Dns для чего нужен


Обычные пользователи практически никогда не сталкиваются с вопросами:

  • Для чего нужен ДНС
  • Как настроить DNS записи домена.
  • Как проверить DNS записи домена.
  • Как быстро обновляется DNS.
  • Что такое TTL для записей ДНС (время жизни).

Для вебмастеров или просто владельцев хостов, которые стараются выполнить настройку своего сервиса максимально качественно, эти вопросы очень актуальны.

Для чего нужен DNS

Сервер доменных имен, или сокращенно – ДНС, служит для конвертации доменного имени в IP адрес. На заре развития интернета все имена хранились в локальном файле DHOSTS.TXT, который приходилось обновлять вручную. С ростом количества используемых имен доменов, время на обработку запросов при такой системе адресации существенно возросло, а механизм добавления новых доменов оказался неэффективным. Поэтому был разработан принципиально новый способ адресации при помощи серверов ДНС. DNS система введена для эффективного и быстрого преобразования имен в IP адрес. Кроме того, принцип управления собственным сервером имен достаточно прост. Базовый функционал DNS может быть освоен и применен даже новичком.


Как настроить DNS записи домена

Алгоритм добавления новых записей ДНС будет отличаться для каждого вида сервера имен (Собственный, платный/бесплатный, от хостинг провайдера, CDN прокси). Более подробно о ДНС серверах, их видах, а также о преимуществах и недостатках каждого из них можно прочитать в статье «Выбор ДНС сервера — какой выбрать лучше?».

В случае, если необходима тонкая настройка с широким спектром параметров, лучше развернуть собственный DNS сервер. Чтобы качественно это сделать, а потом еще и эффективно им управлять, потребуются специальные навыки и более глубокое изучение принципов, по которым работает DNS-сервер.

Поэтому наиболее удобный для новичка вариант – воспользоваться DNS сервером от хостинг-провайдера. Причина проста – мы получим максимум результата при минимуме затраченных усилий.

Первичная настройка производится при помощи панели управления хостингом. Там можно изменить настройки уже существующих DNS записей домена, добавить новую запись или удалить неактуальную.

Для каждой ресурсной записи необходимо будет указать ее тип. Наиболее часто используемые:

  • А (address record) – IP адрес узла. Устанавливает соответствие между доменным именем и IP адресом.
  • MX (mail exchange) – домен для почтового сервиса. Имеет один параметр – приоритет записи, который может принимать значение от 0 (самый высокий) до 65535 (наиболее низкий). Использование приоритетов позволяет использовать сразу несколько почтовых сервисов для оправки и приема корреспонденции. В случае, если сервер с высочайшим приоритетом по каким-либо причинам недоступен, будет использоваться DNS запись домена с более низким приоритетом.

  • PTR (pointer) используется для организации обратных DNS запросов. Позволяет получить имя домена по IP адресу.
  • CNAME – создание псевдонима имени. Подобные DNS записи домена широко используются для сокращения имени.
  • NS (name server) – позволяет использовать свой поддомен на других ДНС серверах. Делегирование поддоменов значительно повышает отказоустойчивость ресурса.
  • SRV, TXT – служебные записи для «продвинутых» пользователей. Имеют множество параметров. При необходимости их использования стоит тщательно изучить структуру необходимой записи (например, для SRV она такова: <имя сервиса>.
    <протокол>.<доменное имя> <класс> SRV <приоритет> <относительный приоритет> <порт> <канонический адрес сервиса>).

Если добавление записей DNS типа вызывает сложности – обращайтесь в службу поддержки RigWEB. Опытные администраторы всегда готовы помочь с настройки DNS записей домена, объяснят, для чего служат конкретные параметров и расскажут об их допустимых значениях.

Как проверить DNS записи домена

Ситуации, когда необходимо проверить DNS записи домена возникают регулярно. Для этого существуют специальные утилиты – nslookup (Windows, Linux, MacOS) или dig (Linux и MacOS). Работают они через командную строку. Команда nslookup имеет такой синтаксис:
nslookup [-подкоманда …] [{имя_сервиса| [ -имя DNS]}]


поле «подкоманда» может быть пустым или принимать одно или несколько значений. Это дополнительные команды nslookup, которые могут быть использованы в качестве параметров. Например: exit (выход), help (справочная информация), ls (параметры ДНС) и т. д.

Команда dig имеет такой синтаксис

dig <Имя ДНС> domain <тип запроса> <класс запроса> <настройки запроса> <настройки команды dig> <комментарий>

Использовать все параметры команды не обязательно. Для проверки DNS записи домена достаточно будет такого запроса:

dig <Имя ДНС> <Имя Вашего сервиса>

Как быстро обновляется DNS

При регистрации DNS на обновление информации в системе может потребоваться от нескольких часов до нескольких дней (до 72 часов). В среднем этот процесс обычно занимает около суток. Периодичность проведения обновления у каждого интернет-провайдера разная. Указать, как быстро обновляется DNS для каждого из существующих провайдеров, невозможно – их слишком много. Работоспособность ресурса можно проверить через специальные сервисы, например Web Proxy.

Что такое TTL для записей ДНС (время жизни)

TTL в настройках ДНС – время жизни (актуальности) записи при кешировании. Использование кеширования значительно ускоряет обработку запросов, так как при корректной настройке, записи DNS изменяются редко. TTL определяет, насколько долго текущая запись будет храниться в кеше без обновления.

В зависимости от службы, с помощью которой производится настройка записи ДНС, время жизни задается одним из двух способов:


  • Вручную (числовое значение в секундах).
  • Из списка (например: очень короткое -5 минут, короткое — 1 час, длинное — 24 часа, максимальное — 7 дней).

Ответы на все вопросы, связанные с расширенной настройкой ДНС, можно узнать у специалистов из RigWEB. Оптимальные параметры настройки, развертывание ДНС серверов, управление записями ДНС – все это и много другое могут выполнить наши администраторы.

rigweb.ru

Ключевые характеристики DNS[править | править код]

DNS обладает следующими характеристиками:

  • Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.
  • Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности, и (возможно) адреса корневых DNS-серверов.
  • Кэширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

  • Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.
  • Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

DNS важна для работы Интернета, так как для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.

DNS была разработана Полом Мокапетрисом в 1983 году; оригинальное описание механизмов работы содержится в RFC 882 и RFC 883. В 1987 публикация RFC 1034 и RFC 1035 изменила спецификацию DNS и отменила RFC 882, RFC 883 и RFC 973 как устаревшие.

Дополнительные возможности[править | править код]

  • поддержка динамических обновлений
  • защита данных (DNSSEC) и транзакций (TSIG)
  • поддержка различных типов информации

История[править | править код]

Использование более простого и запоминающегося имени вместо числового адреса хоста относится к эпохе ARPANET. Стэнфордский исследовательский институт (теперь SRI International) поддерживал текстовый файл HOSTS.TXT, который сопоставлял имена узлов с числовыми адресами компьютеров в ARPANET. Поддержание числовых адресов, называемых списком присвоенных номеров, было обработано Джоном Постелем в Институте информационных наук Университета Южной Калифорнии (ISI), команда которого тесно сотрудничала с НИИ.[1]

Адреса назначались вручную. Чтобы запросить имя хоста и адрес и добавить компьютер в главный файл, пользователи связывались с сетевым информационным центром (NIC) SRI, руководимым Элизабет Фейнлер, по телефону в рабочее время.

К началу 1980-х годов поддержание единой централизованной таблицы хостов стало медленным и громоздким, а развивающейся сети требовалась автоматическая система именования для решения технических и кадровых вопросов. Постел поставил перед собой задачу выработать компромисс между пятью конкурирующими предложениями для решения задачи, сформулированной Полом Мокапетрисом. Мокапетрис вместо этого создал концепцию иерархической системы доменных имен.


Рабочая группа IETF опубликовала оригинальные спецификации в RFC 882 и RFC 883 в ноябре 1983 года.

В 1984 году четыре студента UC Berkeley, Дуглас Терри, Марк Пейнтер, Дэвид Риггл и Сонгниан Чжоу, написали первую версию сервера имен BIND (Berkeley Internet Name Daemon). В 1985 году Кевин Данлэп из DEC существенно пересмотрел реализацию DNS. Майк Карел, Фил Альмквист и Пол Викси поддерживали BIND с тех пор. В начале 1990-х годов BIND был перенесен на платформу Windows NT. Он широко распространен, особенно в Unix-системах, и по-прежнему является наиболее широко используемым программным обеспечением DNS в Интернете.

В ноябре 1987 года были приняты спецификации DNS — RFC 1034 и RFC 1035. После этого были приняты сотни RFC, изменяющих и дополняющих DNS.

Проблемы с безопасностью[править | править код]

Первоначально проблемы безопасности не были основными соображениями при разработке программного обеспечения DNS или любого программного обеспечения для развёртывания в раннем Интернете, поскольку сеть не была открыта для широкой общественности. Однако рост Интернета в коммерческом секторе в 1990-х годах изменил требования к мерам безопасности для защиты целостности данных и аутентификации пользователей.

Несколько уязвимостей были обнаружены и использованы злоумышленниками. Одной из таких проблем является отравление кэша DNS, в котором данные распространяются на кэширующие преобразователи под предлогом того, что они являются авторитетным сервером происхождения, тем самым загрязняя хранилище данных потенциально ложной информацией и длительными сроками действия (время жизни). Впоследствии, запросы легитимных приложений могут быть перенаправлены на сетевые хосты, контролируемые злоумышленником.


DNS-ответы ранее не имели криптографической подписи, что давало возможность для множества вариантов атаки. Современные расширения системы безопасности доменных имен (DNSSEC) изменяют DNS, чтобы добавить поддержку криптографически подписанных ответов. Другие расширения, такие как TSIG, добавляют поддержку криптографической аутентификации между доверенными одноранговыми узлами и обычно используются для авторизации передачи зоны или операций динамического обновления.

Некоторые доменные имена могут использоваться для достижения эффектов спуфинга. Например, paypal.com и paypa1.com — это разные имена, но пользователи могут не различать их в графическом пользовательском интерфейсе в зависимости от выбранного шрифта пользователя. Во многих шрифтах буква l и цифра 1 выглядят очень похожими или даже идентичными. Эта проблема остро стоит в системах, которые поддерживают интернационализированные доменные имена, поскольку многие коды символов в ISO 10646 могут отображаться на типичных экранах компьютеров. Эта уязвимость иногда используется в фишинге.

Для подтверждения результатов DNS также могут использоваться такие методы, как обратный DNS с подтверждением прямых записей, но криптографически достоверными они не являются; при этом не учитывается вариант подмены маршрутной информации (англ. BGP hijacking).

Терминология и принципы работы[править | править код]

Ключевыми понятиями DNS являются:


  • Доме́н (англ. domain «область») — узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь или поддерево в дереве имён. Структура доменного имени отражает порядок следования узлов в иерархии; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости): вверху находится корневой домен (имеющий идентификатор «.»(точка)), ниже идут домены первого уровня (доменные зоны), затем — домены второго уровня, третьего и т. д. (например, для адреса ru.wikipedia.org. домен первого уровня — org, второго — wikipedia, третьего — ru). DNS позволяет не указывать точку корневого домена.
  • Поддомен (англ. subdomain) — подчинённый домен (например, wikipedia.org — поддомен домена org, а ru.wikipedia.org — домена wikipedia.org). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения. Например, если у вас есть домен вида mydomain.ru, вы можете создать для него различные поддомены вида mysite1.mydomain.ru, mysite2.mydomain.ru и т. д.

  • Ресурсная запись — единица хранения и передачи информации в DNS. Каждая ресурсная запись имеет имя (то есть привязана к определённому доменному имени, узлу в дереве имён), тип и поле данных, формат и содержание которого зависит от типа.
  • Зона — часть дерева доменных имён (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имён (DNS-сервере, см. ниже), а чаще — одновременно на нескольких серверах (см. ниже). Целью выделения части дерева в отдельную зону является передача ответственности (см. ниже) за соответствующий домен другому лицу или организации. Это называется делегированием (см. ниже). Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имён DNS как структуру из зон, а не отдельных узлов/имён, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчинённых. На практике большинство зон 0-го и 1-го уровня (‘.’, ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчинённых уровней без выделения их в дочерние зоны.
  • Делегирование — операция передачи ответственности за часть дерева доменных имён другому лицу или организации. За счёт делегирования в DNS обеспечивается распределённость администрирования и хранения. Технически делегирование выражается в выделении этой части дерева в отдельную зону, и размещении этой зоны на DNS-сервере (см. ниже), управляемом этим лицом или организацией. При этом в родительскую зону включаются «склеивающие» ресурсные записи (NS и А), содержащие указатели на DNS-сервера дочерней зоны, а вся остальная информация, относящаяся к дочерней зоне, хранится уже на DNS-серверах дочерней зоны.
  • DNS-сервер — специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.
  • DNS-клиент — специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.
  • Авторитетность (англ. authoritative) — признак размещения зоны на DNS-сервере. Ответы DNS-сервера могут быть двух типов: авторитетные (когда сервер заявляет, что сам отвечает за зону) и неавторитетные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS-сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).
  • DNS-запрос (англ. DNS query) — запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным (см. Рекурсия).

Система DNS содержит иерархию DNS-серверов, соответствующую иерархии зон. Каждая зона поддерживается как минимум одним авторитетным сервером DNS (от англ. authoritative — авторитетный), на котором расположена информация о домене.

Имя и IP-адрес не тождественны — один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо — одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.

Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.[2]

Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDP-датаграммы. TCP используется, когда размер данных ответа превышает 512 байт, и для AXFR-запросов.

Рекурсия[править | править код]

Термином рекурсия в DNS обозначают алгоритм поведения DNS-сервера: выполнение от имени клиента полный поиск нужной информации во всей системе DNS, при необходимости обращаясь к другим DNS-серверам.

DNS-запрос может быть рекурсивным — требующим полного поиска, — и нерекурсивным (или итеративным) — не требующим полного поиска.

Аналогично — DNS-сервер может быть рекурсивным (умеющим выполнять полный поиск) и нерекурсивным (не умеющим выполнять полный поиск). Некоторые программы DNS-серверов, например, BIND, можно сконфигурировать так, чтобы запросы одних клиентов выполнялись рекурсивно, а запросы других — нерекурсивно.

При ответе на нерекурсивный запрос, а также при неумении или запрете выполнять рекурсивные запросы, DNS-сервер либо возвращает данные о зоне, за которую он ответственен, либо возвращает ошибку. Настройки нерекурсивного сервера, когда при ответе выдаются адреса серверов, которые обладают большим объёмом информации о запрошенной зоне, чем отвечающий сервер (чаще всего — адреса корневых серверов), являются некорректными, и такой сервер может быть использован для организации DoS-атак.

В случае рекурсивного запроса DNS-сервер опрашивает серверы (в порядке убывания уровня зон в имени), пока не найдёт ответ или не обнаружит, что домен не существует (на практике поиск начинается с наиболее близких к искомому DNS-серверов, если информация о них есть в кэше и не устарела, сервер может не запрашивать другие DNS-серверы).

Рассмотрим на примере работу всей системы.

Предположим, мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org»? Однако сервер DNS может ничего не знать не только о запрошенном имени, но и даже обо всём домене wikipedia.org. В этом случае сервер обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является ответственным за зону org.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является ответственным за зону wikipedia.org.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ — IP-адрес, который и передаётся клиенту — браузеру.

В данном случае при разрешении имени, то есть в процессе поиска IP по имени:

  • браузер отправил известному ему DNS-серверу рекурсивный запрос — в ответ на такой тип запроса сервер обязан вернуть «готовый результат», то есть IP-адрес, либо пустой ответ и код ошибки NXDOMAIN;
  • DNS-сервер, получивший запрос от браузера, последовательно отправлял нерекурсивные запросы, на которые получал от других DNS-серверов ответы, пока не получил ответ от сервера, ответственного за запрошенную зону;
  • остальные упоминавшиеся DNS-серверы обрабатывали запросы нерекурсивно (и, скорее всего, не стали бы обрабатывать запросы рекурсивно, даже если бы такое требование стояло в запросе).

Иногда допускается, чтобы запрошенный сервер передавал рекурсивный запрос «вышестоящему» DNS-серверу и дожидался готового ответа.

При рекурсивной обработке запросов все ответы проходят через DNS-сервер, и он получает возможность кэшировать их. Повторный запрос на те же имена обычно не идёт дальше кэша сервера, обращения к другим серверам не происходит вообще. Допустимое время хранения ответов в кэше приходит вместе с ответами (поле TTL ресурсной записи).

Рекурсивные запросы требуют больше ресурсов от сервера (и создают больше трафика), так что обычно принимаются от «известных» владельцу сервера узлов (например, провайдер предоставляет возможность делать рекурсивные запросы только своим клиентам, в корпоративной сети рекурсивные запросы принимаются только из локального сегмента). Нерекурсивные запросы обычно принимаются ото всех узлов сети (и содержательный ответ даётся только на запросы о зоне, которая размещена на узле, на DNS-запрос о других зонах обычно возвращаются адреса других серверов).

Обратный DNS-запрос[править | править код]

DNS используется в первую очередь для преобразования символьных имён в IP-адреса, но он также может выполнять обратный процесс. Для этого используются уже имеющиеся средства DNS. Дело в том, что с записью DNS могут быть сопоставлены различные данные, в том числе и какое-либо символьное имя. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя. Обратный порядок записи частей IP-адреса объясняется тем, что в IP-адресах старшие биты расположены в начале, а в символьных DNS-именах старшие (находящиеся ближе к корню) части расположены в конце.

Записи DNS[править | править код]

Записи DNS, или Ресурсные записи (англ. Resource Records, RR) — единицы хранения и передачи информации в DNS. Каждая ресурсная запись состоит из следующих полей[3]:

  • имя (NAME) — доменное имя, к которому привязана или которому «принадлежит» данная ресурсная запись,
  • тип (TYPE) ресурсной записи — определяет формат и назначение данной ресурсной записи,
  • класс (CLASS) ресурсной записи; теоретически считается, что DNS может использоваться не только с TCP/IP, но и с другими типами сетей, код в поле класс определяет тип сети[4],
  • TTL (Time To Live) — допустимое время хранения данной ресурсной записи в кэше неответственного DNS-сервера,
  • длина поля данных (RDLEN),
  • поле данных (RDATA), формат и содержание которого зависит от типа записи.

Наиболее важные типы DNS-записей:

  • Запись A (address record) или запись адреса связывает имя хоста с адресом протокола IPv4. Например, запрос A-записи на имя referrals.icann.org вернёт его IPv4-адрес — 192.0.34.164.
  • Запись AAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6. Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернёт его IPv6-адрес — 2001:7fd::1.
  • Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя.
  • Запись MX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой для данного домена.
  • Запись NS (name server) указывает на DNS-сервер для данного домена.
  • Запись PTR (pointer[5][6]) обратная DNS-запись или запись указателя связывает IP-адрес хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP-адрес хоста в reverse-форме вернёт имя (FQDN) данного хоста (см. Обратный DNS-запрос). Например (на момент написания), для IP-адреса 192.0.34.164 запрос записи PTR 164.34.0.192.in-addr.arpa вернёт его каноническое имя referrals.icann.org. В целях уменьшения объёма нежелательной корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTR-записи для хоста, с которого происходит отправка. В этом случае PTR-запись для IP-адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP-сессии.
  • Запись SOA (Start of Authority) или начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене, содержит контактную информацию лица, ответственного за данную зону, тайминги (параметры времени) кеширования зонной информации и взаимодействия DNS-серверов.
  • SRV-запись (server selection) указывает на серверы для сервисов, используется, в частности, для Jabber и Active Directory.

Зарезервированные доменные имена[править | править код]

Документ RFC 2606 (Reserved Top Level DNS Names — Зарезервированные имена доменов верхнего уровня) определяет названия доменов, которые следует использовать в качестве примеров (например, в документации), а также для тестирования. Кроме example.com, example.org и example.net, в эту группу также входят test, invalid и др.

Интернациональные доменные имена[править | править код]

Доменное имя может состоять только из ограниченного набора ASCII-символов, позволяя набрать адрес домена независимо от языка пользователя. ICANN утвердил основанную на Punycode систему IDNA, преобразующую любую строку в кодировке Unicode в допустимый DNS набор символов.

Программное обеспечение DNS[править | править код]

Серверы имен:

  • BIND (Berkeley Internet Name Domain) [1]
  • djbdns (Daniel J. Bernstein’s DNS) [2]
  • Dnsmasq [3]
  • MaraDNS [4]
  • NSD (Name Server Daemon) [5]
  • PowerDNS [6]
  • OpenDNS [7]
  • Microsoft DNS Server (в серверных версиях операционных систем Windows NT)
  • MyDNS [8]

См. также[править | править код]

  • Атака Каминского
  • Альтернативные корневые серверы DNS
  • OpenDNS
  • Google Public DNS
  • Яндекс.DNS
  • Киберсквоттинг
  • Тайпсквоттинг
  • Динамический DNS
  • Round robin DNS — распределение нагрузки между одинаковыми серверами.
  • ICANN
  • DNSSEC
  • DNS-клиент
  • DNS-сервер
  • Nslookup

Ссылки[править | править код]

  • DNS Resources Directory  (англ.)
  • Ресурсы, посвящённые DNS & BIND  (англ.)
  • Общество CircleID DNS  (англ.)
  • Повышение безопасности DNS (DNSSEC)  (англ.)
  • Рабочий комитет IETF занимающийся разработкой расширенной спецификации DNS (DNSEXT)  (англ.)
  • Сайт корневых DNS-серверов  (англ.)
  • Просмотр DNS-записей домена
  • Веб-инструменты для DNS, каталог на сайте dmoz.org  (англ.)

Статьи[править | править код]

  • Обзор схем и типов DNS-атак

ru.wikipedia.org

Являясь провайдером виртуальной инфраструктуры, компания 1cloud интересуется сетевыми технологиями, о которых мы регулярно рассказываем в своем блоге. Сегодня мы подготовили материал, затрагивающий тему доменных имен. В нем мы рассмотрим базовые аспекты функционирования DNS и вопросы безопасности DNS-серверов.

Dns для чего нужен

/ фото James Cridland CC

Изначально, до распространения интернета, адреса преобразовывались согласно содержимому файла hosts, рассылаемого на каждую из машин в сети. Однако по мере её роста такой метод перестал оправдывать себя – появилась потребность в новом механизме, которым и стала DNS, разработанная в 1983 году Полом Мокапетрисом (Paul Mockapetris).

Что такое DNS?

Система доменных имен (DNS) является одной из фундаментальных технологий современной интернет-среды и представляет собой распределенную систему хранения и обработки информации о доменных зонах. Она необходима, в первую очередь, для соотнесения IP-адресов устройств в сети и более удобных для человеческого восприятия символьных имен.

DNS состоит из распределенной базы имен, чья структура напоминает логическое дерево, называемое пространством имен домена. Каждый узел в этом пространстве имеет свое уникальное имя. Это логическое дерево «растет» из корневого домена, который является самым верхним уровнем иерархии DNS и обозначается символом – точкой. А уже от корневого элемента ответвляются поддоменые зоны или узлы (компьютеры).

Пространство имен, которое сопоставляет адреса и уникальные имена, может быть организовано двумя путями: плоско и иерархически. В первом случае имя назначается каждому адресу и является последовательностью символов без структуры, закрепленной какими-либо правилами. Главный недостаток плоского пространства имен – оно не может быть использовано в больших системах, таких как интернет, из-за своей хаотичности, поскольку в этом случае достаточно сложно провести проверку неоднозначности и дублирования.

В иерархическом же пространстве имен каждое имя составлено из нескольких частей: например, домена первого уровня .ru, домена второго уровня 1cloud.ru, домена третьего уровня panel.1cloud.ru и т. д. Этот тип пространства имен позволяет легко проводить проверки на дубликаты, и при этом организациям не нужно беспокоиться, что префикс, выбранный для хоста, занят кем-то другим – полный адрес будет отличаться.

Сопоставление имен

Давайте взглянем, как происходит сопоставление имен и IP-адресов. Предположим, пользователь набирает в строке браузера www.1cloud.ru и нажимает Enter. Браузер посылает запрос DNS-серверу сети, а сервер, в свою очередь, либо отвечает сам (если ответ ему известен), либо пересылает запрос одному из высокоуровневых доменных серверов (или корневому).

Затем запрос начинает свое путешествие – корневой сервер пересылает его серверу первого уровня (поддерживающего зону .ru). Тот – серверу второго уровня (1cloud) и так далее, пока не найдется сервер, который точно знает запрошенное имя и адрес, либо знает, что такого имени не существует. После этого запрос начинает движение обратно. Чтобы наглядно объяснить, как это работает, ребята из dnssimple подготовили красочный комикс, который вы можете найти по ссылке.

Также стоит пару слов сказать про процедуру обратного сопоставления – получение имени по предоставленному IP-адресу. Это происходит, например, при проверках сервера электронной почты. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя.

Кто управляет и поддерживает DNS-сервера?

Когда вы вводите адрес интернет-ресурса в строку браузера, он отправляет запрос на DNS-сервер отвечающий за корневую зону. Таких серверов 13 и они управляются различными операторами и организациями. Например, сервер a.root-servers.net имеет IP-адрес 198.41.0.4 и находится в ведении компании Verisign, а e.root-servers.net (192.203.230.10) обслуживает НАСА.

Каждый из этих операторов предоставляет данную услугу бесплатно, а также обеспечивает бесперебойную работу, поскольку при отказе любого из этих серверов станут недоступны целые зоны интернета. Ранее корневые DNS-серверы, являющиеся основой для обработки всех запросов о доменных именах в интернете, располагались в Северной Америке. Однако с внедрением технологии альтернативной адресации они «распространились» по всему миру, и фактически их число увеличилось с 13 до 123, что позволило повысить надёжность фундамента DNS.

Например, в Северной Америке находятся 40 серверов (32,5%), в Европе – 35 (28,5%), еще 6 серверов располагаются в Южной Америке (4,9%) и 3 – в Африке (2,4%). Если взглянуть на карту, то DNS-серверы расположены согласно интенсивности использования интернет-инфраструктуры.

Защита от атак

Атаки на DNS – далеко не новая стратегия хакеров, однако только недавно борьба с этим видом угроз стала принимать глобальный характер.

«В прошлом уже происходили атаки на DNS-сервера, приводящие к массовым сбоям. Как-то из-за подмены DNS-записи в течение часа для пользователей был недоступен известный всем сервис Twitter, – рассказывает Алексей Шевченко, руководитель направления инфраструктурных решений российского представительства ESET. – Но куда опаснее атаки на корневые DNS-сервера. В частности, широкую огласку получили атаки в октябре 2002 года, когда неизвестные пытались провести DDoS-атаку на 10 из 13 DNS-серверов верхнего уровня».

Протокол DNS использует для работы TCP- или UDP-порт для ответов на запросы. Традиционно они отправляются в виде одной UDP-датаграммы. Однако UDP является протоколом без установления соединения и поэтому обладает уязвимостями, связанными с подделкой адресов – многие из атак, проводимых на DNS-сервера, полагаются на подмену. Чтобы этому препятствовать, используют ряд методик, направленных на повышение безопасности.

Одним из вариантов может служить технология uRPF (Unicast Reverse Path Forwarding), идея которой заключается в определении того, может ли пакет с определенным адресом отправителя быть принят на конкретном сетевом интерфейсе. Если пакет получен с сетевого интерфейса, который используется для передачи данных, адресованных отправителю этого пакета, то пакет считается прошедшим проверку. В противном случае он отбрасывается.

Несмотря на то что, данная функция может помочь обнаружить и отфильтровать некоторую часть поддельного трафика, uRPF не обеспечивает полную защиту от подмены. uRPF предполагает, что прием и передача данных для конкретного адреса производится через один и тот же интерфейс, а это усложняет положение вещей в случае нескольких провайдеров. Более подробную информацию о uRPF можно найти здесь.

Еще один вариант – использование функции IP Source Guard. Она основывается на технологии uRPF и отслеживании DHCP-пакетов для фильтрации поддельного трафика на отдельных портах коммутатора. IP Source Guard проверяет DHCP-трафик в сети и определяет, какие IP-адреса были назначены сетевым устройствам.

После того как эта информация была собрана и сохранена в таблице объединения отслеживания DHCP-пакетов, IP Source Guard может использовать ее для фильтрации IP-пакетов, полученных сетевым устройством. Если пакет получен с IP-адресом источника, который не соответствует таблице объединения отслеживания DHCP-пакетов, то пакет отбрасывается.

Также стоит отметить утилиту dns-validator, которая наблюдает за передачей всех пакетов DNS, сопоставляет каждый запрос с ответом и в случае несовпадения заголовков уведомляет об этом пользователя. Подробная информация доступна в репозитории на GitHub.

habr.com

Что такое DNS

В общих чертах понять, что значит DNS, можно, расшифровав его название — Domain Name System (доменная система имен). Эта система служит для распределения по сети интернет множества данных и ключей к ним. Когда пользователь вводит определенный ключ, например, адрес сайта, сервер выдает ему в ответ данные, соответствующие запрашиваемому ключу. Таким образом, пользователи интернета могут обращаться к огромному количеству серверов по всему миру.

Основы

Для того, чтобы лучше разобраться, что делает DNS сервер, будет полезно обратиться к нему на практике. К счастью, DNS-сервер публичен, и мы можем с легкостью это сделать. Возьмем адрес любого сайта прямо из ссылки браузера и воспользуемся командой dig (сделать это можно из командной строки операционной системы macOS x). Она выдаст нам информацию о нашем запросе: мы запросили запись, и программа выдала нам единственный ответ.

DNS запрос

Ответ выглядит следующим образом:

;; ANSWER SECTION: adminvps.ru. 119 IN A 158.251.3.118

Он говорит о том, что сайт с введенным нами названием располагается на одном определенном IP-адресе, записанном в виде четырех чисел. Число 300 перед ним – это время жизни. Оно означает, что данное значение можно держать в кэше 300 секунд до повторной проверки. И последняя часть в данной строке — IN – это обозначение сети интернет.

Остальная часть ответа программы содержит информацию о времени отклика сервера, его ip-адрес, порт, время завершения запроса и количество байтов, содержащихся в ответе.

Процедура, осуществленная нами, производится браузером десятки и сотни раз при каждом запросе пользователя к сайту. Причем осуществляется она и для внешних ресурсов, таких как изображения и скрипты. Так как для каждого ресурса требуется как минимум один такой запрос, то и трафика потреблялось бы большое количество, если бы не большие объемы кэширования.

На самом деле, объемы трафика при каждом запросе намного больше, чем в приведенном нами примере. Это вызвано тем, что в нашем примере не показано, что DNS-сервер связывался с огромным количеством других серверов для определения адреса сайта.

В случае вывода всей цепочки, проделанной командой dig для поиска адреса сервера, мы бы получили намного больше выведенной информации. Она представляется в виде иерархии. Это важно, потому что с развитием интернета становится все больше стран и компаний, обслуживающих DNS-сервера, и в каждой из них имеется множество машин, имеющих один ip-адрес.

Другие типы

Существуют и другие типы. Например – MX, используемый для соединения доменного имени с серверами почты. Электронная почта, из-за своей важности, имеет отдельный тип DNS-записи.

Второй очень известный тип – это CNAME или, если по-русски, каноническое имя. Он используется для связи между собой нескольких имен.

Недостатки CNAME

Основная проблема данного типа записи – это невозможность создания записи любого типа с определенным именем, если оно уже занято записью CNAME: ни MX, ни NS, ни А. Это вызвано тем, что все записи, к которым ссылается CNAME, также валидны для CNAME.

Распространенные проблемы

Чаще всего разработчики встречаются с типичными ситуациями, с которыми возможно, со знанием того, для чего нужен DNS, справитесь и вы.

Редирект домена на www

Если требуется сменить домен с, к примеру, adminvps.ru на www.adminvps.ru, то отличными помощниками для такого редиректа станут регистраторы Namecheap или DNSimple. Теперь, если снова воспользоваться командой dig и посмотреть информацию о местоположении нужного нам сайта, на месте его адреса будет стоять ip-адрес, принадлежащий Namecheap. На этом адресе расположен сервер, перенаправляющий пользователей уже на сайт с www.

Итог

Для владельца сайта понимание сути DNS-серверов может оказаться довольно важным и полезным для администрирования своего проекта и устранения возникающих неполадок, связанных с DNS.

adminvps.ru

Что такое DNS-серверы

«DNS-сервер» — это «программа», которая хранит таблицу соответствий вида «имя домена» — «IP-адрес», примерно так:

На самом деле, на DNS-серверах хранится не только IP-адрес сервера, но и другие данные, такие как ресурсные DNS-записи «MX», «TXT», «A», «CNAME», «SOA». Что такое «Ресурсные записи DNS»

DNS-серверы, которые хранят информацию о тысячах и миллионах доменах, зачастую размещаются на отдельных мощных серверах. В таких случаях под выражением «DNS-сервер» может подразумеваться целиком весь программно-аппаратный комплекс (сервер и сама программа).

Зачем прописывать DNS-серверы для домена

Когда вы регистрируете новый домен, ни один DNS-сервер в Интернет о нём не знает. И пока на DNS-серверах Интернета не появится информация о вашем домене, ни сайт, ни почта, никакие другие сервисы работать не будут.

Чтобы DNS-серверы в Интернет узнали о вашем домене, им это должен кто-то рассказать, и этот кто-то — DNS-сервер, который вы прописываете для своего домена. Он играет роль «глашатая», который всегда хранит самую свежую информацию о вашем домене. Например, DNS-серверы хостинга ns1.hosting.reg.ru и ns2.hosting.reg.ru хранят информацию о доменах, которые подключены к хостингу REG.RU.

О различиях между DNS-серверами ns1.hosting.reg.ru / ns2.hosting.reg.ru и ns1.reg.ru / ns2.reg.ru и о том, какая из этих пар подойдёт вам, читайте в статье.

DNS-серверы прописываются парами, это делается для лучшей отказоустойчивости: если один DNS-сервер выйдет из строя, другой останется работать.

Схема определения IP-адреса по имени домена

На данной схеме коротко объясняется, что происходит, когда вы хотите зайти на тот или иной сайт. Dns для чего нужен

Итак:

  • Информация на корневых серверах обновляется всего несколько раз в сутки.
  • Интернет-провайдеры, как правило, обновляют кэш DNS-сервера не чаще, чем раз в сутки (некоторые провайдеры обновляют кэш еще реже, но обычно не более 72 часов), поэтому, если после регистрации или переноса домена (смены DNS-серверов), сайт сразу не стал работать, не волнуйтесь — просто подождите некоторое время.
  • Чтобы проверить, обновились ли DNS, воспользуйтесь инструкцией.

Вышеописанная структура работы DNS сильно упрощена, за подробностями вы можете обратиться к справочной литературе в сети Интернет.

www.reg.ru

Что такое DNS?

Компьютеры в интернете не имеют имен, данные передаются с использованием сложных для запоминания IP-адресов (числовые адреса вида 123.123.123.123). Упростить работу с сайтами призвана система DNS (Domain Name System). Она преобразует доменное имя, которое вводит пользователь в браузере, в IP-адрес для доступа к серверу.

Что такое DNS-сервер?

DNS-сервер — это сервер, на котором запущенно специальное программное обеспечение. Изначально назначение этого программно-аппаратного комплекса было хранение таблицы DNS-записей вида: «имя домена» — «IP-адрес», так называемых записей типа «А», например: Домен IP-адрес сервера nic.ru 115.115.115.115 Сейчас В системе DNS содержатся и другие ресурсные DNS-записи: «MX», «TXT», «CNAME» и др. Они необходимы для работы домена как адреса сайта, почты и многих других сервисов.

Что такое «Ресурсные записи DNS»?

Ресурсные записи (DNS-записи домена) — это записи в системе доменных имен о соответствии имени и служебной информации о сервере, на которое это имя должно указывать. Каждая ресурсная запись необходима для работы определённой службы. Например, в ресурсную запись типа MX вносятся данные для корректной работы электронной почты на домене.

Зачем прописывать DNS-серверы для домена?

Без размещения информации о домене на DNS-серверах работа сайта или почты на нем невозможна. Для гарантии отказоустойчивости DNS-серверы прописываются парами — выход из строя одного сервера не скажется на доступности сайта.

Как изменить список DNS-серверов для домена или внести его, если он не указан?

Для изменения списка DNS-серверов следует:

  • выбрать в меню пункт Услуги Просмотр и изменение данныхМои домены;
  • найти нужный домен;
  • в разделе DNS-серверы нажать ссылку Изменить (Делегировать) ;
  • ввести список серверов и нажать кнопку Сохранить изменения.

При делегировании домена, влияет ли порядок указания DNS-серверов на его работу?

Не влияет. Обращение в сети к DNS-серверам, указанным для домена, происходит случайным образом. Сами DNS-серверы должны быть настроены по отношению друг к другу как первичный и вторичный.

Для чего нужен динамический DNS?

Динамический DNS — технология, которая позволяет назначать постоянное имя устройству с изменяющимся IP-адресом, обеспечивая доступ по доменному имени к сетевым устройствам — компьютерам, роутерам, веб-камерам и т.д. Динамический DNS поддерживается на всех тарифах услуги DNS-хостинг.

Как внести записи в файл зоны?

Для управления A, MX и другими ресурсными DNS-записями домена необходимо использовать услугу DNS-Хостинг. Подробнее ознакомиться с этой услугой и заказать её можно на нашем сайте. Если услуга DNS-хостинг у вас есть, изменения в файл зоны домена можно внести с помощью редактора DNS-Master.

Я зарегистрировал домен в RU-CENTER, но он не работает. В чём причина?

Вероятно, при заполнении заявки на регистрацию доменного имени вы не указали DNS-серверы.

Могу ли я делегировать домен без тестирования DNS-серверов?

Да, можете. Для того чтобы делегировать домен без тестирования серверов, в настройках домена достаточно указать список DNS-серверов и нажать Сохранить изменения. Для указания списка DNS-серверов домена следуйте инструкции.

Я указал для домена список DNS-серверов. Заказ выполнен. Когда домен будет делегирован?

Если при формировании заказа вы установили флаг «Провести тестирование DNS-серверов для .ru и .su доменов», запускается стандартная процедура тестирования DNS-серверов. В этом случае процедура делегирования домена займет от 6 часов до нескольких суток в зависимости от результатов тестирования. После успешного завершения тестирования данные о новом списке DNS-серверов для домена передаются корневым серверам зоны и сервису Whois. Данные сервиса Whois обновляются каждые 15 минут.

Если флаг «Провести тестирование DNS-серверов для .ru и .su доменов» при заказе не был установлен, домен делегируется при обновлении информации в зоне верхнего уровня. Зона .ru обновляется 4 раза в сутки: в 02:00, 10:00, 14:00, 19:00 (по московскому времени). Зоны .su и .рф обновляются каждый нечетный час. Обновления зон занимают от нескольких минут до получаса. В этом случае процедура делегирования домена займет от нескольких минут до 6 часов в зависимости от времени обновления данных в зоне верхнего уровня. Также следует учитывать, что на обновление данных на кеширующих DNS-серверах интернет-провайдеров может потребоваться дополнительно до нескольких суток.

DNS-зона для домена размещена, домен делегирован, но не работает. Почему?

Изменения вступают в силу после обновления информации в зоне верхнего уровня. Зоны .ru, .su и .рф обновляются каждые два часа. Обновления зон занимают от нескольких минут до получаса. После обновления зоны необходимо около суток для распространения информации о домене по сети.

Достаточно ли одного DNS-сервера для делегирования домена в зоне RU?

Делегирование домена в зоне .ru может быть произведено только при наличии как минимум двух серверов (Primary и Secondary DNS), поддерживающих делегируемый домен.

Почему ваш автомат тестирует не тот IP-адрес, который я указал для DNS-сервера из зоны COM при регистрации домена?

У DNS-сервера ns.www.com сменился IP-адрес. Для того чтобы информация об этом обновилась в DNS, нужно изменить информацию в зоне www.com. Обратитесь к администратору домена www.com или к своему провайдеру, который администрирует этот DNS-сервер.

Как делегировать домен 3 уровня?

Нужно в вышестоящем домене второго уровня сделать NS-запись для домена третьего уровня. Например, чтобы делегировать домен masha.test.ru, и при этом в качестве Primary и Secondary-серверов использовать ns.my-provider.ru, ns.myprovider.ru, нужно в зоне test.ru сделать такую запись:

masha NS ns.my-provider.ru.
NS ns.myprovider.ru.

Как делегировать домен 4 уровня?

В вышестоящем домене второго уровня необходимо сделать NS-записи для домена четвертого уровня, например:

new.masha NS ns.my-provider.ru.
NS ns.myprovider.ru.

RU-CENTER направляет на мой адрес электронной почты письма о некорректной работе DNS-серверов, указанных для домена и прочие сообщения технического характера. Как я могу отказаться от рассылки этих уведомлений, не имея возможности восстановить пароль доступа к договору?

Для отказа от рассылки сообщений технического характера нужно: перейти по ссылке, приведенной в последнем абзаце каждого направляемого вам сообщения; сделать запрос на исключение вашего адреса электронной почты из списка рассылки. Для направления запроса необходимо знать номер договора, в контактных данных которого указан ваш адрес электронной почты. Номер договора можно найти в любом из писем рассылки, от которой вы отказываетесь. На указанный в запросе email-адрес незамедлительно будет направлено письмо с просьбой подтвердить свое намерение исключить этот адрес из списка рассылки RU-CENTER. До тех пор, пока запрос не будет вами подтвержден, email-адрес не будет удален из контактных данных по договору.

Можно ли исправить зону на Ваших вторичных DNS-серверах? Изменить серийный номер в SOA-записи?

Исправить серийный номер на наших вторичных DNS-серверах не представляется возможным как и изменить зону домена. Зона домена копируется с первичного DNS-сервера и все изменения производятся на первичном DNS-сервере.

Поддерживает ли DNSSEC услуга «DNS-хостинг»?

Не поддерживает. Можно подписать зону на собственном первичном DNS-сервере и в случае отсутствия вторичных DNS-серверов, воспользоваться нашими, которые предоставляются в рамках услуги «Secondary». Наши вторичные DNS-серверы будут копировать зону, в том числе записи типа «DS», с первичного DNS-сервера, IP-адрес которого будет указан для наших вторичных серверов.

www.nic.ru

Что такое DNS и домены в сети?

DNS-сервер обеспечивает преобразование ip-адреса в доменное имя и наоборот, получая данные для преобразования из собственной базы данных — то есть, все DNS-сервера в мире хранят информацию обо всех компьютерах и серверах в информационной сети. Достигается это «разграничением обязанностей» — структура DNS в сети включает себя домены и поддомены, зоны и узлы.

Домен — это то самое «буквенное» имя сайта. К примеру, «wikipedia.org», хотя «wikipedia» уже является поддоменом у «.org». И «ru.wikipedia.org» — также.

Что касается DNS, то каждый поддомен управляется собственным DNS-сервером, условно называемым «зоной», а каждый сетевой компьютер, принтер или сервер — узлом. Зона ответственна только за компьютеры в своей сети, и хранит информацию только об этих ресурсах

dns зоны-min

Если из вышестоящей DNS-зоны [DNS-1] понадобится сделать запрос в нижестоящую [DNS-2] — то сервер DNS-1 обратится непосредственно к DNS-2, который уже перешлет запрос на нужный хост [узел].

Назначение DNS сервера в локальной сети

Разобраться что такое dns, и как работает dns-сервер в локальной сети можно на конкретном примере.

Предположим, у вас есть офис с сетью из 20-ти компьютеров для работников, отдельный сервер с базой данных [serv1], и отдельная машина с ролью DHCP-маршрутизатора и DNS-сервера [serv2]

Саму локальную сеть, ещё не подключенную к глобальной сети, мы назовем «neboley.ru». DHCP — сервис на «serv2» автоматически задает IP-адреса каждому устройству в локальной сети, после чего они могут общаться друг с другом и с веб-сервером по ip-адресам.

Если же вы захотите присвоить каждому компьютеру и устройству в сети своё имя, понадобится настраивать DNS.

К счастью, всё для настройки клиенсткой части DNS предусмотрено в ОС Windows и большинстве Linux-систем, и вам нужно только прописать авторитетным DNS IP-адрес локального DNS-сервера для каждого сетевого компьютера — обратите внимание, не сервера провайдера или Google, а именно той DNS-машинки, что крутится в локальной сети.

Также, не забудьте разрешить на каждом компьютере автоматическое добавление ресурсных записей о себе в БД DNS-сервера и сделать каждый компьютер частью домена «neboley.ru».

К примеру, в ОС Windows добавить машину в сеть домена можно в «Свойствах Компьютера», где уже прописано Имя компьютера (например,»comp1-andrey» или «annaPC»).

запросы-min

После добавления в сеть, это будет уже annaPC.neboley.ru, а когда запись о данной машине появится в базе данных внашего DNS — Андрей, сидящий за «comp1-adndrey.neboley.ru» сможет связаться с Аней, сидящей за «annaPC.neboley.ru», а не с безымянным «192.168.43.19».

Однако так просто задачи dns сервера решаются только в локальной сети. Если же вы решите подключиться к глобальной сети Интернет, то, во первых, потребуется зарегистрировать «neboley.ru» у доменного регистратора, дабы вышестоящий DNS-сервер знал, что «такой-то IP хочет, чтоб его звали по имени и никому другому этого имени не отдавали», и все в интернете могли обращаться к информации на вашем сервере, или к устройствам сети.

А во вторых — уже для DNS-сервера вашей сети необходимо задать авторитетным провайдерские или DNS-сервера Google, в которых база данных гораздо больше ваших 20-ти ПК. В таком случае, если компьютер сети захочет зайти на vk.com, ваш DNS-сервер локальной сети перешлет запрос с этим именем выше по цепочке, а получив IP-адрес — перенаправит ПК по нему и запишет информациию в собственному кэше.

tvoi-setevichok.ru

Domain Name System

Во всемирной паутине каждый веб-сайт имеет личный IP – адрес. Все IP – адреса представлены в виде последовательности четырех чисел и точек: 222.222.222.222. Эти числа получили название океты. После заключительной цифры точка не ставится. В IP – адрес могут входить числа от 0 до 255.

Если мы хотим зайти на какой-либо сайт, мы набираем доменное имя, а не IP – адрес. Согласитесь, сочетание букв mail.ru запомнить гораздо проще, чем длинную последовательность чисел. И тут разработчики задумались, как привязать эти числа к буквенному адресу?

В результате была разработана система DNS – Domain Name System. Если перевести это словосочетание на русский язык, мы получим название «Служба доменных имен».

dns

Что такое домен?

Когда интернет только зарождался, у каждого юзера был файл, в котором значились списки контактов. Когда компьютер подключался к сети, происходил обмен данными. Но этот обмен следовало ускорить.

Длинный адрес поделили на домены (сегменты), а их, в свою очередь, разделили на поддомены.

Так как интернет появился в США, основные домены имеют английские названия:

COM – Организации, занимающиеся бизнесом

EDU – Учреждения в сфере образования

MIL – Военные структуры

ORG – Частные компании

NET – Интернет-провайдеры

Основные (коренные) домены других государств представляют собой сочетание двух букв (RU).

домены

Домены второго уровня – это названия городов и районов в сокращенном виде, а к третьему уровню относятся предприятия и компании.

Точка – это очень важный знак, когда дело касается доменов. Она выполняет роль разделителя между доменами различного уровня. А вот в конце имени (адреса) точку не ставят.

Каждый отдельно взятый домен с точкой — это метка. Ее протяженность не может быть больше 63 символов. Общая длина адреса – 255 знаков.

Для написания имен доменов обычно берутся буквы латиницы и знак дефис. Реже используются приставки других письменных систем. Какие буква буду написаны, заглавные или маленькие, роли не играет.

www

Как работает DNS

Эта уникальная система превращает длинные последовательности чисел IP – адресов в доменные имена. Также она действует и в обратном порядке, преобразуя имена доменов в IP – адреса. Если бы dns-серверов не существовало, пользователям сети интернет пришлось бы запоминать или записывать не простые названия из латинских букв, а длинные цепочки чисел, разделенные точками. Согласитесь, не слишком радужная перспектива?

Если dns-сервер не работает, то доменные имена не будут преобразованы в IP – адреса. При наборе любого адреса сайта пользователям будет показана страница с ошибкой. При этом соединение с интернетом не нарушится.

07d

Адрес dns выдается автоматически или указывается в настройках интернета. Чтобы изменить данные, следует зайти во вкладку «Сетевые подключения». Затем нужно открыть протокол, который используется для обслуживания сети. Здесь следует открыть ссылку «Свойства» и указать нужные параметры. В большинстве случаев пользователи прописывают основной адрес IP и второй, альтернативный.

клавиатура

Зачем нужен сервер DNS

Выяснив, что такое домен и IP-адрес, возникает резонный вопрос, что такое dns сервер. Dns — сервера – это компьютеры, которые хранят список объектов внутри одного уровня сети интернет. Они позволяют пользователям обмениваться информацией быстро.

Каждый уровень сети имеет личный сервер, на котором бережно хранятся данные об адресах юзеров отдельного сегмента.server

Например, пользователь хочет отыскать нужный сайт. Служба отправляет запрос на локальный сервер. Если эти данные там есть, то клиент получает ответ, что такая страничка существует. Браузер получает адрес сайта и загружает его.

Если на местном сервере нет нужной информации, то сервер dns делает запрос компьютерам высшего порядка. Этот алгоритм продолжается до тех пор, пока нужный адрес не будет найден.

 

topkin.ru


You May Also Like

About the Author: admind

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.