Výukové programy

Co jsou dns a za co jsou? všechny informace, které byste měli vědět

Obsah:

Anonim

Už víte, že na internetu najdete nekonečno webů s různými tématy. Chcete-li k nim přistupovat, je adresa obvykle zapsána do odpovídajícího pole prohlížeče, například www.google.es nebo www.profesionalreview.com. Máte však představu, jak tým může tyto webové stránky hledat, bez ohledu na to, kde jsou hostovány? Právě v tomto okamžiku přichází do práce práce serverů DNS (Domain Name System). V tomto článku budete vědět, jaké DNS jsou, jak fungují a jaké jsou další související pojmy, jako je DNSSEC.

Index obsahu

Začátek internetu a jeho kolaps

Na začátku internetu, protože byl určen pro malé použití, existoval soubor hosts.txt, který obsahoval všechny adresy IP a názvy strojů, které na internetu existují. Tento soubor byl spravován NIC (Network Information Center) a distribuován jedním hostitelem SRI-NIC.

Správci Arpanetu zaslali e-mailem NIC e-mailem všechny provedené změny a čas od času byly aktualizovány SRI-NIC, jakož i soubor hosts.txt.

Změny byly aplikovány na nový hosts.txt jednou nebo dvakrát týdně. S růstem Arpanetu se však toto schéma stalo nemožným. Velikost souboru hosts.txt rostla s rostoucím počtem počítačů na internetu.

Provoz generovaný procesem aktualizace dále rostl v ještě větších proporcích, jakmile byl každý hostitel zahrnut, což znamenalo nejen další řádek v souboru hosts.txt, ale také další hostitele aktualizované ze SRI-NIC..

Obrázek přes commons.wikimedia.org

S využitím protokolu Arpanet TCP / IP síť rostla exponenciálně, takže aktualizaci souboru bylo téměř nemožné spravovat.

Správci Arpanetu vyzkoušeli další nastavení k vyřešení problému v souboru hosts.txt. Cílem bylo vytvořit systém, který by řešil problémy na jediné hostitelské tabulce. Nový systém by měl místnímu správci umožnit převádět celosvětově dostupná data. Decentralizace správy by vyřešila problém s úzkým profilem generovaný jediným hostitelem a snížila by problém s přenosem.

Kromě toho by místní správa usnadnila aktualizaci dat. Schéma by měla používat hierarchická jména k zajištění jedinečnosti jmen.

Paul Mockapetris z USC Information Science Institute byl zodpovědný za architekturu systému. V roce 1984 vydal RFC 882 a 883, který popisuje „Domain Name System“ nebo DNS. Po těchto RFC (žádost o komentáře) následovaly RFC 1034 a 1035, které mají aktuální specifikace DNS.

DNS byl vytvořen tak, aby byl hierarchický, distribuovaný a rekurzivní a umožňoval ukládání informací do mezipaměti. Žádný stroj by tedy nemusel znát všechny internetové adresy. Hlavní servery DNS jsou kořenové servery (kořenové servery). Jsou to servery, které vědí, které stroje mají na starosti domény nejvyšší úrovně.

Obrázek přes commons.wikimedia.org

Celkově existuje 13 kořenových serverů, deset ve Spojených státech, dva v Evropě (Stockholm a Amsterdam) a jeden v Asii (Tokio). Když jeden selže, ostatním se podaří udržet hladký chod sítě.

DNS pracuje s porty 53 (UDP a TCP) a 953 (TCP) pro jejich provoz a kontrolu. UDP port 53 se používá pro dotazy server-klient a TCP port 53 se obecně používá pro synchronizaci dat mezi masterem (primární) a slave (sekundární).

Port 953 se používá pro externí programy, které komunikují s BIND. Například DHCP, který chce přidat jméno hostitelů, kteří přijali IP v zóně DNS. Je logické, že by to mělo být provedeno pouze v případě, že mezi nimi bude vytvořen vztah důvěryhodnosti, aby se zabránilo tomu, aby DNS přepsala data jakýmkoli softwarem.

BIND vytvořili čtyři studenti, členové výzkumné skupiny počítačové vědy University of Berkeley. Vývojář Paul Vixie (tvůrce vixie-cron), zatímco pracoval pro společnost DEC, byl nejprve zodpovědný za BIND. Program BIND je v současné době podporován a udržován Konsorciem internetových systémů (ISC).

BIND 9 byl vyvinut kombinací komerčních a vojenských smluv. Většina funkcí BIND 9 byla propagována společnostmi poskytujícími Unix, které chtěly zajistit, aby BIND zůstala konkurenceschopná s nabídkami serverů DNS společnosti Microsoft.

Například rozšíření zabezpečení DNSSEC bylo financováno armádou Spojených států, která si uvědomila důležitost bezpečnosti pro server DNS.

Doménová jména

Každý web nebo internetová služba potřebuje IP adresu (IPv4 nebo IPv6). S tímto zdrojem je možné najít server nebo sadu serverů, které hostují web, a tedy přístup k jeho stránkám. V době psaní tohoto článku je adresa IP společnosti Google Španělsko 172.217.16.227.

Představte si, že si musíte pamatovat IP všech webů, které každý den navštěvujete, jako je Facebook, Twitter, e-mail, zpravodajské portály a další. To by bylo téměř nemožné a velmi nepraktické, že?

C: \ Users \ Migue> ping www.google.es Pingování www.google.es s 32 bajty dat: Odpověď od 172.217.16.227: bajty = 32 čas = 39ms TTL = 57 Odpověď od 172.217.16.227: bytes = 32 time = 30ms TTL = 57 Reakce od 172.217.16.227: bytes = 32 time = 31ms TTL = 57 Response from 172.217.16.227: bytes = 32 time = 30ms TTL = 57 Statistiky ping pro 172.217.16.227: Packets: sent = 4, přijato = 4, ztraceno = 0 (0% ztraceno), přibližné doby jízdy v milisekundách: Minimum = 30ms, Maximum = 39ms, Průměrně = 32ms C: \ Users \ Migue>

To je v podstatě důvod, proč používáme doménová jména pro přístup k internetovým webům. Díky tomu uživatel nemusí znát například IP adresu aplikace Professional Review, aby k ní měl přístup, pouze zná název své domény a to je vše.

Toto je velmi praktické schéma, protože zapamatování jmen je nakonec mnohem jednodušší než zapamatování sekvencí čísel. I když si nepamatujete jméno přesně, můžete jej zadat do vyhledávače a pomůže vám to najít.

Jde o to, že navzdory používání domén, weby stále potřebují IP adresy, protože jména byla nakonec vytvořena, aby usnadnila lidské porozumění, nikoli počítačům. A je na DNS, aby propojil doménu s IP adresami.

Servery DNS (Domain Name System)

Internet DNS (Domain Name System) jsou ve zkratce velké databáze roztroušené na serverech umístěných v různých částech světa. Když v prohlížeči napíšete adresu, například www.profesionalreview.com, váš počítač požádá servery DNS vašeho poskytovatele internetu (nebo jiné, které jste zadali) o nalezení IP adresy přidružené k této doméně. V případě, že tyto servery tyto informace nemají, budou komunikovat s ostatními, kteří je mohou mít.

V této práci pomáhá skutečnost, že domény jsou hierarchicky uspořádány. Nejprve máme kořenový server, který lze chápat jako hlavní službu DNS a je reprezentován tečkou na konci adresy, jak ukazuje následující příklad:

www.profesionalreview.com

Vezměte prosím na vědomí, že pokud do prohlížeče zadáte adresu přesně tak, jak je uvedeno výše, na konci období, program obvykle najde web. Není však nutné tento bod zahrnout, protože zúčastněné servery již vědí o jeho existenci.

Po hierarchii následují domény, o kterých víme hodně, například.com,.net,.org,.info,.edu,.es,.me a několik dalších. Tato rozšíření se nazývají „gTLD“ (generické domény nejvyšší úrovně), něco jako obecné domény nejvyšší úrovně.

Existují také koncovky orientované na jednotlivé země, tzv. „CcTLD“ (domény nejvyšší úrovně kódu země), něco jako kód země pro domény nejvyšší úrovně. Například:.es pro Španělsko,.ar pro Argentinu,.fr pro Francii atd.

Poté se zobrazí jména, která mohou společnosti a jednotlivci zaregistrovat u těchto domén, například slovo Profesional Review na profesionalreview.com nebo Google na google.es.

S hierarchií je snazší zjistit, co je IP, a tedy jaký je server, který je spojen s doménou (proces nazvaný překlad názvů), protože tento režim operace umožňuje distribuované pracovní schéma, kde každý úroveň hierarchie má specifické služby DNS.

Chcete-li to lépe pochopit, podívejte se na tento příklad: předpokládejme, že chcete navštívit webovou stránku www.profesionalreview.com. Za tímto účelem se služba DNS vašeho poskytovatele pokusí zjistit, zda víte, jak najít uvedený web. Pokud ne, bude nejprve dotazovat kořenový server. To bude zase znamenat DNS server zakončení.com, který bude pokračovat v procesu, dokud nedosáhne serveru, který odpovídá doméně profesionalreview.com, který nakonec nahlásí přidruženou IP, tj. Na kterém serveru je daný web..

Servery DNS představující určité domény se nazývají „autoritativní“. Služby odpovědné za přijímání dotazů DNS z klientských počítačů a za získávání odpovědí s externími servery se nazývají „rekurzivní“.

Domény gTLD a ccTLD jsou spravovány různými entitami, které jsou také zodpovědné za servery DNS.

Mezipaměť DNS

Předpokládejme, že jste navštívili webovou stránku, kterou nebylo možné najít pomocí služby DNS vašeho poskytovatele, takže musí konzultovat další servery DNS (prostřednictvím výše uvedeného schématu hierarchického vyhledávání).

Aby se zabránilo tomu, že toto vyšetřování bude muset být provedeno znovu, když se jiný uživatel internetového poskytovatele pokusí vstoupit na stejný web, může služba DNS nějakou dobu uložit informace prvního dotazu. V dalším podobném požadavku tedy server bude již vědět, jaká je IP přidružená k dotyčné webové stránce. Tento postup se nazývá mezipaměť DNS.

Ukládání do mezipaměti DNS v zásadě uchovávalo pouze pozitivní data dotazů, to znamená, když byl nalezen web. Služby DNS však také začaly ukládat negativní výsledky z neexistujících nebo nelokalizovaných webů, například při zadávání nesprávné adresy.

Informace o mezipaměti se ukládají po stanovenou dobu pomocí parametru známého jako TTL (Time to Live). Tím se zabrání zastaralosti zaznamenaných informací. Časové období TTL se liší v závislosti na nastavení určeném pro server.

Díky tomu je práce služeb DNS kořenového a následných serverů minimalizována.

Zabezpečení DNS pomocí DNSSEC

V tuto chvíli již víte, že servery DNS hrají na internetu obrovskou roli. Problém je v tom, že DNS může být také „obětí“ škodlivých akcí.

Představte si například, že osoba s velkým množstvím znalostí sestavila schéma pro zachycení požadavků na rozlišení jména zákazníka od konkrétního poskytovatele. Pokud to bude úspěšné, můžete se pokusit nasměrovat na falešnou adresu namísto bezpečného webu, který chce uživatel navštívit. Pokud si uživatel neuvědomí, že jde na falešnou webovou stránku, může poskytnout důvěrné informace, například číslo kreditní karty.

Aby se těmto problémům zabránilo, byl vytvořen DNSSEC (DNS Security Extensions), který sestává ze specifikace, která přidává bezpečnostní funkce k DNS.

Obrázek z Wikimedia Commons

DNSSEC v zásadě zvažuje aspekty autenticity a integrity procedur, které zahrnují DNS. Na rozdíl od toho, co si někteří lidé zpočátku myslí, nemůže například poskytnout ochranu před útoky nebo útoky DoS, i když to může nějakým způsobem pomoci.

DNSSEC v zásadě používá schéma zahrnující veřejné a soukromé klíče. Tím si můžete být jisti, že správné servery odpovídají na dotazy DNS. Implementaci DNSSEC musí provádět subjekty odpovědné za správu domén, proto tento zdroj není plně využíván.

Služby DNS zdarma: OpenDNS a Google Public DNS

Pokud si najmete službu připojení k internetu, ve výchozím nastavení přepnete na používání firemních serverů DNS. Problém spočívá v tom, že tyto servery často nemusí fungovat velmi dobře: připojení je navázáno, ale prohlížeč nemůže najít žádnou stránku nebo přístup na webové stránky může být pomalý, protože služby DNS potřebují čas na odpověď.

Jedním z řešení takových problémů je přijetí alternativních a specializovaných služeb DNS, které jsou optimalizovány tak, aby poskytovaly nejlepší možný výkon a byly méně náchylné k chybám. Nejznámější jsou OpenDNS a Google Public DNS. Obě služby jsou zdarma a téměř vždy fungují velmi uspokojivě.

OpenDNS

Používání OpenDNS je velmi snadné: stačí použít obě adresy IP služby. Jsou to:

  • Primární: 208, 67, 222, 222 Sekundární: 208, 67, 220, 220

Sekundární služba je replikou primární; pokud z nějakého důvodu k němu nelze získat přístup, druhá je okamžitá alternativa.

Tyto adresy lze nakonfigurovat na vašem vlastním zařízení nebo na síťovém zařízení, jako jsou Wi-Fi směrovače. Používáte-li například Windows 10, můžete provést následující nastavení:

  • Stiskněte Win + X a vyberte „Síťová připojení“.

Nyní musíte kliknout pravým tlačítkem na ikonu, která představuje připojení, a vybrat Vlastnosti. Poté na kartě „Síťové funkce“ vyberte možnost Internetový protokol verze 4 (TCP / IPv4) a klikněte na Vlastnosti. Aktivujte možnost „Použít následující adresy serveru DNS“. Do pole Preferovaný server DNS zadejte primární adresu DNS. Do pole níže zadejte sekundární adresu.

Je zřejmé, že tento typ konfigurace lze provést také na Mac OS X, Linux a dalších operačních systémech, stačí si přečíst pokyny, jak to provést v příručce nebo v souborech nápovědy. Totéž platí pro mnoho počítačů v síti.

Služba OpenDNS nevyžaduje registraci, ale je možné tak učinit na webových stránkách služby, aby bylo možné využívat další zdroje, například blokování domény a statistiky přístupu.

Google Public DNS

Google Public DNS je další službou, která vyniká. Přestože nenabízí tolik zdrojů jako OpenDNS, je silně zaměřen na bezpečnost a výkon, samozřejmě kromě toho, že je součástí jedné z největších internetových společností na světě. Jejich adresy mají velkou výhodu: lze je snadno zapamatovat. Podívejte se na:

  • Primární: 8.8.8.8 Sekundární: 8.8.4.4

Google Public DNS má také adresy IPv6:

  • Primární: 2001: 4860: 4860:: 8888 Sekundární: 2001: 4860: 4860:: 8844

Závěrečné myšlenky na DNS

Používání DNS se neomezuje pouze na internet, protože tento prostředek může být použit například v lokálních sítích nebo extranetech. Může být implementován prakticky na jakémkoli operačním systému, jako jsou Unix a Windows nejoblíbenější platformy. Nejznámějším nástrojem DNS je BIND, který spravuje Konsorcium internetových systémů.

DOPORUČUJEME VÁS Zdarma a veřejné servery DNS 2018

Každý správce systému (SysAdmin) musí jednat s DNS, protože pokud jsou správně nakonfigurovány, jsou základem sítě, kde jsou služby prováděny. Pochopení toho, jak DNS pracuje a jak se můžeme zlepšit, je důležité, aby služba fungovala správně a bezpečně.

Výukové programy

Výběr redakce

Back to top button