常用域名记录解释:A记录、MX记录、CNAME记录、TXT记录、AAAA记录、NS记录

来源 https://www.ezloo.com/2011/04/a_mx_cname_txt_aaaa_ns.html

A记录

A记录是用来创建到IP地址的记录。

A记录设置技巧

1、如果想创建不带www的记录,即ezloo.com,在主机记录中填写@或者留空,不同的注册商可能不一样。

2、创建多个域名到同一个IP,比如给博客建了二级域名,可以使用*.blog.ezloo.com来指向一个IP,这样的话,不管是访问a.blog.ezloo.com还是b.blog.ezloo.com都能到同一个IP。

3、如果你给同一个二级域名设置了多个A记录,比如你建了两个blog的A记录,其中一个指向了111.111.111.111,另一个指向了111.111.111.112,那么在查询的时候,每次返回的数据包含了两个IP地址,但是在返回的过程中数据排列的顺序每次都不相同。由于大 部分的客户端只选择第一条记录所以通过这种方式可以实现一定程度的负载均衡。

在命令行下可以通过nslookup -qt=a www.ezloo.com来查看A记录。
MX记录

在命令行下可以通过 nslookup -qt=mx ezloo.com 来查看MX记录。

mx 记录的权重对 Mail 服务是很重要的,当发送邮件时,Mail 服务器先对域名进行解析,查找 mx 记录。先找权重数最小的服务器(比如说是 10),如果能连通,那么就将服务器发送过去;如果无法连通 mx 记录为 10 的服务器,那么才将邮件发送到权重为 20 的 mail 服务器上。

这里有一个重要的概念,权重 20 的服务器在配置上只是暂时缓存 mail ,当权重 20 的服务器能连通权重为 10 的服务器时,仍会将邮件发送的权重为 10 的 Mail 服务器上。当然,这个机制需要在 Mail 服务器上配置。(http://blog.ixpub.net/viewthread-1308142)
CNAME记录

CNAME记录也成别名记录,它允许你将多个记录映射到同一台计算机上。比如你建了如下几条记录:

a1 CNAME a.ezloo.com
a2 CNAME a.ezloo.com
a3 CNAME a.ezloo.com
a A 111.222.111.222

我们访问a1(a2,a3).ezloo.com的时候,域名解析服务器会返回一个CNAME记录,并且指向a.ezloo.com,然后我们的本地电脑会再发送一个请求,请求a.ezloo.com的解析,返回IP地址。

当我们要指向很多的域名到一台电脑上的时候,用CNAME比较方便,就如上面的例子,我们如果服务器更换IP了,我们只要更换a.ezloo.com的A记录即可。

在命令行下可以使用nslookup -qt=cname a.ezloo.com来查看CNAME记录。
TXT记录

TXT记录一般是为某条记录设置说明,比如你新建了一条a.ezloo.com的TXT记录,TXT记录内容“this is a test TXT record.“,然后你用 nslookup -qt=txt a.ezloo.com ,你就能看到“this is a test TXT record“的字样。

除外,TXT还可以用来验证域名的所有,比如你的域名使用了Google的某项服务,Google会要求你建一个TXT记录,然后Google验证你对此域名是否具备管理权限。

在命令行下可以使用nslookup -qt=txt a.ezloo.com来查看TXT记录。
AAAA记录

AAAA记录是一个指向IPv6地址的记录。

可以使用nslookup -qt=aaaa a.ezloo.com来查看AAAA记录。
NS记录

NS记录是域名服务器记录,用来指定域名由哪台服务器来进行解析。可以使用nslookup -qt=ns ezloo.com来查看。
TTL值

TTL=time to live,表示解析记录在DNS服务器中的缓存时间。比如当我们请求解析www.ezloo.com的时候,DNS服务器发现没有该记录,就会下个NS服务器发出请求,获得记录之后,该记录在DNS服务器上保存TTL的时间长度。当我们再次发出请求解析www.ezloo.com 的时候,DNS服务器直接返回刚才的记录,不去请求NS服务器。TTL的时间长度单位是秒,一般为3600秒。

kaforum免费升级到https

使用 https://letsencrypt.org/getting-started/ 的免费服务.

因为ubuntu版本12过老了.需要手动生成证书. 配置的过程可以参考其他的apache ssl配置.

注意证书有效期才2周,需要自动更新. 
https://certbot.eff.org/#ubuntuother-apache

先测试一下.

Ecshop Session表攻击

攻击者挟持大量ip对首页发起请求。ecshop会不加思索的为每个请求创建session然后存入session数据表。默认该表是内存表,上限16mb。 如果多时间内涌入大量请求,就会爆表。

解决办法
1 apache deny屏蔽。 在未进入php之前就ban掉。 可以结合 UA检测和ip段规则,把一些明显不是客户所在地的ip统统毙掉。
2  修改eschop的session创建机制,在创建前先检查。

网上说的把session表改为普通myisam表或者缩短session生命周期都是一些不治本的办法,而且副作用很大。

远程xdebug的一些必要设置

重新下了vagrant box 后,xdebug不能用了。看了一下,在xdebug的配置里缺少

文件 /etc/php/7.0/mods-available/xdebug.ini


xdebug.remote_connect_back = on
xdebug.remote_enable = 1
xdebug.remote_port = 9000
xdebug.remote_handler = dbgp
xdebug.remote_mode = req
xdebug.profiler_enable=0
xdebug.profiler_output_dir="/tmp"

Ansible是个好东西

公司最近把部署工具脚本整体改为了ansible.觉得真是一个好东西.以前ssh到目标机上运行脚本,打包部署到几十台服务器上.现在只要在本地执行ansible脚本即可.太方便了. Ansible 简介 这里

另外,开发环境也从各自的单机版升级为了vagrant,特别是provision可以自动和生产环境进行同步,比以前的脚本方便很多啊.

 

安装chrome

一直以为自己安装的是chrome. 今天才发现是chromium, chrome的开源版本.因为需要v57 的chrome,所以自己安装了一遍chrome.

教程 https://superuser.com/questions/130260/how-to-update-google-chrome-in-ubuntu

 

Weiterlesen