Handledningar

Vad är dns och vad är de för? all information du borde veta

Innehållsförteckning:

Anonim

Du vet redan att på internet kan du hitta en oändlighet av webbplatser med olika teman. För att komma åt dem skrivs en adress vanligtvis i motsvarande fält i webbläsaren, till exempel www.google.es eller www.profesionalreview.com. Men har du någon aning om hur teamet kan söka efter dessa webbplatser, oavsett var de är värda? Det är vid denna tidpunkt som arbetet med DNS-servrar (Domain Name System) kommer in i bilden. I den här artikeln vet du vad DNS är, hur de fungerar och vilka andra relaterade begrepp, till exempel DNSSEC.

Innehållsindex

Början av internet och dess kollaps

I början av internet, eftersom det var avsett för liten användning, fanns det en hosts.txt- fil som innehöll alla IP: er och namn på maskinerna som finns på internet. Denna fil hanterades av NIC (Network Information Center) och distribuerades av en enda värd, SRI-NIC.

Administratörerna för Arpanet skickade till NIC via e-post alla ändringar som hade gjorts och då och då uppdaterades SRI-NIC, såväl som filen hosts.txt.

Ändringarna tillämpades på en ny hosts.txt en eller två gånger i veckan. Med tillväxten av Arpanet blev detta system emellertid omöjligt. Storleken på filen hosts.txt växte i takt med att antalet maskiner på Internet ökade.

Dessutom växte trafiken som genererades av uppdateringsprocessen i ännu större proportioner när varje värd inkluderades, vilket innebar att inte bara en rad i värden.txt-filen, utan också en annan värd uppdaterades från SRI-NIC..

Bild via commons.wikimedia.org

Med Arpanets TCP / IP växte nätverket exponentiellt, vilket gjorde uppdateringen av filen nästan omöjlig att hantera.

Arpanet-administratörer försökte andra inställningar för att lösa problemet i filen hosts.txt. Målet var att skapa ett system som skulle lösa problem på ett enda värdbord. Det nya systemet bör tillåta en lokal administratör att konvertera tillgängliga data över hela världen. Administrationens decentralisering skulle lösa flaskhalsproblemet som genereras av en enda värd och minska trafikproblemet.

Dessutom skulle lokal administration göra uppdatering av uppgifterna till en enklare uppgift. Schemat bör använda hierarkiska namn för att säkerställa unika namn.

Paul Mockapetris, från USC: s informationsvetenskapliga institut, var ansvarig för systemets arkitektur. 1984 släppte RFC 882 och 883, som beskriver "Domain Name System" eller DNS. Dessa RFC: er (begäran om kommentarer) följdes av RFC: er 1034 och 1035, som har de aktuella DNS-specifikationerna.

DNS skapades för att vara hierarkisk, distribuerad och rekursiv, förutom att tillåta cachning av din information. Således skulle ingen maskin behöva känna till alla internetadresser. De viktigaste DNS-servrarna är root-servrar (root-servrar). Det är servrar som vet vilka maskiner som ansvarar för toppdomänerna.

Bild via commons.wikimedia.org

Totalt finns det 13 root-servrar, tio i USA, två i Europa (Stockholm och Amsterdam) och en i Asien (Tokyo). När en misslyckas lyckas de andra hålla nätverket igång smidigt.

DNS fungerar med portarna 53 (UDP och TCP) och 953 (TCP) för respektive drift och kontroll. UDP-port 53 används för server-klientfrågor, och TCP-port 53 används vanligtvis för datasynkronisering mellan master (primär) och slav (sekundär).

Port 953 används för externa program som kommunicerar med BIND. Till exempel en DHCP som vill lägga till namnet på värdarna som fick IP inom DNS-zonen. Det är logiskt att detta endast ska göras om det skapas ett förtroendeförhållande mellan dem för att förhindra att DNS överskrivs data av någon programvara.

BIND skapades av fyra kandidater, medlemmar i en forskargrupp för datorvetenskapliga universitet i Berkeley. Utvecklaren Paul Vixie (skaparen av vixie-cron) var, medan han arbetade för DEC-företaget, först ansvarig för BIND. BIND stöds och underhålls för närvarande av Internet Systems Consortium (ISC).

BIND 9 har utvecklats genom en kombination av kommersiella och militära kontrakt. De flesta av BIND 9: s funktioner marknadsfördes av Unix-leverantörsföretag som ville se till att BIND skulle förbli konkurrenskraftiga med Microsofts DNS-serverbjudanden.

Exempelvis har DNSSEC-säkerhetsförlängningen finansierats av USA: s militär som insåg vikten av säkerhet för DNS-servern.

Domännamn

Varje webbplats eller internettjänst behöver en IP-adress (antingen IPv4 eller IPv6). Med denna resurs är det möjligt att hitta servern eller servern som är värd för webbplatsen och därmed få åtkomst till dess sidor. Vid skrivandet av denna artikel är Google Spaniens IP-adress 172.217.16.227.

Föreställ dig att du måste komma ihåg IP: erna på alla webbplatser du besöker varje dag, till exempel Facebook, Twitter, e-post, nyhetsportaler och mer. Det här skulle vara nästan omöjligt och mycket opraktiskt, eller hur?

C: \ Användare \ Migue> ping www.google.es Pingar www.google.es med 32 byte data: Svar från 172.217.16.227: bytes = 32 tid = 39ms TTL = 57 Svar från 172.217.16.227: bytes = 32 tid = 30ms TTL = 57 Svar från 172.217.16.227: byte = 32 tid = 31ms TTL = 57 Svar från 172.217.16.227: byte = 32 tid = 30ms TTL = 57 Pingstatistik för 172.217.16.227: Paket: skickat = 4, mottagen = 4, förlorad = 0 (0% förlorad), Ungefärliga tur-retur gånger i millisekunder: Minimum = 30ms, Maximum = 39ms, Genomsnitt = 32ms C: \ Användare \ Migue>

Det är därför vi använder domännamn för att få tillgång till webbplatser på internet. Med detta behöver användaren inte veta till exempel IP-adressen för Professional Review för att få åtkomst till den, bara vet sitt domännamn och det är det.

Detta är ett väldigt praktiskt schema, eftersom det är mycket lättare att memorera namn än att memorera nummersekvenser. Även om du inte kommer ihåg ett namn exakt kan du skriva det i en sökmotor och det hjälper dig att hitta det.

Poängen är att, trots användningen av domäner, webbplatser fortfarande behöver IP-adresser, eftersom namn trots allt har skapats för att underlätta mänsklig förståelse, inte datorns. Och det är upp till DNS att länka en domän till IP-adresser.

DNS-servrar (Domain Name System)

Internet DNS (Domain Name System) -tjänster är i korthet de stora databaserna spridda på servrar som finns i olika delar av världen. När du skriver en adress i din webbläsare, t.ex. www.profesionalreview.com, ber din dator DNS-servrarna hos din internetleverantör (eller andra som du har angett) att hitta IP-adressen som är kopplad till den domänen. I händelse av att dessa servrar inte har denna information kommer de att kommunicera med andra som kan ha den.

Det faktum att domänerna är hierarkiskt organiserade hjälper till i detta arbete. Först har vi rotservern, som kan förstås som den huvudsakliga DNS-tjänsten och representeras av en period i slutet av adressen, som visas i följande exempel:

www.profesionalreview.com

Observera att om du skriver adressen exakt som ovan, med en period i slutet, i webbläsaren, kommer programmet vanligtvis att hitta webbplatsen. Det är dock inte nödvändigt att ta med denna punkt, eftersom de involverade servrarna redan känner till dess existens.

Hierarkin följs av domäner som vi vet mycket om, till exempel.com,.net,.org,.info,.edu,.es,.me och flera andra. Dessa tillägg kallas "gTLDs" (Generic Top Level Domains), något som Generic Top Level Domains.

Det finns också landsorienterade avslut, de så kallade “ccTLDs” (Landsnummer toppnivådomäner), något som landskod för toppdomäner. Till exempel:.es för Spanien,.ar för Argentina,.fr för Frankrike och så vidare.

Sedan visas namnen som företag och individer kan registrera med dessa domäner, till exempel ordet Profesional Review på profesionalreview.com eller Google på google.es.

Med hierarkin är det lättare att ta reda på vad som är IP-värdet och därför vad är servern som är associerad med en domän (process som kallas namnupplösning) eftersom det här funktionsläget tillåter ett distribuerat arbetsschema, där varje hierarkinivå har specifika DNS-tjänster.

För att förstå det bättre, ta en titt på detta exempel: anta att du vill besöka webbplatsen www.profesionalreview.com. För att göra detta kommer leverantörens DNS-tjänst att försöka upptäcka om du vet hur du hittar den hänvisade webbplatsen. Om inte, kommer den först att fråga rotservern. Detta i sin tur kommer att indikera DNS-servern för.com-avslutningen, som kommer att fortsätta processen tills den når servern som svarar på domänen profesionalreview.com, som slutligen kommer att rapportera den tillhörande IP, det vill säga på vilken server som är webbplatsen i fråga.

DNS-servrar som representerar vissa domäner kallas "auktoritativ". För deras del kallas de tjänster som är ansvariga för att ta emot DNS-frågor från klientmaskiner och försöka få svar med externa servrar "rekursiva".

GTLD- och ccTLD-domänerna hanteras av olika enheter, som också ansvarar för DNS-servrarna.

DNS-cache

Anta att du har besökt en webbsida som var omöjlig att hitta via din leverantörs DNS-tjänst, så att den måste konsultera andra DNS-servrar (genom ovannämnda hierarkiska sökschema).

För att förhindra att denna undersökning behöver göras igen när en annan internetleverantörsanvändare försöker ange samma webbplats kan DNS-tjänsten spara informationen om den första frågan under en tid. I en annan liknande begäran kommer servern alltså redan att veta vad IP-adressen till den aktuella webbplatsen är. Den här proceduren kallas DNS-cache.

I princip lagrade DNS-cache bara positiva frågeställningar, det vill säga när en webbplats hittades. Men DNS-tjänster började också spara negativa resultat från existerande eller icke-lokaliserade webbplatser, till exempel när de anger fel adress, till exempel.

Cacheinformation lagras under en viss tidsperiod med hjälp av en parameter som kallas TTL (Time to Live). Detta används för att förhindra att den inspelade informationen blir föråldrad. TTL-tidsperioden varierar beroende på inställningarna som bestämts för servern.

Tack vare detta minimeras arbetet med DNS-tjänsterna för roten och efterföljande servrar.

DNS-säkerhet med DNSSEC

Just nu vet du redan att DNS-servrar spelar en enorm roll på internet. Problemet är att DNS också kan vara ett "offer" för skadliga handlingar.

Föreställ dig till exempel att en person med mycket kunskap sätter ihop ett schema för att fånga upp begäran om kundnamnsupplösning från en viss leverantör. När du lyckas med detta kan du försöka rikta till en falsk adress istället för den säkra webbplatsen som användaren vill besöka. Om användaren inte inser att han går till en falsk webbsida kan han ge konfidentiell information, till exempel kreditkortsnummer.

För att undvika problem som dessa skapades DNSSEC (DNS Security Extensions), som består av en specifikation som lägger till säkerhetsfunktioner till DNS.

Bild från Wikimedia Commons

DNSSEC beaktar i grunden aspekterna av äktheten och integriteten hos de procedurer som involverar DNS. Men till skillnad från vad vissa människor ursprungligen tror, ​​kan det till exempel inte skydda mot intrång eller DoS-attacker, även om det kan hjälpa på något sätt.

I grund och botten använder DNSSEC ett schema som involverar offentliga och privata nycklar. Med detta kan du vara säker på att rätt servrar svarar på DNS-frågor. Implementeringen av DNSSEC måste utföras av de enheter som ansvarar för hanteringen av domänerna, varför denna resurs inte används till fullo.

Gratis DNS-tjänster: OpenDNS och Google Public DNS

När du anställer en internetuppkopplingstjänst byter du som standard till att använda företagets DNS-servrar. Problemet är att många gånger dessa servrar kanske inte fungerar särskilt bra: anslutningen är upprättad, men webbläsaren kan inte hitta någon sida eller åtkomsten till webbplatser kan vara långsam eftersom DNS-tjänsterna tar tid att svara.

En lösning på problem som dessa är att använda alternativa och specialiserade DNS-tjänster, som är optimerade för att erbjuda bästa möjliga prestanda och är mindre mottagliga för fel. De mest kända är OpenDNS och Google Public DNS. Båda tjänsterna är gratis och fungerar nästan alltid mycket tillfredsställande.

Öppen

Att använda OpenDNS är mycket enkelt: du måste bara använda båda IP: erna för tjänsten. De är:

  • Primär: 208.67.222.222 Sekundär: 208.67.220.220

Den sekundära tjänsten är en kopia av den primära; om detta inte kan nås av någon anledning är det andra det omedelbara alternativet.

Dessa adresser kan konfigureras på din egen utrustning eller på nätverksutrustning, till exempel Wi-Fi-routrar. Om du till exempel använder Windows 10 kan du göra inställningarna enligt följande:

  • Tryck på Win + X och välj "Nätverksanslutningar".

Nu måste du högerklicka på ikonen som representerar anslutningen och välja Egenskaper. Välj sedan alternativet Internetprotokoll version 4 (TCP / IPv4) på ​​fliken "Nätverksfunktioner" och klicka på Egenskaper. Aktivera alternativet "Använd följande DNS-serveradresser". Ange den primära DNS-adressen i fältet Preferred DNS Server. Ange den sekundära adressen i fältet precis nedan.

Uppenbarligen kan den här typen av konfiguration också göras på Mac OS X, Linux och andra operativsystem, se bara instruktionerna för hur du gör det i manualen eller i hjälpfilerna. Detsamma gäller för många datorer i nätverket.

OpenDNS- tjänsten kräver inte registrering, men det är möjligt att göra det på tjänstens webbplats för att njuta av andra resurser, till exempel domänblockering och åtkomststatistik, till exempel.

Googles offentliga DNS

Google Public DNS är en annan tjänst av den typ som sticker ut. Trots att det inte erbjuder så många resurser som OpenDNS är det starkt fokuserat på säkerhet och prestanda, förutom att det naturligtvis ingår i ett av de största internetföretagen i världen. Deras adresser har en stor fördel: de kommer lättare att komma ihåg. Ta en titt på:

  • Primär: 8.8.8.8 Sekundär: 8.8.4.4

Google Public DNS har också IPv6-adresser:

  • Primär: 2001: 4860: 4860:: 8888 Sekundär: 2001: 4860: 4860:: 8844

Sista tankar om DNS

Användningen av DNS är inte begränsad till internet, eftersom den här resursen till exempel kan användas i lokala nätverk eller extranät. Det kan implementeras praktiskt på alla operativsystem, till exempel Unix och Windows är de mest populära plattformarna. Det mest kända DNS-verktyget är BIND, som hanteras av Internet Systems Consortium.

VI rekommenderar dig gratis och offentliga DNS-servrar 2018

Varje systemadministratör (SysAdmin) måste hantera DNS, eftersom om de är korrekt konfigurerade är de basen i ett nätverk där tjänster körs. Att förstå hur DNS fungerar och hur vi kan förbättra det är viktigt att tjänsten fungerar korrekt och säkert.

Handledningar

Redaktörens val

Back to top button