您现在的位置是:物联网 >>正文
八分钟带你读懂 DNS 域名解析流程
物联网74人已围观
简介前言今天方木 八分钟带大家读懂 DNS域名解析流程,在讲解 DNS域名解析流程前,我们先知道下 什么是 DNS。什么是 DNSDNS(Domain Name System)是域名系统的英文缩写,是一种 ...
今天方木 八分钟带大家读懂 DNS域名解析流程,分钟在讲解 DNS域名解析流程前 ,读懂我们先知道下 什么是域名 DNS。
什么是解析 DNSDNS(Domain Name System)是域名系统的英文缩写,是流程一种组织成域层次结构的计算机和网络服务命名系统 ,用于 TCP/IP 网络 。分钟
当我们在浏览器输入一个 URL 地址时 ,读懂浏览器要向这个 URL 的域名主机名对应的服务器发送请求,就得知道服务器的模板下载解析 IP,对于浏览器来说 ,流程DNS 的分钟作用就是将主机名转换成 IP 地址。
DNS域名解析流程DNS 域名解析 ,读懂简单地说就是域名把域名翻译成 IP 地址。例如:把 www.baidu.com 这个域名翻译成对应 IP 220.181.38.251,解析这里只是流程举个例子 。

域名解析流程
上图中分 8 个步骤介绍了域名解析的流程,但在此之前会先检查本机的缓存配置+ hosts 解析,然后才真正执行上图的源码库流程 :
浏览器缓存检查浏览器会首先搜索浏览器自身的 DNS 缓存 ,缓存时间比较短,大概只有1分钟,且只能容纳 1000 条缓存,看自身的缓存中是否有对应的条目,而且没有过期,如果有且没有过期则解析到此结束。
操作系统缓存检查 + hosts 解析如果浏览器的缓存里没有找到对应的条目,操作系统也会有一个域名解析的过程 ,免费模板那么浏览器先搜索操作系统的 DNS 缓存中是否有这个域名对应的解析结果 ,如果找到且没有过期则停止搜索,解析到此结束 。
在 Linux 中可以通过 /etc/hosts 文件来设置,可以将任何域名解析到任何能够访问的IP 地址。如果在这里指定了一个域名对应的 IP 地址,那么浏览器会首先使用这个 IP地址。当解析到这个配置文件中的某个域名时 ,操作系统会在缓存中缓存这个解析结果,缓存的源码下载时间同样是受这个域名的失效时间和缓存的空间大小控制的。
第一步客户端通过浏览器访问域名为 www.baidu.com (http://www.baidu.com) 的网站,发起查询该域名的 IP 地址的 DNS 请求。该请求发送到了本地 DNS 服务器上。本地 DNS 服务器会首先查询它的缓存记录,如果缓存中有此条记录,就可以直接返回结果。如果没有 ,建站模板本地 DNS 服务器还要向 DNS 根服务器进行查询 。
第二步本地 DNS 服务器向根服务器发送 DNS 请求,请求域名为 www.baidu.com (http://www.baidu.com) 的 IP 地址。
第三步根服务器经过查询 ,没有记录该域名及 IP 地址的对应关系。但是会告诉本地 DNS 服务器,可以到域名服务器上继续查询,并给出域名服务器的地址(.com 服务器) 。
第四步本地 DNS 服务器向 .com 服务器发送 DNS 请求,请求域名 www.baidu.com (http://www.baidu.com) 的 IP 地址 。
第五步com 服务器收到请求后,香港云服务器不会直接返回域名和 IP 地址的对应关系 ,而是告诉本地DNS 服务器,该域名可以在 baidu.com 域名服务器上进行解析获取 IP 地址 ,并告诉 baidu.com 域名服务器的地址 。
第六步本地 DNS 服务器向 baidu.com 域名服务器发送 DNS 请求 ,请求域名 www.baidu.com (http://www.baidu.com) 的 IP 地址。
第七步baidu.com 服务器收到请求后,在自己的缓存表中发现了该域名和 IP 地址的对应关系,并将 IP 地址返回给本地 DNS 服务器。
第八步本地 DNS 服务器将获取到与域名对应的 IP 地址返回给客户端,并且将域名和 IP 地址的对应关系保存在缓存中 ,以备下次别的用户查询时使用 。
总结最后引用大佬的一张图做下总结 :

DNS域名解析过程
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/57e399939.html
相关文章
越来越多受害者拒绝向黑客支付赎金
物联网2022 年第二季度勒索软件统计数据显示,受害者向黑客支付赎金的比例和赎金数额正在下降,这一趋势自2021年第四季度以来一直在持续。从 Coveware发布的报告来看,2022年第二季度的勒索软件平均 ...
【物联网】
阅读更多什么是 SQL 注入,有哪些类型,如何预防?
物联网SQL注入漏是系统漏洞中一种比较严重的漏洞,如果说数据是系统的核心,那么SQL注入就是直插系统核心的漏洞。一直以来SQL注入漏洞就被列入OWASP最常见和影响最广泛的十大漏洞列表中。顾名思义,SQL注 ...
【物联网】
阅读更多八种常见又危险的特权攻击路径分析
物联网对于各类数字化应用系统而言,都需要依靠访问权限来限制用户和设备对系统进行设置和应用。因此,访问权限是一个非常重要的安全特性,它们决定了用户可以与应用系统及其相关资源进行交互的程度。而那些具有广泛系统控 ...
【物联网】
阅读更多