Co to są dns i do czego służą? wszystkie informacje, które powinieneś znać
Spisu treści:
- Początek Internetu i jego upadek
- Nazwy domen
- Serwery DNS (Domain Name System)
- Pamięć podręczna DNS
- Bezpieczeństwo DNS dzięki DNSSEC
- Bezpłatne usługi DNS: OpenDNS i Google Public DNS
- OpenDNS
- Google Publiczny DNS
- Ostatnie przemyślenia na temat DNS
Wiesz już, że w Internecie można znaleźć nieskończoną liczbę witryn o różnych tematach. Aby uzyskać do nich dostęp, adres jest zwykle zapisywany w odpowiednim polu przeglądarki, na przykład www.google.es lub www.profesionalreview.com. Ale czy masz pojęcie, w jaki sposób zespół może wyszukiwać te witryny, niezależnie od tego, gdzie są hostowane? Właśnie w tym momencie pojawia się praca serwerów DNS (Domain Name System). W tym artykule dowiesz się, czym są DNS, jak działają i jakie są inne powiązane pojęcia, takie jak DNSSEC.
Indeks treści
Początek Internetu i jego upadek
Na początku Internetu, ponieważ był przeznaczony do małego użytku, istniał plik hosts.txt, który zawierał wszystkie adresy IP i nazwy komputerów istniejących w Internecie. Plik ten był zarządzany przez NIC (Network Information Center) i dystrybuowany przez jednego hosta, SRI-NIC.
Administratorzy Arpanet przesłali pocztą elektroniczną do NIC wszystkie wprowadzone zmiany i od czasu do czasu aktualizowano SRI-NIC, a także plik hosts.txt.
Zmiany zostały zastosowane na nowym pliku hosts.txt raz lub dwa razy w tygodniu. Jednak wraz z rozwojem Arpanetu schemat ten stał się niewykonalny. Rozmiar pliku hosts.txt wzrastał wraz ze wzrostem liczby komputerów w Internecie.
Co więcej, ruch generowany przez proces aktualizacji wzrastał w jeszcze większych proporcjach po uwzględnieniu każdego hosta, co oznaczało nie tylko jeszcze jedną linię w pliku hosts.txt, ale także aktualizację innego hosta z SRI-NIC..
Zdjęcie za pośrednictwem commons.wikimedia.org
Korzystając z protokołu TCP / IP firmy Arpanet, sieć rozwijała się wykładniczo, przez co aktualizowanie pliku było prawie niemożliwe do zarządzania.
Administratorzy Arpanet wypróbowali inne ustawienia, aby rozwiązać problem w pliku hosts.txt. Celem było stworzenie systemu, który rozwiązywałby problemy na jednym stole hosta. Nowy system powinien umożliwiać lokalnemu administratorowi konwersję danych dostępnych na całym świecie. Decentralizacja administracji rozwiązałaby problem wąskiego gardła generowanego przez jeden host i zmniejszyłaby problem z ruchem.
Ponadto administracja lokalna ułatwiłaby aktualizację danych. Schemat powinien używać nazw hierarchicznych, aby zapewnić unikalność nazw.
Paul Mockapetris, z US Science Institute, był odpowiedzialny za architekturę systemu. W 1984 r. Wydano RFC 882 i 883, które opisują „system nazw domen” lub DNS. Po tych RFC (prośba o komentarze) następowały RFC 1034 i 1035, które mają aktualne specyfikacje DNS.
DNS został stworzony w taki sposób, aby był hierarchiczny, rozproszony i rekurencyjny, oprócz umożliwienia buforowania twoich informacji. Dlatego żadna maszyna nie musiałaby znać wszystkich adresów internetowych. Głównymi serwerami DNS są serwery główne (serwery główne). Są to serwery, które wiedzą, które maszyny odpowiadają za domeny najwyższego poziomu.
Zdjęcie za pośrednictwem commons.wikimedia.org
W sumie istnieje 13 serwerów głównych, dziesięć zlokalizowanych w Stanach Zjednoczonych, dwa w Europie (Sztokholm i Amsterdam) i jeden w Azji (Tokio). Kiedy jedna zawiedzie, innym uda się utrzymać płynną pracę sieci.
DNS współpracuje z portami 53 (UDP i TCP) i 953 (TCP) odpowiednio do ich działania i kontroli. Port UDP 53 jest używany do zapytań serwer-klient, a port TCP 53 jest zwykle używany do synchronizacji danych między urządzeniem głównym (podstawowym) a urządzeniem podrzędnym (wtórnym).
Port 953 jest używany dla programów zewnętrznych komunikujących się z BIND. Na przykład DHCP, który chce dodać nazwę hosta, który otrzymał adres IP w strefie DNS. Logiczne jest, że należy to zrobić tylko wtedy, gdy między nimi zostanie ustanowiona relacja zaufania, aby zapobiec nadpisywaniu przez DNS danych przez jakiekolwiek oprogramowanie.
BIND został stworzony przez czterech absolwentów, członków grupy badawczej informatyki na Uniwersytecie Berkeley. Deweloper Paul Vixie (twórca vixie-cron), pracując dla firmy DEC, był najpierw odpowiedzialny za BIND. BIND jest obecnie obsługiwany i obsługiwany przez Internet Systems Consortium (ISC).
BIND 9 został opracowany poprzez połączenie kontraktów handlowych i wojskowych. Większość funkcji BIND 9 była promowana przez firmy dostarczające Uniksa, które chciały mieć pewność, że BIND pozostanie konkurencyjny z ofertami serwerów DNS Microsoft.
Na przykład rozszerzenie bezpieczeństwa DNSSEC zostało sfinansowane przez wojsko Stanów Zjednoczonych, które zdało sobie sprawę ze znaczenia bezpieczeństwa dla serwera DNS.
Nazwy domen
Każda strona internetowa lub usługa internetowa potrzebuje adresu IP (IPv4 lub IPv6). Za pomocą tego zasobu można znaleźć serwer lub zestaw serwerów, które obsługują witrynę, a tym samym uzyskać dostęp do jej stron. W chwili pisania tego artykułu adres IP Google Hiszpanii to 172.217.16.227.
Wyobraź sobie, że musisz pamiętać adresy IP wszystkich witryn, które odwiedzasz każdego dnia, takich jak Facebook, Twitter, e-mail, portale informacyjne i inne. To byłoby prawie niemożliwe i bardzo niepraktyczne, prawda?
C: \ Users \ Migue> ping www.google.es Pinging www.google.es z 32 bajtami danych: Odpowiedź z 172.217.16.227: bajtów = 32 czas = 39 ms TTL = 57 Odpowiedź z 172.217.16.227: bajtów = 32 czas = 30ms TTL = 57 Odpowiedź od 172.217.16.227: bajty = 32 czas = 31ms TTL = 57 Odpowiedź od 172.217.16.227: bajty = 32 czas = 30ms TTL = 57 Statystyka ping dla 172.217.16.227: Pakiety: wysłane = 4, odebrane = 4, utracone = 0 (0% utracone), Przybliżone czasy podróży w obie strony w milisekundach: Minimum = 30 ms, Maksymalnie = 39 ms, Średnia = 32 ms C: \ Users \ Migue>
Właśnie dlatego używamy nazw domen do uzyskiwania dostępu do stron internetowych. Dzięki temu użytkownik nie musi na przykład znać adresu IP Professional Review, aby uzyskać do niego dostęp, po prostu znać swoją nazwę domeny i to wszystko.
Jest to bardzo praktyczny schemat, ponieważ zapamiętywanie nazw jest w końcu znacznie łatwiejsze niż zapamiętywanie sekwencji numerów. Ponadto, nawet jeśli nie pamiętasz dokładnie nazwy, możesz wpisać ją w wyszukiwarce, co pomoże ci ją znaleźć.
Chodzi o to, że pomimo korzystania z domen witryny nadal potrzebują adresów IP, ponieważ nazwy zostały utworzone, aby ułatwić ludziom zrozumienie, a nie komputerów. DNS musi połączyć domenę z adresami IP.
Serwery DNS (Domain Name System)
Internetowe usługi DNS (Domain Name System) to w skrócie duże bazy danych rozproszone na serwerach znajdujących się w różnych częściach świata. Gdy wpiszesz adres w przeglądarce, taki jak www.profesionalreview.com, komputer poprosi serwery DNS twojego dostawcy Internetu (lub innych określonych przez ciebie) o znalezienie adresu IP powiązanego z tą domeną. W przypadku, gdy serwery te nie mają tych informacji, będą komunikować się z innymi, którzy mogą je mieć.
Fakt, że domeny są uporządkowane hierarchicznie, pomaga w tej pracy. Najpierw mamy serwer root, który można rozumieć jako główną usługę DNS i jest reprezentowany kropką na końcu adresu, jak pokazano w następującym przykładzie:
www.profesionalreview.com
Pamiętaj, że jeśli wpiszesz adres dokładnie tak, jak powyżej, z kropką na końcu, w przeglądarce program zwykle znajdzie stronę internetową. Uwzględnienie tego punktu nie jest jednak konieczne, ponieważ zaangażowane serwery już wiedzą o jego istnieniu.
Po hierarchii następują domeny, o których wiemy dużo, takie jak.com,.net,.org,.info,.edu,.es,.me i kilka innych. Te rozszerzenia nazywane są „gTLD” (ogólne domeny najwyższego poziomu), podobnie jak ogólne domeny najwyższego poziomu.
Istnieją również zakończenia zorientowane na kraj, tak zwane „ccTLD” (Domeny najwyższego poziomu domen), coś jak Kod kraju dla domen najwyższego poziomu. Na przykład:.es dla Hiszpanii,.ar dla Argentyny,.fr dla Francji i tak dalej.
Następnie pojawiają się nazwy, które firmy i osoby fizyczne mogą zarejestrować w tych domenach, takie jak słowo Profesional Review w profesionalreview.com lub Google w google.es.
Dzięki hierarchii ustalenie adresu IP, a tym samym serwera powiązanego z domeną (proces zwany rozpoznawaniem nazw) jest łatwiejsze, ponieważ ten tryb działania pozwala na rozproszony schemat pracy, w którym każdy poziom hierarchii ma określone usługi DNS.
Aby to lepiej zrozumieć, spójrz na ten przykład: załóżmy, że chcesz odwiedzić stronę internetową www.profesionalreview.com. Aby to zrobić, usługa DNS Twojego dostawcy spróbuje dowiedzieć się, czy wiesz, jak zlokalizować wskazaną witrynę. Jeśli nie, najpierw wykona zapytanie do serwera głównego. To z kolei wskaże serwer DNS zakończenia.com, który będzie kontynuował proces, dopóki nie dotrze do serwera, który odpowiada na domenie profesionalreview.com, który ostatecznie zgłosi skojarzony adres IP, to znaczy, na którym serwerze znajduje się dana witryna.
Serwery DNS reprezentujące określone domeny nazywane są „autorytatywnymi”. Ze swojej strony usługi odpowiedzialne za odbieranie zapytań DNS od komputerów klienckich i próby uzyskania odpowiedzi z serwerami zewnętrznymi nazywane są „rekurencyjnymi”.
Domenami gTLD i ccTLD zarządzają różne podmioty, które są również odpowiedzialne za serwery DNS.
Pamięć podręczna DNS
Załóżmy, że odwiedziłeś stronę internetową, której nie można było zlokalizować za pośrednictwem usługi DNS twojego dostawcy, więc musi ona skonsultować się z innymi serwerami DNS (poprzez wyżej wspomniany hierarchiczny schemat wyszukiwania).
Aby zapobiec ponownemu przeprowadzeniu tego dochodzenia, gdy inny dostawca usług internetowych próbuje wejść na tę samą stronę, usługa DNS może na pewien czas zapisać informacje o pierwszym zapytaniu. Zatem w kolejnym podobnym żądaniu serwer będzie już wiedział, jaki jest adres IP powiązany z daną witryną. Ta procedura jest znana jako pamięć podręczna DNS.
Zasadniczo buforowanie DNS zachowało tylko pozytywne dane kwerendy, to znaczy po znalezieniu witryny. Jednak usługi DNS zaczęły również zapisywać negatywne wyniki z nieistniejących lub niezlokalizowanych witryn, na przykład gdy wprowadzają zły adres.
Informacje o pamięci podręcznej są przechowywane przez określony czas przy użyciu parametru znanego jako TTL (Time to Live). Służy to do zapobiegania utracie aktualności zapisanych informacji. Okres czasu TTL różni się w zależności od ustawień określonych dla serwera.
Dzięki temu praca usług DNS root i kolejnych serwerów jest zminimalizowana.
Bezpieczeństwo DNS dzięki DNSSEC
W tym momencie już wiesz, że serwery DNS odgrywają ogromną rolę w Internecie. Problem polega na tym, że DNS może być również „ofiarą” złośliwych działań.
Wyobraź sobie na przykład, że osoba posiadająca dużą wiedzę opracowała schemat przechwytywania żądań rozpoznania nazwy klienta od konkretnego dostawcy. Gdy to się powiedzie, możesz spróbować przekierować na fałszywy adres zamiast do bezpiecznej witryny, którą użytkownik chce odwiedzić. Jeśli użytkownik nie zorientuje się, że idzie na fałszywą stronę internetową, może podać poufne informacje, takie jak numer karty kredytowej.
Aby uniknąć takich problemów, utworzono DNSSEC (DNS Security Extensions), który składa się ze specyfikacji, która dodaje funkcje bezpieczeństwa do DNS.
Zdjęcie z Wikimedia Commons
DNSSEC zasadniczo bierze pod uwagę aspekty autentyczności i integralności procedur związanych z DNS. Ale w przeciwieństwie do tego, co niektórzy początkowo myślą, nie może zapewnić ochrony przed włamaniami lub atakami DoS, na przykład, chociaż może w jakiś sposób pomóc.
Zasadniczo DNSSEC używa schematu obejmującego klucze publiczne i prywatne. Dzięki temu możesz być pewien, że właściwe serwery odpowiadają na zapytania DNS. Wdrożenie DNSSEC musi być przeprowadzone przez podmioty odpowiedzialne za zarządzanie domenami, dlatego ten zasób nie jest w pełni wykorzystywany.
Bezpłatne usługi DNS: OpenDNS i Google Public DNS
Wynajmując usługę dostępu do Internetu, domyślnie przełączasz się na korzystanie z firmowych serwerów DNS. Problem polega na tym, że wiele razy serwery te mogą nie działać zbyt dobrze: połączenie jest nawiązane, ale przeglądarka nie może znaleźć żadnej strony lub dostęp do stron internetowych może być powolny, ponieważ usługi DNS potrzebują czasu na odpowiedź.
Jednym z rozwiązań takich problemów jest przyjęcie alternatywnych i wyspecjalizowanych usług DNS, które są zoptymalizowane w celu zapewnienia najlepszej możliwej wydajności i są mniej podatne na błędy. Najbardziej znane to OpenDNS i Google Public DNS. Obie usługi są bezpłatne i prawie zawsze działają bardzo zadowalająco.
OpenDNS
Korzystanie z OpenDNS jest bardzo proste: wystarczy użyć obu adresów IP usługi. Są to:
- Główny: 208.67.222.222 Drugi: 208.67.220.220
Usługa dodatkowa jest repliką podstawowej; jeśli z jakiegokolwiek powodu nie można uzyskać do niego dostępu, druga jest natychmiastową alternatywą.
Adresy te można skonfigurować na własnym sprzęcie lub sprzęcie sieciowym, takim jak routery Wi-Fi. Jeśli używasz na przykład systemu Windows 10, możesz wprowadzić następujące ustawienia:
- Naciśnij Win + X i wybierz „Połączenia sieciowe”.
Teraz musisz kliknąć prawym przyciskiem myszy ikonę reprezentującą połączenie i wybrać Właściwości. Następnie na karcie „Funkcje sieciowe” wybierz opcję Protokół internetowy w wersji 4 (TCP / IPv4) i kliknij Właściwości. Aktywuj opcję „Użyj następujących adresów serwerów DNS”. W polu Preferowany serwer DNS wprowadź główny adres DNS. W polu poniżej wpisz adres dodatkowy.
Oczywiście tego rodzaju konfiguracji można również dokonać w systemie Mac OS X, Linux i innych systemach operacyjnych, wystarczy zapoznać się z instrukcjami, jak to zrobić w instrukcji lub plikach pomocy. To samo dotyczy wielu komputerów w sieci.
Usługa OpenDNS nie wymaga rejestracji, ale można to zrobić na stronie internetowej usługi, aby korzystać z innych zasobów, takich jak na przykład blokowanie domen i statystyki dostępu.
Google Publiczny DNS
Google Public DNS to kolejna usługa tego typu, która się wyróżnia. Mimo że nie oferuje tak wielu zasobów, jak OpenDNS, jest silnie skoncentrowany na bezpieczeństwie i wydajności, a ponadto jest oczywiście częścią jednej z największych firm internetowych na świecie. Ich adresy mają wielką zaletę: łatwiej je zapamiętać. Spójrz na:
- Główny: 8.8.8.8 Drugi: 8.8.4.4
Google Public DNS ma również adresy IPv6:
- Podstawowy: 2001: 4860: 4860:: 8888 Dodatkowy: 2001: 4860: 4860:: 8844
Ostatnie przemyślenia na temat DNS
Korzystanie z DNS nie ogranicza się do Internetu, ponieważ ten zasób może być wykorzystywany na przykład w sieciach lokalnych lub ekstranetach. Można go wdrożyć praktycznie na dowolnym systemie operacyjnym, takim jak Unix i Windows, które są najpopularniejszymi platformami. Najbardziej znanym narzędziem DNS jest BIND, którym zarządza Konsorcjum Systemów Internetowych.
POLECAMY Darmowe i publiczne serwery DNS 2018Każdy administrator systemu (SysAdmin) musi radzić sobie z DNS, ponieważ jeśli są odpowiednio skonfigurowane, stanowią bazę sieci, w której usługi są wykonywane. Zrozumienie, jak działa DNS i jak możemy go ulepszyć, jest ważne, aby usługa działała poprawnie i bezpiecznie.
▷ 24-stykowe złącza zasilania ATX i 8-stykowe złącza EPS do czego służą i do czego służą?
W tych artykułach zobaczymy znaczenie zasilacza i jego najważniejszych złączy dla płyty głównej, ATX i EPS ✅
RGB vs CMYK: wszystkie pojęcia, które powinieneś znać
Twórcy treści, którzy używają formatu cyfrowego do swojej pracy, przedstawiają samouczek dotyczący kolorów RGB kontra CMYK. Zacznijmy!
Klawiatura: wszystkie informacje, które musisz znać ⌨️ℹ️?
Przedstawiamy szczegółowy przewodnik na temat wszystkiego, co należy wziąć pod uwagę przy zakupie pierwszej klawiatury lub podczas aktualizacji obecnej.