dig理解DNS的解析过程 - 阿权的书房
关于DNS的常识,可以阅读附录的一些参考资料。
本文旨在尝试举例用dig命令理解这个过程,并非权威知识,仅供参考.
测试域名为阿权的书房的域名 www.aslibra.com 和 www.163.com。
[root@localhost ~]# dig www.aslibra.com
; < >< DiG 9.2.4 < >< www.aslibra.com
;; global options: printcmd
;; Got answer:
;; -<<HEADER< - opcode QUERY status NOERROR id br style='font-size:14px;font-style:normal;font-weight:normal;color:rgb(0, 0, 0);' />;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 6, ADDITIONAL: 6
;; QUESTION SECTION:
;www.aslibra.com. IN A
;; ANSWER SECTION:
www.aslibra.com. 900 IN A 222.76.215.25
;; AUTHORITY SECTION:
aslibra.com. 33024 IN NS k8.hkidc.com.
aslibra.com. 33024 IN NS b.hkidc.com.
aslibra.com. 33024 IN NS j6.hkidc.com.
aslibra.com. 33024 IN NS ns8.hkidc.com.
aslibra.com. 33024 IN NS ns5.hkidc.com.
aslibra.com. 33024 IN NS a.hkidc.com.
;; ADDITIONAL SECTION:
k8.hkidc.com. 55596 IN A 125.65.112.32
b.hkidc.com. 53594 IN A 221.122.64.81
j6.hkidc.com. 54375 IN A 222.76.219.74
ns8.hkidc.com. 53598 IN A 221.122.64.81
ns5.hkidc.com. 55596 IN A 222.76.219.81
a.hkidc.com. 53594 IN A 125.65.112.32
;; Query time: 71 msec
;; SERVER: 211.99.25.1#53(211.99.25.1)
;; WHEN: Mon Jun 1 12:05:17 2009
;; MSG SIZE rcvd: 268
如何理解上面的意思?
QUESTION SECTION:查询的内容
ANSWER SECTION:相应的内容,一般会得到至少一条A记录,否则就还没定义
AUTHORITY SECTION:授权信息
ADDITIONAL SECTION:每个授权服务器的IP地址
SERVER:查询的dns服务器,可能会被缓存
过程大体是:
1 从SERVER查询www.aslibra.com,如果有有效缓存就返回了
2 如果没有,则找到aslibra.com的授权服务器,下面有例子介绍
3 从其中一个查询到结果(A记录)
我们来看看更加具体的解析过程
"dig www.aslibra.com +trace"可以查看到更加具体的解析过程,阿权的书房比较小,没有那么复杂。
我们用一个大点的网站看看,比如 www.163.com。
先看看不加trace的情况得到什么:
[root@localhost ~]# dig www.163.com
; < >< DiG 9.2.4 < >< www.163.com
;; global options: printcmd
;; Got answer:
;; -<<HEADER< - opcode QUERY status NOERROR id br style='font-size:14px;font-style:normal;font-weight:normal;color:rgb(0, 0, 0);' />;; flags: qr rd ra; QUERY: 1, ANSWER: 11, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;www.163.com. IN A
;; ANSWER SECTION:
www.163.com. 51561 IN CNAME www.cache.gslb.netease.com.
www.cache.gslb.netease.com. 1604 IN A 61.135.253.16
www.cache.gslb.netease.com. 1604 IN A 61.135.253.17
www.cache.gslb.netease.com. 1604 IN A 61.135.253.18
www.cache.gslb.netease.com. 1604 IN A 61.135.253.9
www.cache.gslb.netease.com. 1604 IN A 61.135.253.10
www.cache.gslb.netease.com. 1604 IN A 61.135.253.11
www.cache.gslb.netease.com. 1604 IN A 61.135.253.12
www.cache.gslb.netease.com. 1604 IN A 61.135.253.13
www.cache.gslb.netease.com. 1604 IN A 61.135.253.14
www.cache.gslb.netease.com. 1604 IN A 61.135.253.15
;; AUTHORITY SECTION:
gslb.netease.com. 1604 IN NS gslb1.netease.com.
gslb.netease.com. 1604 IN NS gslb2.netease.com.
;; ADDITIONAL SECTION:
gslb1.netease.com. 15896 IN A 61.135.255.143
gslb2.netease.com. 15900 IN A 220.181.28.168
;; Query time: 56 msec
;; SERVER: 211.99.25.1#53(211.99.25.1)
;; WHEN: Mon Jun 1 12:29:51 2009
;; MSG SIZE rcvd: 298
ANSWER SECTION告诉你:
www.163.com做了别名到www.cache.gslb.netease.com
而www.cache.gslb.netease.com有这么一系列机器(A记录),你可以随便挑一个访问。
我们看看加上trace后是什么信息:
[root@localhost ~]# dig www.163.com +trace
; < >< DiG 9.2.4 < >< www.163.com +trace
;; global options: printcmd
. 223628 IN NS e.root-servers.net.
. 223628 IN NS f.root-servers.net.
. 223628 IN NS g.root-servers.net.
. 223628 IN NS h.root-servers.net.
. 223628 IN NS i.root-servers.net.
. 223628 IN NS j.root-servers.net.
. 223628 IN NS k.root-servers.net.
. 223628 IN NS l.root-servers.net.
. 223628 IN NS m.root-servers.net.
. 223628 IN NS a.root-servers.net.
. 223628 IN NS b.root-servers.net.
. 223628 IN NS c.root-servers.net.
. 223628 IN NS d.root-servers.net.
;; Received 512 bytes from 211.99.25.1#53(211.99.25.1) in 65 ms
com. 172800 IN NS A.GTLD-SERVERS.NET.
com. 172800 IN NS B.GTLD-SERVERS.NET.
com. 172800 IN NS M.GTLD-SERVERS.NET.
com. 172800 IN NS F.GTLD-SERVERS.NET.
com. 172800 IN NS E.GTLD-SERVERS.NET.
com. 172800 IN NS D.GTLD-SERVERS.NET.
com. 172800 IN NS C.GTLD-SERVERS.NET.
com. 172800 IN NS H.GTLD-SERVERS.NET.
com. 172800 IN NS L.GTLD-SERVERS.NET.
com. 172800 IN NS I.GTLD-SERVERS.NET.
com. 172800 IN NS K.GTLD-SERVERS.NET.
com. 172800 IN NS J.GTLD-SERVERS.NET.
com. 172800 IN NS G.GTLD-SERVERS.NET.
;; Received 501 bytes from 192.203.230.10#53(e.root-servers.net) in 212 ms
163.com. 172800 IN NS ns3.nease.net.
163.com. 172800 IN NS ns4.nease.net.
;; Received 106 bytes from 192.5.6.30#53(A.GTLD-SERVERS.NET) in 293 ms
www.163.com. 86400 IN CNAME www.cache.gslb.netease.com.
gslb.netease.com. 18000 IN NS gslb1.netease.com.
gslb.netease.com. 18000 IN NS gslb2.netease.com.
;; Received 138 bytes from 61.135.255.138#53(ns4.nease.net) in 47 ms
这里的过程有点复杂,但其实很好理解,也很重要的内容,需要琢磨清楚。
要明白,域名都是按等级授权的,比如把www.163.com. 拆分一下:
. 分配 com. ,com. 分配 163.com. ,163.com. 分配 www.163.com. 。
根服务器列表是在域名服务器上都有一份的,文档是一样的,文件可以下载。
域名都是从"."开始授权,域名根服务器是 (a-m).root-servers.net.这系列服务器分配授权
.com .cn .net各种域名都从这里开始分配授权,比如 .com 授权给 (A-G).GTLD-SERVERS.NET.
(尝试做一下 dig www.163.org +trace,就会发现 .org 是分配给 a0.org.afilias-nst.info.等服务器 了)
这批服务器又授权 163.com给另外的机器
163.com. 172800 IN NS ns3.nease.net.
163.com. 172800 IN NS ns4.nease.net.
于是查询www是哪个ip就落到了ns3.nease.net.和ns4.nease.net.上,他们给的答案是:
www.163.com. 86400 IN CNAME www.cache.gslb.netease.com.
然后没戏了,没有给出IP,还没有答案,当然了,别名就要重新查询了,我们继续查询。
我们trace检查www.cache.gslb.netease.com. :
[root@localhost ~]# dig www.cache.gslb.netease.com. +trace
; < >< DiG 9.2.4 < >< www.cache.gslb.netease.com. +trace
...(省略和上面查询一样的信息)
netease.com. 172800 IN NS ns3.nease.net.
netease.com. 172800 IN NS ns4.nease.net.
;; Received 121 bytes from 192.12.94.30#53(E.GTLD-SERVERS.NET) in 468 ms
gslb.netease.com. 18000 IN NS gslb1.netease.com.
gslb.netease.com. 18000 IN NS gslb2.netease.com.
;; Received 116 bytes from 61.135.255.138#53(ns4.nease.net) in 44 ms
www.cache.gslb.netease.com. 1800 IN A 220.181.28.53
www.cache.gslb.netease.com. 1800 IN A 220.181.28.54
www.cache.gslb.netease.com. 1800 IN A 220.181.28.212
www.cache.gslb.netease.com. 1800 IN A 220.181.28.50
www.cache.gslb.netease.com. 1800 IN A 220.181.28.51
www.cache.gslb.netease.com. 1800 IN A 220.181.28.52
gslb.netease.com. 1800 IN NS gslb2.netease.com.
gslb.netease.com. 1800 IN NS gslb1.netease.com.
;; Received 180 bytes from 61.135.255.143#53(gslb1.netease.com) in 20 ms
gslb.netease.com. 的解析权给了 gslb1.netease.com.
最终给出了 www.cache.gslb.netease.com. 的一系列A记录,解析就算完成了。
使用dig命令我们甚至可以给163.com画一个他们的域名分布图了 :) ,结合下图应该很容易理解:

小结一下:
1 DNS服务器会按等级授权给别的服务器解析域名
2 指定的是NS记录,同时会有该NS记录的域名的A记录指定
3 别名方式会再继续查询,一般本dns服务器不处理cdn应该可以别名到cdn功能的服务器处理
4 你可以方便的用dig检查dns服务器分配情况
引用
DNS的工作原理及过程分下面几个步骤:
第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。
第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。
第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。
第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下第五步:重复第四步,直到找到正确的纪录。
第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。
参考资料:
1 dig 命令详解(转载)
2 DNS 伺服器(鳥哥的 Linux 私房菜)
dig理解DNS的解析过程 - 阿权的书房的更多相关文章
- dig理解dns主备 - 阿权的书房
dns的解析一般都授权两个以上,防止单点故障. 比如阿权的书房的域名 www.aslibra.com,授权两台ns.aslibra.com 和 ns2.aslibra.com,如果单点故障会怎么样呢? ...
- DNS详细解析过程【转】
转自:http://blog.csdn.net/crazw/article/details/8986504 先说一下DNS的几个基本概念: 一. 根域 就是所谓的“.”,其实我们的网址www.baid ...
- 关于百度DNS的解析过程
if现在我用一台电脑,通过ISP接入互联网,那么ISP就会分配给我一个DNS服务器(非权威服务器). now,我的computer向这台ISPDNS发起请求查询www.baidu.com. 首先,IS ...
- DNS的解析过程
1.什么是DNS 在互联网上,唯一标识一台计算机的是IP地址,但是IP地址不方便记忆,通过一个域名对应一个IP地址,来达到找到IP地址的目的,那么DNS就是将域名转换成IP地址的过程. 2.DNS查询 ...
- javascript的解析过程
引言: javascript是一种解释型的脚本语言,它不同于java或者c#这种编译语言,不需要编译成游览器可识别的语言,而是由游览器动态解析和执行的.(本身就是游览器可以直接识别,javascrip ...
- DNS原理及其解析过程【精彩剖析】
DNS原理及其解析过程[精彩剖析] 2012-03-21 17:23:10 标签:dig wireshark bind nslookup dns 原创作品,允许转载,转载时请务必以超链接形式标明文章 ...
- DNS解析过程详解
先说一下DNS的几个基本概念: 一. 根域 就是所谓的“.”,其实我们的网址www.baidu.com在配置当中应该是www.baidu.com.(最后有一点),一般我们在浏览器里输入时会省略后面的点 ...
- 使用dig查询dns解析
原文地址:使用dig查询dns解析 作者:chenwenming 一般来说linux下查询域名解析有两种选择,nslookup或者dig,而在使用上我觉得dig更加方便顺手. 如果是在debian下的 ...
- DNS解析过程
参考: http://www.maixj.net/ict/dns-chaxun-9208 http://blog.it985.com/8389.html DNS(Domain Name System) ...
随机推荐
- codeforces A. Vasily the Bear and Triangle 解题报告
题目链接:http://codeforces.com/problemset/problem/336/A 好简单的一条数学题,是8月9日的.比赛中没有做出来,今天看,从pupil变成Newbie了,那个 ...
- [Android Studio] 使用本地 aar 文件
导出aar 首先Android Library项目的gradle脚本只需要在开头声明 apply plugin: 'com.android.library' 之后就和导出apk文件一样的方法,执行 . ...
- device unauthorized & ANDROID_ADB_SERVER_PORT 问题解决
最近做安卓开发的时候,碰到了如下两个极品问题,刚开始晕头转向,仔细一研究终于解决了: FAQ1: C:\Users\xxx>adb shelladb: Env var ANDROID_ADB_S ...
- Android 下载文件 显示进度条
加入两个权限 一个是联网,另一个是读写SD卡 <uses-permission android:name="android.permission.INTERNET">& ...
- CodeForces 505B Mr. Kitayuta's Colorful Graph
Mr. Kitayuta's Colorful Graph Time Limit:1000MS Memory Limit:262144KB 64bit IO Format:%I64d ...
- 单元测试框架-TestNG的安装
一.在eclipse中安装TestNG插件 1)打开eclipse,选择help--> Install New Software
- String的一些蹊跷
字符串不属于基本类型,但是可以像基本类型一样,直接通过字面量赋值,当然也可以通过new来生成一个字符串对象.不过通过字面量赋值的方式和new的方式生成字符串有本质的区别: 通过字面量赋值创建字符串时, ...
- Windows自带Android模拟器启动失败
Windows自带Android模拟器启动失败 错误信息:[Critical] XDE Exit Code: InvalidArguments (3)XDE执行的第三个参数为设置内存值,形式为/mem ...
- "回复 集赞" 抢 《Apple Watch 苹果开发教程》活动开始了!!!
"回复 集赞" 抢 <Apple Watch 苹果开发教程>活动开始了!!! 活动方式: 回复积赞 第1步:回复该帖 扫描二维码进入活动现场 第2步:召集你的小 ...
- wrk 进程管理
4.3.1 四种情况创建新进程并调用MmInitializeProcessAddressSpace, 调用完这个函数的时候,一个进程的地址空间基本建立了, 可执行文件的映像和ntdll.dll(内存区 ...