南京专业的网站设计团队官方网站建设流程
- 作者: 五速梦信息网
- 时间: 2026年03月21日 10:17
当前位置: 首页 > news >正文
南京专业的网站设计团队,官方网站建设流程,wordpress 过滤iframe,wordpress 审批DNS#xff1a;域名系统#xff08;英文#xff1a;Domain Name System)是一个域名系统#xff0c;是万维网上作为域名和IP地址相互映射的一个分布式数据库#xff0c;能够使用户更方便的访问互联网#xff0c;而不用去记住能够被机器直接读取的IP数串。类似于生活中的11… DNS域名系统英文Domain Name System)是一个域名系统是万维网上作为域名和IP地址相互映射的一个分布式数据库能够使用户更方便的访问互联网而不用去记住能够被机器直接读取的IP数串。类似于生活中的114服务可以通过人名找到电话号码也可以通过电话号码找到人名(生活中没有那么准确的原因是人名有重名而域名是全世界唯一的)。 DNS协议运行在UDP协议之上使用端口号53 域名: 域名是一个网站的逻辑地址比如www.zutuanxue.com相比IP地址更加方便人类记忆所以被广泛使用。一、DNS介绍 计算机的发展起源于上世纪60年代最初只有美国的几所高校在使用计算机之间通信需要知道对方的地址(IP地址)但是人们对IP地址的记忆又是不敏感的(就像生活中你能记住多少个好友的手机号码一样)。为了方便人类记忆大学的科学家们把计算机的名字和对应的IP地址写入到计算机中的hosts文件以此文件来做解析。 但是随着计算机和网络的发展出现了局域网计算机的数量随之增加后来为了解决方便通信问题我们使用了wins服务器来进行计算机名和IP的注册服务通过一个名称服务器来自动管理局域网中的计算机并提供解析服务。人们在局域网中通过计算机名就能连接到了对应的计算机。该技术中要求计算机名称必须唯一正是由于这个原因使得局域网中的计算机又不能太多。 微型计算机的出现和局域网的发展推动了广域网的发展hosts文件只能针对极少的计算机网络wins可以管理局域网的解析。到了广域网人们就迫切需要一个新的服务做解析服务器使解析方便、快速、高效的应对广域网环境。为了解决广域网解析问题美国人研发出了DNS服务以及成立了管理DNS相关的机构并提出了域名命名规则。 域名管理机构 Internet 域名与地址管理机构ICANN是为承担域名系统管理IP地址分配协议参数配置以及主服务器系统管理等职能而设立的非盈利机构. 现由IANA和其他实体与美国政府约定进行管理。域名分国际域名和国内域名两种对于国际域名而言其命名规则是 域名可以由a-z、A-Z大小写等价26个英文字母、数字0-9以及连接符“-”组成但是域名的首位必须是字母或数字。对于域名的长度也有一定 的限制国际通用顶级域名长度不得超过26个字符中国国家顶级域名长度不得超过20个字符二、DNS的解析原理 目前因特网的命名方法是层次树状结构的方法。采用这种命名方法任何一个连接在因特网上的主机或设备都有一个某一的层次结构的名字即域名(domain name)。域是名字空间中一个可被管理的划分。域可以继续按层次划分为子域如二级域、三级域等等。 三、DNS查询 递归查询:一般客户机和服务器之间属递归查询即当客户机向DNS服务器发出请求后,若DNS服务器本身不能解析,则会向另外的DNS服务器发出查询请求得到结果后转交给客户机如果主机所询问的本地域名服务器不知道被查询的域名的IP地址那本地 DNS就会扮演DNS客户的角色去代理原客户去帮忙找根域名服务器发出请求递归即递给服务器所有操作都有服务器来完成。 迭代查询:一般DNS服务器之间属迭代查询如DNS1问DNS2,DNS2不知道会告诉DNS1一个DNS3的IP地址让DNS1去问问DNS3知不知道以此类推就是迭代查询。 关于递归和迭代举个生活例子帮助大家理解比如你问张老师一个问题张老师告诉他答案这之间的叫递归查询。这期间也许张老师也不会这时张老师问李老师张老师去问崔老师这之间的查询叫迭代查询 正向查找将域名解析为IP www.zutuanxue.com — 118.190.209.153反向查找将IP解析为域名 118.290.209.153 — www.zutuanxue.com四、DNS服务器部署 约定本实验中使用过的机器为centos8.0_x86_64系统IP地址192.168.11.16⁄24.请关闭防火墙和SELINUX。 4.1DNS安装 DNS服务是由bind程序提供的所以要实现DNS服务就需要安装bind程序包。 [rootzutuanxue ~]# dnf -y install bind bind-chroot bind DNS主程序包 bind-chroot DNS安全包改变默认DNS根目录将DNS运行在监牢模式说明:chroot监牢模式 监牢是一个软件机制其功能是使得某个程序无法访问规定区域之外的资源同样也为了增强安全性LCTT 译注chroot “监牢”所谓“监牢”就是指通过chroot机制来更改某个进程所能看到的根目录即将某进程限制在指定目录中保证该进程只能对该目录及其子目录的文件进行操作从而保证整个服务器的安全。Bind Chroot DNS 服务器的默认“监牢”为 /var/named/chroot。4.2DNS启动 DNS的守护进程叫做named,DNS是以named用户身份来运行named用户在安装包的时候会在系统中自动创建。 CentOS8下安装了bind-chroot之后若要使用named-chroot.service则需要关闭named.service。两者只能运行一个方法一: 不使用chroot模式启动DNS 开启开机启动 [rootzutuanxue ~]# systemctl enable named Created symlink from /etc/systemd/system/multi-user.target.wants/named.service to /usr/lib/systemd/system/named.service.启动DNS服务 [rootzutuanxue ~]# systemctl start named验证启动 [rootzutuanxue ~]# lsof -i :53 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME dnsmasq 1520 nobody 5u IPv4 27001 0t0 UDP bogon:domain dnsmasq 1520 nobody 6u IPv4 27002 0t0 TCP bogon:domain (LISTEN) named 2553 named 21u IPv4 38662 0t0 TCP localhost:domain (LISTEN) named 2553 named 22u IPv6 38664 0t0 TCP localhost:domain (LISTEN) named 2553 named 512u IPv4 38660 0t0 UDP localhost:domain named 2553 named 513u IPv4 38660 0t0 UDP localhost:domain named 2553 named 514u IPv4 38660 0t0 UDP localhost:domain named 2553 named 515u IPv4 38660 0t0 UDP localhost:domain named 2553 named 516u IPv6 38663 0t0 UDP localhost:domain named 2553 named 517u IPv6 38663 0t0 UDP localhost:domain named 2553 named 518u IPv6 38663 0t0 UDP localhost:domain named 2553 named 519u IPv6 38663 0t0 UDP localhost:domain方法二: 使用chroot模式DNS 将对应的文件移动到chroot根目录 主配文件 [rootzutuanxue ~]# cp /etc/named.conf /var/named/chroot/etc/ [rootzutuanxue ~]# chgrp named /var/named/chroot/etc/named.conf [rootzutuanxue ~]# named-checkconf /var/named/chroot/etc/named.conf区域数据库文件 [rootzutuanxue named]# cd /var/named/ [rootzutuanxue named]# cp -r data /var/named/chroot/var/named/ [rootzutuanxue named]# cp -r dynamic /var/named/chroot/var/named/ [rootzutuanxue named]# cp named.* /var/named/chroot/var/named/ [rootzutuanxue named]# cd /var/named/chroot/var/named/ [rootzutuanxue named]# chown -R named.named 启动DNS服务 开机启动 [rootzutuanxue ~]# systemctl enable named-chroot.service Created symlink from /etc/systemd/system/multi-user.target.wants/named-chroot.service to /usr/lib/systemd/system/named-chroot.service. 启动服务 [rootzutuanxue ~]# mv /etc/named.conf /root/ [rootzutuanxue ~]# systemctl start named-chroot验证启动 [rootzutuanxue ~]# lsof -i :53 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME dnsmasq 1525 nobody 5u IPv4 27359 0t0 UDP bogon:domain named 2877 named 21u IPv4 44717 0t0 TCP localhost:domain (LISTEN) named 2877 named 22u IPv4 44719 0t0 TCP bogon:domain (LISTEN) named 2877 named 23u IPv4 44721 0t0 TCP bogon:domain (LISTEN) named 2877 named 512u IPv4 44715 0t0 UDP localhost:domain named 2877 named 513u IPv4 44715 0t0 UDP localhost:domain named 2877 named 514u IPv4 44715 0t0 UDP localhost:domain named 2877 named 515u IPv4 44715 0t0 UDP localhost:domain named 2877 named 516u IPv4 44718 0t0 UDP bogon:domain named 2877 named 517u IPv4 44718 0t0 UDP bogon:domain named 2877 named 518u IPv4 44718 0t0 UDP bogon:domain named 2877 named 519u IPv4 44718 0t0 UDP bogon:domain named 2877 named 520u IPv4 44720 0t0 UDP bogon:domain named 2877 named 521u IPv4 44720 0t0 UDP bogon:domain named 2877 named 522u IPv4 44720 0t0 UDP bogon:domain named 2877 named 523u IPv4 44720 0t0 UDP bogon:domain4.3DNS配置文件 默认情况下如果不安装bind-chroot这个包配置文件的路径如下 配置文件:/etc/named.conf 区域数据库文件:/var/named/ 由于我们安装了bind-chroot这个用于改变默认DNS配置文件的路径的包所以相对应的配置文件的路径也发生了变化。 变化如下 配置文件:/var/named/chroot/etc/named.conf 区域数据库文件:/var/named/chroot/var/named/ a、主配文件详解 // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind/sample/ for example named configuration files. //options {#IPv4监听端口为53只允许本机连接listen-on port 53 { 127.0.0.1; };#IPv6监听端口为53只允许本机连接listen-on-v6 port 53 { ::1; };#定义工作目录directory /var/named; #CACHE文件路径,指定服务器在收到rndc dump命令时转储数据到文件的路径。默认cache_dump.dbdump-file data/cache_dump.db;#静态文件路径,指定服务器在收到rndc stats命令时追加统计数据的文件路径。默认named.statsstatistics-file data/named_stats.txt;#内存静态文件路径,服务器在退出时将内存统计写到文件的路径。默认named.mem_statsmemstatistics-file data/named_mem_stats.txt;#在收到rndc secroots指令后服务器转储安全根的目的文件的路径名。默认named.secrootssecroots-file data/named.secroots;# 指定服务器在通过rndc recursing命令指定转储当前递归请求到的文件路径。默认named.recursingrecursing-file data/named.recursing;#指定允许哪些主机可以进行普通的DNS查询,可以是关键字:any/localhost/none,也可以是IPV4,IPV6地址allow-query { localhost; };#指定允许哪些主机可以对缓存的访问allow-query-cache { localhost; };/*- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.假如你建立的是一个权威DNS你不需要开启递归- If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. 假如你建立的是一个递归DNS,你需要开启递归服务- If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will如果你的递归DNS是具有公网IP你必须要设置访问控制来限制对合法用户的查询.cause your server to become part of large scale DNS amplification 否则你的DNS会被大规模的攻击attacks. Implementing BCP38 within your network would greatly在您的网络中实现BCP38将非常重要减少此类攻击面reduce such attack surface */#开启递归recursion yes;#开启DNSSEC在权威或者递归服务器之间信任服务dnssec-enable yes;#开启DNSSEC验证在递归服务器dnssec-validation yes;#指定目录其中保存着跟踪被管理DNSSEC密钥文件。默认为工作目录。managed-keys-directory /var/named/dynamic;#PID文件路径pid-file /run/named/named.pid;#session-keyfile文件路径session-keyfile /run/named/session.key; };logging { #开启DNS日志记录channel default_debug {file data/named.run;severity dynamic;}; };#定义一个根域 zone . IN {#域类型为hint,还有master slave forward等类型type hint;#区域数据库文件路径file /var/named/named.ca;}; };#包含两个子配置文件include /etc/named.rfc1912.zones;include /etc/named.root.key;b、区域数据库文件详解 正向解析 [rootzutuanxue ~]# cat /var/named/named.localhost ;缓存时间 \(TTL 1D ;表示相应的域名 IN SOA rname.invalid. ( ;解析的域名 类型 授权域 授权域名服务器 管理员邮箱0 ; serial 序列号,每次更新该文件系列号都应该变大1D ; refresh 刷新时间,即规定从域名服务器多长时间查询一个主服务器以保证从服务器的数据是最新的1H ; retry 重试时间,即当从服务试图在主服务器上查询更时而连接失败了则这个值规定了从服务多长时间后再试 1W ; expire 过期时间,从服务器在向主服务更新失败后多长时间后清除对应的记录3H ) ; minimum 这个数据用来规定缓存服务器不能与主服务联系上后多长时间清除相应的记录NS ;NS 名称服务器表示这个主机为域名服务器A 127.0.0.1 ;主机头 A记录 IPAAAA ::1 ; AAAA 解析为IPV6地址#反向解析 [rootzutuanxue ~]# cat named.loopback \)TTL 1DIN SOA rname.invalid. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimumNS PTR localhost ;IP 反向指针 主机名 ;PTR 反向指针 反解五、部署一个正向解析 5.1教学案例 对zutuanxue.com域名做解析解析要求如下 www 解析为A记录 IP地址为 192.168.11.88 news 做别名解析CNAME 解析为 www 1主配置文件 [rootzutuanxue ~]# cat /var/named/chroot/etc/named.conf options {listen-on port 53 { any; };directory /var/named; };//定义根域 //用于DNS向根递归查询 zone . IN {type hint;//保存了DNS根级服务器的地址file named.ca; };//定义一个主域 //注意每行都要;结尾 zone zutuanxue.com IN { //类型为mastertype master; //区域数据库文件名称file zutuanxue.com.zone; };2区域数据库文件 [rootzutuanxue named]# cat zutuanxue.com.zone $TTL 1D zutuanxue.com. IN SOA ns1.zutuanxue.com. rname.invalid. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimum ;zutuanxue.com. 需要做解析的域名 ;ns1.zutuanxue.com. 为zutuanxue.com.做解析的DNS 这里我们既是DNS也同时为自己域名做了解析NS ns1.zutuanxue.com.;A 域名机械为IP ;PTR IP解析为域名 ;MX 邮件标记 ;CNAME 别名ns1 A 192.168.11.16 www A 192.168.11.88 news CNAME www5.2测试方法 域名解析linux系统为大家提供了三个命令看大家喜欢用哪个都可以。 a、host采用非交互式解析 b、nslookup可以采用交互或非交互式解析 c、dig显示详细的解析流程 测试注意请将你的测试客户端机器的DNS指向你自己的DNS服务器的IP地址。本例中我使用DNS服务器给自己当测试端我修改了自己的DNS服务器地址 [rootzutuanxue ~]# cat /etc/resolv.conf
Generated by NetworkManager
nameserver 192.168.11.16#host命令 [rootzutuanxue ~]# host news.zutuanxue.com news.zutuanxue.com is an alias for www.zutuanxue.com. www.zutuanxue.com has address 192.168.11.88#nslookup 命令—交互式解析 [rootzutuanxue ~]# nslookupnews.zutuanxue.com Server: 192.168.11.16 Address: 192.168.11.16#53news.zutuanxue.com canonical name www.zutuanxue.com. Name: www.zutuanxue.com Address: 192.168.11.88exit#nslookup 命令—非交互式解析 [rootzutuanxue ~]# nslookup news.zutuanxue.com Server: 192.168.11.16 Address: 192.168.11.16#53news.zutuanxue.com canonical name www.zutuanxue.com. Name: www.zutuanxue.com Address: 192.168.11.88#dig命令 [rootzutuanxue ~]# dig news.zutuanxue.com; DiG 9.9.4-RedHat-9.9.4-73.el7_6 news.zutuanxue.com ;; global options: cmd ;; Got answer: ;; -HEADER- opcode: QUERY, status: NOERROR, id: 28487 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 1;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;news.zutuanxue.com. IN A;; ANSWER SECTION: news.zutuanxue.com. 86400 IN CNAME www.zutuanxue.com. www.zutuanxue.com. 86400 IN A 192.168.11.88;; AUTHORITY SECTION: zutuanxue.com. 86400 IN NS www.zutuanxue.com.;; Query time: 0 msec ;; SERVER: 192.168.11.16#53(192.168.11.16) ;; WHEN: 一 2月 25 10:52:19 CST 2019 ;; MSG SIZE rcvd: 93技巧 在dig解析中后面跟上trace来显示详细解析流程 [rootzutuanxue ~]# dig www.zutuanxue.com trace六、部署一个反向解析 案例:对www.zutuanxue.com做反向解析其对应的IP地址为192.168.11.88 1主配置文件添加反向解析zone [rootzutuanxue ~]# cat /var/named/chroot/etc/named.conf options {listen-on port 53 { any; };directory /var/named; };//定义根域 //用于DNS向根递归查询 zone . IN {type hint;//保存了DNS根级服务器的地址file named.ca; };//定义一个主域 //注意每行都要;结尾 zone zutuanxue.com IN { //类型为mastertype master; //区域数据库文件名称file zutuanxue.com.zone; };//定义一个反向解析 //此处需要倒写网段 zone 11.168.192.in-addr.arpa IN {type master;file 192.168.11.arpa; };2区域数据库文件设置 [rootzutuanxue named]# cat 192.168.11.arpa \(TTL 1D 11.168.192.in-addr.arpa. IN SOA ns1.zutuanxue.com. rname.invalid. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimumNS ns1.zutuanxue.com. 88 PTR www.zutuanxue.com.注意文件的所有者和所有者组都是named 3使用nslookup测试 [rootzutuanxue ~]# nslookup 192.168.11.88 Server: 192.168.11.16 Address: 192.168.11.16#5388.11.168.192.in-addr.arpa name www.zutuanxue.com.七、DNS服务器冗余 DNS服务器在网络中为全世界的服务器提供了域名解析服务扮演着至关重要的角色。网络中的某台DNS一旦宕机就会造成部分域名无法解析用户无法顺利访问到对应的服务器。但是我们学习的过程中也发现了我们的DNS部署在单台服务器上如果出现单点故障我们应该如何应对呢我们可以通过部署多台相同解析的DNS来解决单点故障就算一台DNS服务器出现问题也不会影响解析服务。怎么部署呢如何保障多台之间的解析一致这就是我们要讨论的问题了。我们来学习辅助DNS吧 辅助DNS是从主DNS拉取区域数据库文件的的当主DNS解析的域名对应的区域数据库文件发生变化辅助就会去找主DNS拉取新的区域数据库文件保证和主的解析一致而且是自动的不需要人为干预的确保了主从DNS的区域数据库文件的一致性。 教学案例:按照图例,为主DNS(192.168.11.16部署一台辅助DNS(192.168.11.116)实现数据同步。 辅助DNS设置 a、软件包安装 [rootslave ~]# dnf -y install bind bind-chrootb、设置主配文件 [rootslave etc]# cat /var/named/chroot/etc/named.conf options {listen-on port 53 { any; };directory /var/named; };//定义根域 //用于DNS向根递归查询 zone . IN {type hint;//保存了DNS根级服务器的地址file named.ca; };//定义一个主域 //注意每行都要;结尾 zone zutuanxue.com IN { //类型为slave 代表辅助type slave; //区域数据库文件名称file zutuanxue.com.zone; //设置主DNS IP,向该IP去同步数据masters { 192.168.11.16; }; };//定义一个反向解析 //此处需要倒写网段 zone 11.168.192.in-addr.arpa IN { //类型写slave 代表辅助type slave;file 192.168.11.arpa; //设置主DNS IP,向该IP去同步数据masters { 192.168.11.16; }; };修改权限 [rootslave etc]# chgrp named named.conf c、启动服务 [rootslave chroot]# systemctl enable named-chroot.service Created symlink from /etc/systemd/system/multi-user.target.wants/named-chroot.service to/usr/lib/systemd/system/named-chroot.service. [rootslave chroot]# systemctl start named-chrootd、验证 [rootslave ~]# ls /var/named/chroot/var/named/ 192.168.11.arpa zutuanxue.com.zone chroot data dynamic named.ca named.empty named.localhost named.loopback slaves发现192.168.11.arpa zutuanxue.com.zone 这两个数据库文件已经同步过来了解析一下看看吧设置客户端的DNS IP为192.168.11.116我的测试机就是这台slave机器所以设置为192.168.11.116即可 [rootslave ~]# cat /etc/resolv.conf nameserver 192.168.11.116使用nslookup验证一下 [rootslave ~]# nslookup news.zutuanxue.com Server: 192.168.11.116 Address: 192.168.11.116#53news.zutuanxue.com canonical name www.zutuanxue.com. Name: www.zutuanxue.com Address: 192.168.11.88[rootslave ~]# nslookup 192.168.11.88 Server: 192.168.11.116 Address: 192.168.11.116#5388.11.168.192.in-addr.arpa name www.11.168.192.in-addr.arpa.看到结果了完美八、智能DNS 在我们访问WEB的时候发现有的网站打开的速度非常快有的网站打开的非常慢这是为什么呢原因就是很多公司为了提升用户的体验自己的网站使用了CDN内容加速服务让你直接在你本地城市的服务器上拿数据并展示给你看。什么是CDN我们暂且理解为本地缓存服务器就好那么你是怎么准确知道你本地的缓存服务器的呢因为很多CDN公司的DNS使用了智能解析服务根据你的源IP判断你属于哪个城市让后再把本地的缓存服务器解析给你你就会直接去找该服务器拿数据了。 智能解析原理 在DNS中植入全世界的IP库以及IP对应的地域当用户来请求解析时DNS会根据其源IP来定位他属于哪个区域然后去找这个区域的view视图查询对应的域名的区域数据库文件做解析。从而使得不同地域的用户解析不同。 教学案例:部署一台DNS智能解析服务器对zutuanxue.com域名做智能解析 上海的用户解析IP为 1.1.1.1 北京的用户解析IP为 2.2.2.2 其他用户解析为 3.3.3.3 智能解析 a、设置主配文件 定义IP库DNS根据IP库判断源IP属于哪个区域 根据地域定义视图将该区域的客户端的解析请求都由该视图中的zone来解析[rootmaster named]# cat /var/named/chroot/etc/named.conf options {directory /var/named; };//定义IP库acl shanghai { 192.168.11.50; }; acl beijing { 192.168.11.100; };//定义视图通过IP匹配后通过不同的区域数据库文件进行解析 view sh {match-clients { shanghai; };zone zutuanxue.com IN {type master;file zutuanxue.com.zone.sh; }; };view bj {match-clients { beijing; };zone zutuanxue.com IN {type master;file zutuanxue.com.zone.bj; }; };view other {match-clients { any; };zone zutuanxue.com IN {type master;file zutuanxue.com.zone.any; }; };b、根据主配文件设置不同的区域数据库文件 [rootmaster named]# cd /var/named/chroot/var/named [rootmaster named]# cp zutuanxue.com.zone zutuanxue.com.zone.bj [rootmaster named]# cp zutuanxue.com.zone zutuanxue.com.zone.sh [rootmaster named]# cp zutuanxue.com.zone zutuanxue.com.zone.any [rootmaster named]# chgrp named zutuanxue.com.zone.*[rootmaster named]# cat /var/named/chroot/var/named/zutuanxue.com.zone.sh \)TTL 1DIN SOA zutuanxue.com. rname.invalid. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimumNS www.zutuanxue.com. www A 1.1.1.1[rootmaster named]# cat /var/named/chroot/var/named/zutuanxue.com.zone.bj \(TTL 1DIN SOA zutuanxue.com. rname.invalid. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimumNS www.zutuanxue.com. www A 2.2.2.2[rootmaster named]# cat /var/named/chroot/var/named/zutuanxue.com.zone.any \)TTL 1DIN SOA zutuanxue.com. rname.invalid. (0 ; serial1D ; refresh1H ; retry1W ; expire3H ) ; minimumNS www.zutuanxue.com. www A 3.3.3.3c、测试 依次修改主配的IP库中的IP为本机观看解析情况[rootmaster named]# nslookup www.zutuanxue.com Server: 192.168.11.16 Address: 192.168.11.16#53Name: www.zutuanxue.com Address: 1.1.1.1
- 上一篇: 南京制作网站建站模板公司网页制作模板如何制作
- 下一篇: 南京做南京华美整容网站公司简介模板word
相关文章
-
南京制作网站建站模板公司网页制作模板如何制作
南京制作网站建站模板公司网页制作模板如何制作
- 技术栈
- 2026年03月21日
-
南京知名网站建设公司建e网3d模型免费下载
南京知名网站建设公司建e网3d模型免费下载
- 技术栈
- 2026年03月21日
-
南京站建设重庆建设工业集团
南京站建设重庆建设工业集团
- 技术栈
- 2026年03月21日
-
南京做南京华美整容网站公司简介模板word
南京做南京华美整容网站公司简介模板word
- 技术栈
- 2026年03月21日
-
南京做企业号微网站营销北京软件外包公司排名
南京做企业号微网站营销北京软件外包公司排名
- 技术栈
- 2026年03月21日
-
南京做网站好的公司中企动力z邮局登录
南京做网站好的公司中企动力z邮局登录
- 技术栈
- 2026年03月21日
