我们刚刚使用最新的稳定版绑定9.10设置了一个recursion的DNS服务器 我们发现recursion的DNS查询很慢。 任何地方从1 – 3秒。 一旦查找caching,DNS就像预期的那样在几毫秒内解决。 我们正在利用ROOT提示进行recursion查找,这似乎是缓慢来自的地方。 如果我们configuration一个转发器,DNS分辨率就会下降到100 – 300ms的合理的recursion时间。 对于我们正在build立的服务,我不想依赖转发器,我宁愿使用根提示。 这里是我们的named.conf文件的主要configuration。 任何帮助提高性能的指针都会很棒。 options{ allow-recursion { any; }; allow-query-cache { any; }; allow-query { any; }; listen-on port 53 { any; }; listen-on-v6 port 53 { any; }; dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; zone-statistics yes; max-cache-ttl 3600; max-ncache-ttl 3600; /* Path to ISC DLV […]
将重新启动系统刷新BIND(命名)caching? 我使用GNU / Linux。
我正在尝试在Windows Server 2008上安装Apache。安装结束时出现一条警告,提示我configuration了Apache进行侦听的IP地址无法绑定。 当我使用netstat -a -p tcp来查看是否有进程正在监听IP地址和端口时,我看到了几个条目..其中一条显示为在0.0.0.0:80上监听。 这是输出的部分列表。 Proto Local Address Foreign Address State TCP 0.0.0.0:80 MYSERVERNAME:0 LISTENING 这看起来是IIS7监听端口80上的所有IP地址。令人困惑的是我停止了IIS7。 所有网站都显示为已停止。 我试过iisreset /STOP以及使用IIS7pipe理器,但还是有东西在0.0.0.0:80。 我甚至确保每个网站都绑定到另一个IP地址,而不是我想为Apache释放的IP地址。 有没有其他人遇到这个?
是否有可能检查像8.8.8.8这样的名称服务器将从我的名称服务器更新其logging之前剩下多less时间?
这似乎是一个非常基本的问题,但是,主DNS服务器如何知道它的从服务器? 我的意思是,它是否parsing区域文件,并确定在哪里发送NOTIFY消息? 如果是这样的话,NOTIFY机制在隐藏的主设置中被破坏了,不是吗?
在IIS 7.5上,我试图用两个网站实现这个function: Default Web Site is bound to: (blank host header port 80 – http) (blank host header port 443 – https) go.example.com www71.example.com the IP address of go.example.com 2nd web site "Beta" is bound to: beta.example.com (blank host header port 443 – https) * using blank only because it doesn't seem to be possible […]
我已经读了一些关于ifenslave与nics的关系。 我很难理解的是,为了在两台交换机之间拆分债券,是否需要特殊的configuration。 例如,如果我有几台服务器,每台服务器都有两个nics和两个独立的交换机,那么我可以configuration这些bond,并将每个交换机分别插入交换机#1和另一个交换机#2中。 还是有更多的呢? 如果这些债券是主动备份的,那么在单机上出现故障意味着服务器可能会断开连接,因为其余的机器正在使用主networking,并且使用次级? 或者你也用一根电缆连接交换机?
我有一个绑定的DNS服务器,我想捕获所有的请求,没有特定的logging的子域名,并指向他们的具体IP。 这将像* .domain.tld> 1.1.1.1和www.domain.tld> 2.2.2.2
我们都知道开放式的parsing器,这个问题对于相反的情况是种好处。 我有一个被locking到某些CIDR的DNS服务器acl trusted {[..] options { [..] allow-query { // Accept queries from our "trusted" ACL. We will // allow anyone to query our master zones below. // This prevents us from becoming a free DNS server // to the masses. trusted; }; 这工作。 但是,它不会阻止允许范围内的受感染主机发送欺骗(最常见的ANYtypes)请求。 这些问题已得到解决,并且响应仍然发送到“请求”IP地址的欺骗IP(通常是攻击者的目标)。 如何防止DNS服务器parsing信任范围外请求的域? 那甚至是应该做的事情?
一个组织对其域名拥有DNSSEC支持。 他们有一个BIND9作为权威名字服务器运行,它也pipe理密钥。 但是决定删除DNSSEC。 删除/var/lib/bind/pri中的密钥材料并重新启动服务器是否足够?或者是否有步骤来完成它?emoved