Днс домена что. Что такое DNS и как ДНС-сервера обеспечивают работу интернета

DNS — что такое и для чего используется?

Интернет — это бесчисленное количество физических устройств (серверов, компьютеров, планшетов и т.д.), связанных между собой в сеть. Любой сайт в Интернете по факту находится на физическом устройстве. Каждое устройство имеет свой уникальный номер — IP-адрес вида 123.123.123.123.

Чтобы попасть на сайт, нужно знать IP-адрес устройства, на котором расположен этот сайт. А теперь представьте, сколько сайтов в день вы посещаете и сколько цифр вам пришлось бы запомнить. Конечно, это нереально. Поэтому для удобства работы в Интернете в 80-х годах была создана система доменных имен — DNS (Domain Name System). Смысл её в том, что каждому цифровому IP-адресу присваивается понятное буквенное имя (домен). Когда вы вводите в браузере доменное имя, сервера DNS преобразуют его в IP-адрес..58.116.30.

Для чего нужны DNS-серверы?

Служба доменных имён работает благодаря DNS-cерверам. Именно эти жизненно важные «программы» хранят таблицы соответствий вида «имя домена» — «IP-адрес». Кроме того, DNS-серверы служат для хранения ресурсных записей доменов: В Интернете огромное количество DNS-серверов, каждый выполняет свою функцию в общей системе. Служба Domain Name System необходима для того, чтобы мы могли без проблем находить свои любимые сайты, не запоминая вереницы цифр.

Итак, вы вводите название сайта в адресную строку и нажимаете Enter. В те самые секунды, перед тем как сайт отобразится на вашем экране, DNS-серверы работают не щадя себя. Посмотрим, что делают DNS-серверы. Следите за стрелочками.

  1. 1.

    Получив от вас доменное имя, компьютер связывается с DNS-серверами вашего интернет-провайдера (стрелка 1 ). DNS-серверы провайдера ищут IP-адрес в кеше. Если находят, выдают вам IP-адрес (стрелка 6 ) и по этому IP-адресу ваш компьютер обращается к серверу, на котором размещён сайт (стрелка 7 ).Сайт отображается на экране компьютера. И всё :)

  2. 2.

    Если же пара «домен — IP-адрес» отсутствует в кеше DNS-серверов интернет-провайдера, DNS-сервер провайдера отправляет запрос корневым DNS-серверам (стрелка 2 ). Таких серверов всего несколько штук по всему миру, а информация на них обновляется несколько раз сутки. Корневые серверы сообщают адреса DNS-серверов домена (стрелка 3 ). Тех самых, которые нужно прописать для домена после регистрации и которые хранят всю актуальную информацию о домене (IP-адрес, ресурсные записи и т.д.).

  3. 3.

    Получив адреса DNS-серверов домена, провайдер делает запрос к одному из них (стрелка 4 ), получает в ответ долгожданный IP-адрес (стрелка 5 ), запоминает его в кеше (чтобы потом не обращаться каждый раз к корневому DNS-серверу) и наконец сообщает этот IP-адрес вашему браузеру (стрелка 6 ).

  4. 4.

    И только теперь довольный браузер обращается по IP-адресу к серверу, на котором расположен сайт (стрелка 7 ), и отображает вам сайт на экране компьютера (стрелка 8 ).

Зачем прописывать DNS-серверы для домена?

Допустим, вы зарегистрировали домен. Пока никто, кроме вас, об этом не знает. Чтобы о существовании вашего домена узнал Интернет, нужно выбрать и прописать для домена DNS-серверы. Они-то и расскажут другим DNS-серверам Интернета о вашем домене. Так что запоминаем: зарегистрировал домен — пропиши DNS-серверы !

Прописывают DNS-серверы чаще всего парами. Один из DNS является первичным, а остальные серверы, которых может быть от 1 до 12 для каждого домена, называются вторичными. Это делается для лучшей отказоустойчивости: если выйдет из строя один DNS-сервер, домен и сайт продолжат свою работу.

Почему домены начинают работать не сразу?

DNS-серверы интернет-провайдера обновляются раз в сутки (). Если вы только что прописали или сменили DNS-серверы, придётся подождать 24 часа . Смена DNS-сервера чревата временным отсутствием работающего сайта. После обновления DNS сайт станет доступен. Если сайт не работает — в помощь вам инструкция: .

Интернет представляет собой собрание локальных компьютерных сетей, которые располагаются во всех странах мира. Как правило, такие линии связи контактируют друг с другом, соблюдая единые правила, называемые протоколами. Такие условия принимаются всеми сторонами на добровольной основе, ведь еще не существует ни единого правительственного нормативного акта, который заставлял бы их использовать.

Что такое DNS?

DNS - это один из самых важных наборов правил. Название расшифровывается как "доменная система имен". DNS стоит воспринимать как которая содержит информацию о девайсах сети: IP-адрес, сведения для маршрутизации почтовых сообщений, имя машины.

Самая первая доменная система для BSD-Unix появилась 30 лет назад. Berkley Internet до сих пор продолжает входить в состав большинства Unix-систем.

DNS-сервер - что это?

Любой компьютер в сети Интернет носит статус клиента. Также он может параллельно играть роль сервера.

Когда существует необходимость ускорить процесс определения имен, на помощь приходит DNS-сервер. Что это такое, спросите вы?

DNS-сервер - это компьютер, на котором происходит преобразование символьных имен в IP-адреса, и наоборот.

В случае если компьютер - клиент, сетевые программы пользуются функцией gethostbyaddr для определения имени машины по ее сетевым контактным данным. Опция gethostbyname позволяет узнать IP-адрес устройства.

Если девайс используется в качестве DNS-сервера, то это свидетельствует о регистрации хотя бы одного домена на машине.

DNS-сервер отвечает на запросы привязанных к нему доменов и пересылает их при надобности к другим компьютерам из чужой зоны.

DNS-адреса в интернете

Исходя из того, что DNS - это каждому компьютеру необходимо в ней идентифицироваться. Именно поэтому сетевым девайсам присваиваются собственные уникальные имена, которые состоят из букв, разделенных точками.

То есть DNS-адрес - это уникальная комбинация, состоящая из имени реального компьютера и контактных данных доменов.

Основные понятия Domain Name System

Структура DNS имеет вид древовидной иерархии, состоящей из узлов и прочих элементов, о которых вы сейчас узнаете.

На вершине расположена корневая зона. Ее можно настраивать на различных зеркалах, которые содержат данные о серверах и отвечают за домен DNS. Это происходит на компьютерах, размещенных по всему миру.

Многочисленные серверы корневой зоны занимаются обработкой любых запросов, даже нерекурсивных. Мы уже не раз повторили это таинственное слово, а значит, пришло время объяснить, в чем заключается его суть.

Зоной можно назвать абсолютно любой участок древовидной системы доменных имен. Это цельный и неделимый сектор на карте. Выделение нескольких ветвей в одну зону позволяет делегировать ответственность за данную часть дерева другой организации или лицу.

Каждая область обязательно содержит такой компонент, как служба DNS. Это позволяет локально хранить данные, за которые приходится отвечать.

Что касается домена, то это всего лишь ветвь древовидной структуры DNS, частный узел, который имеет не одно устройство в подчинении.

В интернете есть огромное количество доменов, и все они, кроме корневого, подчиняются вышестоящим элементам.

Серверы DNS

Вторичный сервер DNS - это один из главных компьютеров. Он копирует все файлы, хранящиеся на первичном сервере. Его главное отличие заключается в том, что данные приходят с главного сервера, а не с конфигурационных файлов зоны. Вторичный DNS-сервер может делиться информацией с остальными компьютерами такого же уровня. Любой запрос по хостам авторитетного сервера будет передан либо ему, либо главному устройству.

Количество вторичных серверов не ограничивается. Их может быть сколько угодно. Оповещения об изменении или расширении зоны поступают регулярно, но тут все зависит и от настроек, установленных администратором.

Трансфер зоны чаще всего осуществляется посредством копирования. Существует два механизма дублирования информации: полный и инкрементальный.

Кэширующий сервер DNS

DNS Unlocker - что это за программа?

Это дополнительный модуль, который часто прилагается при установке бесплатных программ. Он чрезвычайно вредит производительности и эффективности персонального компьютера.

Это программа, которая может разрушить систему либо привести ее к бездействию. Это вирус, который молниеносно распространяется по всему миру. После первого вторжения в систему DNS Unlocker начинает действовать в то есть незаметно для пользователей. Модуль постепенно устанавливает на компьютер вредоносные и опасные коды, которые приводят к возникновению угроз системы. Кроме этого, вирусный модуль автоматически отключает антивирус, чтобы ничто не смогло защитить важные файлы и документы, к которым медленно подбирается программа.

Как определить, что ваш компьютер заражен вредоносной программой

Каковы же признаки того, что ваш ПК инфицирован DNS Unlocker? Что это за программа, вы уже знаете. Приступим к изучению сигналов, которые свидетельствуют о том, что ваши данные под угрозой.

  • Возникновение неизвестных окон. Если при работе с компьютером начали появляться всплывающие объявления, отнеситесь к проблеме серьезно. Это один из признаков того, что вашу систему заразил вирусный модуль.
  • Упадок производительности ПК. В последнее время ваш ПК начал очень медленно выполнять стандартные действия, на которые раньше уходили секунды? Проверьте производительность машины. Если этот показатель стремительно упал, значит, пришло время проверять систему и удалять DNS Unlocker.
  • Аварийная работа системы. Если в последнее время ваш компьютер начал очень часто зависать, это также может говорить о присутствии вирусного модуля.
  • Перенаправление на другую веб-страницу. DNS Unlocker - это вирусный модуль, который может изменить настройки браузеров. Это проявляется в перенаправлении на другие ресурсы. Также может измениться вид домашней страницы и поисковая система, установленная по умолчанию.
  • Новые значки. На вашем рабочем столе могут появиться неизвестные ярлыки, содержащие ссылки на вредоносные и опасные веб-сайты.
  • Аппаратные споры. Этот случай характеризуется отключением принтера и других устройств без вашего непосредственного вмешательства. Вы можете выбирать одни настройки, а компьютер будет реагировать на ваши команды совсем иначе либо вовсе не отвечать на них. Такая ситуация также может говорить о зараженности системы.
  • Отсутствие важных файлов. Во время работы с приложениями ваша система может сообщать о критической ошибке - отсутствии важных данных. Вполне вероятно, что работы вирусного модуля. Внедрившись в систему, он способен залезть в ее настройки и удалить важные файлы, без которых корректная работа приложений становится невозможной.

Опасное воздействие DNS Unlocker на операционную систему Windows

  • Вредоносное дополнение может изменить настройки браузера, привычные для вас. Речь идет о поисковой системе, что используется по умолчанию, домашней странице, всевозможных переадресациях на опасные сторонние ресурсы.
  • Открыв браузер, вместо последних вкладок вы увидите незнакомую веб-страницу.
  • Различные всплывающие окна и будут мешать рабочему процессу. А переход по ссылкам из них - это дополнительная угроза для вашего компьютера.
  • Ярлык «Мой компьютер» заменяется другим значком со ссылкой на посторонний вредоносный ресурс.
  • Внедрившись в систему, вирус делает ее уязвимой, размещая подставные системные утилиты и панели инструментов.
  • Поисковая система браузера начинает выдавать недостоверные результаты, а это сильно навредит, особенно если дело касается поиска официальной информации.
  • DNS Unlocker изменяет стандартные настройки ОС, а также отключает диспетчер задач.
  • Приложения начинают очень медленно работать и лишь периодически реагировать на запросы пользователя.
  • Как и большинство вирусов, DNS Unlocker доберется до ваших конфиденциальных данных: имени, паролей. Также программа вскроет все ваши фотографии и личные файлы.
  • Некоторые пользователи утверждают, что вредоносный модуль способен заблокировать доступ к рабочему столу и потребовать плату за его открытие.
  • Вполне логично, что DNS Unlocker блокирует антивирусы, ведь ему хочется как можно больше времени оставаться незамеченным и распространять опасный код.

Поэтому очень важно выявить вредоносный модуль и как можно раньше его удалить. Только такая радикальная мера спасет ваш компьютер от потери важных данных.

После девяти месяцев разработки доступен мультимедиа-пакет FFmpeg 4.2, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и […]

Linux Mint 19.2 является выпуском с долгосрочной поддержкой, который будет поддерживаться до 2023 года. Он поставляется с обновленным программным обеспечением и содержит доработки и множество новых […]

  • Вышел дистрибутив Linux Mint 19.2

    Представлен релиз дистрибутива Linux Mint 19.2, второго обновления ветки Linux Mint 19.x, формируемой на пакетной базе Ubuntu 18.04 LTS и поддерживаемой до 2023 года. Дистрибутив полностью совместим […]

  • Доступны новые сервисные релизы BIND, которые содержат исправления ошибок и улучшения функций. Новые выпуски могут быть скачано со страницы загрузок на сайте разработчика: […]

    Exim – агент передачи сообщений (MTA), разработанный в Кембриджском университете для использования в системах Unix, подключенных к Интернету. Он находится в свободном доступе в соответствии с […]

    После почти двух лет разработки представлен релиз ZFS on Linux 0.8.0, реализации файловой системы ZFS, оформленной в виде модуля для ядра Linux. Работа модуля проверена с ядрами Linux c 2.6.32 по […]

  • В WordPress 5.1.1 устранена уязвимость, позволяющая получить контроль над сайтом
  • Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для протокола ACME (Automatic Certificate Management Environment) […]

    Некоммерческий удостоверяющий центр Let’s Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, подвёл итоги прошедшего года и рассказал о планах на 2019 год. […]

  • Вышла новая версия Libreoffice – Libreoffice 6.2

    The Document Foundation объявил о выпуске LibreOffice 6.2. Изменения и дополнения в новом выпуске: Libreoffice Writer Переделана возможность скрытия изменений: изменить ▸ трек изменений ▸ показать […]

  • Здравствуйте, уважаемые читатели блога сайт. О том, и , мы с вам уже говорили. Говорили и про то, и . Однако, есть еще и техническая сторона работы интернета, которая тоже весьма важна и по своему интересна.

    Так, вот DNS — это одна из основополагающих вещей, на которых построена работа всего интернета. Это аббревиатура расшифровывается как Domain Name System, что в переводе означает доменная система имен .

    Этого вопроса (устройства доменной системы имен) я уже касался, когда рассказывал о том, но только вскользь. Сегодня я хочу поговорить о роли ДНС-серверов в работе сайтов и всего интернета в целом.

    Зачем нужны DNS-сервера и что это такое?

    Система же доменных имен оперирует уже полноценными именами (буквы латиницы, цифры, тире и нижнее подчеркивание допускается при их формировании)..120.169.66 малоинформативен) и ими проще оперировать.

    Последнее относится именно к человеческому фактору, ибо машинам по-прежнему удобнее использовать IP адреса, что они и делают.. Но зато он понимает, что это доменное имя, а значит информацию о том, на каком IP размещен данных сайт, он сможет получить от DNS-сервера .

    Вот именно на этих ДНС-серверах (иногда их еще называют NS от Name Server, т.е server имен ) и держится весь интернет (как плоский мир на трех китах, стоящих на черепахе). не требующий непосредственного участия человека в своей работе (настроили его — он и пашет в режиме 24 на 7). И таких DNS-серверов в сети очень много.

    Как работает DNS и причем тут файл Hosts?

    На заре интернета ДНС вообще не существовало. Но как же тогда работала сеть?.120.169.66? За это дело тогда (да и сейчас тоже) отвечал так называемый , где были прописаны все хосты тогда еще маленького интернета.

    Такой файл находился (и сейчас находится) на каждом компьютере пользователя (на вашем тоже он есть) подключенного к сети (как его найти смотрите по приведенной выше ссылке).

    В файле Hosts было прописано несколько тысяч строк (по числу сайтов в интернете на тот момент), в каждой из которых сначала был прописал IP адрес, а затем через пробел соответствующий ему домен. Вот так выглядела бы запись для моего блога, существуй он в сети лет так двадцать пять — тридцать назад:

    109.120.169.66 сайт

    Удачи вам! До скорых встреч на страницах блога сайт

    Вам может быть интересно

    Сервер - что это такое
    Покупка домена (доменного имени) на примере регистратора Reghouse
    Почта для домена в Google Apps и настройка MX записей в cPanel Как зарегистрировать домен (купить доменное имя у регистратора)
    Файл Hosts - что это такое, где он находится в Windows, что с ним делать вебмастеру и как удалить из него записи вирусов
    Как сделать бэкап и восстановиться из резервной копии, а так же нюансы переноса сайта (Joomla, WordPress) на новый хостинг
    Hostiman - бесплатный хостинг с поддержкой PHP и MySQL плюс конструктор сайтов и десятки CMS с автоустановкой
    FASTVPS - как выбрать оптимальный VPS или выделенный сервер для своего сайта
    Перенос сайта на новый хостинг Infobox, выбор между обычным и VPS, а также работа с панелью управления хостера
    Infobox - самый стабильный хостинг и облачные виртуальные сервера VPS

    Сеть интернет работает на основе системы DNS, в которой содержатся доменные имена и IP-адреса. Существует 13 корневых серверов DNS с информацией о доменах верхнего уровня, таких как.com, .ru, .uk и т.п. Большинство из них расположены в США, несколько - в Европе и Японии , а также в разных странах есть "зеркала", которые дублируют информацию. Управлением DNS-серверов занимается международная некоммерческая организация ICANN , расположенная в США .

    2019

    ICANN обеспокоена угрозой безопасности ключевых элементов интернета

    Ключевые элементы инфраструктуры мирового интернета находятся под угрозой масштабных кибератак . Об этом сообщили представители корпорации ICANN информагентству Agence France-Presse (AFP) 22 февраля .

    Как сообщает AFP, ICANN провела экстренное заседание в связи с «непрерывным высоким риском», которому подвергаются ключевые элементы инфраструктуры интернета. По словам старшего технологического директора корпорации Дэвида Конрада (David Conrad), злоумышленников интересует сама инфраструктура, лежащая в основе глобальной сети. «В прошлом уже были атаки, но ни одна не сравнится с этими», - отметил Конрад.

    Атаки начались еще в 2017 году, однако стали вызывать обеспокоенность у исследователей безопасности только сейчас, в связи с чем и было собрано экстренное заседание. Злоумышленники атакуют DNS, что, по словам экспертов ICANN, потенциально может позволить им перехватывать трафик, тайно перенаправлять его в другое место и подделывать критически важные сайты.

    По данным старшего аналитика FireEye в области кибершпионажа Бена Рида (Ben Read), атаки под названием DNSpionage начались в 2017 году. Атакующие в основном перехватывают учетные данные регистраторов доменных имен и интернет-провайдеров в странах Среднего Востока. За атаками предположительно стоят иранские хакеры, действующие в интересах иранского правительства.

    «Какого-то одного инструмента для решения данной проблемы не существует», - сообщил Конрад. В связи с этим ICANN призывает специалистов усилить безопасность инфраструктуры интернета в целом.

    С 1 февраля 2019 года многие сайты в интернете станут недоступными

    Ряд DNS-сервисов и производителей DNS-серверов объявили в январе 2019 года о проведении дня корректной обработки DNS-запросов или так называемого «Дня флага» (Flag Day). В этот день, намеченный на 1 февраля 2019 года, участники инициативы откажутся от реализации обходных путей для авторитативных DNS-серверов без поддержки протокола EDNS. К указанной дате каждый участник инициативы реализует соответствующие изменения в определенной версии своего ПО .

    В случае с BIND 9 обходные пути будут закрыты в версии BIND 9.14.0, запланированной к выпуску на 1 февраля. Нововведение уже доступно для ветки 9.13, но не будет портировано на 9.11 или более ранние ветки BIND, поскольку, согласно политике компании, в стабильные версии с продленной поддержкой изменения не вносятся. В авторитативном (первичном) DNS-сервере BIND поддержка протокола EDNS уже реализована.

    С 1 февраля домены, обслуживающиеся несовместимыми с EDNS DNS-серверами, могут стать недоступными. Компании, чьи зоны DNS обслуживаются несовместимыми серверами, должны понимать, что их присутствие в интернете начнет существенно сокращаться и может сойти на нет, поскольку интернет-провайдеры и другие организации обновят свои DNS-резолверы. После обновления резолверов до версии без обходных путей некоторые сайты и почтовые серверы могут оказаться недоступными.

    Операторам авторитативных DNS-серверов рекомендуется проверить свои системы на совместимость с EDNS на сайте https://dnsflagday.net/ . Пользователи BIND 9 могут не беспокоиться, поскольку, как уже упоминалось выше, DNS-сервер уже совместим с EDNS.

    2018: Впервые в истории интернета обновлены ключи шифрования для защиты DNS

    11 октября 2018 года состоялась первая в истории интернета и долгожданная замена криптографических ключей, защищающих систему доменных имен (DNS). Этот процесс, как сообщили в [], прошла без неполадок.

    Криптографические ключи появились в 2010 году по инициативе ICANN. Они применялись в расширении DNS Security (DNSSEC). Изначально в DNS-серверах не была предусмотрена проверка подлинности ответов, чем пользовались злоумышленники: они могли перехватить запрос компьютера пользователя, который пытался установить IP-адрес своего «места назначения», и заменить его на неправильный. Таким образом, пользователь, сам того не замечая, мог подключиться к серверу мошенников. Чтобы избежать этого, в 2010 году было выпущено расширение DNSSEC, которое согласились установить многие крупные интернет-провайдеры.

    ICANN планировала менять ключи каждые пять лет. В первый раз смена ключей должна была произойти в 2015 году, но ее откладывали из-за низкого уровня готовности интернет-провайдеров.

    В ICANN предупреждали, что ряд интернет-пользователей, чьи сетевые операторы или интернет-провайдеры не будут готовы к смене ключа, могут столкнуться с проблемами. Они могут возникнуть при преобразовании имени ресурса в числовой IP-адрес, который компьютеры используют для соединения друг с другом.


    Вице-президент ICANN по исследовательской деятельности Мэтт Ларсон уверен, что такое обновление криптографических ключей станет обычным делом для операторов.

    2017: Минкомсвязи поручили создать "независимый интернет" для стран БРИКС

    В ноябре 2017 года Совет безопасности России поручил Минкомсвязи совместно с МИД РФ до 1 августа 2018 года проработать вопрос создания собственной системы корневых серверов доменных имен, или DNS, в странах БРИКС (Бразилия , Россия , Индия , Китай и Южная Африка). Иными словами, пишет РБК , Совбез поручил сделать интернет в этих странах не зависимым от международных организаций и воздействия извне.

    "В рамках существующего интернета независимости достигнуть нельзя, все равно информация по корневым серверам будет расходиться из одной точки - IANA. Таким образом, создание системы корневых серверов доменных имен, независимой от международных администраторов, эквивалентно созданию альтернативного интернета, независимого от существующего", - цитирует издание представителя "Технического центра Интернета " (ТЦИ), который поддерживает DNS-структуру российского сегмента сети.

    Таким образом, создание альтернативных DNS-серверов приведет к фрагментации интернета и созданию обособленной сети, отмечают наблюдатели.

    2014: Передача функций контроля за управлением корневой зоной DNS от правительства США

    В декабре 2014 года Межотраслевая рабочая группа ICANN подготовила предложения по передаче функций контроля за управлением корневой зоной DNS от правительства интернет-сообществу. С инициативой передачи этих функций выступила весной нынешнего года Национальная администрация по телекоммуникациям и информации (NTIA), входящая в состав Министерства торговли США. Межотраслевая рабочая группа из 119 членов представила два варианта передачи функций.

    Один из них проговорен в самых общих чертах, поскольку предусматривает передачу функций контроля непосредственно корпорации ICANN. При этом исполнение функций будет контролироваться через существующие механизмы подотчетности ICANN.

    Другой вариант предполагает создание новой структуры, надзирающей за деятельностью ICANN по управлению доменной системой и управляемой представителями интернет-сообщества. Авторы предложений подчеркивают, что речь идет о некоммерческой структуре с минимальным числом сотрудников. Таким образом, межотраслевая рабочая группа стремится, очевидно, избежать того, чего опасаются многие наблюдатели – создания «еще одной ICANN для надзора над ICANN».

    Структура, условно обозначенная в документе как Contract Co, и возьмет на себя функции NTIA по контролю за управлением корневой зоной DNS. Выработка условий контракта с Contract Co и надзор за соблюдением его исполнения будут возложены на комитет Multistakeholder Review Team, сформированный из числа делегатов всех сообществ, чьи интересы представляет ICANN. Механизмы формирования этого комитета пока не определены и, вероятно, станут предметом жарких дискуссий, поскольку к максимальному представительству в нем будут стремиться самые разные группы с зачастую противоположными интересами.

    Также будет сформирован новый постоянный комитет Customer Standing Panel, куда войдут представители регистратур общих и национальных доменов верхнего уровня – как главные «потребители услуг» корневой зоны DNS. Он будет транслировать комитету Multistakeholder Review Team пожелания регистратур, обеспечивая тем самым подотчетность ICANN перед ними. Наконец, предполагается и создание независимого апелляционного комитета, куда могут быть поданы жалобы на любые решения, связанные с управлением корневой зоной DNS, включая, очевидно, и решения о делегировании либо снятии с делегирования доменов.

    Предложения опубликованы на сайте ICANN, комментарии к ним принимаются до 22 декабря 2014 года. Окончательное предложение правительству США по передаче функций контроля над управлением корневой зоной DNS должно быть сформулировано летом 2015 года.

    Ключевые характеристики DNS

    DNS обладает следующими характеристиками:

    • Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности и (возможно) адреса корневых DNS-серверов.
    • Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.
    • Иерархическая структура, в которой все узлы объединены в дерево , и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.
    • Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

    DNS важна для работы Интернета , ибо для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла HOSTS, который составлялся централизованно и обновлялся на каждой из машин сети вручную. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.

    DNS была разработана Полом Мокапетрисом в 1983 году; оригинальное описание механизмов работы описано в RFC 882 и RFC 883 . В 1987 публикация RFC 1034 и RFC 1035 изменили спецификацию DNS и отменили RFC 882 и RFC 883 как устаревшие. Некоторые новые RFC дополнили и расширили возможности базовых протоколов.

    Дополнительные возможности

    • поддержка динамических обновлений
    • безопасные соединения (DNSsec)
    • поддержка различных типов информации (SRV-записи)

    Терминология и принципы работы

    Ключевыми понятиями DNS являются:

    • Зона - логический узел в дереве имён. Право администрировать зону может быть передано третьим лицам, за счёт чего обеспечивается распределённость базы данных. При этом персона, передавшая право на управление в своей базе данных хранит информацию только о существовании зоны (но не подзон!), информацию о персоне (организации), управляющей зоной, и адрес серверов, которые отвечают за зону. Вся дальнейшая информация хранится уже на серверах, ответственных за зону.
    • Доме́н - название зоны в системе доменных имён (DNS) Интернета, выделенной какой-либо стране, организации или для иных целей. Структура доменного имени отражает порядок следования зон в иерархическом виде; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости), корневым доменом всей системы является точка ("."), следом идут домены первого уровня (географические или тематические), затем - домены второго уровня, третьего и т. д. (например, для адреса ru.wikipedia.org домен первого уровня - org, второго wikipedia, третьего ru). На практике точку в конце имени часто опускают, но она бывает важна в случаях разделения между относительными доменами и FQDN (англ. Fully Qualifed Domain Name, полностью определённое имя домена).
    • Поддомен (англ. subdomain) - имя подчинённой зоны. (например, wikipedia.org - поддомен домена org, а ru.wikipedia.org - домена wikipedia.org). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения.
    • DNS-сервер - специализированное ПО для обслуживания DNS. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.
    • DNS-клиент - специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.
    • Ответственность (англ. authoritative) - признак размещения зоны на DNS-сервере. Ответы DNS-сервера могут быть двух типов: ответственные (когда сервер заявляет, что сам отвечает за зону) и неответственные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS-сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).
    • DNS-запрос (англ. DNS query) - запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным. Нерекурсивный запрос либо возвращает данные о зоне, которая находится в зоне ответственности DNS-сервера (который получил запрос) или возвращает адреса корневых серверов (точнее, адрес любого сервера, который обладает большим объёмом информации о запрошенной зоне, чем отвечающий сервер). В случае рекурсивного запроса сервер опрашивает серверы (в порядке убывания уровня зон в имени), пока не найдёт ответ или не обнаружит, что домен не существует. На практике поиск начинается с наиболее близких к искомому DNS-серверов, если информация о них есть в кеше и не устарела, сервер может не запрашивать DNS-серверы). Рекурсивные запросы требуют больше ресурсов от сервера (и создают больше трафика), так что обычно принимаются от «известных» владельцу сервера узлов (например, провайдер предоставляет возможность делать рекурсивные запросы только своим клиентам, в корпоративной сети рекурсивные запросы принимаются только из локального сегмента). Нерекурсивные запросы обычно принимаются ото всех узлов сети (и осмысленный ответ даётся только на запросы о зоне, которая размещена на узле, на DNS-запрос о других зонах обычно возвращаются адреса корневых серверов).
    • Субдомен - дополнительное доменное имя 3-го уровня в основном домене. Может указывать как на документы корневого каталога, так и на любой подкаталог основного сервера. Например, если у вас есть домен вида mydomain.ru, вы можете создать для него различные поддомены вида mysite1.mydomain.ru, mysite2.mydomain.ru и т. д.

    Система DNS содержит иерархию серверов DNS. Каждый домен или поддомен поддерживается как минимум одним авторитетным сервером DNS (от англ. authoritative - авторитетный, заслуживающий доверия; в Рунете применительно к DNS и серверам имен часто употребляют и другие варианты перевода: авторизированный, авторитативный), на котором расположена информация о домене. Иерархия серверов DNS совпадает с иерархией доменов.

    Имя и IP-адрес не тождественны - один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо - одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.

    Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.

    Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDP датаграммы. TCP используется для AXFR-запросов.

    Рекурсия

    Рассмотрим на примере работу всей системы.

    Предположим, мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org»? Однако, сервер DNS может ничего не знать не только о запрошенном имени, но даже обо всём домене wikipedia.org. В этом случае имеет место рекурсия: сервер обращается к корневому серверу - например, 198.41.0.4. Этот сервер сообщает - «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является авторитетным для зоны org.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является авторитетным для зоны wikipedia.org.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ - IP-адрес, который и передаётся клиенту - браузеру.

    В данном случае при разрешении имени, то есть в процессе поиска IP по имени:

    • браузер отправил известному ему DNS-серверу т. н. рекурсивный запрос - в ответ на такой тип запроса сервер обязан вернуть «готовый результат», то есть IP-адрес, либо сообщить об ошибке;
    • DNS-сервер, получив запрос от клиента, последовательно отправлял итеративные запросы, на которые получал от других DNS-серверов ответы, пока не получил авторитетный ответ от сервера, ответственного за запрошенную зону.

    В принципе, запрошенный сервер, мог бы передать рекурсивный запрос «вышестоящему» DNS-серверу и дождаться готового ответа.

    Запрос на определение имени обычно не идёт дальше кэша DNS, который сохраняет ответы на запросы, проходившие через него ранее. Вместе с ответом приходит информация о том, сколько времени разрешается хранить эту запись в кэше.

    Обратный DNS-запрос

    DNS используется в первую очередь для преобразования символьных имён в IP-адреса, но он также может выполнять обратный процесс. Для этого используются уже имеющиеся средства DNS. Дело в том, что с записью DNS могут быть сопоставлены различные данные, в том числе и какое-либо символьное имя. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя. Обратный порядок записи частей IP-адреса объясняется тем, что в IP-адресах старшие биты расположены в начале, а в символьных DNS-именах старшие (находящиеся ближе к корню) части расположены в конце.

    Записи DNS

    Наиболее важные типы DNS-записей:

    • Запись A (address record) или запись адреса связывает имя хоста с адресом IP. Например, запрос A-записи на имя referrals.icann.org вернет его IP адрес - 192.0.34.164
    • Запись AAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6. Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернет его IPv6 адрес - 2001:7fd::1
    • Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя
    • Запись MX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой для данного домена.
    • Запись NS (name server) указывает на DNS-сервер для данного домена.
    • Запись PTR (pointer) или запись указателя связывает IP хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP хоста в reverse форме вернёт имя (FQDN) данного хоста (см. Обратный DNS-запрос). Например, (на момент написания), для IP адреса 192.0.34.164: запрос записи PTR 164.34.0.192.in-addr.arpa вернет его каноническое имя referrals.icann.org. В целях уменьшения объёма нежелательной корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTR записи для хоста, с которого происходит отправка. В этом случае PTR запись для IP адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP сессии.
    • Запись SOA (Start of Authority) или начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене, содержит контактную информацию лица, ответственного за данную зону, тайминги кеширования зонной информации и взаимодействия DNS-серверов.
    • Запись SRV (server selection) указывает на серверы для сервисов, используется, в частности, для Jabber.

    Зарезервированные доменные имена

    Документ RFC 2606 (Reserved Top Level DNS Names - Зарезервированные имена доменов верхнего уровня) определяет названия доменов, которые следует использовать в качестве примеров (например, в документации), а также для тестирования. Кроме example.com, example.org и example.net, в эту группу также входят test, invalid и др.

    Атаки на DNS-серверы

    Все программные решения DNS требуют защиты. Ведь, если хакер атакует DNS-сервер, то пользователи будут попадаться в ловушку, даже не подозревая об этом.

    Во–первых, в результате DNS-атак пользователь рискует не попасть на нужную страницу. При вводе адреса сайта атакованный DNS будет перенаправлять запрос на подставные страницы.

    Во–вторых, в результате перехода пользователя на ложный IP–адрес хакер может получить доступ к его личной информации. При этом пользователь даже не будет подозревать, что его информация рассекречена.

    Информация о домене

    Многие домены верхнего уровня поддерживают сервис whois, который позволяет узнать кому делегирован домен, и другую техническую информацию.

    Регистрация домена

    Регистрация домена - процедура получения доменного имени. Заключается в создании записей, указывающих на администратора домена, в базе данных DNS. Порядок регистрации и требования зависят от выбранной доменной зоны. Регистрация домена может быть выполнена как организацией-регистратором, так и частным лицом, если это позволяют правила выбранной доменной зоны.

    Что еще почитать