**第二步:**如果浏览器缓存中没有数据,浏览器会查找操作系统缓存中是否有这个域名对应的 DNS解析结果。其实操作系统也有一个[域名解析]的过程,在 Linux 中可以通过 /etc/hosts 文件来设置,而在windows 中可以通过配置 C:WindowslSystem32\driversletclhosts 文件来设置,用户可以将任何域名解析到任何能够访问的IP 地址。例如,我们在测试时可以将一个域名解析到一台测试服务器上,这样不用修改任何代码就能测试到单独服务器上的代码的业务逻辑是否正确。正是因为有这种本地 DNS 解析的规程,所以有黑客就可能通过修改用户的域名来把特定的域名解析到他指定的IP 地址上,导致这些域名被劫持
**第三步:**前两步是在本地电脑上完成的,若无法解析时,就要用到我们网络配置中的"DNS 服务器地址"了。操作系统会把这个域名发送给这个本地 DNS 服务器。每个完整的内网通常都会配置本地 DNS 服务器,例如用户是在学校或工作单位接入互联网,那么用户的本地 DNS 服务器肯定在学校或工作单位里面。它们一般都会缓存域名解析结果,当然缓存时间是受到域名的失效时间控制的。大约 80% 的域名解析到这里就结束了,后续的 DNS 迭代和递归也是由本地 DNS服务器负责
**第四步:**如果本地 DNS 服务器仍然没有命中,就直接到根 DNS 服务器请求解析
**第五步:**根 DNS 服务器返回给本地 DNS 域名服务器一个顶级 DNS 服务器地址,它是国际顶级域名服务器,如.com、.cn、.org 等,全球只有 13 台左右
**第六步:**本地 DNS服务器再向上一步获得的顶级DNS 服务器发送解析请求
**第七步:**接受请求的顶级 DNS 服务器查找并返回此域名对应的 Name Server 域名服务器的地址,这个 Name Server 服务器就是我要访问的网站域名提供商的服务器,其实该域名的解析任务就是由域名提供商的服务器来完成。比如我要访问 www.baidu.com,而这个域名是从A公司注册获得的,那么A公司上的服务器就会有 www.baidu.com 的相关信息
第八步: 返回该域名对应的IP 和 TTL 值,本地 DNS 服务器会缓存这个域名和IP 的对应关系缓存时间由 TTL 值控制
**第九步:**Name Server 服务器收到查询请求后再其数据库中进行查询,找到映射关系后将其IP地址返回给本地DNS服务器
第十步: 本地DNS服务器把解析的结果返回给本地电脑,本地电脑根据 TTL 值缓存在本地系统缓存中,域名解析过程结束在实际的 DNS 解析过程中,可能还不止这 10 步,如 Name Server 可能有很多级,或者有一个 GTM 来负载均衡控制,这都有可能会影响域名解析过程