Vadnice

Kaj so dns in za kaj so? vse informacije, ki bi jih morali vedeti

Kazalo:

Anonim

Že veste, da lahko na internetu najdete neskončnost spletnih mest z različnimi temami. Za dostop do njih je običajno napisan naslov v ustreznem polju brskalnika, na primer www.google.es ali www.profesionalreview.com. Toda, ali imate kakšno idejo, kako lahko ekipa poišče ta spletna mesta, ne glede na to, kje jih gostijo? Na tej točki pride v poštev delo strežnikov DNS (Domain Name System). V tem članku boste vedeli, kaj je DNS, kako delujejo in kakšni so drugi povezani koncepti, na primer DNSSEC.

Kazalo vsebine

Začetek interneta in njegov propad

Na začetku interneta se je, kot je bilo namenjeno majhni uporabi, pojavila datoteka hosts.txt, ki je vsebovala vse naslove IP in imena strojev, ki obstajajo na internetu. To datoteko je upravljal NIC (Network Information Center) in jo distribuiral en sam gostitelj, SRI-NIC.

Skrbniki Arpaneta so po elektronski pošti poslali NIC-u vse spremembe, ki so bile izvedene in občasno posodabljali SRI-NIC, pa tudi datoteko hosts.txt.

Spremembe so bile uporabljene v novem host.txt enkrat ali dvakrat na teden. Z rastjo Arpaneta pa je ta shema postala neizvedljiva. Z naraščanjem števila strojev na internetu se je povečala velikost datoteke hosts.txt.

Poleg tega je promet, ustvarjen s postopkom posodobitve, narasel v še večjih deležih, ko je bil vsak gostitelj vključen, kar ni pomenilo samo še ene vrstice v datoteki hosts.txt, ampak tudi drugega gostitelja, ki se posodablja iz SRI-NIC..

Slika prek commons.wikimedia.org

Z uporabo Arpanetovega TCP / IP je omrežje eksponentno raslo, zato je posodobitev datoteke skoraj nemogoče upravljati.

Skrbniki Arpaneta so preizkusili druge nastavitve za rešitev težave v datoteki hosts.txt. Cilj je bil ustvariti sistem, ki bi reševal težave na eni tabeli gostitelja. Novi sistem naj bi lokalnemu skrbniku omogočil pretvorbo podatkov, ki so na voljo po vsem svetu. Decentralizacija uprave bi odpravila težavo, ki jo je ustvaril en sam gostitelj, in zmanjšala prometni problem.

Poleg tega bi lokalna uprava posodabljanje podatkov olajšala. Shema mora uporabljati hierarhična imena, da se zagotovi edinstvenost imen.

Paul Mockapetris iz ameriškega inštituta za informacijske znanosti je bil odgovoren za arhitekturo sistema. Leta 1984 je izdal RFC 882 in 883, ki opisuje "Domain Name System" ali DNS. Tem RFC-jem (Zahteva za komentarje) so sledili RFC 1034 in 1035, ki imajo trenutne specifikacije DNS.

DNS je bil ustvarjen tako, da je hierarhičen, porazdeljen in rekurziven, poleg tega pa omogoča predpomnjenje vaših podatkov. Zato noben stroj ne bi smel vedeti vseh internetnih naslovov. Glavni strežniki DNS so korenski strežniki (korenski strežniki). Gre za strežnike, ki vedo, kateri so stroji, ki so zadolženi za domene najvišje ravni.

Slika prek commons.wikimedia.org

Skupno je 13 korenskih strežnikov, od tega deset v Združenih državah Amerike, dva v Evropi (Stockholm in Amsterdam) in en v Aziji (Tokio). Ko eden odpove, drugim uspe nemoteno vzdrževati omrežje.

DNS deluje z vrati 53 (UDP in TCP) in 953 (TCP) za njihovo delovanje in nadzor. UDP vrata 53 se uporabljajo za poizvedbe strežnika in odjemalca, TCP vrata 53 pa se običajno uporabljajo za sinhronizacijo podatkov med glavnim (primarni) in pomožnim (sekundarnim).

Port 953 se uporablja za zunanje programe, ki komunicirajo z BIND. Na primer DHCP, ki želi dodati ime gostiteljev, ki so prejeli IP, znotraj območja DNS. Logično je, da je to treba storiti le, če je med njima vzpostavljeno zaupno razmerje, da se prepreči, da bi DNS prepisal podatke s katero koli programsko opremo.

BIND so ustvarili štirje diplomanti, člani raziskovalne skupine za računalništvo Univerze v Berkeleyju. Razvijalec Paul Vixie (ustvarjalec vixie-cron), medtem ko je delal za podjetje DEC, je bil najprej odgovoren za BIND. BIND trenutno podpira in vzdržuje konzorcij Internet Systems (ISC).

BIND 9 je bil razvit s kombinacijo komercialnih in vojaških pogodb. Večino funkcij BIND 9 so promovirala podjetja ponudnika Unix-a, ki so želela zagotoviti, da bo BIND ostal konkurenčen Microsoftovi ponudbi strežnikov DNS.

Na primer, varnostno razširitev DNSSEC je financirala vojska ZDA, ki je spoznala pomen varnosti za strežnik DNS.

Imena domen

Vsako spletno mesto ali internetna storitev potrebuje IP naslov (bodisi IPv4 bodisi IPv6). S tem virom je mogoče najti strežnik ali niz strežnikov, ki gostijo spletno mesto in s tem dostop do njegovih strani. V času pisanja tega članka je IP naslov Google Španija 172.217.16.227.

Predstavljajte si, da se morate spomniti IP-jev vseh spletnih mest, ki jih obiskujete vsak dan, kot so Facebook, Twitter, e-pošta, novičarski portali in drugo. To bi bilo skoraj nemogoče in zelo nepraktično, kajne?

C: \ Uporabniki \ Migue> ping www.google.es Pinging www.google.es z 32 bajti podatkov: Odgovor od 172.217.16.227: bytes = 32 time = 39ms TTL = 57 Odgovor from 172.217.16.227: bytes = 32 čas = 30 ms TTL = 57 odgovor od 172.217.16.227: bajti = 32 časa = 31 ms TTL = 57 odziv iz 172.217.16.227: bajti = 32 časa = 30 ms TTL = 57 statistika pinga za 172.217.16.227: Paketi: poslano = 4, prejeto = 4, izgubljeno = 0 (izgubljeno 0%), Približni časi kroženja v milisekundah: Minimalno = 30 ms, največ = 39 ms, povprečno = 32 ms C: \ Uporabniki \ Migue>

V bistvu zato uporabljamo imena domen za dostop do spletnih strani. S tem uporabniku ni treba vedeti, na primer, IP naslova Professional Review, da bi do njega dostopali, le poznati njihovo ime domene in to je to.

To je zelo praktična shema, saj je pomnjenje imen navsezadnje veliko lažje kot pomnjenje zaporedij številk. Čeprav se imena ne spomnite točno, ga lahko vnesete v iskalnik in pomagal vam bo, da ga najdete.

Bistvo je, da spletna mesta kljub uporabi domen še vedno potrebujejo naslove IP, saj so navsezadnje ustvarjena imena za lažje razumevanje ljudi, ne pa za računalnike. Na DNS pa je, da domeno povežete z naslovi IP.

DNS (Domain Name System) strežniki

Storitve Internet DNS (Domain Name System) so, na kratko, velike baze podatkov, razpršene po strežnikih, ki se nahajajo v različnih delih sveta. Ko v brskalnik napišete naslov, na primer www.profesionalreview.com, računalnik prosi strežnike DNS vašega internetnega ponudnika (ali druge, ki ste jih navedli), da poiščejo naslov IP, povezan s to domeno. V primeru, da ti strežniki nimajo teh informacij, bodo komunicirali z drugimi, ki jih morda imajo.

Dejstvo, da so domene hierarhično organizirane, pomaga pri tem delu. Najprej imamo korenski strežnik, ki ga lahko razumemo kot glavno storitev DNS in je predstavljen z obdobjem na koncu naslova, kot je prikazano v naslednjem primeru:

www.profesionalreview.com

Upoštevajte, da če program v brskalniku vtipkate natanko tako, kot je zgoraj, bo program običajno našel spletno mesto. Vendar to točke ni treba vključiti, saj vpleteni strežniki že vedo za njen obstoj.

Hierarhiji sledijo domene, o katerih vemo veliko, na primer.com,.net,.org,.info,.edu,.es,.me in številne druge. Te razširitve imenujemo gTLD (generične domene najvišje ravni), kar je na primer generične domene najvišje ravni.

Obstajajo tudi državno usmerjeni zaključki, tako imenovani "ccTLD" (kode države na najvišjih ravneh), nekaj podobnega kot koda države za domene najvišje ravni. Na primer:.es za Španijo,.ar za Argentino,.fr za Francijo in tako naprej.

Nato se prikažejo imena, ki jih lahko podjetja in posamezniki registrirajo na teh domenah, na primer beseda Profesional Review na profesionalreview.com ali Google na google.es.

S hierarhijo je ugotovitev, kaj je IP in s tem, kaj je strežnik, ki je povezan z domeno (postopek, imenovan ločljivost imena), lažji, saj tak način delovanja omogoča razporejeno delovno shemo, kjer je vsak raven hierarhije ima posebne storitve DNS.

Da bi ga bolje razumeli, si oglejte ta primer: predpostavimo, da želite obiskati spletno mesto www.profesionalreview.com. Če želite to narediti, bo DNS-jeva storitev vašega ponudnika poskusila odkriti, če veste, kako najti omenjeno spletno mesto. Če ni, bo najprej poizvedoval korenski strežnik. To bo posledično pomenilo, da bo strežnik DNS prenehal..

DNS strežnike, ki predstavljajo določene domene, imenujemo "avtoritativni". Storitve, ki so odgovorne za sprejemanje DNS poizvedb od odjemalskih strojev in poskušanje odgovorov z zunanjimi strežniki, se imenujejo "rekurzivne".

Domena gTLD in ccTLD upravljata različni subjekti, ki so tudi odgovorni za strežnike DNS.

DNS predpomnilnik

Recimo, da ste obiskali spletno stran, ki je ni bilo mogoče najti prek storitve DNS ponudnika, tako da se mora posvetovati z drugimi strežniki DNS (prek prej omenjene hierarhične sheme iskanja).

Da bi preprečili, da bi se ta preiskava ponovno začela izvajati, ko drug uporabnik ponudnika internetnih storitev poskuša vstopiti na isto spletno mesto, lahko storitev DNS za nekaj časa shrani podatke prve poizvedbe. Tako bo v drugi podobni zahtevi strežnik že vedel, kakšen je IP, povezan z zadevno spletno stranjo. Ta postopek je znan kot predpomnilnik DNS.

Načeloma je predpomnjenje DNS ohranilo samo pozitivne podatke poizvedb, torej ko je bilo mesto najdeno. Vendar so storitve DNS začele shranjevati tudi negativne rezultate z neobstoječih ali ne lokaliziranih spletnih mest, na primer, ko vnesejo napačen naslov.

Podatki o predpomnilniku se shranijo za določeno časovno obdobje s parametrom, znanim kot TTL (Time to Live). S tem se prepreči, da bi posneti podatki zastareli. Časovno obdobje TTL se razlikuje glede na nastavitve, določene za strežnik.

Zahvaljujoč temu je delo storitev DNS korenskega in naslednjih strežnikov zmanjšano.

DNS varnost z DNSSEC

V tem trenutku že veste, da igrajo strežniki DNS na internetu ogromno vlogo. Težava je v tem, da je lahko DNS tudi "žrtev" zlonamernih dejanj.

Predstavljajte si, na primer, da je oseba z veliko znanja sestavila shemo za zajemanje zahtev za razrešitev imen strank pri določenem ponudniku. Če s tem uspete, lahko poskusite usmeriti na ponarejen naslov namesto na varno spletno mesto, ki ga želi uporabnik obiskati. Če se uporabnik ne zaveda, da gre na lažno spletno stran, lahko posreduje zaupne podatke, na primer številko kreditne kartice.

Da bi se izognili takšnim težavam, je bil ustvarjen DNSSEC (DNS Security Extensions), ki je sestavljen iz specifikacije, ki DNS doda varnostne funkcije.

Slika z Wikimedia Commons

DNSSEC v bistvu upošteva vidike verodostojnosti in celovitosti postopkov, ki vključujejo DNS. V nasprotju s tem, kar nekateri sprva mislijo, pa na primer ne more zagotoviti zaščite pred vdori ali napadi DoS, čeprav lahko na nek način pomaga.

DNSSEC v osnovi uporablja shemo, ki vključuje javne in zasebne ključe. S tem ste lahko prepričani, da se pravilni strežniki odzivajo na poizvedbe DNS. Izvajanje DNSSEC morajo izvajati subjekti, odgovorni za upravljanje domen, zato tega sredstva ne uporabljajo v celoti.

Brezplačne storitve DNS: OpenDNS in Google Public DNS

Ko najamete storitev dostopa do interneta, privzeto preklopite na uporabo strežnikov DNS podjetja. Težava je v tem, da ti strežniki pogosto ne delujejo dobro: povezava je vzpostavljena, vendar brskalnik ne najde nobene strani ali je dostop do spletnih mest morda počasen, ker se storitve DNS počasi odzivajo.

Ena izmed težav, kot je ta, je sprejetje alternativnih in specializiranih storitev DNS, ki so optimizirane tako, da ponujajo najboljše možne zmogljivosti in so manj dovzetne za napake. Najbolj znana sta OpenDNS in Google Public DNS. Obe storitvi sta brezplačni in skoraj vedno delujeta zelo zadovoljivo.

OpenDNS

Uporaba OpenDNS je zelo enostavna: uporabljati morate samo IP naslove storitve. To so:

  • Primarno: 208.67.222.222 Sekundarno: 208.67.220.220

Sekundarna storitev je replika primarne; če do tega ni mogoče dostopati iz drugega razloga, je druga neposredna alternativa.

Te naslove lahko konfigurirate na lastni opremi ali na omrežni opremi, kot so usmerjevalniki Wi-Fi. Če na primer uporabljate Windows 10, lahko nastavitve nastavite na naslednji način:

  • Pritisnite Win + X in izberite "Omrežne povezave".

Zdaj morate z desno miškino tipko klikniti ikono, ki predstavlja povezavo in izbrati Lastnosti. Nato na zavihku "Omrežne funkcije" izberite možnost različice 4 (TCP / IPv4) internetnega protokola in kliknite Lastnosti. Aktivirajte možnost "Uporabi naslednje naslove strežnika DNS". V polje Preferred DNS Server vnesite primarni naslov DNS. V polje tik spodaj vnesite sekundarni naslov.

Očitno je tovrstno konfiguracijo mogoče izvesti tudi v Mac OS X, Linux in drugih operacijskih sistemih, samo glejte navodila, kako to storiti v priročniku ali v datotekah pomoči. Enako velja za številne računalnike v omrežju.

Storitev OpenDNS ne potrebuje registracije, vendar je to mogoče storiti na spletnem mestu storitve, da bi lahko uživali v drugih virih, na primer blokiranju domen in statistiki dostopa, na primer.

Google Javni DNS

Google Public DNS je še ena od takšnih storitev. Kljub temu, da ne ponuja toliko virov kot OpenDNS, je močno osredotočen na varnost in uspešnost, poleg tega pa je seveda tudi del enega največjih internetnih podjetij na svetu. Njihovi naslovi imajo veliko prednost: lažje si jih je zapomniti. Oglejte si:

  • Primarno: 8.8.8.8 Sekundarno: 8.8.4.4

Google Public DNS ima tudi naslove IPv6:

  • Primarni: 2001: 4860: 4860:: 8888 Sekundarni: 2001: 4860: 4860:: 8844

Končne misli o DNS

Uporaba DNS ni omejena na internet, saj ima ta vir na primer možnost uporabe v lokalnih omrežjih ali ekstranetih. Izvedite ga lahko praktično v katerem koli operacijskem sistemu, kot sta Unix in Windows, ki sta najbolj priljubljeni platformi. Najbolj znano orodje DNS je BIND, ki ga upravlja Konzorcij Internet Systems.

PRIPOROČAMO vam brezplačne in javne DNS strežnike 2018

Vsak sistemski skrbnik (SysAdmin) se mora ukvarjati z DNS, saj če so pravilno konfigurirane, so osnova omrežja, v katerem se izvajajo storitve. Razumevanje, kako deluje DNS in kako lahko izboljšamo, je pomembno, da storitev deluje pravilno in varno.

Vadnice

Izbira urednika

Back to top button