自建dns获取域名解析与证书告警

85b6f19667107acad8585a6a32088b25.gif

新钛云服已累计为您分享813篇技术干货

6518cf605fe164e26f0d71faf0297fed.gif

背 景

公司A拥有一套云上DNS服务,主要用于支持云中应用和服务的域名解析。为了满足线下门店之间的服务互联需求,公司在内网自建一套Windows DNS服务器,以实现门店之间的高效域名解析。此方案旨在保证内部网络的稳定性与安全性,同时与云上DNS服务进行有效集成,需要监控证书有效性和域名解析的记录查询。

目 标

  1. 自建DNS服务:在不登录window dns服务器的情况下,通过日志系统进行查询解析记录。

  2. HTTPS安全通信:为所有域名服务打印域名证书的时间信息。

  3. 告警系统:监控域名证书状态,并在出现问题时及时告警。

业务流程

  1. 域名解析测试

    1. 在内部网络的客户端上测试域名解析,确保所有服务都能正确解析。

    2. 验证HTTPS证书连接,确保浏览器或客户端能够安全访问服务。

  2. 证书和域名监控

    1. 监控证书的有效期,设置告警阈值(如到期前60天)。

    2. 监控HTTPS服务的可用性,确保服务在DNS解析和证书有效的情况下正常运行。

  3. 告警机制

    1. 如果证书即将到期或已过期,发出告警,确保运维人员能够及时更新证书。

    2. 实现自动化脚本,当证书即将到期时,生产新的证书进替换

服务器安装openssl服务

  1. openssl软件下载地址

    https://slproweb.com/download/Win64OpenSSL-3_3_2.msi

  2. 软件下载后直接点击下一步进行安装,直到安装完成.

  3. openssl环境变量配置

49c0e7ea8423d5fc480d550351c37e6a.png

使用命令查询openssl  -version版本信息

5f0fc1bc5371a5432f09edc55909d1c4.png

脚本查询域名的A记录、CNAME记录、域名证书信息

1.手动查询自建window dns的A记录和CNAME记录命令信息

Get-DnsServerResourceRecord -ZoneName "text" | Where-Object { $_.RecordType -eq "CNAME" -or $_.RecordType -eq "A"} | Format-Table -AutoSize

2.在powershell上查询单个域名的证书信息

$domain = "text" 


cmd /c "echo | openssl s_client -servername `"$($domain)`" -connect `"$($domain):443`" 2>&1 | openssl x509 -noout -dates | findstr /C:notAfter"

980261a08eaca0e60d2f238fdb3daa7f.png

3.通过powershell脚本获取域名详细信息

$zoneName = "text"
# domaininput.txt需要排除的域名列表信息
$inputFilePath = "D:\domain\domaininput.txt"
# domainoutput.txt需要输出日志记录的域名列表信息
$outputFilePath = "D:\domain\domainoutput.txt"
# 飞书webhook
$feishuWebhookUrl = "https://open.feishu.cn/open-apis/bot/v2/hook/xxxxxxxxxxxxxxxx"  # 替换为你的飞书 Webhook URL


function Send-FeishuNotification {
    param (
        [string]$message,
        [string]$color
    )


    if ($color -eq "blue") {
        $formattedMessage = "*Success:* $message"
    } elseif ($color -eq "black") {
        $formattedMessage = "*Error:* $message"
    } else {
        $formattedMessage = $message
    }


    $payload = @{
        msg_type = "text"
        content  = @{
            text = $formattedMessage
        }
    }


    $jsonPayload = $payload | ConvertTo-Json -Depth 1


    Invoke-RestMethod -Uri $feishuWebhookUrl -Method Post -Body $jsonPayload -ContentType 'application/json'
}


function Get-CertificateEndDate {
    param (
        [string]$domain
    )
    
    Write-Host "正在处理域名: $domain"
    try {
        # 获取证书到期信息
        $certInfo = cmd /c "echo | openssl s_client -servername `"$($domain)`" -connect `"$($domain):443`" 2>&1 | openssl x509 -noout -dates | findstr /C:notAfter"
        
        Write-Host "获取的证书信息: $certInfo"


        if ($certInfo -match "notAfter=(.*)") {
            $formattedDate = $matches[1].Trim()  # 获取到期时间并去掉空格
            Write-Host "证书到期时间: $formattedDate"


            # 修剪多余空格
            $formattedDate = $formattedDate -replace '\s+', ' '


            # 解析日期时,指定格式并转换为 yyyy-MM-dd
            $parsedDate = [datetime]::ParseExact($formattedDate, "MMM d HH:mm:ss yyyy 'GMT'", [System.Globalization.CultureInfo]::InvariantCulture)
            $endDate = $parsedDate.ToString("yyyy-MM-dd")


            Write-Host "格式化后的日期: $endDate"
            return $endDate
        } else {
            Write-Host "未找到证书信息: $certInfo"
            return "2008-08-08"  # 默认日期
        }
    } catch {
        Write-Host "发生错误: $_"
        return "2008-08-08"  # 默认日期
    }
}


try {
    if (-Not (Test-Path $inputFilePath)) {
        $errorMessage = "输入文件不存在:$inputFilePath"
        $failureMessage = "failed $zoneName $errorMessage"
        Send-FeishuNotification -message $failureMessage -color "black"
        exit
    }


    $excludedDomains = Get-Content -Path $inputFilePath | Where-Object { $_.Trim() -ne "" }
    $dnsRecords = Get-DnsServerResourceRecord -ZoneName $zoneName |
                  Where-Object { $_.RecordType -eq "CNAME" -or $_.RecordType -eq "A" }


    $output = @{}
    $ignoredDomains = @()


    foreach ($record in $dnsRecords) {
        $hostName = $record.HostName


        if ($hostName.EndsWith($zoneName, [System.StringComparison]::OrdinalIgnoreCase)) {
            $fullDomain = $hostName
        } else {
            $fullDomain = "$hostName.$zoneName"
        }


        # 修正重复的域名问题
        $fullDomain = $fullDomain -replace '\.text\.text\.cn$', '.text.cn'


        if ($excludedDomains -notcontains $fullDomain) {
            $endDate = Get-CertificateEndDate -domain $fullDomain


            $key = "$fullDomain|$($record.RecordType)"
            if (-not $output.ContainsKey($key)) {
                $output[$key] = @{
                    RecordType = $record.RecordType
                    domain     = $fullDomain
                    EndDate    = $endDate
                    CimInstanceProperties = $record.RecordData
                }
            }
        } else {
            $ignoredDomains += $fullDomain
        }
    }


    $outputArray = $output.Values
    $outputLines = $outputArray | ForEach-Object {
        $_ | ConvertTo-Json -Depth 1 -Compress
    }


    $outputLines | Set-Content -Path $outputFilePath -Encoding utf8


    $lineCount = $outputLines.Count
    $uniqueIgnoredDomains = $ignoredDomains | Select-Object -Unique


    $ignoredJson = @{}
    foreach ($domain in $uniqueIgnoredDomains) {
        $ignoredJson["domain_$($ignoredJson.Count + 1)"] = $domain
    }
    $ignoredJsonString = $ignoredJson | ConvertTo-Json -Depth 10


    $successMessage = "domain:$zoneName path:$outputFilePath row:$lineCount ignore: `n$ignoredJsonString"
    Send-FeishuNotification -message $successMessage -color "blue"


} catch {
    $errorMessage = $_.Exception.Message
    $failureMessage = "failed $zoneName $errorMessage"
    Send-FeishuNotification -message $failureMessage -color "black"
    throw
}
#domainoutput.txt文件内容输出JSON LOG信息
{"CimInstanceProperties":{"CimClass":"root/Microsoft/Windows/DNS:DnsServerResourceRecordA","CimInstanceProperties":"IPv4Address = \"20.20.20.20\"","CimSystemProperties":"Microsoft.Management.Infrastructure.CimSystemProperties"},"RecordType":"A","domain":"view.lu.cn","EndDate":"2008-08-08"}
{"CimInstanceProperties":{"CimClass":"root/Microsoft/Windows/DNS:DnsServerResourceRecordCName","CimInstanceProperties\"":"HostNameAlias = \"alb-cs.cn","CimSystemProperties":"Microsoft.Management.Infrastructure.CimSystemProperties"},"RecordType":"CNAME","domain":"pa.lu.cn","EndDate":"2025-05-31"}

使用json-hand插件进行格式化输出展示

d5415e96d35f74d5716c6fc8e75b0326.png

4.飞书输出信息提示,成功的域名地址、路径、域名多少数量、排除的域名是那几个

8f5502f946116773bfd508cd4574bd04.png

配置日志接入与查询SQL

1.配置阿里云sls接入window dns单层json日志信息

window dns文件的路径地址为D:\domain\domainoutput.txt

6eaca1e9cec654f0b925f1d5c4f3f466.png

2.通过sls查询sql输出window dns日志信息

* | SELECT "content.domain", "content.RecordType", "content.CimInstanceProperties.CimInstanceProperties" , "content.EndDate"   from log     LIMIT 1000

bd28abdec862b7a9105459c8c80ce847.png

配置告警输出

根据查询的sls sql语句进行针对性的配置告警和行动策略通知聚道(钉钉、短信、电话等等)

1d788234a7c498a1f68f41de8b8ea8e1.png

在本文中,我们详细探讨了如何通过自建DNS实现域名解析与证书告警的管理。通过创建Purview门户、配置密钥保管库、实施流量回放和监控,我们不仅提高了资产的可见性,还确保了数据的安全性和合规性。随着企业数字化转型的不断深入,资产梳理和安全运营将变得愈发重要。我们鼓励大家定期进行资产审查和监控,以应对不断变化的安全威胁和业务需求。感谢您对安全运营工作的关注与支持,让我们共同努力,提升企业的安全防护水平,确保业务的持续稳定运行。

如有相关问题,请在文章后面给小编留言,小编安排作者第一时间和您联系,为您答疑解惑。

    推荐阅读   

7be3a5d54c940a9ec751223ebad32f0d.png

e489dbb4bf59600f0eadae696cbd4f82.png

    推荐视频    

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值