מה הם dns ולמה הם מיועדים? כל המידע שעליך לדעת
תוכן עניינים:
- תחילת האינטרנט וקריסתו
- שמות מתחם
- שרתי DNS (מערכת שמות דומיינים)
- מטמון DNS
- אבטחת DNS עם DNSSEC
- שירותי DNS חינמיים: OpenDNS ו- Google Public DNS
- OpenDNS
- ה- DNS הציבורי של גוגל
- מחשבות אחרונות ב- DNS
אתם כבר יודעים שבאינטרנט תוכלו למצוא אינסוף אתרים עם נושאים שונים. כדי לגשת אליהם, בדרך כלל כתובת נכתבת בשדה המקביל בדפדפן, לדוגמה, www.google.es או www.profesionalreview.com. אבל האם יש לך מושג כיצד הצוות יכול לחפש אתרים אלו, ללא קשר למקום בו הם מתארחים? בנקודה זו נכנסת לתמונה העבודה של שרתי DNS (מערכת שמות דומיינים). במאמר זה תדעו מהם DNS, כיצד הם עובדים ומה הם מושגים קשורים אחרים, כמו DNSSEC.
מדד התוכן
תחילת האינטרנט וקריסתו
בתחילת האינטרנט, מכיוון שהוא נועד לשימוש מועט, היה קובץ hosts.txt שמכיל את כל ה- IP והשמות של המכונות הקיימות באינטרנט. קובץ זה מנוהל על ידי ה- NIC (מרכז מידע ברשת) והופץ על ידי מארח בודד, SRI-NIC.
מנהלי ארפנט שלחו ל- NIC באמצעות הדואר האלקטרוני את כל השינויים שבוצעו ומעת לעת עודכנה ה- SRI-NIC, כמו גם את הקובץ hosts.txt.
השינויים חלו על hosts.txt חדש פעם או פעמיים בשבוע. עם זאת, עם התפתחותה של ארפנת, תוכנית זו הפכה לבלתי אפשרית. גודל הקובץ hosts.txt גדל ככל שמספר המכונות באינטרנט גדל.
יתרה מזאת, התעבורה שנוצרה בתהליך העדכון גדלה בפרופורציות גדולות עוד יותר לאחר כל כל מארח, מה שלא רק פירושו שורה אחת נוספת בקובץ hosts.txt, אלא גם עוד מארח שעודכן מ- SRI-NIC..
תמונה באמצעות commons.wikimedia.org
באמצעות ה- TCP / IP של Arpanet, הרשת צמחה באופן אקספוננציאלי, מה שהפך את עדכון הקובץ לכמעט בלתי אפשרי לניהול.
מנהלי Arpanet ניסו הגדרות אחרות כדי לפתור את הבעיה בקובץ hosts.txt. המטרה הייתה ליצור מערכת שתפתור בעיות בשולחן מארח בודד. המערכת החדשה צריכה לאפשר למנהל מקומי להמיר את הנתונים הזמינים ברחבי העולם. ביזור מנהלי יפתור את בעיית צוואר הבקבוק שנוצר על ידי מארח בודד ויפחית את בעיית התעבורה.
בנוסף, ניהול מקומי יהפוך את עדכון הנתונים למשימה קלה יותר. על התוכנית להשתמש בשמות היררכיים כדי להבטיח ייחודיות של שמות.
פול מוקפטריס, מהמכון למדעי המידע של USC, היה אחראי לארכיטקטורה של המערכת. בשנת 1984 היא פרסמה את RFC 882 ו- 883, המתארת את "מערכת שמות הדומיינים" או DNS. אחרי RFCs אלה (בקשה לתגובות) אחריו RFCs 1034 ו- 1035, עם מפרט ה- DNS הנוכחי.
DNS נוצר כדי להיות היררכי, מופץ ורקורסיבי, בנוסף לאפשר שמירת המידע שלך. כך שאף מכונה לא תצטרך לדעת את כל כתובות האינטרנט. שרתי ה- DNS העיקריים הם שרתי שורש (שרתי שורש). הם שרתים שיודעים מהן המכונות האחראיות על התחומים ברמה העליונה.
תמונה באמצעות commons.wikimedia.org
בסך הכל ישנם 13 שרתי שורש, עשרה ממוקמים בארצות הברית, שניים באירופה (שטוקהולם ואמסטרדם) ואחד באסיה (טוקיו). כאשר אחד נכשל, האחרים מצליחים לשמור על הרשת בצורה חלקה.
DNS עובד עם יציאות 53 (UDP ו- TCP) ו- 953 (TCP) לצורך פעולתן ובקרתן, בהתאמה. יציאת UDP 53 משמשת לשאלות של לקוח שרת, ויציאת TCP 53 משמשת בדרך כלל לסינכרון נתונים בין אב (ראשי) ועבד (משני).
יציאה 953 משמשת לתוכניות חיצוניות שמתקשרות עם BIND. לדוגמה, DHCP שרוצה להוסיף את שם המארחים שקיבלו IP באזור ה- DNS. הגיוני שיש לעשות זאת רק אם נוצר ביניהם יחסי אמון, בכדי למנוע מ- DNS להחליף נתונים על ידי תוכנה כלשהי.
BIND נוצר על ידי ארבעה סטודנטים בוגרי לימוד, חברי קבוצת מחקר במדעי המחשב באוניברסיטת ברקלי. המפתח פול ויקסי (יוצר ויקסי-קראון), בעת שעבד בחברת DEC, היה האחראי לראשונה על BIND. BIND נתמך ומתוחזק כיום על ידי קונסורציום מערכות האינטרנט (ISC).
BIND 9 פותח באמצעות שילוב של חוזים מסחריים וצבאיים. רוב התכונות של BIND 9 קודמו על ידי חברות ספקיות יוניקס שרצו לוודא כי BIND תישאר תחרותית עם הצעות שרתי ה- DNS של מיקרוסופט.
לדוגמא, הרחבת האבטחה של DNSSEC מומנה על ידי צבא ארצות הברית שהבין את חשיבות האבטחה עבור שרת ה- DNS.
שמות מתחם
כל אתר או שירות אינטרנט זקוקים לכתובת IP (IPv4 או IPv6). בעזרת משאב זה ניתן למצוא את השרת או קבוצת השרתים המארחים את האתר ובכך לגשת לדפים שלו. בעת כתיבת מאמר זה, כתובת ה- IP של גוגל ספרד היא 172.217.16.227.
דמיין שאתה צריך לזכור את ה- IP של כל האתרים שבהם אתה מבקר מדי יום, כמו פייסבוק, טוויטר, אימייל, פורטלי חדשות ועוד. זה יהיה כמעט בלתי אפשרי ומאוד לא מעשי, לא?
C: \ משתמשים \ Migue> פינג www.google.es מצרף www.google.es עם 32 בתים של נתונים: תגובה מ- 172.217.16.227: בתים = 32 זמן = 39ms TTL = 57 תגובה מ- 172.217.16.227: בתים = זמן 32 = 30ms TTL = 57 תגובה מ- 172.217.16.227: בתים = 32 זמן = 31ms TTL = 57 תגובה מ- 172.217.16.227: בתים = 32 זמן = 30ms TTL = 57 סטטיסטיקות פינג עבור 172.217.16.227: מנות: נשלחו = 4, קיבל = 4, אבוד = 0 (0% אבוד), זמני נסיעה משוערים באלפיות השנייה: מינימום = 30ms, מקסימום = 39ms, ממוצע = 32ms C: \ משתמשים \ Migue>
זו בעצם הסיבה שאנו משתמשים בשמות תחום כדי לגשת לאתרי אינטרנט. בכך המשתמש אינו צריך לדעת, למשל, את כתובת ה- IP של Professional Review כדי לגשת אליו, רק לדעת את שם התחום שלו וזהו.
זוהי תכנית מעשית מאוד, מכיוון ששינון שמות הוא הרבה יותר קל מאשר לשנן רצפי מספרים. כמו כן, למרות שאינך זוכר שם בדיוק, אתה יכול להקליד אותו במנוע חיפוש וזה יעזור לך למצוא אותו.
העניין הוא שלמרות השימוש בתחומים, אתרים עדיין זקוקים לכתובות IP, מכיוון שנוצרו שמות אחרי הכל כדי להקל על ההבנה האנושית, ולא את המחשבים. וזה של DNS לדאוג לקשר דומיין לכתובות IP.
שרתי DNS (מערכת שמות דומיינים)
שירותי DNS DNS (Domain Name System) הם, על קצה המזלג, מסדי הנתונים הגדולים הפזורים בשרתים הממוקמים באזורים שונים בעולם. כשאתה מקליד כתובת בדפדפן שלך, כגון www.profesionalreview.com, המחשב שלך מבקש משרתי ה- DNS של ספק האינטרנט שלך (או אחרים שציינת) למצוא את כתובת ה- IP המשויכת לתחום זה. במקרה שלשרתים אלה אין מידע זה, הם יתקשרו עם אחרים שעשויים לקבל אותו.
העובדה שהדומיינים מסודרים היררכית מסייעת בעבודה זו. ראשית יש לנו את שרת השורש, שניתן להבין אותו כשירות ה- DNS הראשי והוא מיוצג על ידי תקופה בסוף הכתובת, כפי שמוצג בדוגמה הבאה:
www.profesionalreview.com
שימו לב שאם תקלידו את הכתובת בדיוק כמו לעיל, עם תקופה בסוף, בדפדפן, התוכנית בדרך כלל תמצא את האתר. עם זאת, אין צורך לכלול נקודה זו, מכיוון שהשרתים המעורבים כבר יודעים על קיומה.
אחרי ההיררכיה מופיעים דומיינים שאנו יודעים הרבה עליהם, כגון.com,.net,.org,.info,.edu,.es,.me ועוד כמה אחרים. תוספים אלה נקראים "gTLDs" (דומיינים כלליים ברמה העליונה), כמו דומיינים כלליים ברמה העליונה.
ישנם גם סיומים מכוונים למדינה, מה שמכונה "ccTLDs" (דומיינים ברמה העליונה של קוד המדינה), כמו מדינה קוד לדומיינים ברמה העליונה. לדוגמה:.es לספרד,.ar לארגנטינה,.fr לצרפת וכן הלאה.
לאחר מכן, מופיעים השמות שחברות ואנשים פרטיים יכולים לרשום בדומיינים אלה, כמו המילה Profesional Review ב- profesionalreview.com או Google ב google.es.
בעזרת ההיררכיה, קל יותר לדעת מה ה- IP ולפיכך מה השרת המשויך לתחום (תהליך המכונה רזולוציית שם) הוא קל יותר, מכיוון שמצב פעולה זה מאפשר תוכנית עבודה מבוזרת, כאשר כל אחד מהם ברמת ההיררכיה שירותי DNS ספציפיים.
כדי להבין זאת טוב יותר, הסתכל בדוגמה זו: נניח שברצונך לבקר באתר האינטרנט www.profesionalreview.com. לשם כך, שירות ה- DNS של הספק שלך ינסה לגלות אם אתה יודע לאתר את האתר המופנה. אם לא, היא תחילה תשאיל את שרת השורש. זה, בתורו, יציין את שרת ה- DNS של סיום.com, שימשיך בתהליך עד שהוא יגיע לשרת המגיב לתחום profesionalreview.com, שידווח סוף סוף על ה- IP המשויך, כלומר באיזה שרת נמצא האתר המדובר..
שרתי DNS המייצגים תחומים מסוימים נקראים "סמכותי". השירותים האחראים על קבלת שאילתות DNS ממכונות לקוח ומצידם לקבל תשובות עם שרתים חיצוניים נקראים "רקורסיביים".
תחומי ה- gTLD וה- ccTLD מנוהלים על ידי גורמים שונים, האחראים גם על שרתי ה- DNS.
מטמון DNS
נניח שביקרת בדף אינטרנט שאי אפשר היה לאתר באמצעות שירות ה- DNS של הספק שלך, כך שהוא צריך להתייעץ עם שרתי DNS אחרים (באמצעות סכמת החיפוש ההיררכית האמורה).
על מנת למנוע צורך לבצע בדיקה זו שוב כאשר משתמש ספק אינטרנט אחר ינסה להיכנס לאותו אתר, שירות ה- DNS יכול לשמור את המידע של השאילתה הראשונה מזה זמן. כך, בבקשה דומה אחרת, השרת כבר יידע מה ה- IP המשויך לאתר המדובר. הליך זה ידוע בשם מטמון DNS.
באופן עקרוני, שמירת מטמון DNS שמרה רק על נתוני שאילתה חיוביים, כלומר כאשר נמצא אתר. עם זאת, שירותי DNS החלו גם לשמור תוצאות שליליות, מאתרים שאינם קיימים או לא מקומיים, למשל כאשר הם מזינים את הכתובת הלא נכונה, למשל.
מידע על מטמון נשמר לפרק זמן מוגדר באמצעות פרמטר המכונה TTL (זמן לחיות). זה משמש כדי למנוע את המידע המוקלט להתיישן. פרק הזמן של TTL משתנה בהתאם להגדרות שנקבעו לשרת.
הודות לכך, ממוזערת עבודת שירותי ה- DNS של השורש והשרתים הבאים.
אבטחת DNS עם DNSSEC
בשלב זה, אתה כבר יודע ששרתי DNS ממלאים תפקיד עצום באינטרנט. הבעיה היא ש- DNS יכול גם להיות "קורבן" של פעולות זדוניות.
תאר לעצמך, למשל, שאדם עם ידע רב מרכיב סכמה לתפיסת בקשות לרזולוציית שמות לקוחות מספק מסוים. כשאתה מצליח בכך, אתה יכול לנסות לכוון לכתובת מזויפת במקום לאתר הבטוח שהמשתמש רוצה לבקר בו. אם המשתמש לא מבין שהוא הולך לדף אינטרנט שגוי, הוא יכול לספק מידע סודי, כמו מספר כרטיס האשראי.
כדי להימנע מבעיות כמו אלה, נוצר DNSSEC (הרחבות אבטחת DNS), המורכב מפרט המוסיף תכונות אבטחה ל- DNS.
תמונה מ- Wikimedia Commons
ה- DNSSEC שוקל, באופן בסיסי, את היבטי האותנטיות והיושרה של הנהלים הכרוכים ב- DNS. אך בניגוד למה שחלק מהאנשים חושבים בהתחלה, זה לא יכול לספק הגנה מפני פריצות או התקפות DoS, למשל, אם כי זה עשוי לעזור בדרך כלשהי.
בעיקרון DNSSEC משתמש בתוכנית הכוללת מפתחות ציבוריים ופרטיים. בכך תוכלו להיות בטוחים שהשרתים הנכונים מגיבים לשאלות DNS. יישום ה- DNSSEC חייב להתבצע על ידי הגורמים האחראים לניהול התחומים, וזו הסיבה שמשאב זה אינו מנוצל במלואו.
שירותי DNS חינמיים: OpenDNS ו- Google Public DNS
כשאתה שוכר שירות גישה לאינטרנט, כברירת מחדל, אתה עובר להשתמש בשרתי ה- DNS של החברה. הבעיה היא שפעמים רבות שרתים אלה עשויים לא לעבוד כלל: החיבור נוצר, אך הדפדפן לא מצליח למצוא שום דף או שהגישה לאתרים עלולה להיות איטית מכיוון ששירותי ה- DNS איטי להגיב.
פיתרון אחד לבעיות כמו אלה הוא לאמץ שירותי DNS אלטרנטיביים ומתמחים, המותאמים למטרה להציע את הביצועים הטובים ביותר האפשריים ופחות רגישים לטעויות. הידועים שבהם הם OpenDNS ו- Google Public DNS. שני השירותים הם בחינם וכמעט תמיד עובדים באופן משביע רצון.
OpenDNS
השימוש ב- OpenDNS קל מאוד: אתה פשוט צריך להשתמש בשני ה- IP של השירות. הם:
- ראשוני: 208.67.222.222 משני: 208.67.220.220
השירות המשני הוא העתק של הראשי; אם לא ניתן לגשת לזה מכל סיבה שהיא, השנייה היא האלטרנטיבה המיידית.
ניתן להגדיר כתובות אלה על ציוד משלך או על ציוד רשת, כגון נתבי Wi-Fi. אם אתה משתמש ב- Windows 10, למשל, אתה יכול לבצע את ההגדרות כדלקמן:
- לחץ על Win + X ובחר "חיבורי רשת".
כעת עליך ללחוץ באמצעות לחצן העכבר הימני על הסמל המייצג את החיבור ולבחור מאפיינים. ואז, בכרטיסייה "פונקציות רשת", בחר באפשרות גרסת פרוטוקול האינטרנט 4 (TCP / IPv4) ולחץ על מאפיינים. הפעל את האפשרות "השתמש בכתובות שרת ה- DNS הבאות". בשדה שרת DNS מועדף, הזן את כתובת ה- DNS הראשית. בשדה ממש מתחת, הזן את הכתובת המשנית.
כמובן, סוג זה של תצורה יכול להיעשות גם ב- Mac OS X, Linux ומערכות הפעלה אחרות, פשוט ראו את ההוראות כיצד לעשות זאת במדריך או בקבצי העזרה. הדבר נכון גם למחשבים רבים ברשת.
שירות OpenDNS אינו דורש רישום, אך ניתן לעשות זאת באתר האינטרנט של השירות כדי ליהנות ממשאבים אחרים, כגון חסימת דומיינים וסטטיסטיקות גישה למשל.
ה- DNS הציבורי של גוגל
ה- DNS הציבורי של גוגל הוא שירות נוסף מהסוג הבולט. למרות שהיא לא מציעה משאבים רבים כמו OpenDNS, היא ממוקדת מאוד באבטחה וביצועים, בנוסף, כמובן, להיות חלק מאחת מחברות האינטרנט הגדולות בעולם. לכתובות שלהם יש יתרון גדול: ניתן לזכור אותם ביתר קלות. הסתכל ב:
- ראשוני: 8.8.8.8 משני: 8.8.4.4
ל- DNS הציבורי של גוגל יש גם כתובות IPv6:
- ראשית: 2001: 4860: 4860:: 8888 משנית: 2001: 4860: 4860:: 8844
מחשבות אחרונות ב- DNS
השימוש ב- DNS אינו מוגבל לאינטרנט, מכיוון שמשאב זה יכול לשמש ברשתות מקומיות או באקסטרא-נט למשל. זה יכול להיות מיושם כמעט בכל מערכת הפעלה, כמו יוניקס ו- Windows הם הפלטפורמות הפופולריות ביותר. כלי ה- DNS הידוע ביותר הוא BIND, שמנוהל על ידי קונסורציום מערכות האינטרנט.
אנו ממליצים לכם שרתי DNS חינמיים וציבוריים 2018כל מנהל מערכת (SysAdmin) חייב להתמודד עם DNS, שכן אם הם מוגדרים כראוי, הם הבסיס של רשת בה השירותים מבוצעים. ההבנה כיצד פועל DNS ואיך אנו יכולים להשתפר חשוב לגרום לשירות לעבוד בצורה נכונה ובטוחה.
מה הם cryptocururrency ולמה הם מיועדים?
מה הם cryptocururrency ולמה הם מיועדים? גלה יותר על cryptocururrency, מושג עליו אתה שומע הרבה.
Benchmark: מה זה, איך זה נעשה ולמה הם מיועדים?
היום אנו הולכים להסביר בקצרה את אחד המונחים שאולי נחזור עליהם יותר בפורטל המידע הזה: המדד. אם אינך בטוח מה
גלאי טביעות אצבע: מה הם ולמה הם מיועדים
גלאי טביעות האצבע הוא חיישן המצוי בכל סמארטפון אחרון והוא נמצא בשימוש נרחב. אנו אומרים לכם מה הם ומה הם מיועדים.