Domen nomlari tizimi - Domain Name System - Wikipedia

The Domen nomlari tizimi (DNS) a ierarxik va markazlashtirilmagan ga ulangan kompyuterlar, xizmatlar yoki boshqa manbalar uchun nomlash tizimi Internet yoki xususiy tarmoq. U turli xil ma'lumotlarni bog'laydi domen nomlari ishtirok etuvchi sub'ektlarning har biriga tayinlangan. Eng ko'zga ko'ringan tomoni, bu osonroq yodlangan domen nomlarini raqamga o'tkazadi IP-manzillar kompyuter xizmatlari va qurilmalarini asosini aniqlash va aniqlash uchun zarur tarmoq protokollari. Butun dunyo bo'ylab ta'minlab, tarqatildi katalog xizmati, Domen nomlari tizimi 1985 yildan beri Internetning muhim tarkibiy qismidir.

Domen nomlari tizimi belgilash orqali domen nomlarini berish va ushbu nomlarni Internet-resurslarga xaritalash vazifasini yuklaydi vakolatli ism serverlari har bir domen uchun. Tarmoq ma'murlari vakolatni boshqalarga topshirishlari mumkin sub-domenlar boshqa nom serverlariga ajratilgan ism maydonining. Ushbu mexanizm tarqatilgan va xatolarga chidamli xizmati va bitta katta markaziy ma'lumotlar bazasidan qochish uchun ishlab chiqilgan.

Domen nomlari tizimi shuningdek texnik funktsiyalarini belgilaydi ma'lumotlar bazasi uning yadrosi bo'lgan xizmat. Bu DNS protokolini, DNS-da ishlatiladigan ma'lumotlar tuzilmalari va ma'lumotlar almashinuvi almashinuvining batafsil tavsifini belgilaydi. Internet Protocol Suite.

Internet ikkita asosiy vazifani bajaradi ism maydonlari, domen nomi ierarxiyasi[1] va Internet protokoli (IP) manzil bo'shliqlari.[2] Domen nomlari tizimi domen nomi iyerarxiyasini saqlaydi va u bilan manzil maydonlari o'rtasida tarjima xizmatlarini taqdim etadi. Internet nom serverlari va a aloqa protokoli domen nomlari tizimini amalga oshirish.[3] DNS nomi serveri - bu domen uchun DNS yozuvlarini saqlaydigan server; DNS nomlari serveri ma'lumotlar bazasiga qarshi savollarga javoblar bilan javob beradi.

DNS ma'lumotlar bazasida saqlanadigan yozuvlarning eng keng tarqalgan turlari - Boshlang'ich vakolat uchun (SOA ), IP-manzillar (A va AAAA ), SMTP pochta almashinuvchilari (MX), nom serverlari (NS), uchun ko'rsatgichlar teskari DNS qidiruvlari (PTR) va domen nomi taxalluslari (CNAME). Umumiy maqsadlar uchun ma'lumotlar bazasi bo'lishi mo'ljallanmagan bo'lsa-da, DNS avtomatik ravishda qidirish uchun boshqa ma'lumotlar turlari uchun yozuvlarni saqlash uchun vaqt o'tishi bilan kengaytirildi, masalan. DNSSEC yozuvlari yoki kabi odamlarning so'rovlari uchun mas'ul shaxs (RP) yozuvlari. Umumiy maqsadlar uchun ma'lumotlar bazasi sifatida DNS ham kurashda ishlatilgan kiruvchi elektron pochta (spam) saqlash orqali real vaqtda qora teshiklar ro'yxati (RBL). DNS ma'lumotlar bazasi an'anaviy ravishda tuzilgan matnli faylda saqlanadi zona fayli, ammo boshqa ma'lumotlar bazalari tizimlari keng tarqalgan.

Funktsiya

Domen nomlari tizimini tushuntirish uchun tez-tez ishlatib turadigan o'xshashlik shundaki, u xizmat qiladi telefon kitobi inson uchun qulay kompyuterni tarjima qilish orqali Internet uchun xost nomlari IP manzillariga. Masalan, domen nomi www.example.com manzillarga tarjima qiladi 93.184.216.34 (IPv4 ) va 2606: 2800: 220: 1: 248: 1893: 25c8: 1946 (IPv6 ). DNS tez va shaffof ravishda yangilanishi mumkin, shu bilan xizmatning tarmoqdagi joylashuvi bir xil xost nomini ishlatishda davom etadigan oxirgi foydalanuvchilarga ta'sir qilmasdan o'zgarishi mumkin. Foydalanuvchilar mazmunli Uniform Resurslarni aniqlash vositalaridan foydalanishda bundan foydalanadilar (URL manzillari ) va elektron pochta manzillari kompyuter aslida qanday qilib xizmatlarni joylashishini bilmasdan.

DNS-ning muhim va hamma joyda tarqalgan vazifasi - bu tarqatilgan Internet xizmatlarida markaziy rolidir bulutli xizmatlar va tarkibni etkazib berish tarmoqlari.[4] Agar foydalanuvchi tarqatilgan Internet xizmatiga URL manzilidan foydalansa, URLning domen nomi foydalanuvchi uchun proksimal bo'lgan serverning IP-manziliga tarjima qilinadi. Bu erda ishlatilgan DNS-ning asosiy funktsionalligi shundaki, turli xil foydalanuvchilar buni amalga oshirishi mumkin bir vaqtning o'zida uchun turli xil tarjimalarni olish bir xil domen nomi, DNS-ning an'anaviy telefon daftari ko'rinishidan farqlanishning muhim nuqtasi. Foydalanuvchilarga proksimal serverlarni tayinlash uchun DNS-dan foydalanish jarayoni Internetda tezroq va ishonchli javoblarni taqdim etishning kalitidir va aksariyat yirik Internet xizmatlari tomonidan keng qo'llaniladi.[5]

DNS Internetdagi ma'muriy javobgarlik tuzilishini aks ettiradi.[6] Har bir subdomain a zona menejerga berilgan ma'muriy muxtoriyat. A tomonidan boshqariladigan zonalar uchun ro'yxatga olish kitobi, ma'muriy ma'lumotlar ko'pincha registrlar tomonidan to'ldiriladi RDAP va KIM xizmatlar. Ushbu ma'lumotlar Internetdagi ma'lum bir xost haqida ma'lumot olish va javobgarlikni kuzatish uchun ishlatilishi mumkin.[7]

Tarix

Uy egasining raqamli manzili o'rniga oddiyroq, esda qolarli ismdan foydalanish tarixidan boshlanadi ARPANET davr. Stenford tadqiqot instituti (hozir Xalqaro SRI ) nomli matnli faylni saqlab qoldi HOSTS.TXT ARPANET-dagi kompyuterlarning raqamli manzillariga xost nomlarini qo'shgan.[8][9] Elizabeth Faynler birinchi ARPANET katalogini ishlab chiqdi va qo'llab-quvvatladi.[10][11] Belgilangan raqamlar ro'yxati deb nomlangan raqamli manzillarni saqlash bilan shug'ullangan Jon Postel da Janubiy Kaliforniya universiteti "s Axborot fanlari instituti (ISI), uning jamoasi SRI bilan yaqin hamkorlik qilgan.[12]

Manzillar qo'lda tayinlangan. Kompyuterlar, shu jumladan ularning nomlari va manzillari, SRI xizmatlariga murojaat qilish orqali asosiy faylga qo'shildi Tarmoq axborot markazi (NIC), rejissyor Elizabeth Faynler, ish vaqtida telefon orqali.[13] Keyinchalik, Faynler a KIM resurslar, kontaktlar va shaxslar to'g'risidagi ma'lumotlarni olish uchun NIC-dagi serverdagi katalog.[14] U va uning jamoasi domenlar kontseptsiyasini ishlab chiqdilar.[14] Faynler domenlar kompyuterning fizik manzili joylashgan joyiga asoslangan bo'lishi kerakligini tavsiya qildi.[15] Ta'lim muassasalaridagi kompyuterlar domenga ega bo'lar edi edu, masalan.[16] U va uning jamoasi 1972 yildan 1989 yilgacha Xost nomlarini ro'yxatga olish kitobini boshqargan.[17]

1980-yillarning boshlarida yagona, markazlashtirilgan xost stolini saqlash sust va bemalol bo'lib qoldi va rivojlanayotgan tarmoq texnik va kadrlar bilan bog'liq muammolarni hal qilish uchun avtomatlashtirilgan nomlash tizimini talab qildi. Postel echimlarning beshta raqobatbardosh takliflari o'rtasida murosaga kelish vazifasini bajardi Pol Mockapetris. Mockapetris uning o'rniga 1983 yilda domen nomlari tizimini yaratdi.[13][18]

The Internet muhandisligi bo'yicha maxsus guruh asl xususiyatlarini nashr etdi RFC 882 va RFC 883 1983 yil noyabrda.[19][20]

1984 yilda to'rtta Berkli talabalar Duglas Terri, Mark Peynter, Devid Riggl va Songnian Chjou birinchi yozgan Unix odatda "Berkeley Internet Name Domain" uchun nom serverini amalga oshirish BIND.[21] 1985 yilda Kevin Dunlap of DEK DNS dasturini sezilarli darajada qayta ko'rib chiqdi. Mayk Karels, Fil Almquist va Pol Viki O'shandan beri BIND-ni saqlab kelmoqda.[22] 1990-yillarning boshlarida BIND edi ko'chirilgan uchun Windows NT platforma.

1987 yil noyabrda, RFC 1034[1] va RFC 1035[3] 1983 yilgi DNS texnik xususiyatlarini bekor qildi. Bir nechta qo'shimcha Izohlar uchun so'rov asosiy DNS protokollariga kengaytmalarni taklif qildilar.[23]

Tuzilishi

Domen nomlari maydoni

Domen nomi maydoni a dan iborat daraxt ma'lumotlari tuzilishi. Daraxtdagi har bir tugun yoki bargda a bor yorliq va nol yoki undan ko'p resurs yozuvlari (RR), domen nomi bilan bog'liq ma'lumotlarni saqlaydi. Domen nomining o'zi yorliqdan iborat bo'lib, uning o'ng tugmachasi tugmasi nomi bilan birlashtirilgan va nuqta bilan ajratilgan.[24]

Daraxt ikkiga bo'linadi zonalar dan boshlab ildiz zonasi. A DNS zonasi faqat bitta domendan iborat bo'lishi mumkin yoki mintaqa menejerining ma'muriy tanloviga qarab ko'plab domen va sub-domenlardan iborat bo'lishi mumkin. DNS-ni ham shunga ko'ra ajratish mumkin sinf bu erda alohida sinflarni parallel nom maydonlari qatori deb hisoblash mumkin.[25]

Sinf uchun ierarxik domen nomlari tizimi Internet, zonalarga ajratilgan bo'lib, ularning har biri ism-server tomonidan xizmat qiladi

Har qanday zona uchun ma'muriy javobgarlik qo'shimcha zonalar yaratish orqali bo'linishi mumkin. Aytishlaricha, yangi zona ustidan hokimiyat topshirilgan belgilangan ism serveriga. Ota-ona zonasi yangi zona uchun vakolatli bo'lishni to'xtatadi.[25]

Domen nomi sintaksisi, xalqaroizatsiya

Domen nomlarini shakllantirish qoidalarining aniq tavsiflari RFC 1035, RFC 1123, RFC 2181 va RFC 5892. A domen nomi texnik deb nomlangan bir yoki bir nechta qismlardan iborat yorliqlar, masalan, an'anaviy tarzda birlashtirilgan va nuqta bilan ajratilgan, masalan example.com.

Eng o'ng yorlig'i yuqori darajadagi domen; masalan, www.example.com domen nomi eng yuqori darajadagi domenga tegishli com.

Domenlarning ierarxiyasi o'ngdan chapga tushadi; chapdagi har bir yorliqda bo'linma ko'rsatilgan yoki subdomain domenning o'ng tomonida. Masalan, yorliq misol ning subdomainini belgilaydi com domen va www example.com subdomeni hisoblanadi. Ushbu bo'linmalar daraxti 127 darajagacha bo'lishi mumkin.[26]

Yorliqda noldan 63 tagacha belgilar bo'lishi mumkin. Nol uzunlikdagi nol yorliq ildiz zonasi uchun ajratilgan. To'liq domen nomi uning matn ko'rinishidagi 253 belgidan oshmasligi kerak.[1] DNS ichki ikkilik tasvirida maksimal uzunlik 255 oktet saqlashni talab qiladi, chunki u nom uzunligini ham saqlaydi.[3]

Oktet tomonidan ko'rsatiladigan domen nomi yorliqlarida biron bir belgidan foydalanish uchun texnik cheklov mavjud bo'lmasa ham, xost nomlari afzal qilingan format va belgilar to'plamidan foydalanadi. Yorliqlarda ruxsat berilgan belgilar ASCII belgilar to'plamidan tashkil topgan belgilar to'plami a orqali z, A orqali Z, raqamlar 0 orqali 9va defis. Ushbu qoida LDH qoidasi (harflar, raqamlar, defis). Domen nomlari alohida-alohida holda talqin etiladi.[27] Yorliqlar defis bilan boshlamasligi yoki tugashi mumkin emas.[28] Qo'shimcha qoida yuqori darajadagi domen nomlari raqamli bo'lmasligi kerak.[28]

DNS-da ruxsat berilgan cheklangan ASCII belgilar to'plami ko'plab tillarning nomlari va so'zlarini o'zlarining mahalliy alifbolarida yoki skriptlarida aks ettirishga to'sqinlik qildi. Buni amalga oshirish uchun, ICANN tasdiqlangan Ilovalarda domen nomlarini xalqaroizatsiya qilish (IDNA) tizimi, bu orqali foydalanuvchi dasturlari, masalan, veb-brauzerlar, xarita Unicode yordamida to'g'ri DNS belgilar to'plamiga satrlar Punikod. 2009 yilda ICANN xalqaro domen nomini o'rnatishni ma'qulladi mamlakat kodining yuqori darajadagi domenlari (ccTLDs). Bundan tashqari, ko'pchilik registrlar mavjud yuqori darajadagi domen nomlari (TLDs ) tomonidan boshqariladigan IDNA tizimini qabul qildilar RFC 5890, RFC 5891, RFC 5892, RFC 5893.

Nom serverlari

Domen nomlari tizimi a tomonidan qo'llab-quvvatlanadi tarqatilgan ma'lumotlar bazasi ishlatadigan tizim mijoz-server modeli. Ushbu ma'lumotlar bazasining tugunlari nom serverlari. Har bir domen kamida bitta vakolatli DNS-serverga ega bo'lib, u ushbu domen va unga bo'ysunuvchi har qanday domenlarning nom serverlari to'g'risida ma'lumotlarni nashr etadi. Ierarxiyaning yuqori qismiga root name serverlari, serverlar yuqoriga qarab so'rov qilish uchun (hal qilish) TLD.

Vakolatli ism-server

An vakolatli ism-server - bu faqat beradigan ism-server javoblar ma'lumotlar manbai, masalan, domen ma'muri yoki dinamik DNS usullari bilan tuzilgan ma'lumotlardan DNS so'rovlariga, faqat ma'lumotlar keshini saqlaydigan boshqa nom serverlariga so'rov orqali olingan javoblardan farqli o'laroq.

Vakolatli ism-server yoki bo'lishi mumkin birlamchi server yoki a ikkilamchi server. Tarixiy jihatdan atamalar xo'jayin / qul va birlamchi / ikkilamchi ba'zan bir-birining o'rnida ishlatilgan[29] ammo amaldagi amaliyot bu oxirgi shakldan foydalanishdir. Asosiy server - bu barcha zona yozuvlarining asl nusxalarini saqlaydigan server. Ikkilamchi server maxsus xizmatdan foydalanadi avtomatik yangilash mexanizmi birlamchi yozuvlarning bir xil nusxasini saqlab qolish uchun asosiy bilan aloqa o'rnatishda DNS protokolida.

Har bir DNS zonasiga vakolatli nom serverlari to'plami berilishi kerak. Ushbu serverlar to'plami ota-domen zonasida nom serverlari (NS) yozuvlari bilan saqlanadi.

Vakolatli server aniq javoblarni taqdim etish holatini bildiradi vakolatli, "deb nomlangan protokol bayrog'ini o'rnatish orqaliVakolatli javob" (AA) uning javoblarida bit.[3] Ushbu bayroq odatda DNS ma'muriyatining so'rov vositalarining chiqishida, masalan, mashhur tarzda takrorlanadi qazish, ko'rsatish uchun javob beradigan ism-server ushbu domen nomi uchun vakolatli ekanligi.[3]

Ishlash

Manzilni aniqlash mexanizmi

Domen nomlari echimlari domen nomlari uchun mas'ul bo'lgan domen nomlari serverlarini eng to'g'ri (yuqori darajadagi) domen yorlig'idan boshlab so'rovlar ketma-ketligi bo'yicha aniqlaydi.

Tomonidan tayinlangan takroriy yondashuvni amalga oshiradigan DNS-rezolyutsiya RFC 1034; bu holda, hal qiluvchi uchta nom server bilan murojaat qiladi to'liq malakali domen nomi "www.wikipedia.org".

Uning domen nomini echish moslamasini to'g'ri ishlashi uchun tarmoq xosti dastlabki kesh bilan tuzilgan (maslahatlar) ildiz nomi serverlarining ma'lum manzillari. Ma'lumotlar to'plamini ishonchli manbadan olish orqali ko'rsatmalar ma'mur tomonidan vaqti-vaqti bilan yangilanadi.

Jarayonni tezlashtirish uchun rezolyutsiyada keshlangan yozuvlar mavjud emas deb hisoblasak, qaror qabul qilish jarayoni ildiz serverlaridan biriga so'rov bilan boshlanadi. Oddiy operatsiyada root-serverlar to'g'ridan-to'g'ri javob bermaydilar, lekin ko'proq vakolatli serverlarga murojaat qilish bilan javob berishadi, masalan, "www.wikipedia.org" so'rovi org serverlar. Endi rezolyutsiya ko'rsatuvchi serverlardan so'rov o'tkazadi va vakolatli javob olguncha bu jarayonni takroriy ravishda takrorlaydi. Diagramma bu nomlangan xost uchun ushbu jarayonni aks ettiradi to'liq malakali domen nomi "www.wikipedia.org".

Agar Internetdagi har bir rezolyutsiya ildizdan boshlashni talab qilsa, ushbu mexanizm ildiz serverlariga katta trafik yukini yuklaydi. Amalda keshlash root serverlarini o'chirish uchun DNS serverlarida ishlatiladi va natijada ildiz nomlari serverlari aslida barcha so'rovlarning nisbatan kichik qismida qatnashadi.

Rekursiv va keshlash nomlari serveri

Nazariy jihatdan, obro'li ism-serverlar Internetning ishlashi uchun etarli. Biroq, faqat vakolatli ism serverlari ishlaydigan har bir DNS so'rovi da rekursiv so'rovlardan boshlanishi kerak ildiz zonasi domen nomlari tizimining va har bir foydalanuvchi tizimining rekursiv ishlashga qodir bo'lgan aniqlovchi dasturiy ta'minoti amalga oshirilishi kerak.

Effektivlikni oshirish, Internet tarmog'idagi DNS trafigini kamaytirish va oxirgi foydalanuvchi dasturlarida ishlashni oshirish uchun domen nomlari tizimi DNS so'rov natijalarini konfiguratsiyada belgilangan vaqt davomida saqlaydigan DNS kesh serverlarini qo'llab-quvvatlaydi (yashash vaqti Odatda, bunday keshlash DNS serverlari DNS ildizidan boshlab so'ralgan domenning avtoritar nomlari serverlariga qadar berilgan nomni hal qilish uchun zarur bo'lgan rekursiv algoritmni amalga oshiradilar. Ism serverida amalga oshiriladigan ushbu funktsiya yordamida foydalanuvchi dasturlari dizayn va ishlash samaradorligini oshiradi.

Nom serverida DNS-keshlash va rekursiv funktsiyalar kombinatsiyasi majburiy emas; funktsiyalar maxsus maqsadlarda serverlarda mustaqil ravishda amalga oshirilishi mumkin.

Internet-provayderlar odatda mijozlari uchun rekursiv va keshlash nomlari serverlarini taqdim etadi. Bundan tashqari, ko'plab uy tarmog'i routerlari mahalliy tarmoqdagi samaradorlikni oshirish uchun DNS keshlari va rekursorlarini amalga oshiradilar.

DNS echimlari

DNS-ning mijoz tomoni DNS-rezolyutsiya deb ataladi. Rezolyutsiya, natijada qidirilayotgan manbaning to'liq aniqlanishiga (tarjimasiga) olib keladigan so'rovlarni boshlash va ketma-ketligi uchun mas'uldir, masalan, domen nomini IP-manzilga tarjima qilish. DNS echimlari turli xil so'rov usullari bilan tasniflanadi, masalan rekursiv, rekursiv bo'lmaganva takroriy. Qaror qabul qilish jarayonida ushbu usullarning kombinatsiyasi qo'llanilishi mumkin.[1]

A rekursiv bo'lmagan so'rov, DNS-rezolyutsiyasi DNS-serverdan so'raydi, bu server uchun vakolatli bo'lgan yozuvni taqdim etadi yoki u boshqa serverlardan so'rov o'tkazmasdan qisman natija beradi. Agar a DNS echimini keshlash, uning mahalliy rekursiv bo'lmagan so'rovi DNS-kesh natija beradi va yuqori oqimdagi DNS-serverlardan yukni kamaytiradi, DNS-serverlarning dastlabki javobidan keyin bir muddat DNS resurs yozuvlarini keshlash orqali.

A rekursiv so'rov, DNS-rezolyutsiyasi bitta DNS-serverga murojaat qiladi, bu esa o'z navbatida so'rovchi nomidan boshqa DNS-serverlarga murojaat qilishi mumkin. Masalan, a-da ishlaydigan oddiy stub fixer uy yo'riqchisi odatda foydalanuvchi tomonidan boshqariladigan DNS-serverga rekursiv so'rov yuboradi Internet-provayder. Rekursiv so'rov - bu DNS-server so'rovga to'liq javob berib, kerak bo'lganda boshqa ism-serverlarni so'roq qilish. Oddiy operatsiyada mijoz keshlash rekursiv DNS-serverga rekursiv so'rov yuboradi, keyinchalik u javobni aniqlash va mijozga bitta javobni yuborish uchun rekursiv bo'lmagan so'rovlar beradi. Rezolyutsiya yoki rezolyutsiya nomidan rekursiv ravishda ishlaydigan boshqa DNS-server so'rovlar sarlavhalarida bitlardan foydalangan holda rekursiv xizmatdan foydalanish to'g'risida muzokara olib boradi. DNS-serverlardan rekursiv so'rovlarni qo'llab-quvvatlash talab qilinmaydi.

The takroriy so'rov protsedura - bu DNS-rezolyutsiyasi bir yoki bir nechta DNS-serverlar zanjiridan so'rov o'tkazadigan jarayon. Har bir server mijozni zanjirdagi keyingi serverga yo'naltiradi, hozirgi server so'rovni to'liq hal qilguncha. Masalan, www.example.com ning mumkin bo'lgan rezolyutsiyasi global root serverini, so'ngra "com" serverini va nihoyat "example.com" serverini so'rashi mumkin.

Dairesel bog'liqliklar va yopishtiruvchi yozuvlar

Delegatsiyalardagi ism-serverlar IP-manzil bilan emas, balki ism bilan aniqlanadi. Bu shuni anglatadiki, echimini topgan nomlar serveri yuborilgan serverning IP-manzilini bilish uchun boshqa DNS so'rovini berishi kerak. Agar delegatsiyada berilgan nom delegatsiya taqdim etilayotgan domenning subdomeni bo'lsa, u erda a mavjud dumaloq qaramlik.

Bunday holda, delegatsiyani taqdim etadigan ism-server, shuningdek, delegatsiyada aytib o'tilgan vakolatli ism-server uchun bir yoki bir nechta IP-manzilni taqdim etishi kerak. Ushbu ma'lumot chaqiriladi yopishtiruvchi. Vakil nomlari serveri ushbu elimni yozuvlar ko'rinishidagi yozuvlar shaklida taqdim etadi qo'shimcha bo'lim DNS-ning javobini va delegatsiyani hokimiyat bo'limi javob. Yelim yozuvlari - bu server nomi va IP manzilining kombinatsiyasi.

Masalan, agar vakolatli ism-server Masalan ,.org ns1.example.org, www.example.org ni hal qilishga urinayotgan kompyuter avval ns1.example.org ni hal qiladi. Ns1 misol.org tarkibida bo'lgani uchun, avvalambor, masalan, dairesel bog'liqlikni ta'minlaydigan example.org ni hal qilish kerak. Bog'liqlikni to'xtatish uchun. Uchun server yuqori darajadagi domen org tarkibiga elim, masalan, delegatsiya bilan birga example.org kiradi. Yelim yozuvlari ns1.example.org uchun IP-manzillarni taqdim etadigan manzil yozuvlari. Rezolyutsiya domenning vakolatli serverlaridan birini so'roq qilish uchun ushbu IP-manzillardan birini yoki bir nechtasini ishlatadi, bu esa DNS so'rovini to'ldirishga imkon beradi.

Yozuvni keshlash

Ilovalarda ismning aniqligini tatbiq etishning odatiy amaliyoti natijalarni lokal ravishda yoki oraliq rezolyutsiya xostlarida keshlash orqali domen nomlari tizimidagi serverlarga yukni kamaytirishdir. DNS so'rovidan olingan natijalar har doim bilan bog'langan yashash vaqti (TTL), amal qilish muddati tugagandan so'ng natijalar bekor qilinishi yoki yangilanishi kerak. TTL vakolatli DNS-server ma'muri tomonidan o'rnatiladi. Amal qilish muddati bir necha soniyadan kunlarga yoki hatto haftalarga o'zgarishi mumkin.

Ushbu taqsimlangan keshlash arxitekturasi natijasida DNS yozuvlaridagi o'zgarishlar darhol tarmoq bo'ylab tarqalmaydi, ammo barcha keshlarning amal qilish muddati tugashini va TTL-dan keyin yangilanishni talab qiladi. RFC 1912 tegishli TTL qiymatlarini aniqlash uchun asosiy qoidalarni taqdim etadi.

Ba'zi echimlar TTL qiymatlarini bekor qilishi mumkin, chunki protokol oltmish sakkiz yilgacha keshlashni yoki umuman keshlashni qo'llab-quvvatlaydi. Salbiy keshlash, ya'ni yozuvning yo'qligi faktini keshlash zonani o'z ichiga olishi kerak bo'lgan nom serverlari tomonidan belgilanadi. Hokimiyatning boshlanishi (SOA) yozilgan holda, so'ralgan turdagi ma'lumotlar mavjud emas. Ning qiymati eng kam SOA yozuvining maydoni va SOA ning o'zi TTL salbiy javob uchun TTLni o'rnatish uchun ishlatiladi.

Teskari qidiruv

A teskari DNS qidiruvi IP-manzil ma'lum bo'lganda domen nomlari uchun DNS so'rovi. Bir nechta domen nomlari IP-manzil bilan bog'lanishi mumkin. DNS domen nomlari ko'rinishidagi IP-manzillarni infratuzilmaning yuqori darajadagi domenidagi ko'rsatgich (PTR) yozuvlarida maxsus formatlangan nomlar sifatida saqlaydi. arpa. IPv4 uchun domen in-addr.arpa. IPv6 uchun teskari qidiruv domeni ip6.arpa. IP-manzil IPv4 uchun teskari tartibda oktet tasvirida va IPv6 uchun teskari tartibda nibble vakolatxonasida nom sifatida ko'rsatilgan.

Orqaga qo'ng'iroqni amalga oshirishda DNS mijozi har qanday DNS so'rovi kabi delegatsiya zanjiridan keyin PTR yozuvi nomini so'rashdan oldin manzilni ushbu formatlarga o'zgartiradi. Masalan, Vikimedia-ga 208.80.152.2 IPv4 manzili berilgan deb taxmin qilinsa, u teskari tartibda DNS nomi sifatida ifodalanadi: 2.152.80.208.in-addr.arpa. DNS rezolyutsiyasi ko'rsatgich (PTR) so'rovini olganida, u serverlarga ishora qiluvchi root serverlaridan so'rov bilan boshlanadi. Internet raqamlari uchun Amerika registri (ARIN) 208.in-addr.arpa zonasi uchun. ARIN serverlari 152.80.208.in-addr.arpa-ni Vikimedia-ga topshiradi, unga hal qiluvchi 2.152.80.208.in-addr.arpa uchun boshqa so'rov yuboradi, natijada vakolatli javob beriladi.

Mijozlarni qidirish

DNS piksellar sonini ketma-ketligi

Foydalanuvchilar odatda DNS-rezolyutsiya bilan to'g'ridan-to'g'ri aloqa qilmaydilar. Buning o'rniga DNS rezolyutsiyasi kabi dasturlarda shaffof tarzda amalga oshiriladi veb-brauzerlar, elektron pochta mijozlari va boshqa Internet-ilovalar. Ilova domen nomini qidirishni talab qiladigan so'rov yuborganida, bunday dasturlar DNS-rezolyutsiya mahalliy operatsion tizimda, bu esa o'z navbatida kerakli aloqalarni boshqaradi.

DNS-rezolyutsiyasida deyarli har doim so'nggi qidiruvlarni o'z ichiga olgan kesh mavjud (yuqoriga qarang). Agar kesh so'rovga javob bera olsa, rezolyutsiya keshdagi qiymatni so'rovni yuborgan dasturga qaytaradi. Agar keshda javob bo'lmasa, hal qiluvchi so'rovni bir yoki bir nechta belgilangan DNS-serverlarga yuboradi. Ko'pgina uy foydalanuvchilari uchun, mashina ulangan Internet-provayder odatda ushbu DNS-serverni etkazib beradi: bunday foydalanuvchi ushbu server manzilini qo'lda sozlagan yoki ruxsat bergan bo'lishi mumkin DHCP o'rnatmoq; ammo, tizim ma'murlari o'zlarining DNS-serverlaridan foydalanish uchun tizimlarni sozlagan bo'lsa, ularning DNS-rezolyutsiyalari tashkilotning alohida saqlanadigan nom-serverlariga ishora qiladi. Har qanday holatda, shu tarzda so'ralgan nomlar serveri ko'rsatilgan jarayonni kuzatib boradi yuqorida, u muvaffaqiyatli natijani topguncha yoki topmaguncha. Keyin u o'z natijalarini DNS echimiga qaytaradi; natija topdi deb hisoblasa, kelgusida kelgusida foydalanish uchun zarur bo'lgan keshni saqlaydi va natijani so'rovni boshlagan dasturga qaytaradi.

Buzilgan echimlar

Ba'zi yirik Internet-provayderlar o'zlarining DNS-serverlarini qoidalarni buzish uchun sozlashgan, masalan, TTL-larga bo'ysunmaslik yoki faqat bitta nom serverlaridan biri javob bermagani uchun domen nomi mavjud emasligini ko'rsatish.[30]

Veb-brauzerlar kabi ba'zi ilovalar tarmoq orqali takroriy qidiruvlarni oldini olish uchun ichki DNS-keshini saqlab turishadi. Ushbu amaliyot DNS muammolarini disk raskadrovka paytida qo'shimcha qiyinchiliklarni keltirib chiqarishi mumkin, chunki bunday ma'lumotlar tarixini yashiradi. Ushbu keshlar odatda bir daqiqa tartibida juda qisqa keshlash vaqtlaridan foydalanadilar.[31]

Internet Explorer sezilarli istisnoni anglatadi: IE 3.x keshgacha bo'lgan versiyalar DNS yozuvlari sukut bo'yicha 24 soat davomida. Internet Explorer 4.x va undan keyingi versiyalar (IE 8 gacha) standart kutish vaqtining qiymatini yarim soatga kamaytiradi, bu standart konfiguratsiyani o'zgartirish orqali o'zgartirilishi mumkin.[32]

Qachon Gugl xrom DNS-server bilan bog'liq muammolarni aniqlasa, u ma'lum bir xato xabarini ko'rsatadi.

Boshqa dasturlar

Domen nomlari tizimi bir nechta boshqa funktsiyalar va xususiyatlarni o'z ichiga oladi.

Xost nomlari va IP-manzillar bir-birining munosabatlariga mos kelishi shart emas. Bir nechta xost nomlari foydali bo'lgan bitta IP-manzilga mos kelishi mumkin virtual xosting, unda ko'plab veb-saytlar bitta xostdan xizmat qiladi. Shu bilan bir qatorda, bitta xost nomi engillashtirish uchun ko'plab IP-manzillarga murojaat qilishi mumkin xatolarga bardoshlik va yuk taqsimoti korxona yoki global Internetdagi bir nechta server misollariga.

DNS nomlarni IP-manzillarga tarjima qilishdan tashqari, boshqa maqsadlarga ham xizmat qiladi. Masalan; misol uchun, pochta orqali uzatish agentlari etkazib berish uchun eng yaxshi pochta serverini topish uchun DNS-dan foydalaning elektron pochta: An MX yozuvi domen va pochta almashinuvchisi o'rtasida xaritalashni ta'minlaydi; bu xatolarga bardoshlik va yuk taqsimotining qo'shimcha qatlamini ta'minlashi mumkin.

DNS qora ro'yxatga kiritilgan elektron pochta xostlarining IP-manzillarini samarali saqlash va tarqatish uchun ishlatiladi. Umumiy usul - bu sub'ekt xostining IP-manzilini yuqori darajadagi domen nomining pastki domeniga joylashtirish va ushbu nomni ijobiy yoki salbiy ko'rsatkichni ko'rsatadigan yozuvga hal qilish.

Masalan:

  • 102.3.4.5 manzili qora ro'yxatga kiritilgan. 5.4.3.102.blacklist.example-ga ishora qiladi, bu 127.0.0.1-ga to'g'ri keladi.
  • 102.3.4.6 manzili qora ro'yxatga kiritilmagan va 6.4.3.102.blacklist.example-ga ishora qiladi. Ushbu xost nomi sozlanmagan yoki 127.0.0.2 ga mos keladi.

Elektron pochta serverlari blacklist.example so'rab, ularga ulanadigan ma'lum bir xost qora ro'yxatga kiritilganligini bilib olishlari mumkin. Obuna asosida yoki bepul bo'lgan bunday qora ro'yxatlarning aksariyati elektron pochta administratorlari va spamga qarshi dasturlarda foydalanishlari mumkin.

Kompyuter yoki tarmoq ishlamay qolganda barqarorlikni ta'minlash uchun odatda har bir domenni qamrab olish uchun bir nechta DNS-serverlar taqdim etiladi. Global DNS-ning yuqori darajasida, o'n uchta guruh root name serverlari mavjud bo'lib, ularning qo'shimcha "nusxalari" butun dunyo bo'ylab tarqatildi anycast murojaat qilish.

Dinamik DNS (DDNS) mijozning IP-manzili bilan DNS-serverni yangilaydi, masalan, Internet-provayderlar yoki mobil telefonlar o'rtasida harakatlanayotganda issiq joylar yoki IP-manzil ma'muriy jihatdan o'zgarganda.

DNS xabar formati

DNS protokoli ikki xil DNS xabarlari, so'rovlar va javoblardan foydalanadi; ikkalasi ham bir xil formatga ega. Har bir xabar sarlavha va to'rt qismdan iborat: savol, javob, vakolat va qo'shimcha joy. Sarlavha maydoni (bayroqlar) ushbu to'rt bo'limning tarkibini nazorat qiladi.[1]

Sarlavha qismi quyidagi maydonlardan iborat: Identifikatsiya, Bayroqlar, Savollar soni, Javoblar soni, Vakolat manbalarining yozuvlari soni (RR) va Qo'shimcha RR-lar soni. Har bir maydon 16 bit uzunlikda va berilgan tartibda paydo bo'ladi. Identifikatsiya maydoni javoblarni so'rovlar bilan moslashtirish uchun ishlatiladi. Bayroq maydoni quyidagi pastki maydonlardan iborat:

Sarlavha bayroqlari formati
MaydonTavsifUzunlik (bitlar )
QRXabar so'rov (0) yoki javob (1) ekanligini bildiradi1
OPCODETuri QUERY (standart so'rov, 0), IQUERY (teskari so'rov, 1) yoki STATUS (server holati so'rovi, 2) bo'lishi mumkin.4
AAVakolatli javob, javobda, DNS-server so'ralgan xost nomi uchun vakolatli ekanligini ko'rsatadi.1
TCTrunCation, bu xabar haddan tashqari uzunlik tufayli qisqartirilganligini bildiradi1
RDRecursion Desired, mijozning rekursiv so'rovni anglatishini bildiradi1
RARekursiya mavjud, javoban, javob beradigan DNS-server rekursiyani qo'llab-quvvatlaydimi yoki yo'qligini bildiradi1
ZNol, kelajakda foydalanish uchun ajratilgan3
RODKJavob kodi NOERROR (0), FORMERR (1, Format xato), SERVFAIL (2), NXDOMAIN (3, mavjud bo'lmagan domen) va boshqalar bo'lishi mumkin.[33]4

Bayroqdan keyin sarlavha to'rtta 16-bitli tamsayılar bilan tugaydi, ular keyingi qismlarning har birida bir xil tartibda yozuvlar sonini o'z ichiga oladi.

Savollar bo'limi

Savol bo'limi boshqa bo'limlarda ishlatiladigan resurslarni yozish formatiga qaraganda sodda formatga ega. Har bir savol yozuvi (bo'limda odatda bittasi bor) quyidagi maydonlarni o'z ichiga oladi:

Resurs yozuvlari (RR) maydonlari
MaydonTavsifUzunlik (oktetlar )
NOMSo'ralgan manbaning nomiO'zgaruvchan
TURIRR turi (A, AAAA, MX, TXT va boshqalar)2
SINFSinf kodi2

Domen nomi birlashtirilgan diskret yorliqlarga bo'linadi; har bir yorliq ushbu yorliq uzunligi bilan prefiks qilinadi.[34]

DNS protokoli tashish

DNS birinchi navbatda Foydalanuvchi Datagram protokoli (UDP) yoqilgan port raqami 53 so'rovlarga xizmat ko'rsatish uchun.[3] DNS so'rovlari mijozning bitta UDP so'rovidan so'ng serverdan bitta UDP javobidan iborat. Javobning uzunligi 512 baytdan oshganda va mijozlar va serverlarni qo'llab-quvvatlash EDNS, kattaroq UDP paketlaridan foydalaniladi. Aks holda, so'rov yana yordamida yuboriladi Transmissiyani boshqarish protokoli (TCP). TCP kabi vazifalar uchun ham foydalaniladi zona o'tkazmalari. Ba'zi rezolyutsiya dasturlari barcha so'rovlar uchun TCP dan foydalanadi.

Resurs yozuvlari

Domen nomlari tizimi tarmoq resurslari uchun ma'lumot elementlari ma'lumotlar bazasini belgilaydi. Axborot elementlarining turlari toifalarga bo'linadi va a bilan tartibga solinadi DNS yozish turlari ro'yxati, resurs yozuvlari (RR). Har bir yozuvning turi (nomi va raqami), amal qilish muddati (yashash vaqti ), sinf va turga xos ma'lumotlar. Xuddi shu turdagi manba yozuvlari a sifatida tavsiflanadi manba yozuvlari o'rnatildi (RRset), maxsus buyurtmaga ega emas. DNS echimlari so'rov bo'yicha to'liq to'plamni qaytaradi, ammo serverlar amalga oshirishi mumkin buyurtma berish erishmoq yuklarni muvozanatlash. Aksincha, Domen nomi tizimining xavfsizlik kengaytmalari (DNSSEC) manba yozuvlarining to'liq to'plamida kanonik tartibda ishlaydi.

An yuborilganda Internet protokoli tarmoq, barcha yozuvlar ko'rsatilgan umumiy formatdan foydalanadi RFC 1035:[35]

Resurs yozuvlari (RR) maydonlari
MaydonTavsifUzunlik (oktetlar )
NOMUshbu yozuv tegishli bo'lgan tugunning nomiO'zgaruvchan
TURIRR ning raqamli shakli (masalan, MX RR uchun 15)2
SINFSinf kodi2
TTLRR kuchini saqlab turadigan soniyalar soni (maksimal 2 ga teng31−1, bu taxminan 68 yosh)4
RDLENGTHRDATA maydonining uzunligi (sektsiyalarda ko'rsatilgan)2
RDATARR-ga oid qo'shimcha ma'lumotlarRDLENGTH bo'yicha o'zgaruvchan

NOM daraxtdagi tugunning to'liq malakali domen nomi[tushuntirish kerak ]. Paketda ilgari aytib o'tilgan domen nomlarining uchlari joriy domen nomining oxiriga almashtirilishi mumkin bo'lgan joyda simni yorlig'ini siqish yordamida qisqartirish mumkin.

TURI yozuv turi. Bu ma'lumotlarning formatini bildiradi va u maqsadga muvofiq foydalanishga ishora qiladi. Masalan, A yozuv domen nomidan an-ga tarjima qilish uchun ishlatiladi IPv4 manzili, NS a nomidagi serverlarning qidiruv ma'lumotlariga javob beradigan ro'yxatlari DNS zonasi, va MX yozuv elektron pochta manzilida ko'rsatilgan domen uchun xatlarni boshqarish uchun foydalaniladigan pochta serverini belgilaydi.

RDATA bu manzil yozuvlari uchun IP-manzil yoki MX yozuvlari uchun ustuvorlik va xost nomi kabi turdagi o'ziga xos ahamiyatga ega ma'lumotlar. Ma'lum bo'lgan yozuv turlari RDATA maydonida yorliqni siqishni ishlatishi mumkin, ammo "noma'lum" yozuv turlari (RFC 3597 ).

The SINF yozuvlar IN (uchun Internet) Internet-xost nomlari, serverlar yoki IP-manzillarni o'z ichiga olgan umumiy DNS yozuvlari uchun. Bundan tashqari, mashg'ulotlar Xaos (CH) va Hesiod (HS) mavjud.[36] Har bir sinf - bu DNS zonalarining turli xil delegatsiyalari bo'lgan mustaqil nom maydoni.

A-da belgilangan manba yozuvlaridan tashqari zona fayli, domen nomi tizimi faqat boshqa DNS tugunlari bilan aloqada ishlatiladigan bir nechta so'rov turlarini belgilaydi (sim ustida), masalan, mintaqaviy o'tkazmalarni amalga oshirishda (AXFR / IXFR) yoki EDNS (OPT).

Joker belgilar DNS yozuvlari

Domen nomi tizimi qo'llab-quvvatlaydi joker belgilar DNS yozuvlari bilan boshlanadigan nomlarni belgilaydigan yulduzcha yorlig'i, '*', masalan, * .example.[1][37] Joker belgilar domen nomlariga tegishli bo'lgan DNS yozuvlari so'rov nomining mos keladigan tarkibiy qismlari bilan to'liq yorliqlarni, shu jumladan ko'rsatilgan nasllarni almashtirish bilan bitta DNS zonasida resurs yozuvlarini yaratish qoidalarini belgilaydi. Masalan, quyidagi konfiguratsiyada DNS zonasi x.example ning barcha subdomainlari, shu jumladan subdomainlarning subdomainlari, ning x.example pochta almashinuvchisidan (MX) foydalaning a.x.example. Uchun rekord a.x.example pochta almashinuvchisining IP-manzilini ko'rsatish uchun kerak. Ushbu domen nomini va uning pastki domenlarini joker belgilar o'yinlaridan chiqarib tashlash natijasi bo'lgani uchun, subdomain uchun qo'shimcha MX yozuvi a.x.example, shuningdek uning barcha subdomainlari uchun joker belgilar bilan MX yozuvi DNS zonasida ham aniqlanishi kerak.

x.example. MX 10 a.x.example. *. X.example. MX 10 a.x.example. *. A.x.example. MX 10 a.x.example.a.x.example. MX 10 a.x.example.a.x.example. AAAA 2001: db8 :: 1

Joker belgilar yozuvlarining roli yaxshilandi RFC 4592, chunki asl ta'rifi RFC 1034 to'liq bo'lmagan va dasturchilar tomonidan noto'g'ri talqin qilinishiga olib kelgan.[37]

Protokol kengaytmalari

Dastlabki DNS protokolida yangi funktsiyalar bilan kengaytirilgan cheklovlar mavjud edi. 1999 yilda Pol Viksi yilda nashr etilgan RFC 2671 (o'rniga qo'yilgan RFC 6891 ) kengayish mexanizmi, deb nomlangan DNS uchun kengaytma mexanizmlari (EDNS) ishlatilmaganda qo'shimcha xarajatlarni oshirmasdan ixtiyoriy protokol elementlarini taqdim etdi. Bu protokolning simli uzatmalarida mavjud bo'lgan OPT psevdo-resurs yozuvi orqali amalga oshirildi, lekin biron bir zona fayllarida mavjud emas. Dastlabki kengaytmalar ham taklif qilingan (EDNS0), masalan, UDP datagrammalaridagi DNS xabar hajmini oshirish.

Dinamik zonani yangilash

Dinamik DNS yangilanishlari vakolatli DNS-serverda saqlanadigan zona ma'lumotlar bazasidan resurs yozuvlarini dinamik ravishda qo'shish yoki o'chirish uchun UPDATE DNS opcode-dan foydalaning. Xususiyat tasvirlangan RFM 2136. Ushbu imkoniyat tarmoq mijozlarini DNS-ga yuklashda yoki boshqa imkoniyatga ega bo'lganda ularni ro'yxatdan o'tkazish uchun foydalidir. Yuklash dasturiga har safar a dan boshqa IP-manzil berilishi mumkin DHCP server, bunday mijozlar uchun statik DNS topshiriqlarini taqdim etishning iloji yo'q.

Xavfsizlik muammolari

Dastlab, xavfsizlik muammolari DNS dasturiy ta'minotini yoki dastlabki Internetda tarqatish uchun har qanday dasturiy ta'minotni loyihalashtirishda muhim ahamiyatga ega emas edi, chunki tarmoq keng jamoatchilik ishtiroki uchun ochiq emas edi. Biroq, 1990-yillarda Internetning tijorat sektoriga kengayishi, himoya qilish uchun xavfsizlik choralariga qo'yiladigan talablarni o'zgartirdi ma'lumotlar yaxlitligi va foydalanuvchi autentifikatsiya.

Zararli foydalanuvchilar tomonidan bir nechta zaiflik muammolari aniqlandi va ulardan foydalanildi. Bunday masalalardan biri DNS-kesh bilan zaharlanish, in which data is distributed to caching resolvers under the pretense of being an authoritative origin server, thereby polluting the data store with potentially false information and long expiration times (time-to-live). Subsequently, legitimate application requests may be redirected to network hosts operated with malicious intent.

DNS responses traditionally do not have a cryptographic signature, leading to many attack possibilities; The Domen nomi tizimining xavfsizlik kengaytmalari (DNSSEC) modify DNS to add support for cryptographically signed responses. DNSCurve has been proposed as an alternative to DNSSEC. Other extensions, such as TSIG, add support for cryptographic authentication between trusted peers and are commonly used to authorize zone transfer or dynamic update operations.

Some domain names may be used to achieve spoofing effects. For example, paypal.com and paypa1.com are different names, yet users may be unable to distinguish them in a graphical user interface depending on the user's chosen shrift. In many fonts the letter l and the numeral 1 look very similar or even identical. This problem is acute in systems that support xalqaro domen nomlari, as many character codes in ISO 10646 may appear identical on typical computer screens. This vulnerability is occasionally exploited in fishing.[38]

Kabi usullar oldinga tasdiqlangan teskari DNS can also be used to help validate DNS results.

DNS can also "leak" from otherwise secure or private connections, if attention is not paid to their configuration, and at times DNS has been used to bypass firewalls by malicious persons, and eksfiltrat data, since it is often seen as innocuous.

Privacy and tracking issues

Originally designed as a public, hierarchical, distributed and heavily cached database, DNS protocol has no confidentiality controls. User queries and nameserver responses are being sent unencrypted which enables network packet sniffing, DNS hijacking, DNS-kesh bilan zaharlanish va o'rtada odam hujumlari. This deficiency is commonly used by cybercriminals and network operators for marketing purposes, user authentication on asirga olingan portallar va tsenzura.[39]

User privacy is further exposed by proposals for increasing the level of client IP information in DNS queries (RFC 7871 ) for the benefit of Tarkibni etkazib berish tarmoqlari.

The main approaches that are in use to counter privacy issues with DNS:

  • VPNlar, which move DNS resolution to the VPN operator and hide user traffic from local ISP,
  • Tor, which replaces traditional DNS resolution with anonymous .piyoz domains, hiding both name resolution and user traffic behind piyozni yo'naltirish counter-surveillance,
  • Ishonchli shaxslar and public DNS servers, which move the actual DNS resolution to a third-party provider, who usually promises little or no request logging and optional added features, such as DNS-level reklama or pornography blocking.
    • Public DNS servers can be queried using traditional DNS protocol, in which case they provide no protection from local surveillance, or HTTPS orqali DNS, DNS-over-TLS va DNSCrypt, which do provide such protection

Solutions preventing DNS inspection by local network operator are criticized for thwarting corporate network security policies and Internet censorship. They are also criticized from privacy point of view, as giving away the DNS resolution to the hands of a small number of companies known for monetizing user traffic and for centralizing DNS name resolution, which is generally perceived as harmful for the Internet.[39]

Google is the dominant provider of the platform in Android, the browser in Chrome, and the DNS resolver in the 8.8.8.8 service. Would this scenario be a case of a single corporate entity being in a position of overarching control of the entire namespace of the Internet? Netflix already fielded an app that used its own DNS resolution mechanism independent of the platform upon which the app was running. What if the Facebook app included DoH? What if Apple’s iOS used a DoH-resolution mecha-nism to bypass local DNS resolution and steer all DNS queries from Apple’s platforms to a set of Apple-operated name resolvers?

— DNS Privacy and the IETF

Domen nomini ro'yxatdan o'tkazish

The right to use a domain name is delegated by domain name registrars which are accredited by the Belgilangan ismlar va raqamlar uchun Internet korporatsiyasi (ICANN) or other organizations such as OpenNIC, that are charged with overseeing the name and number systems of the Internet. In addition to ICANN, each top-level domain (TLD) is maintained and serviced technically by an administrative organization, operating a registry. A ro'yxatga olish kitobi is responsible for operating the database of names within its authoritative zone, although the term is most often used for TLDs. A registrant is a person or organization who asked for domain registration.[23] The registry receives registration information from each domain name ro'yxatga oluvchi, which is authorized (accredited) to assign names in the corresponding zone and publishes the information using the KIM protokol. As of 2015, usage of RDAP ko'rib chiqilmoqda.[40]

ICANN publishes the complete list of TLDs, TLD registries, and domain name registrars. Registrant information associated with domain names is maintained in an online database accessible with the WHOIS service. For most of the more than 290 mamlakat kodining yuqori darajadagi domenlari (ccTLDs), the domain registries maintain the WHOIS (Registrant, name servers, expiration dates, etc.) information. Masalan; misol uchun, DENIK, Germany NIC, holds the DE domain data. From about 2001, most Umumiy yuqori darajadagi domen (gTLD) registries have adopted this so-called qalin registry approach, i.e. keeping the WHOIS data in central registries instead of registrar databases.

For top-level domains on COM and NET, a ingichka registry model is used. The domain registry (e.g., GoDaddy, BigRock and PDR, VeriSign, etc., etc.) holds basic WHOIS data (i.e., registrar and name servers, etc.). Organizations, or registrants using ORG on the other hand, are on the Jamiyat manfaatlari reestri faqat.

Some domain name registries, often called network information centers (NIC), also function as registrars to end-users, in addition to providing access to the WHOIS datasets. The top-level domain registries, such as for the domains COM, NET, and ORG use a registry-registrar model consisting of many domain name registrars.[41] In this method of management, the registry only manages the domain name database and the relationship with the registrars. The ro'yxatdan o'tganlar (users of a domain name) are customers of the registrar, in some cases through additional subcontracting of resellers.

RFC documents

Standartlar

The Domain Name System is defined by Izohlar uchun so'rov (RFC) documents published by the Internet muhandisligi bo'yicha maxsus guruh (Internet standartlari ). The following is a list of RFCs that define the DNS protocol.

  • RFC 1034, Domen nomlari - tushuncha va imkoniyatlar
  • RFC 1035, Domain Names - Implementation and Specification
  • RFC 1123, Internet-xostlarga talablar - dastur va qo'llab-quvvatlash
  • RFC 1995, Incremental Zone Transfer in DNS
  • RFC 1996, A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY)
  • RFM 2136, Dynamic Updates in the domain name system (DNS UPDATE)
  • RFC 2181, Clarifications to the DNS Specification
  • RFC 2308, Negative Caching of DNS Queries (DNS NCACHE)
  • RFC 2672, Non-Terminal DNS Name Redirection
  • RFC 2845, DNS (TSIG) uchun maxfiy kalit bilan tranzaksiya autentifikatsiyasi
  • RFC 3225, Indicating Resolver Support of DNSSEC
  • RFC 3226, DNSSEC and IPv6 A6 aware server/resolver message size requirements
  • RFC 3596, DNS Extensions to Support IP Version 6
  • RFC 3597, Handling of Unknown DNS Resource Record (RR) Types
  • RFC 4343, Domain Name System (DNS) Case Insensitivity Clarification
  • RFC 4592, The Role of Wildcards in the Domain Name System
  • RFC 4635, HMAC SHA TSIG Algorithm Identifiers
  • RFC 5001, DNS Name Server Identifier (NSID) Option
  • RFC 5011, Automated Updates of DNS Security (DNSSEC) Trust Anchors
  • RFC 5452, Measures for Making DNS More Resilient against Forged Answers
  • RFC 5890, Internationalized Domain Names for Applications (IDNA):Definitions and Document Framework
  • RFC 5891, Internationalized Domain Names in Applications (IDNA): Protocol
  • RFC 5892, The Unicode Code Points and Internationalized Domain Names for Applications (IDNA)
  • RFC 5893, Right-to-Left Scripts for Internationalized Domain Names for Applications (IDNA)
  • RFC 6891, Extension Mechanisms for DNS (EDNS0)
  • RFC 7766, DNS Transport over TCP - Implementation Requirements

Proposed security standards

  • RFC 4033, DNS Security Introduction and Requirements
  • RFC 4034, Resource Records for the DNS Security Extensions
  • RFC 4035, Protocol Modifications for the DNS Security Extensions
  • RFC 4509, Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records
  • RFC 4470, Minimally Covering NSEC Records and DNSSEC On-line Signing
  • RFC 5155, DNS Security (DNSSEC) Hashed Authenticated Denial of Existence
  • RFM 5702, Use of SHA-2 Algorithms with RSA in DNSKEY and RRSIG Resource Records for DNSSEC
  • RFC 5910, Domain Name System (DNS) Security Extensions Mapping for the Extensible Provisioning Protocol (EPP)
  • RFC 5933, Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC
  • RFC 7830, The EDNS(0) Padding Option
  • RFC 7858, Specification for DNS over Transport Layer Security (TLS)
  • RFC 8310, Usage Profiles for DNS over TLS and DNS over DTLS
  • RFC 8484, DNS Queries over HTTPS (DoH)

Experimental RFCs

Best Current Practices

  • RFC 2182, Selection and Operation of Secondary DNS Servers (BCP 16)
  • RFC 2317, Classless IN-ADDR.ARPA delegation (BCP 20)
  • RFC 5625, DNS Proxy Implementation Guidelines (BCP 152)
  • RFC 6895, Domain Name System (DNS) IANA Considerations (BCP 42)
  • RFC 7720, DNS Root Name Service Protocol and Deployment Requirements (BCP 40)

Informational RFCs

These RFCs are advisory in nature, but may provide useful information despite defining neither a standard or BCP. (RFC 1796 )

  • RFC 1178, Choosing a Name for Your Computer (FYI 5)
  • RFC 1591, Domain Name System Structure and Delegation
  • RFC 1912, Common DNS Operational and Configuration Errors
  • RFC 2100, Mezbonlarning nomlanishi
  • RFC 3696, Application Techniques for Checking and Transformation of Names
  • RFC 4892, Requirements for a Mechanism Identifying a Name Server Instance
  • RFC 5894, Internationalized Domain Names for Applications (IDNA):Background, Explanation, and Rationale
  • RFC 5895, Mapping Characters for Internationalized Domain Names in Applications (IDNA) 2008
  • RFC 7626, DNS Privacy Considerations
  • RFC 7706, Decreasing Access Time to Root Servers by Running One on Loopback
  • RFC 8499, DNS Terminology

Noma'lum

These RFCs have an official status of Noma'lum, but due to their age are not clearly labeled as such.

  • RFC 920, Domenga qo'yiladigan talablar – Specified original top-level domains
  • RFC 1032, Domain Administrators Guide
  • RFC 1033, Domain Administrators Operations Guide
  • RFC 1101, DNS Encodings of Network Names and Other Types

Shuningdek qarang

Adabiyotlar

  1. ^ a b v d e f RFC 1034, Domen nomlari - tushuncha va imkoniyatlar, P. Mockapetris, The Internet Society (November 1987)
  2. ^ RFC 781, Internet Protocol - DARPA Internet Program Protocol Specification, Information Sciences Institute, J. Postel (Ed.), The Internet Society (September 1981)
  3. ^ a b v d e f RFC 1035, Domain Names - Implementation and Specification, P. Mockapetris, The Internet Society (November 1987)
  4. ^ J. Dilley, B. Maggs, J. Parikh, H. Prokop, R. Sitaraman, and B. Weihl. "Globally Distributed Content Delivery, IEEE Internet Computing, September/October 2002, pp. 50-58" (PDF).
  5. ^ Nygren., E .; Sitaraman R. K .; Quyosh, J. (2010). "Akamai tarmog'i: yuqori samarali Internet-dasturlar uchun platforma" (PDF). ACM SIGOPS operatsion tizimlarini ko'rib chiqish. 44 (3): 2–19. doi:10.1145/1842733.1842736. S2CID  207181702. Olingan 19-noyabr, 2012.
  6. ^ Paul Mockapetris (November 1987). "SOA RDATA format". Domain Names - Implementation and Specification. IETF. soniya 3.3.13. doi:10.17487 / RFC1035. RFC 1035. Olingan 18 dekabr 2015.
  7. ^ Champika Wijayatunga (February 2015). "DNS Abuse Handling" (PDF). APNIC. Olingan 18 dekabr 2016.
  8. ^ RFC 3467, "Role of the Domain Name System (DNS)", J.C. Klensin, J. Klensin (February 2003).
  9. ^ Liu, Cricket; Albitz, Paul (2006). DNS and BIND (5-nashr). O'Reilly Media. p. 3. ISBN  978-0-596-10057-5.
  10. ^ Evans 2018 yil, p. 112.
  11. ^ Evans 2018 yil, p. 113.
  12. ^ IEEE Annals [3B2-9] man2011030074.3d 29/7/011 11:54 Page 74
  13. ^ a b "Why Does the Net Still Work on Christmas? Paul Mockapetris - Internet Hall of Fame". internethalloffame.org.
  14. ^ a b Evans 2018 yil, p. 119.
  15. ^ Evans 2018 yil, p. 120.
  16. ^ Evans 2018 yil, p. 120-121.
  17. ^ "Elizabeth Feinler". Internet shon-sharaf zali. Arxivlandi asl nusxasi 2018 yil 14 sentyabrda. Olingan 2018-11-25.
  18. ^ "Paul Mockapetris | Internet Hall of Fame". internethalloffame.org. Olingan 2020-02-12.
  19. ^ Andrei Robachevsky (26 November 2013). "Happy 30th Birthday, DNS!". Internet Jamiyati. Olingan 18 dekabr 2015.
  20. ^ Elizabeth Feinler, IEEE Annals, 3B2-9 man2011030074.3d 29/7/011 11:54 Page 74
  21. ^ Terry, Douglas B.; va boshq. (June 12–15, 1984). "The Berkeley Internet Name Domain Server". Summer Conference, Salt Lake City 1984: Proceedings. USENIX Association Software Tools Users Group. 23-31 betlar.
  22. ^ Internet tizimlari konsortsiumi. "The Most Widely Used Name Server Software: BIND". History of BIND. Olingan 28 iyul 2013.
  23. ^ a b Pol Xofman; Andrew Sullivan; Kazunori Fujiwara (December 2015). DNS Terminology. IETF. doi:10.17487/RFC7719. RFC 7719. Olingan 18 dekabr 2015.
  24. ^ Paul Mockapetris (November 1987). "Name space specifications and terminology". Domain Names - Domain Concepts and Facilities. IETF. soniya 3.1. doi:10.17487 / RFC1034. RFC 1034. Olingan 17 dekabr 2015.
  25. ^ a b Paul Mockapetris (November 1987). "How the database is divided into zones". Domain Names - Domain Concepts and Facilities. IETF. soniya 4.2. doi:10.17487 / RFC1034. RFC 1034. Olingan 17 dekabr 2015.
  26. ^ Lindsay, David (2007). International Domain Name Law: ICANN and the UDRP. Bloomsbury nashriyoti. p. 8. ISBN  978-1-84113-584-7.
  27. ^ Network Working Group of the IETF, January 2006, RFC 4343: Domain Name System (DNS) Case Insensitivity Clarification
  28. ^ a b RFC 3696, Application Techniques for Checking and Transformation of Names, J. Klensin
  29. ^ Fujiwara, Kazunori; Sullivan, Andrew; Xofman, Pol. "DNS Terminology". tools.ietf.org. Olingan 2020-06-21.
  30. ^ "Providers ignoring DNS TTL?". Slashdot. 2005. Olingan 2012-04-07.
  31. ^ Ben Anderson (7 September 2011). "Ben Anderson: Why Web Browser DNS Caching Can Be A Bad Thing". Olingan 20 oktyabr 2014.
  32. ^ "How Internet Explorer uses the cache for DNS host entries". Microsoft korporatsiyasi. 2004. Olingan 2010-07-25.
  33. ^ "Domain Name System (DNS) Parameters". IANA. DNS RCODEs. Olingan 14 iyun 2019.
  34. ^ James F. Kurose and Keith W. Ross, Computer Networking: A Top-Down Approach, 6th ed. Essex, England: Pearson Educ. Limited, 2012
  35. ^ RFC 5395, Domain Name System (DNS) IANA Considerations, D. Eastlake 3rd (November 2008), Section 3
  36. ^ RFC 5395, Domain Name System (DNS) IANA Considerations, D. Eastlake 3rd (November 2008), p. 11
  37. ^ a b RFC 4592, The Role of Wildcards in the Domain Name System, E. Lewis (July 2006)
  38. ^ APWG. "Global Phishing Survey: Domain Name Use and Trends in 1H2010." 10/15/2010 apwg.org Arxivlandi 2012-10-03 da Orqaga qaytish mashinasi
  39. ^ a b Huston, Geoff (July 2019). "DNS Privacy and the IETF" (PDF). The Internet Protocol Journal.
  40. ^ "Registration Data Access Protocol (RDAP) Operational Profile for gTLD Registries and Registrars". ICANN. 3 dekabr 2015. Arxivlangan asl nusxasi 2015 yil 22-dekabrda. Olingan 18 dekabr 2015.
  41. ^ "Find a Registrar". VeriSign, Inc. Olingan 18 dekabr 2015.

Manbalar

Tashqi havolalar