容灾,双机热备组中任一台主机出现故障或线路故障,DNS热备组不失效,可提供不间断的服务。在为内网用户访问资源提供域名解析服务的同时,也为用户访问外网或外部用户的解析请求实现递归和嵌套查询。

3 故障切换

设备通过双链路接入到网络,通过定期的自动检测机制,发现某条链路出现故障后实现自动切换,保证系统业务正常运行,不影响设备对外提供解析服务。

4 风险隔离

西默智能DNS自带防火墙功能, 能对常见的网络攻击和病毒入侵起到很好的保护作用,如DDOS攻击和ARP欺骗,通过关闭不常用的端口,实现同风险的真正隔离。通过对异常请求包的分析,能实现拒绝非法的解析请求。能够实现基于IP 地址及域名的黑白名单管理,确保重要域名正常服务的同时阻止非法域名的解析。

5 支持平滑升级扩容

西默智能DNS具备良好的扩容能力和平滑升级功能,由于一个公司或者企业的发展不断壮大,业务需求不断增长,相应的对DNS性能和功能有新的需求,西默智能DNS在充分考虑到保护用户投资的情况下,满足用户日后长期发展需求和灵活的扩容型。

2.3.西默智能DNS特色功能

上海西默通信技术有限公司

4

XXX公司DNS系统优化建议方案

1) 域名解析

西默智能DNS采用旁路模式接入,不影响公司现有的网络拓扑。可以实现为内网用户访问内部资源提供域名解析的同时,负责向用户提供互联网授权域名的递归解析和嵌套查询能力。西默智能DNS系统能根据来访问的IP智能的返回一个和用户在同一运营商线路内的服务器IP供其进行访问,即网通用户访问网通的服务器,电信用户访问电信的服务器,避免了走不同运营商之间的接口,造成的瓶颈问题。

2) 双机热备

西默智能DNS通过双机热备功能,实现两台服务器都能同时工作,一旦一台DNS服务器出现故障,另一台都会起来工作。也能同时保证设备的稳定性。这样可以实现异地容灾,双机热备组中任一台主机出现故障或线路故障,DNS热备组不失效,可提供不间断的服务。

3) 安全可靠

西默智能DNS通过一系列自动安全措施,实现设备自身的安全防护, 通过自带防火墙功能,只对用户开放常用的业务端口,对常见的网络攻击有很好的防护功能。设备支持电源的热插拔,主要部件采用冗余配置,如采用双电源可以避免单点故障导致的业务中断。

4)线路智能切换

出口假如有联通、电信。一旦某条断开,出故障的话,必定导致内部用户会有一部分无法上网。采用西默智能DNS,在做一个策略后,设备会实时监控每条外线的情况,一旦发现外线出问题,也就是电信或者联通的线路出问题,设备就回自动切换线路,让内部用户全部访问那条正常的线路,保证网络的不间断,同时会通过邮件通告管理员,外线出问题了。

5)丰富日志功能

系统提供了丰富的日志和系统运行状态实时监控功能,使您对DNS服务器的运行情况和用户的访问行为实现了解,并对网站的访问量进行TopN排名,以便您对网站内容和服务器进行合理的部署。

上海西默通信技术有限公司

5

XXX公司DNS系统优化建议方案

3西默智能DNS其他功能概要

西默智能DNS是国内唯一 一家具有国家著作专权、完全自主研发的产品!

西默智能DNS产品提供线路管理,域名管理,域名查询统计,监控及报警,无限ISP区域设置,多用户管理,操作日志等功能,系统软件采用嵌入式操作系统,并自带完备的防火墙功能,用户界面全部采用全中文WEB界面操作,人性化设计,简单易用。  西默智能DNS在安全性方面:

 支持服务器、线路的检测和告警,可及时发现网络中的故障,实现故障的自动切换与转移!

 支持主、辅及双击热备功能,防止因单点故障造成网络瘫痪!

 完全自主研发,具有国家版权局自主知识产权证书和权威机构检测报告!  西默智能DNS的性能方面:

 可实现普通DNS服务器的所有功能!  支持分线路、分区域智能解析!  支持记录容错和错误自动检测功能!、 支持虚拟服务器功能!

 支持纯IPV6环境及IPV4/IPV6混合环境,满足未来发展需求!  西默智能DNS在管理方面:

 全中文GUI方式管理,简单又好用!

 支持域名自助申请功能、管理委派、用户名和域名绑定等功能,为管理员减少管理负担!

 支持完善的日志、告警和访问报表统计,以便及时发现和处理网络故障!  支持地址库自动更新,保障解析的准确性,减少IP库更新的麻烦!

6.1 双机热备特色功能

传统的DNS做双机热备的时候,都是主辅形式运行,一台主DNS运行辅DNS就备用,不会工作,这样在正常工作的时候,白白浪费一台服务器。而西默智能DNS可以做到,当做双机热备的时候,两台服务器都能同时工作,原理是通过在DNS里面建立两组双机热备策略。例如一组策略,A充当主DNS,B充当辅DNS,此时A在工作,B备用。第二组策略,A当辅DNS,B充当主DNS,此时B在工作。两组策略同时运行,能够保证两台DNS都同时上海西默通信技术有限公司

6

XXX公司DNS系统优化建议方案

工作,保证设备的充分利用,一旦随便一台DNS服务器挂了,另一台都会起来工作。也能同时保证设备的稳定性。这样可以两全其美的解决客户的问题。

6.2 主辅同步

西默DNS主辅同步是自主完成的,主DNS配置好以后,辅DNS每隔5分钟就是同步一次主DNS的数据,保证数据一致性。

6.3 高性能解析

西默智能DNS具有先进的处理机制,通过哈希计算,为每条记录建立索引,全部载入内存。有效避免了传统DNS数据库检索及存储介质的速度瓶颈,性能提升10倍以上。

6.4 分线路、分区域智能解析

普通的DNS只是简单的将域名转换成IP地址,或者执行相反的过程,西默智能DNS系统能根据来访问的IP智能的返回一个和用户在同一运营商线路内的服务器IP供其进行访问,即网通用户访问网通的服务器,电信用户访问电信的服务器,同样教育网用户访问教育网的服务器,避免了走不同运营商之间的接口,造成的瓶颈问题。

同时,也可实现按城市、区域来进行区域用户的自动识别,从而使各地域的用户只用一个域名就能快速的访问到距其最近的您服务器,减小访问路径,提高访问速度。

上海西默通信技术有限公司

7

XXX公司DNS系统优化建议方案

6.5 域名缓存加速

域名缓存加速,对解析过的域名进行缓存,当再次对该域名解析时就直接调用,缩短用户解析等待时间。

6.6 断线检测

当多出口环境下,某条线路发生故障,导致通过这条线路出去的用户无法访问外网,给工作带来极大的影响。西默智能DNS能够自主检测到出口那条线路断开,并且启动策略把内部用户全部转移到可以正常上网的线路上,让用户正常上网工作,保护网络的稳定性。

6.7 快速恢复故障服务器

传统的DNS服务器都是基于Windows或Linux操作系统下的,服务器出现故障时,排查速度慢,造成更大的损失。西默智能DNS服务器集成一键恢复功能,可以在服务器出现故障后立即,恢复至正常状态,减少损失。

上海西默通信技术有限公司

8

XXX公司DNS系统优化建议方案

6.8 中文域名支持

为了提高用户体验和响应国家政策方针,西默智能DNS服务器增加了中文域名的支持,使域名规则更具中国特色。

6.9 域名的DNSSEC防护

dnec通过对dns的区域记录进行公钥和私钥的加密及签名来保护dns的数据的正确性。该功能能够根据用户的需要对dns上配置的域名进行dnec防护,1.通过此功能可大大提高域名解析的安全性,防止DNS被劫持和投毒的危险)

上海西默通信技术有限公司

9

XXX公司DNS系统优化建议方案

6.10 完善丰富的日志功能

系统提供了丰富的日志和系统运行状态实时监控功能,使您对DNS服务器的运行情况和用户的访问行为一目了然,并对网站的访问量进行TopN排名,以便您对网站内容和服务器进行合理的部署。

上海西默通信技术有限公司

10

第16篇:深圳电信DNS设置方法

DNS设置方法

1.右击“网上邻居”,选择“属性”菜单项

2.右击“本地连接”,选择“属性”菜单项

3.在弹出来的“本地连接 属性”窗口中,双击“Internet 协议(TCP/IP)”项

4.在“Internet 协议(TCP/IP) 属性”窗口中,IP地址、子网掩码、默认网关不用改动,将首选DNS服务器、备用DNS服务器地址分别设为210.29.64.28和61.147.37.1,点击“确定”按钮,再点击“确定”按钮。

第17篇:北邮计算机网络课程设计DNS服务器

北邮计算机网络课程设计DNS服务器

1 环境

操作系统随意,语言python2.7

2.文件

Socket.py 说明

完成缓存检测,确定是回应,还是转发,如果是回应,确定是本地回应还是外部应答转发

import socket import mydic import charhandle import makeframe

s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) port = 53

the_dic = mydic.get_web_ip() client_request = {} client_request_index = {} reverse_map = {} key_record = 0 client_wait = []

s.bind((\'\',port))

time_rest = 0 request_general = \'\'

print \'running\' while True:

try:

msg , (client,port) = s.recvfrom(1024)

except:

print \'Time out! \'

continue

request = []

request = list(msg)

requre_web = charhandle.get_request(request[12:])

website = \'\'.join(requre_web)

if(port == 53):

answer = []

answer = list(msg)

print \"Type:Remote Response\"

print \"remote answer is: \"

response_ip = msg[-4]+msg[-3]+msg[-2]+msg[-1]

char_ip = socket.inet_ntoa(response_ip)

print website + \' has the ip : \'+char_ip

fre = mydic.storeForUpdate(website,char_ip )

print \'with the frequence of \'+ str(fre)

###real_request = client_request[request[0]+request[1]]

for each_client in client_wait:

my_key = client_request[request[0]+request[1]+str(each_client)]

if client_request_index.get(my_key) != None :

s.sendto(msg,client_request_index[my_key])

print \"Response to ip and Client port:\"

print client_request_index[my_key]

break

else:

print \"Type: Client Request\"

print \"ip and port:\"

print (client,port)

### requre_web = charhandle.get_request(request[12:])

### website = \'\'.join(requre_web)

print \"Request website:\"+website

if(the_dic.get(website) != None):

print \"Found in local cache:\"

re_ip = the_dic.get(website)

print re_ip

fre = mydic.storeForUpdate(website)

print re_ip[0]+\' with frequence \'+str(fre)

zhen = makeframe.make(re_ip[0],msg)

s.sendto(zhen,(client,port))

else:

print \"need to ask remote server\"

key_record = key_record + 1

request_general = key_record

client_request[request[0]+request[1]+str(client)] = request_general

client_request_index[request_general] = (client,port)

if client not in client_wait:

client_wait.append(client)

# select authority DNS server as you wish

s.sendto(msg,(\'10.3.9.4\',53))

time_rest = time_rest+1

try:

if(time_rest == 50):

print \'pay attention\'

print \'

#\'

mydic.updateCache()

print \'

#\'

the_dic = mydic.get_web_ip()

time_rest = 0

except:

print \'not valid frequence\'

print \'--------------------\' s.close()

Mydic.py 完成本地查询,LRU算法维护本地缓存,socket.py第97行的time_request值可以确定更新缓存的频率,可以直接输出在dnsrelay.txt内,但是为了方便观测变化,我输出到了dnsrelaycopy.txt里面,运行一段时间之后,可以去看看学习到的新条目

import pickle import os import threading A=[] d_web_ip = {} d_ip_web = {} update_dic = {}

data = open(\'dnsrelay.txt\') for each_line in data:

try:

(ip,sitecopy) = each_line.split(\' \',1)

(site,nothing) = str(sitecopy).split(\'\\n\',1)

d_web_ip[site] = [ip,1]

d_ip_web[ip] = site

except:

print \'file error\'

data.close()

try:

with open(\'newdnsrelay.pickle\',\'wb\') as newdnsrelay_file:

pickle.dump(d_web_ip,newdnsrelay_file) except IOError as err:

print \'File error:\'+str(err) except pickle.PickleError as perr:

print \'Pickling error:\'+str(perr)

def get_web_ip():

with open(\'newdnsrelay.pickle\',\'rb\') as f:

global update_dic

update_dic = pickle.load(f)

return update_dic.copy()

return(None)

def storeForUpdate(web_site, add = None):

global update_dic

if(update_dic.get(web_site) != None):

add_frequen = update_dic[web_site]

add_frequen[1] = add_frequen[1] + 1

print web_site+\' frequence incrase 1,with ip \'+add_frequen[0]

return add_frequen[1]

else:

update_dic[web_site] = [add,1]

print \'record for a new site\'

return 1

def updateCache():

global update_dic

m = update_dic.copy()

t = threading.Thread(target = my_thread,kwargs = m)

print \'ready to update local cache\'

t.start()

t.join()

def my_thread(*argu,**arg):

frequence = []

remain_dic = {}

for each_key in arg:

tmp = arg[each_key]

if(tmp[1] not in frequence):

frequence.append(tmp[1])

if(tmp[0] == \'0.0.0.0\'):

remain_dic[each_key] = \'0.0.0.0\'

print \'various frequence:\'

for each in frequence:

print \'have \'+ str(each)

for each_key in remain_dic:

arg.pop(each_key)#enimilate ban

i = 0

while(i

max_frequence = max(frequence)

for each_key in arg:

tmp = arg[each_key]

if(tmp[1] == max_frequence):

remain_dic[each_key] = tmp[0]

i = i + 1

if(i == 30):

break;

frequence.remove(max_frequence)

if(not frequence):###no more

break;

updateFile(remain_dic)

def updateFile(new_dic):

f = open(\'dnsrelaycopy.txt\',\'w\')

for each_key in new_dic:

word = str(new_dic[each_key]) + \' \' + str(each_key)

f.write(word)

f.write(\'\\n\')

new_dic[each_key] = [new_dic[each_key],0]

try:

with open(\'newdnsrelay.pickle\',\'wb\') as newdnsrelay_file:

pickle.dump(new_dic,newdnsrelay_file)

except IOError as err:

print \'File error:\'+str(err)

except pickle.PickleError as perr:

print \'Pickling error:\'+str(perr)

Makefram.py 成帧模块,形成对外围权威服务器的询问帧

import socket

def make(re_ip,msg):

tmp_list = []

for ch in msg:

tmp_list.append(ch)

tmp_list[4:12] = [\'\\x00\',\'\\x01\',\'\\x00\',\'\\x01\',\'\\x00\',\'\\x00\',\'\\x00\',\'\\x00\']

tmp_list = tmp_list+[\'\\xc0\',\'\\x0c\',\'\\x00\',\'\\x01\',\'\\x00\\ \',\'\\x01\',\'\\x00\',\'\\x00\',\'\\x02\',\'\\x58\',\'\\x00\',\'\\x04\']

dive_ip = socket.inet_aton(re_ip)

ch_ip = []

for each_ch in dive_ip:

ch_ip.append(each_ch)

tmp_list = tmp_list + ch_ip

re_msg = \'\'.join(tmp_list)

return re_msg

Charhandle.py 提取出报文中的url

def get_request(your_list):

my_list = []

new_list = []

my_list.extend(your_list)

re_list = []

thelen = ord(my_list[0])

try:

while thelen != 0:

new_list = new_list + my_list[1:thelen+1]

my_list[0:thelen+1] = []

thelen = ord(my_list[0])

new_list.append(\'.\')

except IndexError:

print \"bao wen ge shi bu dui\"

new_list.pop()

return new_list

原始的dnsrelay.txt老师给出了,自己去弄,把四个py文件放一个目录下,再放一个dnsrelay.txt 然后,用python shell 打开 socket.py 从python shell 运行,或者直接F5,记得把本地dns手动指向本机。

P.S:本人亲测,蒋老师没用过python,从头到尾就是我讲他听,从不为难我,我说有个LRU算法,他还说我做的好!

如果有不懂的 联系作者:302969722@qq.com 学妹优先

第18篇:集美教育城域网DNS设置[推荐]

集美教育城域网DNS设置

接入集美教育城域网各单位:

为了使访问教育内部服务器能从内部千兆光纤上访问,减少互联网出口压力,也为了使学校在上教育网站能更快,享受更多的内部网络优势资源。请将本校电脑的DNS改成10.104.136.250,不能设电信的DNS。修改方法如下:(以XP为例)

1、右击“网上邻居”,选属性,在弹开的“网络连接”框中右击本地连接,选属性。如图:

2、选中Internet协议(tcp/ip),点属性。

3、将首选DNS服务器设为:10.104.136.250,备用DNS:10.110.1.10或者10.110.1.11,点确定即可。(IP地址、子网掩码、默认网关请按各校网管分配输入)如图:

第19篇:windows下dns服务器的搭建

搭建dns服务器

DNS 的概念

DNS 在广域网上是一个不可缺少的非常重要的服务。DNS(do main name system)域名系统,能够将域名解析为 IP 地址,也能 把 IP 地址解析为域名,正向解析为域名解析为 IP,反向解析为 IP 解析为域名。

域分为: 根域(root “.”)、顶级域(.com;.net;.org)、二级 域(163;sohu;baidu)、子域。念域的顺序由低向高念,搜狐的 FQ DN(完全限定域名)名称[url]www.daodoc.com .gov .edu .mil.int.cn .uk顶级域名 .tw在顶级域名下由二级域名,二级域名还可以进行再分配 组织域:组织域:.com .net .org .gov 等等依靠组织类型分配的地理域:地理域:.cn .tw .uk 全球200多个国家和地区的地理位置分配 反向域:反向域:进行反向解析的,一般不用(因为没有逻辑的树状的层次结构,有时可以有一些特殊的用途)。

DNS 查询方法

递归查询:客户端想服务端发送查询请求,服务器将在本服务器 上查询到结果并告诉客户端查询结果。我们在家用 ADSL 上网就属 于递归查询。反之,如果没有查到服务器将告诉客户端没有查询到。

迭代查询: 客户端发送查询请求,服务器将查询请求发到公网 上的其他 DNS 服务器上。

根提示: 公网上的 DNS 服务器和对应的 IP 地址(注意!! 根域已“.”表示。在自己建立 DNS 服务器时,不要把域的名称起做 “.”这样服务器会认为自己就是根域,没有必要再向其他 DNS 服务 器进行转发了)。在内部网络里建立 DNS 服务器时,想能访问内部 网络和外部网络,必须启动根提示。 转发:客户端向 DNS 服务器申请查询,DNS将查询请求发给其他的DNS服务器进行查询 。

DNS的排错工具在Windows操作系统上使用nslookup,该工具有两种模式:交互式和非交互式。

1. 安装 DNS 服务

“开始”菜单,单击“管理您的服务器”,“添加和删除程序”下一步,选择DNS服务

下面实现 DNS 服务器部署:

选择创建正向和反向查找区域(适合大型网络使用)。“下一步” 可以根据需求去选择。

选择创建正向查找区域(很重要的功能,最好不要选择“不”)单击 “下一步”。

创建一个主要区域,单击“下一步”

辅助区域是用做 DNS 服务器备份。如果需要做备份或者辅助的话可以选择此项。

这里需要写入区域名称,但此区域名称不是 DNS 服务器名称。单击 “下一步”

这里不用填写,默认会有,如果你要使用现存文件,可以使用下面选 项,选择路经。

选择“不允许动态更新”,单击下一步

这里选择“不,不创建反向解析”。

创建了正向解析,用 DNS 域名解析到 IP。

转发器可以填写另外一台 DNS 服务器 IP,这样可以互相转发。

但这里我们选择,否,不用转发。

单击“完成”

效果图

因为选择的是正向解析,所以还要新建一个主机,填写合格的域名,以实现 DNS 域名解析 IP 地址的过程。

这样我们的 DNS 服务器就完成了。

IP 地址,这样就可

第20篇:江苏各城市电信DNS地址[推荐]

江苏各城市电信DNS地址

地市 主用DNS 南京 218.2.135.1 苏州 61.177.7.1 无锡 221.228.255.1 常州 221.228.255.1 镇江 218.2.135.1 扬州 61.147.37.1 南通 61.147.37.1 泰州 221.228.255.1 徐州 61.147.37.1 淮安 61.147.37.1 盐城 61.177.7.1 连云港 218.2.135.1 宿迁

61.177.7.1 江苏总共四台DNS服务器 南京:218.2.135.1 苏州:61.177.7.1 无锡:221.228.255.1 徐州:61.147.37.1

备用DNS 61.147.37.1 221.228.255.1 218.2.135.1 218.2.135.1 61.147.37.1 61.177.7.1 61.177.7.1 218.2.135.1 61.177.7.1 61.177.7.1 221.228.255.1 61.147.37.1 221.228.255.1

《dns 端口号.doc》
dns 端口号
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

相关推荐

祝福语实习报告辞职报告策划书口号检讨书介绍信导游词社会实践报告求职信协议书委托书证明承诺书自我介绍自我评价自我鉴定广告词申请书活动方案
下载全文