DNS BIND之dnssec安全介绍_slimina的博客-CSDN博客


本站和网页 https://blog.csdn.net/zhu_tianwei/article/details/45082015 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

DNS BIND之dnssec安全介绍_slimina的博客-CSDN博客
DNS BIND之dnssec安全介绍
slimina
于 2015-04-16 22:18:50 发布
23385
收藏
16
分类专栏:
DNS/DHCP
DNS BIND学习与应用
文章标签:
DNS
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/zhu_tianwei/article/details/45082015
版权
DNS/DHCP
同时被 2 个专栏收录
30 篇文章
4 订阅
订阅专栏
DNS BIND学习与应用
29 篇文章
38 订阅
订阅专栏
Domain Name System Security Extensions (DNSSEC)DNS安全扩展,是由IETF提供的一系列DNS安全认证的机制(可参考RFC2535)。它提供了一种来源鉴定和数据完整性的扩展,但不去保障可用性、加密性和证实域名不存在。DNSSEC是为解决DNS欺骗和缓存污染而设计的一种安全机制。 开发DNSSEC技术的目的之一是通过对数据进行数字“签名”来抵御此类攻击,从而使您确信数据有效。但是,为了从互联网中消除该漏洞,必须在从根区域到最终域名(例如, www. icann. org )的查找过程中的每一步部署该项技术。对根区域进行签名(在根区域部署 DNSSEC )是整个过程中的必要步骤。需要说明的是,该技术并不对数据进行加密。它只是验证您所访问的站点地址是否有效。完全部署 DNSSEC 可以确保最终用户连接到与特定域名相对应的实际网站或其他服务。尽管这不会解决互联网的所有安全问题,但它确实保护了互联网的关键部分(即目录查找),从而对 SSL (https:) 等其他保护“会话”的技术进行了补充,并且为尚待开发的安全改进技术提供了平台。 一、DNSSEC概念与原理
DNSSEC通过为通过为DNS中的数据添加数字签名信息,使得客户端在得到应答消息后可以通过检查此签名信,使得客户端在得到应答消息后可以通过检查此签名信息来判断应答数据是否权威和真实,从而为 从而为DNS数据提供数据来源验证和数据完整性检验,可以防止针对 可以防止针对DNS的相关攻击。
DNSSEC引入新的资源记录: 1.DNSKEY:用于存储验证 DNS数据的公钥 2.RRSIG:用于存储 DNS资源记录的签名信息 3.NSEC:存储和对应的所有者相邻的下一个资源记录 ;主要用于否定存在验证。 4.DS(Delegation Signer授权签名者),用于DNSKEY验证过程,存储密钥标签,加密算法和对应的DNSKEY的摘要信息。 二、DNSSEC功能 1.为DNS数据提供来源验证 2.为数据提供完整性性验证 3.为查询提供否定存在验证 即为否定应答消息提供验证,确认授权服务器上不存在所,确认授权服务器上不存在所 查询的资源记录)) 三、部署DNSSEC有两种场景 1.配置安全的域名解析服务器(Resolver),该服务器可以保护使用它的用户,防止被DNS 欺骗攻击。这里只涉及数字签名的验证工作。 2.)配置安全的权威域名服务器(Name Server),对权威域的资源记录进行签名,保护服务器不被域名欺骗攻击。 四、开启DNSSEC 在BIND的配置文件(一般是/etc/named.conf)中打开DNSSEC选项 dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; 注: dnssec-enable: 是否支持DNSSEC开关,默认为yes。 dnssec-validation: 是否进行DNSSEC确认开关,默认为no。 dnssec-accept-expired: 接受验证DNSSEC签名过期的信号,默认为no。 dnssec-lookaside:当设置dnssec-lookaside,它为验证器提供另外一个能在网络区域的顶层验证DNSKEY的方法。 dnssec-must-be-secure: 指定验证等级,如果选yes,named只接收安全的回应,如果选no,一般的dnssec验证将允许接收不安全的回应。 五、DNSSEC中KSK和ZSK KSK表示密钥签名密钥 (Key Signing key) (一种长期密钥) ZSK 表示区域签名密钥 (Zone Signing Key) (一种短期密钥) 如果有足够的时间和数据,加密密钥最终都会被破解。对于 DNSSECv中使用的非对称密钥或公钥密码系统而言,这意味着攻击者可通过强力攻击方法或其他方法确定公钥-私钥对的私钥部分(该部分用于创建对 DNS 记录的有效性进行验证的签名),从而使 DNSSEC 提供的保护失效。 DNSSEC 使用短期密钥(即区域签名密钥 (ZSK) ) 来定期计算 DNS 记录的签名,同时使用长期密钥(即密钥签名密钥 (KSK) ) 来计算 ZSK 上的签名,以使其可以得到验证,从而挫败了这些破解企图。 ZSK 被频繁更改或滚动,以使攻击者难以“猜测”,而期限较长的 KSK 则经过一个长得多的时段之后才更改(当前的最佳做法是以年为单位设置此时段)。由于 KSK 对 ZSK 进行签名而 ZSK 对 DNS 记录进行签名,因此只需具有 KSK 即可对区域中的 DNS 记录进行验证。 它是以 授权签名者 (Delegation Signer, DS) 记录形式传递到“父”区域的一个 KSK 示例 。父区域(例如,根区域)使用其自己的、由其自己的 KSK 签名的 ZSK 对子区域(例如, .org )的 DS 记录进行签名。 这意味着,如果 DNSSEC 被完全采用,则根区域的 KSK 将是每个经 DNSSEC 验证的域名(或尚待开发的应用程序)的验证链的一部分。 六、密钥对生成 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE zonename 1.DNSSEC标准中指定使用非对称密钥来生成和验证签名; 2.参数a表示使用的加密算法(三种算法:DSA/RSA/椭圆曲线DSA) 2.参数b用来制定密钥长度; 密钥长度需要考虑到密钥的可靠性和性能, 以及如何根据需要在两者之间取得平衡。 3.参数n指定密钥类型(ZONE/HOST) 4."zonename"密钥的名字(密钥的所有者密钥的所有者) 实例: #/home/slim/bind/sbin/dnssec-keygen -a RSASHA1 -b 1024 -n ZONE test.com Generating key pair...............++++++ ..++++++  Ktest.com.+005+28938 # ls Ktest.com.+005+28938.key  #.key公有密钥 Ktest.com.+005+28938.private #.private私有密钥 5.根据DNSSEC部署经验,至少需要两种类型密钥才能地对DNSSEC域区进行安全的管理 ZSK(Zone-Signing Key)区签名密钥——用于签名域区内的数据 KSK(Key-Signing Key)密钥签名密钥——用于签名ZSK并创建区的"安全入口点" dnssec-keygen -a RSASHA1 -b 1024  –f KSK -n ZONE zonename 实例: #/home/slim/bind/sbin/dnssec-keygen -a RSASHA1 -b 1024 -f KSK -n ZONE test.com Generating key pair.........++++++ ....++++++  Ktest.com.+005+23668 # ls Ktest.com.+005+23668.key Ktest.com.+005+23668.private 七、文件签署 签署之前,先将KSK和和ZSKZSK公有密钥添加到域区文件中。可以使用如下方式: $INCLUDE到zonefile或者cat Kzonename+<alg>+<fing>.key >> zonefile 在区文件test.com.zone末尾添加如下信息 $INCLUDE "Ktest.com.+005+23668.key"
$INCLUDE "Ktest.com.+005+28938.key"
dnssec-signzone -o zonename –f result.file [-N INCREMENT][-k KSKfile] [-t] zonefile [ZSKfile] 1.签名工具BIND自带 2.参数o指定所有域区文件起始 3.-N INCREMENT序列号自增 4.参数-K指定KSK文件名称 5."zonefile"被签名的zone文件 6.ZSKfile制定ZSK文件名称 7.-f指定输出文件名称 8.-t显示统计信息 实例: ../bind/sbin/dnssec-signzone -o test.com test.com.zone Verifying the zone using the following algorithms: RSASHA1. Zone fully signed: Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked                     ZSKs: 1 active, 0 stand-by, 0 revoked test.com.zone.signed 签名后输出文件为test.com.zone.signed 签署域区的过程主要包括: 1.将域区文件中的资源记录按照规则进行排序 2.为域区中的每个资源记录生成一个NSEC记录 3.将生成的签名信息存储在相应的RRSIG记录中 4.签名后文件比原域区文件更大 八、加载签名后的区数据 更新named.conf文件 zone "test.com" IN {         type master;         file "zone/test.com.zone"; }; 改为 zone "test.com" IN {         type master;         file "zone/test.com.zone.signed";
};
九、DNSSEC验证流程验证流程 在父区验证 1、在验证时,解析器在父区查找被验证区的DS记录 2、如果不存在,向DLV注册机构发出一个对DLV记录的请求 3、如果成功,DLV资源记录被当做这个区的DS记录 4、在递归服务器上进行验证 注:DLV旁路认证概念旁路认证概念 1.DLV—DNSSECLookasideValidation 2.DLV是一个DNS服务器,提供DNSSEC签名认证的信任链解决方案,递归服务器配置的信任锚点是DLV,就可以认证域,进而认证权威域授权的信任的权威域。 递归服务器的配置:dnssec-lookaside 当设置dnssec-lookaside,它为验证器提供另外一个能在网络区域的顶层验证DNSKEY的方法 dnssec-lookaside "." trust-anchor dlv.cnnic.cn trusted-keys { dlv.cnnic.cn 256 3 5 "qWmA7OpfdqvqMtLCzZTm982aTaeC6tTRiPUOFDVMXEkIuM14T8Tw6jg2qmX7JUtriYHAGwIQ+9jzYyRziSFdijaO2elgh90NMW0jIcjZ+3cHehpETCEUar813SHN38biRu4UL0EQ/X5C5LJyh1djaw8eZFXxaLyT8fcJedBZtYE="; }
十、发布公钥 要让其他人验证你的数字签名,其他人必须有一个可靠的途径获得你的公开密钥。DNSSEC通过上一级域名服务器数字签名的方式签发你的公钥。用dnssec-signzone 时,会自动生成keyset-文件和dsset-开头的两个文件,分别存储着KSK的DNSKEY记录和DS记录。作为test.net区的管理员,你需要把这两个文件发送给.net的管理员,.net的管理员需要把这两条记录增加到.net区中,并且用.net的密钥重新签名。 test.net. 86400 IN NS ns.test.net. 86400 DS 15480 5 1 ( F340F3A05DB4D081B6D3D749F300636DCE3D 6C17 ) 86400 RRSIG DS 5 2 86400 20060219234934 ( 20060120234934 23912 net. Nw4xLOhtFoP0cE6ECIC8GgpJKtGWstzk0uH6 ……… YWInWvWx12IiPKfkVU3F0EbosBA= ) 如果你的上一级域名服务器还没有配置DNSSEC,你不得不另找其他方式了,比如,把上述两个文件提交到一些公开的trust anchor数据库中发布,或者直接交给愿意相信你的解析服务器的管理员,配置到他们的trust anchor文件中。  注:配置Trust anchor 要给解析服务器配置可信锚(Trust Anchors),也就是你所信任的权威域的DNSKEY。理想情况下我们可以配置一个根的密钥就够了,但是目前DNSSEC还没有完全部署的情况下,我们需要配置很多安全岛(Secure Island)的密钥,可以从很多公开的网站下载这些可信域的DNSKEY文件,包括: (1)Root Zone DNSSEC Trust Anchors:https://www.iana.org/dnssec/。2010年7月部署实施,如果DNSSEC全部部署成功,这一个公开密钥就足够了。 (2)The UCLA secspider : https://secspider.cs.ucla.edu,由美国加州大学洛杉矶分校(UCLA)张丽霞教授的实验室维护。 (3)The IKS Jena TAR:https://www.iksjena.de/leistungen/dnssec.php 这些文件大概是这样的格式: trusted-keys { "test.net." 256 35 "AQPzzTWMz8qS…3mbz7Fh ... fHm9bHzMG1UBYtEIQ=="; "193.in-addr.arpa." 257 3 5 "AwEAAc2Rn….HlCKscYl ... kf2kOcq9xCmZv….XXPN8E="; }; 假设上述trust anchors的文件为/var/named/trust-anchors.conf,则在/etc/named.conf中增加下面一行: include "/var/named/se-c-trust-anchors.conf";
slimina
关注
关注
点赞
16
收藏
打赏
评论
DNS BIND之dnssec安全介绍
Domain Name System Security Extensions (DNSSEC)DNS安全扩展,是由IETF提供的一系列DNS安全认证的机制(可参考RFC2535)。它提供了一种来源鉴定和数据完整性的扩展,但不去保障可用性、加密性和证实域名不存在。DNSSEC是为解决DNS欺骗和缓存污染而设计的一种安全机制。
复制链接
扫一扫
专栏目录
使用bind搭建内网dns服务
低级知识传播者
07-09
855
dns服务端方案简介
dns服务有什么用呢,尤其是内网的dns服务,其实用处还蛮大的,我见过的典型使用,是数据库跨机房多活。
如某mysql主机搭建在深圳机房,为了保证高可用,那我们可以给这台主库,维护多个深圳同城的跨机房半同步备机,在异地如上海还可以维护一个异步备机。当主机出问题时候,我们可以切换到备机去,而切换了之后,ip肯定就变了,此时就不得不要求客户端修改ip,非常麻烦。
一个可选的方案就是,给客户端服务提供一个域名,客户端服务通过域名获取对应的ip,然后再去和该ip建立连接。当数据库发生主备切换时
评论 1
您还未登录,请先
登录
后发表或查看评论
巧妙运用DNS及其安全扩展DNSSec
cpongo21111
12-20
955
启迪云-高级开发工程师 王文翔 | 文背景域名系统(DNS)是一个为连接到互联网或者私有网络的计算机,服务或者其它资源提供命名服务的层级化的分布式系统。自从1985年以来,DNS做为互联网中一个重要组成部分,已经被广泛被使用,同时DNS做为一种标准协议,处于TCP/IP的应用层。当前全球域名由ICANN统一进行协调,国家或者域名提供商从ICANN申请到顶级域名后,再面向企事业,个人或组织开放注册。...
信创清华同方超翔dns问题
最新发布
企鹅菜鸟的成长过程
09-21
175
前言:单位发了一台信创设备,厂家为清华同方,品牌为超翔TF830-V050-1,CPU使用飞腾Phytium D2000/8,操作系统为银河麒麟桌面操作系统V10(SP1),8G内存,通过使用了一段时间,感觉还可以,虽然遇到了不少问题,但都一一解决了,今天想说的是关于dns问题。内网存在dns解析,但是通过界面修改+修改/etc/resolv.conf等各种方式均无任何效果,在浏览器中无法通过内部域名方式访问网站。
DNS协议及Bind应用
个人博客:busyops.com
02-20
355
一、DNS基础概念
域名服务协议(Domain Name Service),属于应用层协议,需要借助通信子网完成通信,采用c/s架构,端口号为53/udp和53/tcp
1. 诞生背景
DNS协议不是在网络诞生最初就有的,据说全球最早接入网络的计算机只有四台,使用IP地址就可以完成主机间的通信,但是随着时间的推移接入网络的主机越来越多,并且人类最容易记住的连续数字不超过6个的,但是IP地址长度却可能到12位,所以最初的解决方案就是在本地引入一个文件(hosts文件),这个文件里面记录了每一个需要通信的IP地
Linux 网络服务 05——DNS 域名解析服务(二)
Ddddzz_的博客
07-20
221
手把手教学Linux~
DNSSEC学习笔记
huangzx3的博客
01-17
1万+
1 、什么是DNSSEC
DNSSEC(DNS Security Extension)----DNS安全扩展,主要是为了解决DNS欺骗和缓存污染问题而设计的一种安全机制。
1.1 DNS欺骗&缓存污染
客户端(pc)发起域名(例如:www.baidu.com)请求的时候,如果在本地缓存没有的情况下,会往递归服务器发送域名查询请求(我们也称之为localdns),递归服务器再一层层递归...
Linux DNS服务详解——DNS实战配置
热门推荐
永远是少年
11-11
1万+
今天继续给大家介绍Linux基础知识,本文主要内容是DNS的实战配置。
一、DNS安装与配置文件
如果采用YUM的安装方式,DNS设计到三个包,相关命令如下:
yum install -y bind bind-chroot bind-utils
bind是DNS的服务端软件,其中bind的英文全称是Berkeley Internet Name Domain,即伯克利因特网域名,bind-chroot是DNS的补充软件,主要实现了牢笼机制,所谓牢笼机制就是创建一个目录,作为DNS服务的根目录,以防止当DNS
ubuntu 虚拟机配置dns服务
YW
10-26
1314
搭建最简单的DNS服务,记录一下,一开始没有沉下心来,就在网上找资料,进行傻子操作,中间出问题了,看问题也是一脸懵。
DNS服务器IP地址:10.7.56.20
安装dns server软件包
apt-get install bind9
配置说明
安装后会在/etc/下生成bind 目录
etc/bind/named.conf #主配置文件,定义了所有文件存放的位置,配置入口
include “/etc/bind/named.conf.options”;
include “/etc/bind/named.
DNS的部署(BIND)的经验之谈 (有常见报错总结)
weixin_49315122的博客
08-21
2817
这里不介绍DNS的基础知识,只关于DNS部署相关的内容
首先理解两个概念: 递归请求和迭代请求
所谓递归请求:即为DNS服务器要去DNS的根服务器一层一层的请求下来(相当消耗资源)
所谓迭代请求:DNS服务器从自己负责的区域这一层或往下就能找到(不需要去DNS根服务器找)
本机主DNS服务器:192.168.150.129
从DNS服务器:192.168.150.130
子域DNS服务器:192.168.150.131
BIND的基础安装
(1)yum安装BIND安装包
yum.
linux开启dns服务失败,DNS服务启动失败
weixin_29665183的博客
05-08
1516
DNS服务启动失败发布时间:2011-09-15 11:38:14来源:红联作者:blue_rain如题!我是在fedora14下yum安装的named.caching-namesercer,bind软件也安装了的,但是service named start 直接提示的启动失败,没有任何提示(这应该说明区域配置文件是正确的吧),我的named.conf文件如下options {listen-on ...
DNS(Domain Name System)之dnssec安全的简单介绍
kuangfeng的博客
05-21
1425
DNS(Domain Name System)之dnssec安全
114服务器是否支持dnssec,bind配置一个域支持dnssec
weixin_42121725的博客
07-29
112
named.conf中options相关配置dnssec-enable yes;dnssec-validation yes;dnssec-lookaside auto;建立目录留作生成key放置[root@ddi ~]# cd /var/named/[root@ddi named]# mkdir dnssec_keyszone配置zone "mnn.com" IN {type master;fil...
DNS 和 BIND 详解
weixin_44983653的博客
07-31
1354
DNS 和 bind 详解DNSDNS 相关概念DNSFQDNTLDDNS 查询类型DNS名称解析方式域 和 主机DNS服务器类型一次完整的DNS查询请求经过的流程解析答案主-辅DNS服务器区域(zone)和域(domain)区域数据库文件资源记录资源记录的定义格式SOANSMXAAAAAPTRCNAME注意:
DNS
两个主机之间的通信,其实就是进程之间的通信,进程之间的通信又是基于 sock...
2021-06-08
zc160513127的博客
06-08
96
**
无法解析DNS,DNS劫持
**
1.当你发现无法上网,且ipcoinfig /flushdns 或者netsh winsock reset
或者其他方法也没用的时候,用wireshark抓一下包;
2.如果发现一直在向外发送DNS的ICMP数据包时,那么你就该检查你有没有用VPN了,
打开VPN软件重新登陆一下,就会好使了;
3.有些VPN软件,如果你没有正确关闭,他就会一直劫持DNS,没有释放掉;
...
DNS服务
yunweimao的博客
08-23
321
DNS服务端: IP:172.17.120.50DNS客户端: IP:172.17.120.51DNS服务概述:DNS(Domain Name System)域名系统,在TCP/IP...
DNS BIND之dnssec安全实例配置-根节点
任何技能都是从模仿开始,逐步升华。
04-17
6368
上一节我们对dnssec有了一定的认识,下面我们通过实例来说明尝试一下dnssec的配置。
2021-10-05 linux学习-部署(十二) 之Bind服务程序
x629242的博客
10-05
525
Bind服务程序
BIND(Berkeley Internet Name Domain,伯克利因特网名称域)服务是全球范围内使用最广泛、最安全可靠且高效的域名解析服务程序。
1 安装Bind
dnf install -y bind-chroot
在bind服务程序中有下面这3个比较关键的文件
主配置文件(/etc/named.conf):只有59行,而且在去除注释信息和空行之后,实际有效的参数仅有30行左右,这些参数用来定义bind服务程序的运行。
区域配置文件(/etc/named.rf
linux6.5dns装什么,1、RHEL6.5下DNS服务器的安装及简单应用(一)
weixin_30010599的博客
05-13
57
环境介绍:操作系统:rhel6.5node1.cn:slavenode2.cn:master1、软件包安装[root@node2~]#yum-yinstallbind[root@node2~]#rpm-ivh/mnt/Packages/bind-9.8.2-0.17.rc1.el6_4.6.x86_64.rpm[root@node2~]#rpm-ivh/mnt/Packa...
Linux学习笔记--21(使用Bind提供域名解析服务 2)
oracle_drower的博客
05-21
215
安全的加密传输
互联网中大多数DNS服务器都是基于BIND域名解析服务搭建的,而bind服务程序为了提供安全的解析服务,已经对TSIG(RFC 2845)加密机制提提了支持。
TSIG主要是利用密码编码的方式来保护区域信息的传输(Zone Transfer),即保证了DNS服务器之间传输域名区域信息的安全性。
查看下从服务器的同步情况。
因为是接着之前部署从服务器的,所以从服务器还有同步,进行删除。
[root@linuxcool slaves]# ls
192.168.153.arpa linuxpro
dns码服务器证书,自签名证书以及DNS服务器搭建
weixin_36350581的博客
07-29
408
先搭建dns主服务器192.168.0.112 ,安装bind服务修改主配置文件/etc/named.conf中文件options {//listen-on port 53 { 127.0.0.1; }; #注释该行,让本服务器ip监听53端口allow-query { 192.168.0.0/24; }; # 修改改行,允许该网段的ip使用dns服务器allow-trans...
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
©️2022 CSDN
皮肤主题:深蓝海洋
设计师:CSDN官方博客
返回首页
slimina
CSDN认证博客专家
CSDN认证企业博客
码龄15年
暂无认证
404
原创
3万+
周排名
173万+
总排名
281万+
访问
等级
2万+
积分
420
粉丝
285
获赞
520
评论
657
收藏
私信
关注
热门文章
负载均衡-haproxy安装配置
77208
MQTT协议之订阅及发布(使用paho-mqtt-client或mqttv3实现)
45185
Redis 集成Spring(spring-data-redis)
41075
RocketMQ管理命令说明
40702
MQTT协议之Apache Apollo 安装使用
38179
分类专栏
其他
DNS BIND学习与应用
29篇
Memcache学习与应用
18篇
Redis学习教程
31篇
MongoDB学习与应用
48篇
RabbitMQ学习教程
27篇
RPC之Thrift学习实战
10篇
WEB前端
14篇
Java基础
33篇
Struts
1篇
Spring
29篇
MyBatis/Hibernate
4篇
Oracle
24篇
Mysql
27篇
Linux
48篇
RabbitMQ
28篇
ActiveMQ
17篇
RocketMQ
5篇
Kafka
3篇
Redis
45篇
Memcached
21篇
MongoDB
52篇
ZooKeeper
8篇
Dubbo
2篇
CAS
9篇
Hadoop
14篇
quartz
1篇
Maven
2篇
RPC /SOA/分布式
35篇
node.js
搜索引擎
30篇
NIO(mina/netty)
2篇
SQLite/MapDB
1篇
Json工具
1篇
Android
9篇
消息推送
26篇
Http/算法
6篇
测试
13篇
应用服务器(tomcat/jetty)
6篇
负载均衡/集群
42篇
项目管理(maven/svn/git)
10篇
运维监控
2篇
RESTful
1篇
Nginx
16篇
CouchDB
1篇
Cassandra
1篇
Hbase
1篇
DNS/DHCP
30篇
文件系统及分布式
12篇
数据缓存
10篇
Spring Boot
2篇
最新评论
DNS BIND之dnssec安全介绍
band007cs:
7年前的文章了。其中开头的插图右半部图“DNSSEC认证解析过程”所描述的步骤,其次序应与左半部图“DNS解析过程”相同,即首先向根域名服务器发送查询
MongoDB 整合Spring(spring-data-mongodb)
jimworf:
大佬 有没有尝试过在使用MongoTemplate 的时候注册转换器啊? 我尝试了很多次,始终不生效
DNS BIND之rndc介绍及使用
weixin_54214090:
能不能说下rndc status的中文信息
MongoDB使用小结
aidedmniy:
全面掌握MongoDB4.0 完成从小白到达人的蜕变
下载地址:https://download.csdn.net/download/aidedmniy/77122047
MongoDB 索引之全文索引
slimina:
新版本已经支持了,记得是3.2以上版本,文章里还是2.8版本的,不过全文搜索建议还是使用elasticsearch
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
如何利用redis key过期事件实现过期提醒
Spring事务不生效问题汇总
Spring event应用
2018年1篇
2017年16篇
2016年29篇
2015年357篇
2014年155篇
2013年18篇
2010年1篇
目录
目录
分类专栏
其他
DNS BIND学习与应用
29篇
Memcache学习与应用
18篇
Redis学习教程
31篇
MongoDB学习与应用
48篇
RabbitMQ学习教程
27篇
RPC之Thrift学习实战
10篇
WEB前端
14篇
Java基础
33篇
Struts
1篇
Spring
29篇
MyBatis/Hibernate
4篇
Oracle
24篇
Mysql
27篇
Linux
48篇
RabbitMQ
28篇
ActiveMQ
17篇
RocketMQ
5篇
Kafka
3篇
Redis
45篇
Memcached
21篇
MongoDB
52篇
ZooKeeper
8篇
Dubbo
2篇
CAS
9篇
Hadoop
14篇
quartz
1篇
Maven
2篇
RPC /SOA/分布式
35篇
node.js
搜索引擎
30篇
NIO(mina/netty)
2篇
SQLite/MapDB
1篇
Json工具
1篇
Android
9篇
消息推送
26篇
Http/算法
6篇
测试
13篇
应用服务器(tomcat/jetty)
6篇
负载均衡/集群
42篇
项目管理(maven/svn/git)
10篇
运维监控
2篇
RESTful
1篇
Nginx
16篇
CouchDB
1篇
Cassandra
1篇
Hbase
1篇
DNS/DHCP
30篇
文件系统及分布式
12篇
数据缓存
10篇
Spring Boot
2篇
目录
评论 1
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
打赏作者
slimina
你的鼓励将是我创作的最大动力
¥2
¥4
¥6
¥10
¥20
输入1-500的整数
余额支付
(余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付
您的余额不足,请更换扫码支付或充值
打赏作者
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。
余额充值