第九周

1、画出TSL链路的通信图

TLS协议的基本过程是这样的:

(1) 客户端向服务器端索要并验证公钥。

(2) 双方协商生成"对话密钥"。

(3) 双方采用"对话密钥"进行加密通信。

2、如何让浏览器识别自签的证书

openssl genrsa -des3 -out server.key 2048                 #生成私钥

openssl req -new -key server.key -out server.csr        #证书签名请求

cp server.key server.key.org  

openssl rsa -in server.key.org -out server.key             #删除私钥中的密码

openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt      #生成自签名证书

之后将证书导入到浏览器即可

3、搭建DNS服务器

yum install bind                     #安装bind服务

vim /etc/named.conf             #编辑named.conf   文件

options {

        listen-on port 53 { 192.168.0.110; };

        allow-query    { any; };

}

vim /etc/named.rfc1912.zones     #编辑区域文件,添加新的区域

zone "dnstest.com" IN {

    type master;

    file "dnstest.com.zone";

};

vim /var/named/dnstest.com.zone        #添加新的区域配置文件

$TTL 3600

$ORIGIN  dnstest.com.

@      IN    SOA    dns1.dnstest.com.      admin.dnstest.com. (

                      2019080251

                      1H                 

                      10M

                      3D                                                     

                      1D )                           

        IN    NS    dns1       

dns1    IN    A      192.168.0.110

named-checkconf /etc/named.conf                           #检查语法错误

named-checkzone  dnstest.com /var/named/dnstest.com.zone           #检查语法错误

chown :named /var/named/dnstest.com.zone               #更改区域文件权限

chmod o= /var/named/dnstest.com.zone                       #更改区域文件权限

vim /etc/resolv.conf                                 #将自己作为dns服务器

nameserver 192.168.0.110

systemctl restart named                         #重启服务   

dig -t A dns1.dnstest.com                     #测试能否成功解析

; <<>> DiG 9.9.4-RedHat-9.9.4-74.el7_6.2 <<>> -t A dns1.dnstest.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39324

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096

;; QUESTION SECTION:

;dns1.dnstest.com. IN A

;; ANSWER SECTION:

dns1.dnstest.com. 3600 IN A 192.168.0.110

;; AUTHORITY SECTION:

dnstest.com. 3600 IN NS dns1.dnstest.com.

;; Query time: 0 msec

;; SERVER: 192.168.0.110#53(192.168.0.110)

;; WHEN: 日 8月 25 23:05:24 CST 2019

;; MSG SIZE  rcvd: 75

4、熟悉DNSPOD的解析类型

        A记录:A记录(Address)是用来指定主机名(或域名)对应的IP地址记录。

        MX记录:是Mail Exchanger的缩写,意思是邮件交换记录。它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。

      CNAME记录 :也被称为别名记录。通过cname解析,可以让域名捆绑到多个服务器IP地址,需要注意的是cname解析地址后面有个英文“.”符号。 别名解析可以提供更大的灵活性,便于统一管理。

        NS记录:是域名DNS服务器记录,全称Name Server记录,用来指定该域名由哪个DNS服务器来对您的域名进行解析。

        TXT记录:一种文本记录,仅用于对主机名或者域名的记录信息,对解析无实质影响。

        TTL值:全称是“生存时间(Time To Live)”,简单的说它表示DNS记录在DNS服务器上缓存时间。

        泛解析:使用“*”建立二级域名解析到同一独立IP。在域名前添加任何子域名,均可解析到指定的服务器IP地址。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1. 概述 在网络环境中一般用户只需要在浏览器中输入url如www.sunny.com就可以到对应服务器获取相应的...
    ghbsunny阅读 8,404评论 0 7
  • 一、BIND是什么 BIND是互联网应用最为广泛的DNS软件。 二、BIND的安装与使用 以下内容转自 http:...
    0_0啊阅读 8,423评论 0 0
  • 1、画出TSL链路的通信图 上图说明如下: 第一阶段:ClientHello: 支持的协议版本,比如tls 1.2...
    xinxin2019阅读 2,865评论 0 1
  • 1、画出TSL链路的通信图 上图说明如下: 第一阶段:ClientHello: 支持的协议版本,比如tls 1.2...
    卫清华阅读 1,937评论 0 0
  • 1、画出TSL链路的通信图 第一阶段:ClientHello: 支持的协议版本,比如tls 1.2 客户端生成一个...
    N37077ZZ阅读 1,937评论 0 0