一、DNS基本工作原理

   DNS(Domain Name Service)域名名称服务,用于解析域名服务的,即把域名翻译成IP地址,也可以把IP地址翻译成域名;这是两种不同的解析库文件。DNS是一个工作于C/S模式架构的服务,使用TCP/UDP的53号端口,是一个应用层的协议。

   DNS服务器把域名解析成IP的过程叫着正向解析,把IP解析成域名叫反向解析,正反向是两个不同的名称空间,把工作在不同的解析库文件中。

   DNS服务器的类型有:主DNS服务器、辅助DNS服务器、缓存DNS服务器、转发DNS服务器;

  当客户端向DNS服务器查询请求时,是怎么查询的呢?

DNS应用_工作原理

  客户端向DNS服务器发出请求查询www.zh.com的IP地址,DNS服务器向根服务器问www.zh.com的IP地址,根服务器给DNS服务器一个参考答案,说你去找.com.服务器它知道www.zh.com的IP地址,根服务器给DNS服务器.com服务器IP地址;DNS服务器又向.com.服务器问www.zh.com的IP址是多少?.com服务器返回给DNS服务器叫它去问zh.com服务器;DNS服务器又问zh.com服务器。zh.com服务器通过查询自己的解析库发现有www.zh.com的IP地址,就返回www.zh.com服务器的IP地址1.1.1.1。DNS服务器把就1.1.1.1返回给客户端,客户端就转向访问1.1.1.1服务器。

  客户端向DNS服务器查询时只有向DNS服务器发出一次请求然后DNS服务器返回结果,此过程叫着递归查询;而DNS服务器通过多次查询得到了一个答案,此过程叫着迭代查询。

  一次完整的客户端访问www.zh.com网站的完整解析过程如图:

DNS应用_DNS_02

 

二、正向解析www.zh.com

  DNS服务的软件实现是bind程序,在安装完bind程序后进程名为named。

bind程序:

bind-9.8.2-0.30.rc1.el6.x86_64:用于提供服务

bind-libs-9.8.2-0.30.rc1.el6.x86_64:用于提供服务所需的库文件

bind-utils-9.8.2-0.30.rc1.el6.x86_64:用于提供测试工具程序

1、安装bind程序

[root@master~]# yum install bind -y

2、配置bind程序的主配置文件/etc/named.conf

[root@master~]# egrep -v "^//|^$" /etc/named.conf
options{
    listen-on port 53 { 172.16.9.21; 127.0.0.1;};  #bind程序53端口鉴听在哪个地址上;
    directory   "/var/named";            #bind程序的工作目录
    dump-file   "/var/named/data/cache_dump.db";
        statistics-file"/var/named/data/named_stats.txt";
        memstatistics-file"/var/named/data/named_mem_stats.txt";
    allow-query     { any; };      #查询请求
    recursion yes;              #开启递归查询
};
logging{
        channel default_debug {
                file"data/named.run";
                severity dynamic;
        };
};
zone"." IN {
    type hint;
    file "named.ca";
};
include"/etc/named.rfc1912.zones";     #区域配置文件
include"/etc/named.root.key";

 3、在区域配置文件中添加zh.com域

[root@master~]# vim /etc/named.rfc1912.zones
zone"zh.com" IN {
        type master;
        file "zh.com.zone";
};

4、在bind工作中新建zh.com.zone文件

[root@master~]# vim /var/named/zh.com.zone
$TTL86400
@   IN  SOA dns1.zh.com.    admin.zh.com.(
            2015042301
            7H
            5M
            2W
            1D )
        IN  NS  dns1.zh.com.
        IN  NS  dns2.zh.com.
        IN  MX 10   mx1.zh.com.
        IN  MX 20   mx1.zh.com.
dns1        IN  A   172.16.9.21
dns2        IN  A   172.16.9.20
mx1     IN  A   172.16.9.25
mx2     IN  A   172.16.9.26
www IN  A   172.16.9.21
ftp     IN  CNAME   www

5、修改文件/var/named/zh.com.zone文件属组及权限

[root@master~]# cd /var/named/
[root@masternamed]# ll zh.com.zone 
-rw-rw-r--1 root root 298 Apr 25 11:26 zh.com.zone
[root@masternamed]# chown .named zh.com.zone 
[root@masternamed]# chmod 640 zh.com.zone 
[root@masternamed]# ll zh.com.zone 
-rw-r-----1 root named 298 Apr 25 11:26 zh.com.zone

 

6、检查文件语法错误

[root@master~]# named-checkconf        #检查配置文件/etc/named.conf文件的语法
[root@master~]# named-checkzone "zh.com" /var/named/zh.com.zone    #检查zh.com域的语法
zone zh.com/IN:loaded serial 2015042301
OK

7、启动named服务

[root@master~]# service named start
Startingnamed:         [  OK  ]

8、查看服务启动端口

[root@master~]# ss -tlnup |grep :53
udp    UNCONN    0      0            172.16.9.21:53                    *:*      users:(("named",1958,513))
udp    UNCONN    0      0              127.0.0.1:53                    *:*      users:(("named",1958,512))
tcp    LISTEN    0      3            172.16.9.21:53                    *:*      users:(("named",1958,21))
tcp    LISTEN    0      3              127.0.0.1:53                    *:*      users:(("named",1958,20))

9、使用dig命令进行测试

[root@masternamed]# dig -t A www.zh.com @172.16.9.21
 
;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.21
;;global options: +cmd
;; Gotanswer:
;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40504
;; flags: qr aa rd ra;QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
 
;;QUESTION SECTION:
;www.zh.com.            IN  A
 
;;ANSWER SECTION:
www.zh.com.     86400   IN  A   172.16.9.21
 
;;AUTHORITY SECTION:
zh.com.         86400   IN  NS  dns2.zh.com.
zh.com.         86400   IN  NS  dns1.zh.com.
 
;;ADDITIONAL SECTION:
dns1.zh.com.        86400   IN  A   172.16.9.21
dns2.zh.com.        86400   IN  A   172.16.9.20
 
;;Query time: 0 msec
;;SERVER: 172.16.9.21#53(172.16.9.21)
;;WHEN: Sat Apr 25 11:55:24 2015
;; MSGSIZE  rcvd: 114

提示:

-t:表示资源的类型可以使用NS、A、MX等

@172.16.9.21:表示使用172.16.9.21来解析


三、反向解析www.zh.com

1、在区域配置文件中添加9.16.172.in-addr.arpa.反向域

zone"9.16.172.in-addr.arpa" IN {
    type master;
    file "172.16.9.zh.com.zone";
};

2、在bind工作目录中新建172.16.9.zh.com.zone文件

[root@master~]# cat /var/named/172.16.9.zh.com.zone 
$TTL84600
@   IN  SOA dns1.zh.com.    admin.zh.com.(
            2015042501
            7H
            20M
            3D
            1D )
    IN  NS  dns1.zh.com.
    IN  NS  dns2.zh.com.
21  IN  PTR dns1.zh.com.
    IN  PTR www.zh.com.
20  IN  PTR dns1.zh.com.
25  IN  PTR mx1.zh.com.
26  IN  PTR mx1.zh.com.

3、修改文件/var/named/172.16.9.zh.com.zone属组及文件权限

[root@master~]# cd /var/named/
[root@masternamed]# ll 172.16.9.zh.com.zone 
-rw-r--r--1 root root 241 Apr 25 13:20 172.16.9.zh.com.zone
[root@masternamed]# chmod 640 172.16.9.zh.com.zone 
[root@masternamed]# chown .named 172.16.9.zh.com.zone 
[root@masternamed]# ll 172.16.9.zh.com.zone
-rw-r-----1 root named 241 Apr 25 13:20 172.16.9.zh.com.zone

4、检查区域文件的语法

[root@masternamed]# named-checkzone "9.16.172.in-addr.arpa"/var/named/172.16.9.zh.com.zone 
zone9.16.172.in-addr.arpa/IN: loaded serial 2015042501
OK

5、重新加载区域配置文件

[root@masternamed]# rndc reload
serverreload successful

6、使dig命令检查反向区域

[root@masternamed]# dig -x 172.16.9.21 @172.16.9.21
 
;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -x172.16.9.21 @172.16.9.21
;;global options: +cmd
;; Gotanswer:
;;->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26273
;;flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2
 
;;QUESTION SECTION:
;21.9.16.172.in-addr.arpa.  IN  PTR
 
;;ANSWER SECTION:
21.9.16.172.in-addr.arpa.84600 IN  PTR www.zh.com.
21.9.16.172.in-addr.arpa.84600 IN  PTR dns1.zh.com.
 
;;AUTHORITY SECTION:
9.16.172.in-addr.arpa.  84600   IN  NS  dns1.zh.com.
9.16.172.in-addr.arpa.  84600   IN  NS  dns2.zh.com.
 
;;ADDITIONAL SECTION:
dns1.zh.com.        86400   IN  A   172.16.9.21
dns2.zh.com.        86400   IN  A   172.16.9.20
 
;;Query time: 1 msec
;;SERVER: 172.16.9.21#53(172.16.9.21)
;;WHEN: Sat Apr 25 13:28:45 2015
;; MSGSIZE  rcvd: 150

四、主从DNS服务器同步

 

服务器IP
主DNS 服务器172.16.9.21
从DNS服务器172.16.9.20


DNS应用_工作原理_03

   DNS的主从同步配置非常的简单,主从服务器都应该是一个独立的服务器,更新的方式有两种,分别是全量传送和增量传送,传送基本是上实时的;从DNS服务器必须在主DNS服务器的解析库中有一条NS记录指向从服务器的,不然主服务器更新了是通知不到从DNS服务器的;

  主DNS服务器要允许从服务器进行区域的传送,不然也是无法同步成功 的,尽量主从服务器的时间要致,可以做一个时间服务器来完成时间的同步。

  注意:bind程序包的版本尽量保持一致!!!

1、在从服务器安装好bind程序包之后进行配置/etc/named.conf

[root@slave~]#  egrep -v "^//|^$"/etc/named.conf
options{
    listen-on port 53 { 172.16.9.20;127.0.0.1;};
    directory   "/var/named";
    allow-query     { any; };
    recursion yes;
    dnssec-enable no;
    dnssec-validation no;
    /* Path to ISC DLV key */
};
logging{
        channel default_debug {
                file"data/named.run";
                severity dynamic;
        };
};
zone"." IN {
    type hint;
    file "named.ca";
};
include"/etc/named.rfc1912.zones";
include"/etc/named.root.key";

2、在区域配置文件/etc/named.rfc1912.zones中添加以下内容:

一个用于指向主向解析库文件,一个用于指向反向解析库文件。

zone"zh.com" IN {
    type slave;
    masters { 172.16.9.21; };
    file "slaves/zh.com.zone";
};
zone"9.16.172.in-addr.arpa" IN {
    type slave;
    masters {172.16.9.21; };
    file "slaves/172.16.9.zh.zone";
};

3、检查配置文件语法

[root@slave~]# named-checkconf

4、在主DNS服务器模拟区域传送

[root@master~]# dig -t axfr zh.com @172.16.9.21
 
;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -taxfr zh.com @172.16.9.21
;;global options: +cmd
zh.com.         86400   IN  SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400
zh.com.         86400   IN  NS  dns1.zh.com.
zh.com.         86400   IN  NS  dns2.zh.com.
zh.com.         86400   IN  MX  10 mx1.zh.com.
zh.com.         86400   IN  MX  20mx1.zh.com.
dns1.zh.com.        86400   IN  A   172.16.9.21
dns2.zh.com.        86400   IN  A   172.16.9.20
ftp.zh.com.     86400   IN  CNAME   www.zh.com.
mx1.zh.com.     86400   IN  A   172.16.9.25
mx2.zh.com.     86400   IN  A   172.16.9.26
www.zh.com.     86400   IN  A   172.16.9.21
zh.com.         86400   IN  SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400
;;Query time: 3 msec
;;SERVER: 172.16.9.21#53(172.16.9.21)
;;WHEN: Sat Apr 25 20:12:35 2015
;; XFRsize: 12 records (messages 1, bytes 282)

5、在从DNS服务器模拟区域传送

[root@slave~]# dig -t axfr zh.com @172.16.9.21
 
;<<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -taxfr zh.com @172.16.9.21
;;global options: +cmd
zh.com.         86400   IN  SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400
zh.com.         86400   IN  NS  dns1.zh.com.
zh.com.         86400   IN  NS  dns2.zh.com.
zh.com.         86400   IN  MX  10mx1.zh.com.
zh.com.         86400   IN  MX  20mx1.zh.com.
dns1.zh.com.        86400   IN  A   172.16.9.21
dns2.zh.com.        86400   IN  A   172.16.9.20
ftp.zh.com.     86400   IN  CNAME   www.zh.com.
mx1.zh.com.     86400   IN  A   172.16.9.25
mx2.zh.com.     86400   IN  A   172.16.9.26
www.zh.com.     86400   IN  A   172.16.9.21
zh.com.         86400   IN  SOA dns1.zh.com.admin.zh.com. 2015042301 25200 300 1209600 86400
;;Query time: 38 msec
;;SERVER: 172.16.9.21#53(172.16.9.21)
;;WHEN: Sat Apr 25 20:14:21 2015
;; XFRsize: 12 records (messages 1, bytes 282)

6、启动从DNS服务器的named服务

[root@slave~]# service named start
Startingnamed:                    [  OK  ]

7、检查更新的解析库文件

[root@slave~]# ll /var/named/slaves/
total8
-rw-r--r--1 named named 442 Apr 25 20:17 172.16.9.zh.zone
-rw-r--r--1 named named 455 Apr 25 20:17 zh.com.zone

8、主DNS服务器更新测试

  在解析库文件中添加一条资源记录mx3.zh.com,序列号要增加1变成2015042302,主DNS服务器就会通知从DNS服务器进行更新。

[root@master~]# cat /var/named/zh.com.zone
$TTL86400
@   IN  SOA dns1.zh.com.    admin.zh.com.(
            2015042302
            7H
            5M
            2W
            1D )
    IN  NS  dns1.zh.com.
    IN  NS  dns2.zh.com.
    IN  MX10   mx1.zh.com.
    IN  MX20   mx2.zh.com.
    IN  MX 30   mx3.zh.com.
dns1    IN  A   172.16.9.21
dns2    IN  A   172.16.9.20
mx1 IN  A   172.16.9.25
mx2 IN  A   172.16.9.26
mx3 IN  A   172.16.9.27
www IN  A   172.16.9.21
ftp IN  CNAME   www

重新加载解析库文件

[root@master~]# rndc reload
serverreload successful

查看主DNS服务器的日志信息

[root@master ~]# tail -5/var/log/messages

Apr 25 20:26:00 localhost named[1839]:reloading zones succeeded

Apr 25 20:26:00 localhostnamed[1839]: zone zh.com/IN: loaded serial 2015042302

Apr 25 20:26:00 localhostnamed[1839]: zone zh.com/IN: sending notifies (serial 2015042302)

Apr 25 20:26:00 localhostnamed[1839]: client 172.16.9.20#54816: transfer of 'zh.com/IN': AXFR-style IXFR started

Apr 25 20:26:00 localhostnamed[1839]: client 172.16.9.20#54816: transfer of 'zh.com/IN': AXFR-style IXFR ended

#提示:IXFR表示增量传送

 

五、主从同步的错误排除

(1)当你在主DNS服务器能进行模拟区域的传送,但是在从DNS服务器进行模拟区域传送就不能传送,这有可能是你主DNS服务器的iptables防火墙是开启的或SELinux开启的需要关闭防火墙;

[root@master ~]# serviceiptables status        #查看防火墙的状态
iptables: Firewall is notrunning.
[root@master ~]# getenforce              #查看SELinux的状态
Disabled

关闭防火墙及Selinux命令

[root@master ~]# service iptablesstop
[root@master ~]# chkconfigiptables off
[root@master ~]# setenforce 0
[root@master ~]# sed -i"s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config

(2)从DNS服务器只能传送正向或反向解析库中一个,或一个都不能传送

查看/var/named/slaves目录中发现只有一个正向解析库文件

[root@slave slaves]# pwd
/var/named/slaves
[root@slave slaves]# ls
zh.com.zone

通过查看日志出现问题:

[root@slave slaves]# tail -5/var/log/messages

Apr 25 20:40:18 Bisc-lab01named[1740]: sizing zone task pool based on 8 zones

Apr 25 20:40:18 Bisc-lab01named[1740]: Warning: 'empty-zones-enable/disable-empty-zone' not set:disabling RFC 1918 empty zones

Apr 25 20:40:18 Bisc-lab01named[1740]: reloading configuration succeeded

Apr 25 20:40:18 Bisc-lab01named[1740]: reloading zones succeeded

Apr 25 20:40:18 Bisc-lab01named[1740]: zone9.16.172.in-addr.arp/IN: refresh: non-authoritative answer from master172.16.9.21#53 (source 0.0.0.0#0)

通过日志我们发现“9.16.172.in-addr.arp”域在主DNS服务器172.16.9.21中没有找到,说明写个域写得有问题,此区域应该要和主DNS服务器区域配置文件中的保持一致,因为从DNS服务器在进行同步是根据从DNS服务器的区域配置文件中的区域名到主DNS服务器的区域配置文件中查找,然后根据查找的结果把区域解析库文件同步到从DNS服务器。

zone "9.16.172.in-addr.arp" IN  {

    type slave;

    masters { 172.16.9.21; };

    file "slaves/172.16.9.zh.zone";

};

 

六、子域授权

   在zh.com域下在添加一个独立的abc.zh.com域,此独立的abc.zh.com域中有自己的www主机,能独立的管理的abc.zh.com域内的主机。

(1)在主域zh.com解析库添加如下内容,以用于指定子域abc.zh.com所在的位置:

abc     IN     NS      ns1.abc.zh.com.
ns1.abc IN      A      172.16.9.28

(2)在子域abc.zh.com中就像正向    解析一样配置named

    在/var/named/abc.zh.com.zone解析库文件内容如下:

$TTL 86400
@   IN  SOA ns1.ops.zh.com. admin.ops.zh.com.(
        2015042501
        2D
        5H
        1W
        1D )
    IN  NS  ns1
ns1 IN  A   172.16.9.20
www IN  A   172.16.9.29

(3)使用dig命令进行测试

在子域abc.zh.com主机上进行测试

[root@abc named]# dig -t Awww.abc.zh.com @172.16.9.28
; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.abc.zh.com@172.16.9.28
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 60204
;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
 
;; QUESTION SECTION:
;www.abc.zh.com.            IN  A
 
;; ANSWER SECTION:
www.abc.zh.com.     86400   IN  A   172.16.9.29
 
;; AUTHORITY SECTION:
abc.zh.com.     86400   IN  NS  ns1.abc.zh.com.
 
;; ADDITIONAL SECTION:
ns1.abc.zh.com.     86400   IN  A   172.16.9.20
 
;; Query time: 1 msec
;; SERVER:172.16.9.28#53(172.16.9.28)
;; WHEN: Sun Apr 26 20:39:212015
;; MSG SIZE  rcvd: 82

在父域zh.com中解析www.abc.zh.com域

[root@zh ~]# dig -t Awww.abc.zh.com @172.16.9.21
 
; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.abc.zh.com@172.16.9.21
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 3384
;; flags: qr rd ra; QUERY: 1,ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
 
;; QUESTION SECTION:
;www.abc.zh.com.            IN  A
 
;; ANSWER SECTION:
www.abc.zh.com.     86400   IN  A   172.16.9.29
 
;; AUTHORITY SECTION:
abc.zh.com.     86400   IN  NS  ns1.abc.zh.com.
 
;; ADDITIONAL SECTION:
ns1.abc.zh.com.     86400   IN  A   172.16.9.20
 
;; Query time: 23 msec
;; SERVER:172.16.9.21#53(172.16.9.21)
;; WHEN: Sun Apr 26 20:41:442015
;; MSG SIZE  rcvd: 82


七、bind的view功能

  假如你有这样的一种需求,外网的用户来访问你公司的网站时通过DNS解析是返回Web服务器外网的IP地址,当公司内部来访问Web服务器通过DNS解析是返回的内网的Web服务器的IP址。这就需要用到view功能了。

  还有一种需要是通过DNS的配置来判断不同用户的来源,解析为不同的地址,这也要用到bind的view功能。

(1)根据如下图进行搭建一下简单的DNS智能解析

DNS应用_应用_04

(2)/etc/named.conf配置文件以下:

[root@abc named]# egrep -v"^//|^$" /etc/named.conf
acl mya {
    172.16.0.0/16;
    127.0.0.0/8;
};
acl myb {
    192.168.0.0/24;
};
options {
    directory   "/var/named";
    allow-query     { any; };
    recursion yes;
    dnssec-enable no;
    dnssec-validation no;
};
logging {
        channel default_debug {
                file"data/named.run";
                severity dynamic;
        };
};
include"/etc/named.rfc1912.zones";
include "/etc/named.root.key";

(3)区域配置文件内容如下 :

[root@abc named]# egrep -v"^//|^$" /etc/named.rfc1912.zones
#用于匹配172.16.0.0/16网络
view zhcommyb {
    match-clients { mya; };
    zone "." IN {
            typehint;
            file"named.ca";
    };
    zone "localhost.localdomain" IN {
        type master;
        file "named.localhost";
        allow-update { none; };
    };
    zone "localhost" IN {
        type master;
        file "named.localhost";
        allow-update { none; };
    };
    zone"1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa"IN {
        type master;
        file "named.loopback";
        allow-update { none; };
    };
    zone "1.0.0.127.in-addr.arpa" IN {
        type master;
        file "named.loopback";
        allow-update { none; };
    };
    zone "0.in-addr.arpa" IN {
        type master;
        file "named.empty";
        allow-update { none; };
    };
    zone "zh.com" IN {
        type master;
        file "zh.com.172.zone";
    };
};
#用于匹配192.168.0.0/24网络
view zhmyb {
    match-clients { myb; };
    zone "zh.com" IN {
        type master;
        file "zh.com.192.zone";
    };
};

(4)解析库文件内容如下:

区域解析库zh.com.172.zone内容如下:

[root@abc named]# catzh.com.172.zone 
$TTL 86400
@   IN  SOA dns1.zh.com.    admin.zh.com.(
            2015042302
            7H
            5M
            2W
            1D )
    IN  NS  dns1.zh.com.
    IN  MX 10   mx1.zh.com.
dns1    IN  A   172.16.9.21
mx1 IN  A   172.16.9.25
www IN  A   1.1.1.1

 区域解析库zh.com.192.zone内容如下:

[root@abc named]# catzh.com.172.zone 
$TTL 86400
@   IN  SOA dns1.zh.com.    admin.zh.com.(
            2015042302
            7H
            5M
            2W
            1D )
    IN  NS  dns1.zh.com.
    IN  MX 10   mx1.zh.com.
dns1    IN  A   172.16.9.21
mx1 IN  A   172.16.9.25
www IN  A   1.1.1.1

(5)在172.16的网络上进行测试

[root@abc named]# dig -t Awww.zh.com @172.16.9.28

 

; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.28

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 55047

;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

 

;; QUESTION SECTION:

;www.zh.com.            IN  A

 

;; ANSWER SECTION:

www.zh.com.     86400   IN  A   1.1.1.1

 

;; AUTHORITY SECTION:

zh.com.         86400   IN  NS  dns2.zh.com.

zh.com.         86400   IN  NS  dns1.zh.com.

 

;; ADDITIONAL SECTION:

dns1.zh.com.        86400   IN  A   172.16.9.21

dns2.zh.com.        86400   IN  A   172.16.9.20

 

;; Query time: 0 msec

;; SERVER:172.16.9.28#53(172.16.9.28)

;; WHEN: Sun Apr 26 21:30:592015

;; MSG SIZE  rcvd: 114

 

(6)在192.168的网络上进行测试

[root@zh ~]# dig -t Awww.zh.com @172.16.9.28

 

; <<>> DiG9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> -t A www.zh.com@172.16.9.28

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<-opcode: QUERY, status: NOERROR, id: 37089

;; flags: qr aa rd ra; QUERY:1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

 

;; QUESTION SECTION:

;www.zh.com.            IN  A

 

;; ANSWER SECTION:

www.zh.com.     86400   IN  A   6.6.6.6

 

;; AUTHORITY SECTION:

zh.com.         86400   IN  NS  dns1.zh.com.

zh.com.         86400   IN  NS  dns2.zh.com.

 

;; ADDITIONAL SECTION:

dns1.zh.com.        86400   IN  A   172.16.9.21

dns2.zh.com.        86400   IN  A   172.16.9.20

 

;; Query time: 2 msec

;; SERVER:172.16.9.28#53(172.16.9.28)

;; WHEN: Sun Apr 26 21:23:412015

;; MSG SIZE  rcvd: 114