dns的端口号是

时间:2022-05-02 19:40 | 分类: 句子大全 | 作者:51CTO | 评论: 次 | 点击:

dns的端口号是

1. Dns的端口号是多少

DNS端口为53 UDP,是用来做DNS解析的。

一般域名提供商,提供的dns服务器,都是走udp53端口的。win自带的dns使用,也是udp53.winmydns智能解析软件,搭建dns服务器,提供域名解析,也是同样做udp53端口。如果端口没开放,或是被其他内容给占用了,都会导致域名解析不正常。

拓展资料

1、DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。

2、通过域名,最终得到该域名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明。

3、每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议的功能。

参考资料:搜狗百科:DNS

2. DNS的默认端口是什么

DNS的默认端口为53。

DNS端口分为TCP和UDP。

一、CP是用来做区域传送。

二、UDP是用来做DNS解析的。

DNS简介:

DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明。

3. DNS的默认端口是( )

A

仁兄若是需要,我还为你提供更多参数

FTP的端口是 21

SSH (Secure Shell)服务使用tcp 22 端口

TELNET 23 端口

DHCP server的端口号是67

MAIL 的端口号是25\110

pop3\smtp 的端口号是 110/25

DNS 的端口号是 53

HTTP通信用的端口号是80

SMMP:性能测试标准方法

mysql默认端口是3306

Sql服务的默认端口. 3389

tomcat默认端口是8080

windows远程终端 的端口号是3389

ORACLE默认端口1521、1526

4. DNS的默认端口是( )

A仁兄若是需要,我还为你提供更多参数FTP的端口是 21 SSH (Secure Shell)服务使用tcp 22 端口TELNET 23 端口DHCP server的端口号是67 MAIL 的端口号是25\110 pop3\smtp 的端口号是 110/25 DNS 的端口号是 53HTTP通信用的端口号是80SMMP:性能测试标准方法mysql默认端口是3306 Sql服务的默认端口. 3389tomcat默认端口是8080windows远程终端 的端口号是3389 ORACLE默认端口1521、1526。

5. 电脑的端口跟DNS是什么

计算机"端口"是英文port的译义,可以认为是计算机与外界通讯交流的出口。

其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。

我们 这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻 辑意义上的端口。 那么TCP/IP协议中的端口指的是什么呢?如果把IP地址比作一间房子 ,端口就是出入这间房子的门。

真正的房子只有几个门,但是一个IP地址的端口 可以有65536(即:256*256)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(256*256)。 在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。

可见,把数据包顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。

DNSDNS 是域名系统 (Domain Name System) 的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。

DNS 命名用于 Internet 等 TCP/IP 网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序中输入 DNS 名称时,DNS 服务可以将此名称解析为与之相关的其他信息,如 IP 地址。

因为,你在上网时输入的网址,是通过域名解析系统解析找到了相对应的IP地址,这样才能上网。其实,域名的最终指向是IP。

在IPV4中IP是由32位二进制数组成的,将这32位二进制数分成4组每组8个二进制数,将这8个二进制数转化成十进制数,就是我们看到的IP地址,其范围是在0~255之间。因为,8个二进制数转化为十进制数的最大范围就是0~255。

现在已开始试运行、将来必将代替IPv4的IPV6中,将以128位二进制数表示一个IP地址。 大家都知道,当我们在上网的时候,通常输入的是如: .cn 这样子的网址,其实这就是一个域名,而我们计算机网络上的计算机彼此之间只能用IP地址才能相互识别。

再如,我们去一WEB服务器中请求一WEB页面,我们可以在浏览器中输入网址或者是相应的IP地址,例如我们要上新浪网,我们可以在IE的地址栏中输入: .cn 也可输入这样子 218.30.66.101 的IP地址,但是这样子的IP地址我们记不住或说是很难记住,所以有了域名的说法,这样的域名会让我们容易的记住。 DNS:Domain Name System 域名管理系统 域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,这一命名的方法或这样管理域名的系统叫做域名管理系统。

DNS:Domain Name Server 域名服务器 域名虽然便于人们记忆,但网络中的计算机之间只能互相认识IP地址,它们之间的转换工作称为域名解析(如上面的 .cn 与 218.30.66.101 之间的转换),域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。

6. DNS指的是

DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。

DNS协议运行在UDP协议之上,使用端口号53。在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明。

dns端口号是域名系统 (Domain Name System) 的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成。

DNS协议运行在UDP协议之上,使用端口号53。在传输层TCP提供端到端可靠的服务,在UDP端提供尽力交付的服务。其控制端口作用于UDP端口53。

从安全的角度看待DNS

以前对DNS(Domain Name System)认识就大概的知道是一个提供域名解析服务,作为互联网的基础设施,任何一个IT人员都会或多或少都接触到DNS,随着我最近的接触不断提高,我发现DNS还是有很多细节技术需要认识和把握的,本文以一个中型互联网企业搭建域DNS服务器架构为基础,从安全的角度看待DNS进行描述,都是一些经验之谈,希望读者能有所收获。

DNS协议

DNS通过开放53端口,通过该端口来监听请求并提供响应的服务,DNS 监听 TCP 和 UDP 都是 53 端口。如果攻击人员在扫描主机端口的时候发现一台主机开放了53端口,那么就可以判断这是一台DNS服务器,并且对外了。对外开放53端口,也就意味着运行外部对这台DNS服务器进行安全扫描,如何进行安全扫描,DNS会有哪些安全问题,后面会说。

出于性能的考虑,DNS查询请求用UDP协议交互并且每个请求的大小小于512字节,但是如果返回的请求大小大于512字节,交互双方会协商使用TCP协议。

DNS查询

说完DNS的端口,那就接着说DNS的服务,DNS提供出来的就是域名解析服务(将域名转换为IP地址的过程),这个服务是怎么实现域名解析服务的?我说一下大概查询过程(如下两张图)

从安全的角度看待DNS

从安全的角度看待DNS

假设你想访问 sspai.com 这个网站,那么就如走这个流程

先问 客户端(本地主机)DNS服务器再问 局部(局域网)DNS域服务器再去问 根域名最后问 顶级域名服务器

如果使用类linux系统,可以使用 dig 命令来显示整个分级查询的过程,

Copy➜  ~ dig +trace sspai.com; <<>> DiG 9.10.6 <<>> +trace sspai.com;; global options: +cmd# 第一段列出根域名.的所有NS记录,即所有根域名服务器。.3600INNSd.root-servers.net..3600INNSk.root-servers.net..3600INNSj.root-servers.net..3600INNSa.root-servers.net..3600INNSb.root-servers.net..3600INNSe.root-servers.net..3600INNSf.root-servers.net..3600INNSh.root-servers.net..3600INNSc.root-servers.net..3600INNSi.root-servers.net..3600INNSg.root-servers.net..3600INNSl.root-servers.net..3600INNSm.root-servers.net.;; Received 472 bytes from 10.249.150.1#53(10.249.150.1) in 1 ms# 接着询问sspai.com的顶级域 com.的NS记录com.172800INNSb.gtld-servers.net.com.172800INNSf.gtld-servers.net.com.172800INNSl.gtld-servers.net.com.172800INNSc.gtld-servers.net.com.172800INNSd.gtld-servers.net.com.172800INNSj.gtld-servers.net.com.172800INNSa.gtld-servers.net.com.172800INNSe.gtld-servers.net.com.172800INNSh.gtld-servers.net.com.172800INNSg.gtld-servers.net.com.172800INNSi.gtld-servers.net.com.172800INNSk.gtld-servers.net.com.172800INNSm.gtld-servers.net.com.86400INDS30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766com.86400INRRSIGDS 8 1 86400 20200801170000 20200719160000 46594 . nl6GGtQwgNAf1YLcWFFcQyXZ1BE/E5dhOVVBIxTCl0QNtvt9sb+btQIM NOVpc6JovoxxfXvDxotRmCqVe9BJunaZvCqMGySy8JdFTcSo1kdVKXvU nI+b3mad5ROgvP2GaUZelhRIn7++FIQAjSUl40H/jdaQP2fxXDH1PQ4B oBhQwnlDo/rn3AJxhH+P2hx/23fadNwsmh/WY9truU1Gv4cf+uwAPkE9 QFSKDcDF7VgTF1bHN9A9nuURQXIjGQkZAGUHaR9bIrKtgYDa3szrmdOJ GejllYy4VyKoBxwZLkV+W7gt+ODYXxAz42UFk5VOGF560wfCIM11FSYR +XPqPg==;; Received 1169 bytes from 192.36.148.17#53(i.root-servers.net) in 65 ms# 询问sspai.com的次级域名 NS记录sspai.com.172800INNSdns17.hichina.com.sspai.com.172800INNSdns18.hichina.com.CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 - CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A  NS SOA RRSIG DNSKEY NSEC3PARAMCK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2 86400 20200724044108 20200717033108 24966 com. Tf4OQOpeShS1V8R5W7+YWbLa+iIn/wJf3iDfMsHf4P7TJ1ZBm+1EC4FB bdE2Xcyi9wFIetecgTseEQGLYEKdwUBx6mqGmR3nHMaRDl+4Sm+hBufD UUR+2sGFNM/KMWC5zgm7nLc4wHBSrsq8T36nache8cXBhEWSEvR+MIGw o1fJdUNWhihU/maM05P4wrigqDw5igwIkDZZ1O3Fz5uwnQ==M34OU778JRD89U2DUUTAAI48T6FEI7CV.com. 86400 IN NSEC3 1 1 0 - M34P2GDRCOK7PL50LT2A785I7P76KSGS  NS DS RRSIGM34OU778JRD89U2DUUTAAI48T6FEI7CV.com. 86400 IN RRSIG NSEC3 8 2 86400 20200725051418 20200718040418 24966 com. Fis/2uVliOd9QYjFtzH0SVeSU4lAtekdPXOlqU5Zp+IxDXOovSM31wmL YD9zQRdfecDoiurSZi/yZceE2HxgWyWDc1epW7gTQYGOr99s7dxA08dm +gZZIExIIYNpc1MzSqktmLQuOg9yyUQwyf1YWCrQF8d+e3/fdPxFBunf j2psiF3BKzhPt5tlzfx98Gu8pckCBk9pV3xFXCAv5Vx0/A==;; Received 947 bytes from 192.41.162.30#53(l.gtld-servers.net) in 177 ms## 查询到有一条A记录,通过这个IP(119.23.141.248) 地址就可以访问到这个网站sspai.com.600INA119.23.141.248;; Received 54 bytes from 140.205.41.28#53(dns18.hichina.com) in 31 ms

而具体实现这个查询过程的技术有

递归查询迭代查询反向查询

这里的每种查询技术都不简单,迭代、递归查询也是实现DNS服务的核心,但不是我这篇文章想讲述的重点,所以忽略。想了解细节的可以自己查询一下网络资料,反向查询有挺多安全知识的,我就单独写成一篇文章了:https://www.cnblogs.com/mysticbinary/p/13344930.html

查询的技术细节可以不用关心,但是常见的DNS记录类型还是要关心的:

CopyA:地址记录(Address),返回域名指向的IP地址。AAAA :A 记录处理 IPV4,AAAA 处理 IPV6。SOA :起始授权机构记录,SOA 备注说明了众多 NS(name server)记录中谁是主名称服务器,不参与功能,但是不能缺少。NS:域名服务器记录(Name Server),返回保存下一级域名信息的服务器地址。该记录只能设置为域名,不能设置为IP地址。MX:邮件记录(Mail eXchange),返回接收电子邮件的服务器地址。CNAME:规范名称记录(Canonical Name),返回另一个域名,即当前查询的域名是另一个域名的跳转(类似302跳转)。PTR:逆向查询记录(Pointer Record),只用于从IP地址查询域名。

答应我!下次你在看到A、AAAA、SOA、NS、MX、CNAME、PTR一定要一秒之内想出他们是干嘛的。因为太重要了。答应我!下次你在看到A、AAAA、SOA、NS、MX、CNAME、PTR一定要一秒之内想出他们是干嘛的。因为太重要了。答应我!下次你在看到A、AAAA、SOA、NS、MX、CNAME、PTR一定要一秒之内想出他们是干嘛的。因为太重要了。

从安全的角度上看,为了保证服务的安全可靠,至少应该有两条NS记录,而A记录和MX记录也可以有多条,这样就提供了服务的冗余性,防止出现单点失败。

域维护

因为DNS服务就是一个类似分布式的服务,分布式就是分散的,如何保证各个分散的机器能及时的同步消息呢?在主域名服务器和从域名服务器之间维护同一个zone文件。可以简单的理解为,DNS设定一个协议来在主域名服务器和从域名服务器之间维护同一个zone文件。主要有以下两种同步的手段有:

全量传输 AXFR (full zone transfer)就是设定一个固定时间(比如2分钟一次),就同步一次zone文件增量传输 IXFR (incremental zone transfer)传递非常大的zone文件是非常耗资源的(时间、带宽等),尤其是只有zone中的一个记录改变的时候,没有必要传递整个zone文件,增量传输是允许主域名服务器和从域名服务器之间只传输那些改变的记录。

ZONE文件是DNS上保存域名配置的文件,一个域名对应一个ZONE文件。

如果你的企业局域网只有一台DNS服务器,那么就不需要AXFR、IXFR

从安全的角度看待DNS

如果你的企业局域网有多台DNS服务器,那么就需要AXFR、IXFR

从安全的角度看待DNS

做DNS监控,就会用到ES技术,通过记录,你会发现你记录的DNS服务器clientIp为127.0.0.1,并且在固定周期就会传输AXFR类型的Domain。

从安全的角度看待DNS

DNS安全

DNS本身的DNS服务漏洞、区域转发配置错误、找真实IP绕过WAF等,都是常见的DNS安全,今天就到这把,后续有精力在写了.....

微信公众号: MysticbinaryGithub:https://github.com/Mysticbinary


  • 发表评论
【已经有()位大神发现了看法】

  • 匿名发表
  •  
人参与,条评论