Pamācības

Kas ir dns un kam tie domāti? visa informācija, kas jums būtu jāzina

Satura rādītājs:

Anonim

Jūs jau zināt, ka internetā var atrast bezgalīgu vietņu ar dažādām tēmām. Lai tiem piekļūtu, adrese parasti tiek ierakstīta attiecīgajā pārlūka laukā, piemēram, www.google.es vai www.profesionalreview.com. Bet vai jums ir ideja, kā komanda var meklēt šīs vietnes, neatkarīgi no tā, kur tās tiek mitinātas? Tieši šajā brīdī tiek parādīts DNS (Domain Name System) serveru darbs. Šajā rakstā jūs uzzināsit, kas ir DNS, kā tie darbojas un kādi ir citi saistītie jēdzieni, piemēram, DNSSEC.

Satura rādītājs

Interneta sākums un tā sabrukums

Interneta sākumā, tā kā tas bija paredzēts mazai lietošanai, bija fails hosts.txt, kurā bija visi internetā esošie IP un mašīnu nosaukumi. Šo failu pārvaldīja NIC (tīkla informācijas centrs), un to izplatīja viena resursdators - SRI-NIC.

Arpanet administratori pa e-pastu nosūtīja NIC visas veiktās izmaiņas un laiku pa laikam tika atjauninātas SRI-NIC, kā arī fails hosts.txt.

Izmaiņas tika piemērotas jaunam hosts.txt vienu vai divas reizes nedēļā. Arpanet izaugsmei tomēr šī shēma kļuva neiespējama. Faila hosts.txt lielums pieauga, palielinoties mašīnu skaitam internetā.

Turklāt atjaunināšanas procesa radītā trafika pieauga vēl lielākās proporcijās, kad tika iekļauta katra resursdatora, kas nozīmēja ne tikai vēl vienu rindu hosts.txt failā, bet arī citu resursdatoru, kas tika atjaunināts no SRI-NIC..

Attēls, izmantojot commons.wikimedia.org

Izmantojot Arpanet's TCP / IP, tīkls pieauga eksponenciāli, padarot faila atjaunināšanu gandrīz neiespējamu pārvaldībā.

Arpanet administratori izmēģināja citus iestatījumus, lai atrisinātu failu hosts.txt. Mērķis bija izveidot sistēmu, kas atrisinātu problēmas uz viena resursdatora galda. Jaunajai sistēmai vajadzētu ļaut vietējam administratoram konvertēt visā pasaulē pieejamos datus. Administrācijas decentralizācija atrisinās sašaurinājuma problēmu, ko rada viena saimniece, un mazina trafika problēmu.

Turklāt vietējā administrācija padarītu datu atjaunināšanu vieglāku. Lai nodrošinātu vārdu unikalitāti, shēmai vajadzētu izmantot hierarhiskus nosaukumus.

Pols Mockapetris no USC Informācijas zinātnes institūta bija atbildīgs par sistēmas arhitektūru. 1984. gadā tas izlaida RFC 882 un 883, kas apraksta “Domain Name System” jeb DNS. Šiem RFC (pieprasījuma komentāriem) sekoja RFC 1034 un 1035, kuriem ir pašreizējās DNS specifikācijas.

DNS tika izveidots, lai būtu hierarhisks, izplatīts un rekursīvs, turklāt ļaujot kešatmiņā saglabāt jūsu informāciju. Tādējādi nevienai mašīnai nebūtu jāzina visas interneta adreses. Galvenie DNS serveri ir sakņu serveri (saknes serveri). Tie ir serveri, kas zina, kuras ir mašīnas, kas atbild par augstākā līmeņa domēniem.

Attēls, izmantojot commons.wikimedia.org

Kopumā ir 13 sakņu serveri, desmit atrodas Amerikas Savienotajās Valstīs, divi Eiropā (Stokholmā un Amsterdamā) un viens Āzijā (Tokija). Kad viens neizdodas, pārējiem izdodas nodrošināt tīkla nevainojamu darbību.

DNS darbojas attiecīgi ar 53. portu (UDP un TCP) un 953. portu (TCP) to darbībai un kontrolei. UDP portu 53 izmanto servera un klienta vaicājumiem, un TCP portu 53 parasti izmanto datu sinhronizēšanai starp galveno (primāro) un pakārtoto (sekundāro).

Portu 953 izmanto ārējām programmām, kas sazinās ar BIND. Piemēram, DHCP, kas vēlas pievienot to saimnieku nosaukumus, kuri DNS zonā saņēma IP. Ir loģiski, ka tas jādara tikai tad, ja starp viņiem ir nodibinātas uzticības attiecības, lai neļautu DNS pārrakstīt datus ar programmatūru.

BIND izveidoja četri absolventi, Bērklijas Universitātes datorzinātņu pētījumu grupas locekļi. Izstrādātājs Pols Viksijs (vixie-cron radītājs), strādājot uzņēmumā DEC, vispirms bija atbildīgs par BIND. BIND pašlaik atbalsta un uztur Internet Systems Consortium (ISC).

BIND 9 ir izstrādāts, apvienojot komerciālus un militārus līgumus. Lielāko daļu BIND 9 funkciju reklamēja Unix pakalpojumu sniedzēji, kas vēlējās pārliecināties, ka BIND saglabās konkurenci ar Microsoft DNS serveru piedāvājumiem.

Piemēram, DNSSEC drošības paplašinājumu ir finansējis Amerikas Savienoto Valstu militārpersonas, kas saprata drošības nozīmi DNS serverim.

Domēna vārdi

Katrai vietnei vai interneta pakalpojumam ir nepieciešama IP adrese (IPv4 vai IPv6). Izmantojot šo resursu, ir iespējams atrast serveri vai serveru kopu, kas mitina vietni, un tādējādi piekļūt tās lapām. Šī raksta rakstīšanas laikā Google Spain Spain IP adrese ir 172.217.16.227.

Iedomājieties, ka jums ir jāatceras visu to vietņu IP, kuras apmeklējat katru dienu, piemēram, Facebook, Twitter, e-pasts, ziņu portāli un citas. Tas būtu gandrīz neiespējami un ļoti nepraktiski, vai ne?

C: \ Users \ Migue> ping www.google.es Vietnes www.google.es piesaistīšana ar 32 datu baitiem: Atbilde no 172.217.16.227: baiti = 32 laiks = 39ms TTL = 57 Atbilde no 172.217.16.227: baiti = 32 laiks = 30ms TTL = 57 Atbilde no 172.217.16.227: baiti = 32 laiks = 31ms TTL = 57 Atbilde no 172.217.16.227: baiti = 32 laiks = 30ms TTL = 57 Ping statistika par 172.217.16.227: Paketes: nosūtīts = 4, saņemts = 4, zaudēts = 0 (zaudēti 0%), aptuvenais brauciena turp un atpakaļ laiks milisekundēs: minimālais = 30 ms, maksimālais = 39 ms, vidējais = 32 ms C: \ lietotāji \ migrācija>

Būtībā tas ir iemesls, kāpēc mēs izmantojam domēna vārdus, lai piekļūtu interneta vietnēm. Izmantojot to, lietotājam nav jāzina, piemēram, Professional Review IP adrese, lai tai piekļūtu, vienkārši jāzina sava domēna vārds un tas arī viss.

Šī ir ļoti praktiska shēma, jo vārdu iegaumēšana galu galā ir daudz vienkāršāka nekā ciparu secību iegaumēšana. Pat ja jūs precīzi neatceraties vārdu, varat to ierakstīt meklētājprogrammā, un tas palīdzēs jums to atrast.

Lieta ir tāda, ka, neskatoties uz domēnu izmantošanu, vietnēm joprojām ir vajadzīgas IP adreses, jo vārdi ir izveidoti, lai atvieglotu cilvēku, nevis datoru, izpratni. Un DNS uzdevums ir domēnu saistīt ar IP adresēm.

DNS (Domain Name System) serveri

Interneta DNS (Domain Name System) pakalpojumi īsumā ir lielās datu bāzes, kas izkaisītas uz serveriem, kas atrodas dažādās pasaules daļās. Rakstot adresi pārlūkprogrammā, piemēram, www.profesionalreview.com, dators lūdz jūsu interneta pakalpojumu sniedzēja (vai citu jūsu norādīto) DNS serverus atrast IP adresi, kas saistīta ar šo domēnu. Gadījumā, ja šiem serveriem nav šīs informācijas, viņi sazināsies ar citiem, kuriem tā varētu būt.

Šajā darbā palīdz tas, ka domēni ir hierarhiski organizēti. Vispirms mums ir sakņu serveris, ko var saprast kā galveno DNS pakalpojumu un ko adreses beigās attēlo periods, kā parādīts šajā piemērā:

www.profesionalreview.com

Lūdzu, ņemiet vērā: ja pārlūkprogrammā ierakstīsit adresi tieši tā, kā norādīts iepriekš, ar punktu beigās, programma parasti atradīs vietni. Tomēr šis punkts nav jāiekļauj, jo iesaistītie serveri jau zina par tā esamību.

Hierarhijai seko domēni, par kuriem mēs daudz zinām, piemēram,.com,.net,.org,.info,.edu,.es,.me un vairāki citi. Šos paplašinājumus sauc par “gTLD” (vispārējie augstākā līmeņa domēni), kas ir līdzīgi vispārējiem augstākā līmeņa domēniem.

Ir arī uz valsti orientēti galotnes, tā sauktie “ccTLD” (Valsts koda augstākā līmeņa domēni), kaut kas līdzīgs valsts kodam augstākā līmeņa domēniem. Piemēram:.es Spānijai,.ar Argentīnai,.fr Francijai utt.

Pēc tam parādās vārdi, kurus uzņēmumi un privātpersonas var reģistrēt šajos domēnos, piemēram, vārds Profesional Review vietnē profesionalreview.com vai Google vietnē google.es.

Izmantojot hierarhiju, ir vieglāk noskaidrot, kas ir IP un līdz ar to ar serveri, kas ir saistīts ar domēnu (procesu sauc par nosaukuma izšķirtspēju), jo šis darbības režīms ļauj sadalīt darba shēmu, kur katrs hierarhijas līmenim ir īpaši DNS pakalpojumi.

Lai to labāk saprastu, apskatiet šo piemēru: pieņemsim, ka vēlaties apmeklēt vietni www.profesionalreview.com. Lai to izdarītu, jūsu pakalpojumu sniedzēja DNS pakalpojums mēģinās atklāt, vai zināt, kā atrast minēto vietni. Ja nē, tas vispirms vaicā saknes serveri. Tas, savukārt, norādīs.com izbeigšanas DNS serveri, kurš turpinās procesu, līdz tas sasniegs serveri, kas atbild uz domēnu profesionalreview.com, kurš beidzot ziņos par saistīto IP, tas ir, uz kura servera ir attiecīgā vietne.

DNS serverus, kas pārstāv noteiktus domēnus, sauc par “autoritatīviem”. Savukārt pakalpojumus, kas atbild par DNS vaicājumu saņemšanu no klientu mašīnām un mēģinājumus iegūt atbildes ar ārējiem serveriem, sauc par "rekursīviem".

Domēnus gTLD un ccTLD pārvalda dažādas entītijas, kuras ir atbildīgas arī par DNS serveriem.

DNS kešatmiņa

Pieņemsim, ka esat apmeklējis vietni, kuru nebija iespējams atrast caur jūsu pakalpojumu sniedzēja DNS pakalpojumu, tāpēc tai ir jākonsultējas ar citiem DNS serveriem (izmantojot iepriekšminēto hierarhisko meklēšanas shēmu).

Lai šī izmeklēšana nebūtu jāveic atkārtoti, kad cits interneta pakalpojumu sniedzējs mēģina iekļūt tajā pašā vietnē, DNS pakalpojums kādu laiku var saglabāt pirmā vaicājuma informāciju. Tādējādi citā līdzīgā pieprasījumā serveris jau zinās, kas ir IP, kas saistīts ar attiecīgo vietni. Šī procedūra ir pazīstama kā DNS kešatmiņa.

Principā DNS kešatmiņā tika saglabāti tikai pozitīvi vaicājumu dati, tas ir, kad vietne tika atrasta. Tomēr DNS pakalpojumi arī sāka ietaupīt negatīvus rezultātus no neeksistējošām vai ne-lokalizētām vietnēm, piemēram, kad, piemēram, tiek ievadīta nepareiza adrese.

Kešatmiņas informācija tiek glabāta noteiktu laika periodu, izmantojot parametru, kas pazīstams kā TTL (laiks dzīvot). To izmanto, lai novērstu reģistrētās informācijas novecošanos. TTL laika periods mainās atkarībā no iestatījumiem, kas noteikti serverim.

Pateicoties tam, tiek samazināts saknes un turpmāko serveru DNS pakalpojumu darbs.

DNS drošība ar DNSSEC

Šajā brīdī jūs jau zināt, ka DNS serveriem ir milzīga loma internetā. Problēma ir tā, ka DNS var būt arī ļaunprātīgu darbību "upuris".

Piemēram, iedomājieties, ka persona ar daudzām zināšanām sastāda shēmu, lai attēlotu klienta vārda izšķiršanas pieprasījumus no konkrēta pakalpojumu sniedzēja. Veicot šo darbību, varat mēģināt novirzīt uz viltus adresi, nevis drošu vietni, kuru lietotājs vēlas apmeklēt. Ja lietotājs neaptver, ka viņš apmeklē nepatiesu tīmekļa lapu, viņš var sniegt konfidenciālu informāciju, piemēram, kredītkartes numuru.

Lai izvairītos no šādām problēmām, tika izveidots DNSSEC (DNS drošības paplašinājumi), kas sastāv no specifikācijas, kas pievieno drošības elementus DNS.

Attēls no Wikimedia Commons

DNSSEC principā apsver to procedūru autentiskuma un integritātes aspektus, kurās iesaistīts DNS. Bet pretēji tam, ko daži cilvēki sākotnēji domā, tas, piemēram, nevar nodrošināt aizsardzību pret ielaušanos vai DoS uzbrukumiem, kaut arī tas kaut kādā veidā var palīdzēt.

Pamatā DNSSEC izmanto shēmu, kurā iesaistītas publiskās un privātās atslēgas. Izmantojot to, jūs varat būt pārliecināti, ka pareizi DNS serveri reaģē uz DNS jautājumiem. DNSSEC ieviešana jāveic subjektiem, kas ir atbildīgi par domēnu pārvaldību, tāpēc šis resurss netiek pilnībā izmantots.

Bezmaksas DNS pakalpojumi: OpenDNS un Google publiskais DNS

Nomājot interneta piekļuves pakalpojumu, pēc noklusējuma jūs pārslēdzaties uz uzņēmuma DNS serveru izmantošanu. Problēma ir tā, ka daudzas reizes šie serveri var nedarboties ļoti labi: savienojums ir izveidots, bet pārlūks nevar atrast nevienu lapu vai piekļuve vietnēm var būt lēna, jo DNS pakalpojumiem nepieciešams laiks, lai reaģētu.

Viens no šādām problēmām ir alternatīvu un specializētu DNS pakalpojumu pieņemšana, kas ir optimizēti, lai nodrošinātu vislabāko iespējamo veiktspēju un ir mazāk pakļauti kļūdām. Vispazīstamākie ir OpenDNS un Google Public DNS. Abi pakalpojumi ir bezmaksas un gandrīz vienmēr darbojas ļoti apmierinoši.

OpenDNS

OpenDNS lietošana ir ļoti vienkārša: jums vienkārši jāizmanto abi pakalpojuma IP. Tie ir:

  • Pamatskolas: 208.67.222.222 Sekundārā: 208.67.220.220

Sekundārais pakalpojums ir primārā kopija; ja tam kāda iemesla dēļ nevar piekļūt, otrā ir tūlītēja alternatīva.

Šīs adreses var konfigurēt uz jūsu pašu aprīkojuma vai tīkla aprīkojuma, piemēram, Wi-Fi maršrutētāju. Piemēram, ja izmantojat Windows 10, iestatījumus var veikt šādi:

  • Nospiediet Win + X un atlasiet “Tīkla savienojumi”.

Tagad jums ar peles labo pogu jānoklikšķina uz ikonas, kas apzīmē savienojumu, un jāizvēlas Properties. Pēc tam cilnē "Tīkla funkcijas" atlasiet opciju Interneta protokola versija 4 (TCP / IPv4) un noklikšķiniet uz Rekvizīti. Aktivizējiet opciju “Izmantojiet šīs DNS servera adreses”. Laukā Vēlamais DNS serveris ievadiet primāro DNS adresi. Laukā tieši zem ievadiet sekundāro adresi.

Acīmredzot šāda veida konfigurāciju var veikt arī operētājsistēmās Mac OS X, Linux un citās operētājsistēmās, vienkārši skatiet instrukcijas par to, kā to izdarīt rokasgrāmatā vai palīdzības failos. Tas pats attiecas uz daudziem tīkla datoriem.

OpenDNS pakalpojumam nav nepieciešama reģistrācija, taču pakalpojuma vietnē to ir iespējams izdarīt, lai izbaudītu citus resursus, piemēram, piemēram, domēnu bloķēšanu un piekļuves statistiku.

Google publiskais DNS

Google publiskais DNS ir vēl viens šāda veida pakalpojums, kas izceļas. Neskatoties uz to, ka netiek piedāvāts tik daudz resursu kā OpenDNS, tas ir stingri vērsts uz drošību un veiktspēju, kā arī, protams, ir viens no lielākajiem interneta uzņēmumiem pasaulē. Viņu adresēm ir liela priekšrocība: tās var vieglāk atcerēties. Apskatiet:

  • Primārā: 8.8.8.8 Sekundārā: 8.8.4.4

Google publiskajam DNS ir arī IPv6 adreses:

  • Pamatskolas: 2001: 4860: 4860:: 8888 Sekundārā: 2001: 4860: 4860:: 8844

Noslēguma domas par DNS

DNS izmantošana neaprobežojas tikai ar internetu, jo šo resursu ir iespējams izmantot, piemēram, vietējos tīklos vai ekstranetros. To var praktiski ieviest jebkurā operētājsistēmā, piemēram, Unix un Windows ir vispopulārākās platformas. Pazīstamākais DNS rīks ir BIND, kuru pārvalda Interneta sistēmu konsorcijs.

Mēs iesakām jums bezmaksas un publiskos DNS serverus 2018

Katram sistēmas administratoram (SysAdmin) ir jātiek galā ar DNS, jo, ja tie ir pareizi konfigurēti, tie ir tīkla pamats, kurā tiek izpildīti pakalpojumi. Lai pakalpojums darbotos pareizi un droši, ir svarīgi saprast, kā darbojas DNS un kā to uzlabot.

Pamācības

Izvēle redaktors

Back to top button