Hva er dns og hva er de for? all informasjonen du burde vite

Innholdsfortegnelse:
- Begynnelsen på internett og dets kollaps
- Domenenavn
- DNS-servere (Domain Name System)
- DNS-cache
- DNS-sikkerhet med DNSSEC
- Gratis DNS-tjenester: OpenDNS og Google Public DNS
- OpenDNS
- Google Public DNS
- Endelige tanker om DNS
Du vet allerede at på internett kan du finne en uendelig med nettsteder med forskjellige temaer. For å få tilgang til dem, blir en adresse vanligvis skrevet i det tilsvarende feltet i nettleseren, for eksempel www.google.es eller www.profesionalreview.com. Men har du noen anelse om hvordan teamet kan søke på disse nettstedene, uavhengig av hvor de er vertskap? Det er på dette tidspunktet arbeidet med DNS-servere (Domain Name System) kommer inn i bildet. I denne artikkelen vil du vite hva DNS er, hvordan de fungerer og hva er andre relaterte konsepter, for eksempel DNSSEC.
Innholdsindeks
Begynnelsen på internett og dets kollaps
På begynnelsen av internett, da det var beregnet på lite bruk, var det en hosts.txt- fil som inneholdt alle IP- ene og navnene på maskinene som finnes på internett. Denne filen ble administrert av NIC (Network Information Center) og distribuert av en enkelt vert, SRI-NIC.
Administratørene av Arpanet sendte til NIC, via e-post, alle endringene som var gjort og fra tid til annen ble SRI-NIC oppdatert, samt filen hosts.txt.
Endringene ble brukt til en ny hosts.txt en eller to ganger i uken. Med veksten av Arpanet ble imidlertid denne ordningen umulig. Størrelsen på hosts.txt-filen vokste etter hvert som antall maskiner på Internett vokste.
Videre vokste trafikken som ble generert av oppdateringsprosessen i enda større proporsjoner når hver vert ble inkludert, noe som ikke bare betydde en linje til i hosts.txt-filen, men også at en annen vert ble oppdatert fra SRI-NIC..
Bilde via commons.wikimedia.org
Ved hjelp av Arpanets TCP / IP vokste nettverket eksponentielt, noe som gjorde oppdateringen av filen nesten umulig å administrere.
Arpanet-administratorer prøvde andre innstillinger for å løse problemet i hosts.txt-filen. Målet var å lage et system som ville løse problemer på et enkelt vertsbord. Det nye systemet skal tillate en lokal administrator å konvertere tilgjengelige data over hele verden. Administrasjonsdesentralisering vil løse flaskehalsproblemet som genereres av en enkelt vert og redusere trafikkproblemet.
I tillegg vil lokal administrasjon gjøre oppdatering av dataene til en enklere oppgave. Opplegget skal bruke hierarkiske navn for å sikre unikhet med navn.
Paul Mockapetris, fra USCs Information Science Institute, var ansvarlig for arkitekturen i systemet. I 1984 ga den ut RFC 882 og 883, som beskriver "Domain Name System" eller DNS. Disse RFC-ene (Request for Comments) ble fulgt av RFC-er 1034 og 1035, som har gjeldende DNS-spesifikasjoner.
DNS ble opprettet for å være hierarkisk, distribuert og rekursiv, i tillegg til å tillate hurtigbufring av informasjonen din. Dermed trenger ingen maskiner å kjenne alle internettadressene. De viktigste DNS-serverne er root-servere (root-servere). De er servere som vet hvilke maskiner som har ansvaret for toppdomenene.
Bilde via commons.wikimedia.org
Totalt er det 13 rotservere, ti lokalisert i USA, to i Europa (Stockholm og Amsterdam) og en i Asia (Tokyo). Når en mislykkes, klarer de andre å holde nettverket kjørt.
DNS fungerer med portene 53 (UDP og TCP) og 953 (TCP) for henholdsvis drift og kontroll. UDP-port 53 brukes for server-klient-spørsmål, og TCP-port 53 brukes vanligvis til datasynkronisering mellom master (primær) og slave (sekundær).
Port 953 brukes til eksterne programmer som kommuniserer med BIND. For eksempel en DHCP som ønsker å legge til navnet på vertene som mottok IP i DNS-sonen. Det er logisk at dette bare skal gjøres hvis det opprettes et tillitsforhold mellom dem, for å forhindre at DNS overskrives data av programvare.
BIND ble opprettet av fire nyutdannede studenter, medlemmer av en forskningsgruppe for datalogisk universitet i Berkeley. Utvikler Paul Vixie (skaperen av vixie-cron), mens han jobbet for DEC-selskapet, var først ansvarlig for BIND. BIND støttes og vedlikeholdes for øyeblikket av Internet Systems Consortium (ISC).
BIND 9 er utviklet gjennom en kombinasjon av kommersielle og militære kontrakter. De fleste av BIND 9s funksjoner ble markedsført av Unix-leverandørbedrifter som ønsket å sørge for at BIND ville forbli konkurransedyktige med Microsofts DNS-server tilbud.
For eksempel har DNSSEC sikkerhetsutvidelse blitt finansiert av det amerikanske militæret som innså viktigheten av sikkerhet for DNS-serveren.
Domenenavn
Hver nettside eller internettjeneste trenger en IP-adresse (enten IPv4 eller IPv6). Med denne ressursen er det mulig å finne serveren eller settet med servere som er vert for nettstedet, og dermed få tilgang til sidene. I skrivende stund skriver denne artikkelen Google Spanias IP-adresse 172.217.16.227.
Se for deg å måtte huske IP-ene til alle nettsteder du besøker hver dag, for eksempel Facebook, Twitter, e-post, nyhetsportaler og mer. Dette ville være nesten umulig og veldig upraktisk, ikke sant?
C: \ Brukere \ Migue> ping www.google.es Pinging www.google.es med 32 byte data: Svar fra 172.217.16.227: bytes = 32 tid = 39ms TTL = 57 Svar fra 172.217.16.227: bytes = 32 tid = 30ms TTL = 57 Svar fra 172.217.16.227: byte = 32 tid = 31ms TTL = 57 Svar fra 172.217.16.227: byte = 32 tid = 30ms TTL = 57 Pingstatistikk for 172.217.16.227: Pakker: sendt = 4, mottatt = 4, tapt = 0 (0% tapt), omtrentlige tur-retur tider i millisekunder: Minimum = 30ms, Maksimum = 39ms, Gjennomsnitt = 32ms C: \ Brukere \ Migue>
Dette er i grunnen grunnen til at vi bruker domenenavn for å få tilgang til internettsider. Med dette trenger ikke brukeren å vite for eksempel IP-adressen til Professional Review for å få tilgang til den, bare kjenne domenenavnet sitt og det er det.
Dette er et veldig praktisk opplegg, siden å huske navn er tross alt mye lettere enn å memorere tallsekvenser. Selv om du ikke husker et navn nøyaktig, kan du skrive det i en søkemotor, og det vil hjelpe deg med å finne det.
Poenget er at til tross for bruk av domener, trenger nettsteder fortsatt IP-adresser, siden navn tross alt er opprettet for å lette menneskers forståelse, ikke datamaskiner. Og det er opp til DNS å koble et domene til IP-adresser.
DNS-servere (Domain Name System)
Internett- DNS (Domain Name System) -tjenester er, i et nøtteskall, de store databasene som er spredt på servere lokalisert i forskjellige deler av verden. Når du skriver en adresse i nettleseren din, for eksempel www.profesionalreview.com, ber datamaskinen DNS-serverne til internettleverandøren din (eller andre som du har spesifisert) om å finne IP-adressen tilknyttet det domenet. I tilfelle disse serverne ikke har denne informasjonen, vil de kommunisere med andre som måtte ha den.
At domenene er hierarkisk organisert hjelper i dette arbeidet. Først har vi rotserveren, som kan forstås som den viktigste DNS-tjenesten og er representert av en periode på slutten av adressen, som vist i følgende eksempel:
www.profesionalreview.com
Vær oppmerksom på at hvis du skriver adressen nøyaktig som ovenfor, med en periode på slutten, i nettleseren, vil programmet vanligvis finne nettstedet. Det er imidlertid ikke nødvendig å ta med dette poenget, siden serverne som er involvert allerede vet om dens eksistens.
Hierarkiet følges av domener som vi vet mye om, for eksempel.com,.net,.org,.info,.edu,.es,.me og flere andre. Disse utvidelsene kalles “gTLDs” (Generiske toppnivådomene), noe som generiske toppnivådomene.
Det er også landsorienterte avslutninger, de såkalte “ccTLDs” (Top Code Domains Country Country), noe som Country Code for Top Level Domains. For eksempel:.es for Spania,.ar for Argentina,.fr for Frankrike og så videre.
Deretter vises navnene som selskaper og enkeltpersoner kan registrere med disse domenene, for eksempel ordet Profesional Review på profesionalreview.com eller Google på google.es.
Med hierarkiet er det enklere å finne ut hva som er IP-en, og derfor hva som er serveren som er assosiert med et domene (prosess kalt navneløsning), siden denne driftsformen tillater et distribuert arbeidsskjema, der hierarkinivå har spesifikke DNS-tjenester.
For å forstå det bedre, ta en titt på dette eksemplet: antar at du vil besøke nettstedet www.profesionalreview.com. For å gjøre dette, vil leverandørens DNS-tjeneste prøve å finne ut om du vet hvordan du finner det refererte nettstedet. Hvis ikke, vil den først spørre om rotserveren. Dette vil igjen indikere DNS-serveren for.com-terminering, som vil fortsette prosessen til den når serveren som svarer på domenet profesionalreview.com, som til slutt vil rapportere den tilknyttede IP-en, det vil si på hvilken server som er det aktuelle nettstedet.
DNS-servere som representerer visse domener, kalles "autoritative". For deres del kalles tjenestene som er ansvarlige for å motta DNS-spørsmål fra klientmaskiner og prøver å få svar med eksterne servere, "rekursive".
GTLD- og ccTLD-domenene administreres av forskjellige enheter, som også er ansvarlige for DNS-serverne.
DNS-cache
Anta at du har besøkt en webside som var umulig å finne gjennom leverandørens DNS-tjeneste, slik at den må konsultere andre DNS-servere (gjennom det nevnte hierarkiske søkeopplegget).
For å forhindre at denne undersøkelsen må gjøres igjen når en annen internettleverandør bruker prøver å gå inn på det samme nettstedet, kan DNS-tjenesten lagre informasjonen om den første spørringen i noen tid. I en annen lignende forespørsel vil serveren således allerede vite hva IP-adressen tilknyttet nettstedet det gjelder. Denne prosedyren er kjent som DNS-cache.
I prinsippet holdt DNS-hurtigbufring bare positive spørringsdata, det vil si når et nettsted ble funnet. Imidlertid begynte DNS-tjenester også å lagre negative resultater fra ikke-eksisterende eller ikke-lokaliserte nettsteder, for eksempel når de for eksempel skriver inn feil adresse.
Cache-informasjon lagres i et spesifikt tidsrom ved å bruke en parameter kjent som TTL (Time to Live). Dette brukes for å forhindre at den innspilte informasjonen blir foreldet. TTL-tidsperioden varierer avhengig av innstillingene som er bestemt for serveren.
Takket være dette minimeres arbeidet til DNS-tjenestene til roten og påfølgende servere.
DNS-sikkerhet med DNSSEC
På dette tidspunktet vet du allerede at DNS-servere spiller en enorm rolle på internett. Problemet er at DNS også kan være et "offer" for ondsinnede handlinger.
Tenk deg for eksempel at en person med mye kunnskap setter sammen et opplegg for å fange opp forespørsler om kundenavn fra en bestemt leverandør. Når du lykkes med dette, kan du prøve å henvise til en falsk adresse i stedet for det trygge nettstedet som brukeren ønsker å besøke. Hvis brukeren ikke er klar over at han går til en falsk webside, kan han gi konfidensiell informasjon, for eksempel kredittkortnummeret.
For å unngå problemer som disse ble DNSSEC (DNS Security Extensions) opprettet, som består av en spesifikasjon som legger til sikkerhetsfunksjoner til DNS.
Bilde fra Wikimedia Commons
DNSSEC vurderer grunnleggende aspektene ved ektheten og integriteten til prosedyrene som involverer DNS. Men i motsetning til hva noen opprinnelig tror, kan det ikke gi beskyttelse mot innbrudd eller DoS-angrep, for eksempel, selv om det kan hjelpe på noen måte.
I utgangspunktet bruker DNSSEC en ordning som involverer offentlige og private nøkler. Med dette kan du være sikker på at de riktige serverne svarer på DNS-spørsmål. Implementeringen av DNSSEC må utføres av enhetene som er ansvarlige for styring av domenene, og det er derfor denne ressursen ikke blir brukt fullt ut.
Gratis DNS-tjenester: OpenDNS og Google Public DNS
Når du leier en internettilgangstjeneste, bytter du som standard til å bruke selskapets DNS-servere. Problemet er at mange servere kanskje ikke fungerer i det hele tatt: forbindelsen er opprettet, men nettleseren kan ikke finne noen side, eller tilgangen til nettsteder kan være treg fordi DNS-tjenestene er treg å svare på.
En løsning på problemer som disse er å ta i bruk alternative og spesialiserte DNS-tjenester, som er optimalisert for å tilby best mulig ytelse og er mindre utsatt for feil. De mest kjente er OpenDNS og Google Public DNS. Begge tjenestene er gratis og fungerer nesten alltid veldig tilfredsstillende.
OpenDNS
Å bruke OpenDNS er veldig enkelt: du må bare bruke begge IP-ene til tjenesten. De er:
- Primær: 208.67.222.222 Sekundær: 208.67.220.220
Den sekundære tjenesten er en kopi av den primære; hvis dette ikke kan nås av noen grunn, er det andre det umiddelbare alternativet.
Disse adressene kan konfigureres på ditt eget utstyr eller på nettverksutstyr, for eksempel Wi-Fi-rutere. Hvis du for eksempel bruker Windows 10, kan du gjøre innstillingene som følger:
- Trykk Win + X og velg "Nettverkstilkoblinger".
Nå må du høyreklikke på ikonet som representerer forbindelsen og velge Egenskaper. I kategorien "Nettverksfunksjoner" velger du deretter alternativet Internett-protokollversjon 4 (TCP / IPv4) og klikker Egenskaper. Aktiver alternativet "Bruk følgende DNS-serveradresser". Skriv inn den primære DNS-adressen i det foretrukne DNS-serverfeltet. Skriv inn sekundæradressen i feltet like nedenfor.
Denne typen konfigurasjon kan tydeligvis også gjøres på Mac OS X, Linux og andre operativsystemer, bare se instruksjonene for hvordan du gjør det i manualen eller i hjelpefilene. Det samme er tilfelle for mange datamaskiner i nettverket.
OpenDNS- tjenesten krever ikke registrering, men det er mulig å gjøre det på tjenestens nettsted for å glede seg over andre ressurser, for eksempel domeneblokkering og tilgangsstatistikk, for eksempel.
Google Public DNS
Google Public DNS er en annen tjeneste av den typen som skiller seg ut. Til tross for at de ikke tilbyr så mange ressurser som OpenDNS, er den sterkt fokusert på sikkerhet og ytelse, i tillegg til at den selvfølgelig er en del av et av de største internettselskapene i verden. Adressene deres har en stor fordel: de kan huskes lettere. Ta en titt på:
- Primær: 8.8.8.8 Sekundær: 8.8.4.4
Google Public DNS har også IPv6-adresser:
- Primær: 2001: 4860: 4860:: 8888 Sekundær: 2001: 4860: 4860:: 8844
Endelige tanker om DNS
Bruken av DNS er ikke begrenset til internett, siden denne ressursen for eksempel kan brukes i lokale nettverk eller ekstranett. Det kan implementeres praktisk talt på alle operativsystemer, for eksempel Unix og Windows er de mest populære plattformene. Det mest kjente DNS-verktøyet er BIND, som administreres av Internet Systems Consortium.
VI ANBEFALER deg Gratis og offentlige DNS-servere 2018Hver systemadministrator (SysAdmin) må håndtere DNS, siden hvis de er riktig konfigurert, er de basen i et nettverk der tjenester utføres. Å forstå hvordan DNS fungerer og hvordan vi kan forbedre det er viktig å få tjenesten til å fungere riktig og sikkert.
Thunderbolt: all informasjonen du trenger å vite

Vi forklarer deg i detalj hvordan Thunderbolt fungerer: egenskaper, kompatibilitet, typer tilkoblinger, kompatibilitet og pris.
▷ Sata: all informasjonen du trenger å vite og hva som er din fremtid

Vi hjelper deg å vite all informasjonen om SATA-tilkoblingen: egenskaper, modeller, kompatibilitet og hva som er fremtiden.
Hdmi: all informasjonen og hva du trenger å vite ??

HDMI-kontakten har ikke sluttet å forbedre seg gjennom årene, og vi vil oppdatere deg med alt du trenger å vite.