Öğreticiler

Dns nedir ve ne içindir? bilmen gereken tüm bilgiler

İçindekiler:

Anonim

İnternette farklı temalara sahip sitelerin sonsuzluğunu bulabileceğinizi zaten biliyorsunuz. Bu adreslere erişmek için genellikle tarayıcının ilgili alanına (örneğin, www.google.es veya www.profesionalreview.com) bir adres yazılır. Ancak, ekibin nerede barındırıldıklarına bakılmaksızın bu web sitelerini nasıl arayabileceği hakkında bir fikriniz var mı? Bu noktada DNS (Etki Alanı Adı Sistemi) sunucularının çalışması resme girer. Bu makalede, DNS'nin ne olduğunu, nasıl çalıştığını ve DNSSEC gibi diğer ilgili kavramların neler olduğunu bileceksiniz.

İçindekiler dizini

İnternetin başlangıcı ve çöküşü

İnternetin başlangıcında, az kullanım için tasarlandığından, internette bulunan makinelerin tüm IP'lerini ve adlarını içeren bir hosts.txt dosyası vardı. Bu dosya NIC (Ağ Bilgi Merkezi) tarafından yönetildi ve tek bir ana bilgisayar olan SRI-NIC tarafından dağıtıldı.

Arpanet yöneticileri, NIC'ye e-posta yoluyla, yapılan tüm değişiklikleri ve zaman zaman SRI-NIC'in yanı sıra hosts.txt dosyasını güncelledi.

Değişiklikler haftada bir veya iki kez yeni bir hosts.txt dosyasına uygulandı. Bununla birlikte, Arpanet'in büyümesiyle, bu şema olanaksız hale geldi. Internet'teki makine sayısı arttıkça hosts.txt dosyasının boyutu büyüdü.

Ayrıca, güncelleme işlemi tarafından oluşturulan trafik, her bir ana bilgisayar dahil edildikten sonra daha da büyük oranda arttı; bu, yalnızca hosts.txt dosyasında bir satır daha değil, aynı zamanda SRI-NIC'den güncellenen başka bir ana bilgisayar anlamına da geliyordu ..

Commons.wikimedia.org üzerinden görüntü

Arpanet'in TCP / IP'sini kullanarak, ağ katlanarak büyüdü ve dosyayı güncellemeyi yönetmek neredeyse imkansız hale getirdi.

Arpanet yöneticileri, hosts.txt dosyasındaki sorunu çözmek için diğer ayarları denedi. Amaç, tek bir ana bilgisayar tablosunda sorunları çözecek bir sistem oluşturmaktı. Yeni sistem, yerel bir yöneticinin dünya çapında mevcut verileri dönüştürmesine izin vermelidir. Yönetimin yerelleştirilmesi, tek bir ana bilgisayar tarafından oluşturulan darboğaz sorununu çözer ve trafik sorununu azaltır.

Ayrıca, yerel yönetim verilerin güncellenmesini daha kolay bir görev haline getirecektir. Şema, adların benzersizliğini sağlamak için hiyerarşik adları kullanmalıdır.

USC'nin Bilgi Bilimleri Enstitüsü'nden Paul Mockapetris, sistemin mimarisinden sorumluydu. 1984'te "Alan Adı Sistemi" veya DNS'yi tanımlayan RFC 882 ve 883'ü piyasaya sürdü. Bu RFC'leri (Yorum İsteği), geçerli DNS spesifikasyonlarına sahip RFC 1034 ve 1035 izledi.

DNS, bilgilerinizin önbelleğe alınmasına ek olarak, hiyerarşik, dağıtılmış ve özyinelemeli olarak oluşturuldu. Böylece hiçbir makine tüm internet adreslerini bilmek zorunda kalmayacaktı. Ana DNS sunucuları kök sunuculardır (kök sunucular). En üst düzey alanlardan sorumlu makinelerin hangileri olduğunu bilen sunuculardır.

Commons.wikimedia.org üzerinden görüntü

Toplamda on tanesi Amerika'da, ikisi Avrupa'da (Stockholm ve Amsterdam) ve biri Asya'da (Tokyo) olmak üzere 13 kök sunucu bulunmaktadır. Biri başarısız olduğunda, diğerleri ağın sorunsuz çalışmasını sağlar.

DNS, çalışma ve kontrolleri için sırasıyla 53 (UDP ve TCP) ve 953 (TCP) bağlantı noktalarıyla çalışır. UDP bağlantı noktası 53 sunucu-istemci sorguları için kullanılır ve TCP bağlantı noktası 53 genellikle ana (birincil) ve ikincil (ikincil) arasındaki veri eşitlemesi için kullanılır.

Port 953, BIND ile iletişim kuran harici programlar için kullanılır. Örneğin, DNS bölgesinde IP alan ana bilgisayarların adını eklemek isteyen bir DHCP. Bunun, yalnızca DNS'nin herhangi bir yazılım tarafından üzerine veri yazılmasını önlemek için, aralarında bir güven ilişkisi kurulursa yapılması mantıklıdır.

BIND, Berkeley Üniversitesi bilgisayar bilimleri araştırma grubunun üyeleri olan dört mezun öğrenci tarafından oluşturuldu. DEC şirketi için çalışırken geliştirici Paul Vixie (vixie-cron'un yaratıcısı) ilk olarak BIND'den sorumluydu. BIND şu anda İnternet Sistemleri Konsorsiyumu (ISC) tarafından desteklenmekte ve sürdürülmektedir.

BIND 9, ticari ve askeri sözleşmelerin bir kombinasyonu ile geliştirilmiştir. BIND 9'un özelliklerinin çoğu, BIND'ın Microsoft'un DNS sunucusu teklifleriyle rekabet edebilmesini sağlamak isteyen Unix sağlayıcı şirketleri tarafından tanıtıldı.

Örneğin, DNSSEC güvenlik uzantısı, DNS sunucusu için güvenliğin önemini fark eden ABD ordusu tarafından finanse edilmiştir.

Alan adları

Her web sitesi veya internet servisinin bir IP adresine (IPv4 veya IPv6) ihtiyacı vardır. Bu kaynakla, web sitesini barındıran sunucuyu veya sunucu kümesini bulmak ve böylece sayfalarına erişmek mümkündür. Bu makaleyi yazarken Google İspanya'nın IP adresi 172.217.16.227'dir.

Facebook, Twitter, e-posta, haber portalları ve daha fazlası gibi her gün ziyaret ettiğiniz tüm web sitelerinin IP'lerini hatırlamak zorunda olduğunuzu düşünün. Bu neredeyse imkansız ve çok pratik değil, değil mi?

C: \ Users \ Migue> ping www.google.es www.google.es'e 32 bayt veri ile ping gönderme: 172.217.16.227'den yanıt: bytes = 32 zaman = 39ms TTL = 57 172.217.16.227'den yanıt: bytes = 32 zaman = 30ms TTL = 57 172.217.16.227'den yanıt: bytes = 32 zaman = 31ms TTL = 57 172.217.16.227'den yanıt: bytes = 32 zaman = 30ms TTL = 57 172.217.16.227 için ping istatistikleri: Paketler: gönderildi = 4, alınan = 4, kayıp = 0 (% 0 kayıp), Milisaniye olarak yaklaşık gidiş dönüş süreleri: Minimum = 30ms, Maksimum = 39ms, Ortalama = 32ms C: \ Users \ Migue>

Temelde internet sitelerine erişmek için alan adlarını kullanmamızın nedeni budur. Bununla, kullanıcının erişmek için Profesyonel İncelemenin IP adresini bilmesine gerek yoktur, sadece alan adını bilir ve hepsi budur.

Bu çok pratik bir şemadır, çünkü isimleri ezberlemek sayı dizilerini ezberlemekten çok daha kolaydır. Ayrıca, bir adı tam olarak hatırlamasa da, bir arama motoruna yazabilirsiniz ve onu bulmanıza yardımcı olacaktır.

Mesele şu ki, alan adlarının kullanılmasına rağmen, siteler hala IP adreslerine ihtiyaç duymaktadır, çünkü bilgisayarların değil insan anlayışını kolaylaştırmak için adlar yaratılmıştır. Ve bir etki alanını IP adreslerine bağlamak DNS'ye bağlıdır.

DNS (Alan Adı Sistemi) sunucuları

İnternet DNS (Alan Adı Sistemi) hizmetleri kısaca dünyanın çeşitli bölgelerinde bulunan sunuculara dağılmış büyük veritabanlarıdır. Tarayıcınıza www.profesionalreview.com gibi bir adres yazdığınızda, bilgisayarınız internet sağlayıcınızın (veya belirttiğiniz diğerlerinin) DNS sunucularından söz konusu alan adıyla ilişkili IP adresini bulmasını ister. Bu sunucuların bu bilgilere sahip olmaması durumunda, bu bilgilere sahip olabilecek başkalarıyla iletişim kuracaklardır.

Alanların hiyerarşik olarak düzenlenmiş olması bu çalışmaya yardımcı olur. İlk olarak, ana DNS hizmeti olarak anlaşılabilen ve aşağıdaki örnekte gösterildiği gibi, adresin sonunda bir nokta ile temsil edilen kök sunucumuz var:

www.profesionalreview.com

Adresi tam olarak yukarıdaki gibi yazarsanız, sonunda bir nokta olacak şekilde tarayıcıda programın genellikle web sitesini bulacağını unutmayın. Bununla birlikte, dahil olan sunucular varlığını zaten bildiğinden, bu noktayı dahil etmek gerekli değildir.

Hiyerarşiyi,.com,.net,.org,.info,.edu,.es,.me ve diğerleri gibi hakkında çok şey bildiğimiz alanlar takip eder. Bu uzantılara Genel Üst Düzey Etki Alanları gibi “gTLD'ler” (Genel Üst Düzey Etki Alanları) denir.

Ayrıca, "ccTLD'ler" (Ülke Kodu Üst Düzey Etki Alanları) olarak adlandırılan, Üst Düzey Etki Alanları için Ülke Kodu gibi bir ülkeye yönelik sonlar da vardır. Örneğin: İspanya için.es, Arjantin için.ar, Fransa için.fr vb.

Ardından, şirketlerin ve kişilerin bu alan adlarına kaydolabilecekleri adlar görünür; örneğin profesionalreview.com'da Profesional Review veya google.es adresinde Google.

Hiyerarşi ile, IP'nin ne olduğunu ve bu nedenle, bir etki alanı (ad çözümlemesi adı verilen işlem) ile ilişkili sunucunun ne olduğunu bulmak daha kolaydır, çünkü bu çalışma modu, hiyerarşi düzeyinde belirli DNS hizmetleri bulunur.

Daha iyi anlamak için şu örneğe bir göz atın: www.profesionalreview.com web sitesini ziyaret etmek istediğinizi varsayalım. Bunu yapmak için, sağlayıcınızın DNS hizmeti, belirtilen web sitesinin nasıl bulunacağını bilip bilmediğinizi bulmaya çalışacaktır. Değilse, önce kök sunucuyu sorgulayacaktır. Bu da,.com sonlandırmasının DNS sunucusunu gösterecektir, bu işlem son olarak ilişkili IP'yi, yani söz konusu sitenin hangi sunucuda olduğunu bildiren profesionalreview.com etki alanına yanıt veren sunucuya ulaşana kadar işleme devam edecektir..

Belirli alanları temsil eden DNS sunucularına "yetkili" denir. Kendi adına, istemci makinelerden DNS sorguları almaktan ve harici sunucularla yanıt almaya çalışmaktan sorumlu hizmetlere "özyinelemeli" denir.

GTLD ve ccTLD alanları, DNS sunucularından da sorumlu olan farklı varlıklar tarafından yönetilir.

DNS önbelleği

Diğer DNS sunucularına (yukarıda belirtilen hiyerarşik arama şeması aracılığıyla) danışmak için sağlayıcınızın DNS hizmeti aracılığıyla bulmak imkansız bir web sayfasını ziyaret ettiğinizi varsayalım.

Başka bir internet sağlayıcısı kullanıcı aynı siteye girmeye çalıştığında bu soruşturmanın tekrar yapılmasını önlemek için, DNS hizmeti ilk sorgunun bilgisini bir süre için kaydedebilir. Böylece, başka bir benzer talepte, sunucu söz konusu web sitesiyle ilişkili IP'nin ne olduğunu zaten bilecektir. Bu yordam DNS önbelleği olarak bilinir.

Prensip olarak, DNS önbelleğe alma yalnızca pozitif sorgu verilerini, yani bir site bulunduğunda tuttu. Bununla birlikte, DNS hizmetleri, örneğin yanlış adres girmeleri gibi varolmayan veya yerelleştirilmemiş sitelerden de olumsuz sonuçlar kaydetmeye başladı.

Önbellek bilgileri, TTL (Yaşam Süresi) olarak bilinen bir parametre kullanılarak belirli bir süre boyunca saklanır. Bu, kaydedilen bilgilerin eski haline gelmesini önlemek için kullanılır. TTL süresi, sunucu için belirlenen ayarlara bağlı olarak değişir.

Bu sayede, kök ve sonraki sunucuların DNS hizmetlerinin çalışması en aza indirilir.

DNSSEC ile DNS güvenliği

Bu noktada, DNS sunucularının internette büyük bir rol oynadığını zaten biliyorsunuz. Sorun, DNS'nin kötü niyetli eylemlerin "kurbanı" olabilmesidir.

Örneğin, çok fazla bilgiye sahip bir kişinin belirli bir sağlayıcıdan müşteri adı çözümleme taleplerini yakalamak için bir plan oluşturduğunu düşünün. Bunu başardığınızda, kullanıcının ziyaret etmek istediği güvenli web sitesi yerine sahte bir adrese yönlendirmeyi deneyebilirsiniz. Kullanıcı yanlış bir web sayfasına gideceğini fark etmezse, kredi kartı numarası gibi gizli bilgiler sağlayabilir.

Bu gibi sorunları önlemek için, DNS'ye güvenlik özellikleri ekleyen bir spesifikasyondan oluşan DNSSEC (DNS Güvenlik Uzantıları) oluşturuldu.

Wikimedia Commons'tan görüntü

DNSSEC, temel olarak, DNS'yi içeren prosedürlerin gerçekliğinin ve bütünlüğünün yönlerini dikkate alır. Ancak, bazı insanların başlangıçta düşündüklerinin aksine, örneğin bir şekilde yardımcı olabilmesine rağmen, saldırılara veya DoS saldırılarına karşı koruma sağlayamaz.

Temelde DNSSEC, genel ve özel anahtarları içeren bir şema kullanır. Bununla, doğru sunucuların DNS sorgularına yanıt verdiğinden emin olabilirsiniz. DNSSEC'nin uygulanması, alanların yönetiminden sorumlu kuruluşlar tarafından gerçekleştirilmelidir, bu nedenle bu kaynak tam olarak kullanılmamaktadır.

Ücretsiz DNS hizmetleri: OpenDNS ve Google Herkese Açık DNS

Bir internet erişim hizmeti kiraladığınızda, varsayılan olarak şirketin DNS sunucularını kullanmaya başlarsınız. Sorun şu ki, bu sunucular pek çok kez iyi çalışmayabilir: bağlantı kuruldu, ancak DNS hizmetleri yanıt vermesi zaman aldığından tarayıcı herhangi bir sayfa bulamıyor veya web sitelerine erişim yavaş olabilir.

Bu gibi sorunlara bir çözüm, mümkün olan en iyi performansı sunmak için optimize edilen ve hatalara daha az duyarlı olan alternatif ve özel DNS hizmetlerini benimsemektir. En bilinenleri OpenDNS ve Google Herkese Açık DNS'dir. Her iki hizmet de ücretsiz ve neredeyse her zaman çok tatmin edici çalışıyor.

OpenDNS

OpenDNS kullanmak çok kolaydır: sadece servisin her iki IP'sini de kullanmanız gerekir. Bunlar:

  • Birincil: 208.67.222.222 İkincil: 208.67.220.220

İkincil hizmet, birincil hizmetin bir kopyasıdır; buna herhangi bir nedenle erişilemezse, ikincisi hemen alternatiftir.

Bu adresler kendi cihazınızda veya Wi-Fi yönlendiriciler gibi ağ ekipmanlarında yapılandırılabilir. Örneğin, Windows 10 kullanıyorsanız ayarları aşağıdaki gibi yapabilirsiniz:

  • Win + X tuşlarına basın ve "Ağ Bağlantıları" nı seçin.

Şimdi, bağlantıyı temsil eden simgeye sağ tıklayıp Özellikler'i seçmelisiniz. Ardından, "Ağ işlevleri" sekmesinde, İnternet protokolü sürüm 4 (TCP / IPv4) seçeneğini seçin ve Özellikler'i tıklayın. "Aşağıdaki DNS sunucu adreslerini kullan" seçeneğini etkinleştirin. Tercih Edilen DNS Sunucusu alanına birincil DNS adresini girin. Aşağıdaki alana ikincil adresi girin.

Açıkçası, bu tür yapılandırma Mac OS X, Linux ve diğer işletim sistemlerinde de yapılabilir, sadece kılavuzda veya yardım dosyalarında nasıl yapılacağı ile ilgili talimatlara bakın. Aynı durum ağdaki birçok bilgisayar için de geçerlidir.

OpenDNS hizmeti kayıt gerektirmez, ancak alan adı engelleme ve erişim istatistikleri gibi diğer kaynakların keyfini çıkarmak için hizmetin web sitesinde bunu yapmak mümkündür.

Google Herkese Açık DNS

Google Herkese Açık DNS, öne çıkan türde başka bir hizmettir. OpenDNS kadar fazla kaynak sunmamasına rağmen, elbette dünyanın en büyük internet şirketlerinden birinin parçası olmanın yanı sıra güvenlik ve performansa da odaklanmaktadır. Adreslerinin büyük bir avantajı var: daha kolay hatırlanabilirler. Şuna bir göz atın:

  • Birincil: 8.8.8.8 İkincil: 8.8.4.4

Google Herkese Açık DNS'nin IPv6 adresleri de vardır:

  • Birincil: 2001: 4860: 4860:: 8888 İkincil: 2001: 4860: 4860:: 8844

DNS ile ilgili Son Düşünceler

DNS kullanımı internetle sınırlı değildir, çünkü bu kaynak örneğin yerel ağlarda veya extranetlerde kullanılabilir. Unix ve Windows en popüler platformlar gibi herhangi bir işletim sistemine pratik olarak uygulanabilir. En iyi bilinen DNS aracı, Internet Systems Consortium tarafından yönetilen BIND'dir.

SİZE TAVSİYE EDİYORUZ Ücretsiz ve halka açık DNS sunucuları 2018

Her sistem yöneticisi (SysAdmin) DNS ile ilgilenmelidir, çünkü bunlar düzgün yapılandırılmışlarsa, hizmetlerin yürütüldüğü bir ağın temelidir. DNS'nin nasıl çalıştığını ve nasıl iyileştirebileceğimizi anlamak, hizmetin doğru ve güvenli bir şekilde çalışmasını sağlamak önemlidir.

Öğreticiler

Editörün Seçimi

Back to top button