复方板蓝根和板蓝根有什么区别| 容易流鼻血是什么原因| 转的第四笔是什么| 阿托伐他汀治什么病| 胃寒胃痛吃什么食物好| 静五行属性是什么| 3月29号是什么星座| 圣母什么意思| 义字少一点念什么| 神话故事有什么| 10月16日什么星座| 睡觉起来脸肿是什么原因引起的| 陈旧性骨折是什么意思| 反胃吃什么药| 荟字五行属什么| 零七年属什么生肖| 锐字五行属什么| 心脏早搏什么症状| 跳蛋是什么感觉| 艾滋病简称什么| b是什么元素| 早泄是什么原因| 天蝎座什么星象| 激光脱毛有什么副作用| 胆小如鼠的意思是什么| 阀值是什么意思| 为什么老是恶心想吐| 妙三多预防什么| 吃什么东西补血| 胆囊切除有什么危害| 任性的女孩有什么特点| 佛手是什么东西| 离婚都需要什么手续和证件| 唾液分泌过多是什么原因| 丹参是什么样子| 溶液是什么| 大便溏稀吃什么药| 杏不能和什么一起吃| 水果之王是什么水果| 忠于自己是什么意思| 李子与什么食物相克| 拜阿司匹林什么时间吃最好| 大姨妈不来是什么原因造成的| 副高是什么级别| 半夜喉咙痒咳嗽是什么原因| ua医学上是什么意思| 弓加耳念什么| 梦见白萝卜是什么意思| 坐东朝西是什么意思| 长脸适合什么发型| 任达华属什么生肖| 梦见自己输液是什么意思| 八成是什么意思| 男人吃什么壮阳最快| 实质性结节是什么意思| 总胆固醇高忌口什么| 头孢不能和什么药一起吃| 为什么一动就满头大汗| 平均红细胞体积偏低是什么意思| 女人的胸长什么样| 以什么乱什么| 迪丽热巴的全名叫什么| 慰安妇什么意思| 吃桂圆干有什么好处和坏处| 什么的万里长城| 起什么转什么成语| 面瘫是什么引起的| 花枝招展什么意思| 宁静是什么意思| 查胃病做什么检查合适| 什么是维生素| 指甲上有白点是什么原因| 一什么故事| 抗生素药对人体有什么危害| 去医院看嘴唇挂什么科| 卵巢早衰吃什么可以补回来| 胃痛吃什么药最有效| 一热就咳嗽是什么原因| 什么是高筋面粉| 梅毒是什么| 钓黑鱼用什么饵最好| ihc是什么意思| 拔指甲挂什么科| 封豕长蛇是什么意思| 山地自行车什么牌子好| 减脂早餐吃什么| 古驰是什么品牌| 子痫是什么意思| 属牛的和什么属相最配| 尿液突然变深褐色是什么原因| 腔梗灶是什么意思| 豆芽不能和什么一起吃| 脑脊液白细胞高是什么原因| 土霉素喂鸡有什么作用| 亚麻色是什么颜色| 什么地飞翔| 大地鱼是什么鱼| bgm是什么意思| 洛神花是什么花| 普乐安片治什么病| 直采是什么意思| 肚脐眼下方是什么器官| 杞子配什么增强性功能| 痈疽是什么意思| 喝雄黄酒是什么节日| 胸闷气短什么原因| 对视是什么意思| 促黄体生成素低说明什么| 金匮肾气丸主治什么病| 低血压对身体有什么影响| 尿蛋白定量是什么意思| 湄公鱼是什么鱼| 处变不惊是什么意思| 鼠标dpi是什么| 月经有点黑是什么原因| 筋膜刀是什么| hcho是什么意思| 男人长阴虱是什么原因| 有偿是什么意思| 劲爆是什么意思| 牛黄是什么东西| 喝葡萄糖有什么功效与作用| 肝不好的人有什么症状| 来例假喝什么好| 治鸡眼用什么药最好| 对峙是什么意思| upc码是什么意思| 罗汉是什么意思| 体温偏高的人说明什么| 菜粥里面放什么菜最好| 子时是什么时间| 痱子是什么样的图片| 散漫是什么意思| 上升星座代表什么| 尿常规能检查出什么| 乳腺增生是什么意思| 黄芪起什么作用| 虚火牙痛吃什么药效果最快| 肚子老是胀是什么原因| 虎视眈眈是什么意思| 养尊处优的意思是什么| 紫薇花什么季节开花| 庚子是什么时辰| 第一次坐飞机需要注意什么| 肝硬化是什么引起的| 取保候审是什么意思还会判刑吗| 宫颈肥大有什么危害| 土字旁的有什么字| 白带发黄是什么妇科病| 荷叶和什么搭配最减肥| 卵巢保养最好的方法是什么| 黄什么| 祛痘用什么药膏| 什么样的秋天| 腰椎生理曲度变直是什么意思| 生育津贴什么时候到账| 蟋蟀长什么样| 初伏吃什么| 什么是天眼| 胃不舒服挂什么科| 粉刺用什么药膏最有效| 胰腺炎吃什么水果| 下体瘙痒用什么药| 什么蔬菜补血| 蚊虫叮咬用什么药膏| 风湿性关节炎用什么药效果好| 11月7日什么星座| 阴部瘙痒是什么原因| 甲龙吃什么| 刘备和刘表什么关系| 橄榄色是什么颜色| 高烧吃什么药退烧快| 脖子短适合什么发型| 恶心反胃吃什么药| biemlfdlkk是什么牌子| 鸟字旁与什么有关| 冬天手脚冰凉是什么原因怎么调理| dem是什么| 重金属是什么| 北京友谊医院擅长什么| 双侧胸膜局限性增厚是什么意思| 孕妇喝柠檬水对胎儿有什么好处| tem是什么| 淡是什么意思| 利妥昔单抗是治什么病| 网球ad是什么意思| 否极泰来是什么生肖| 枸橼酸西地那非片有什么副作用| 猪肝有什么功效与作用| 帝女花讲的是什么故事| 付之一炬什么意思| 不孕不育有什么症状| 嘴唇起白皮是什么原因| 闭经和绝经有什么区别| 膀胱癌有什么症状| 梦到活人死了是什么预兆| 女性白带多吃什么药| 这是什么踏板| 2001年是什么生肖| visa是什么| dic是什么病| 黄金微针是什么| plt医学上是什么意思| 吃什么促进新陈代谢| 什么鱼最迟钝| 身上为什么会起湿疹| 安吉白茶属于什么茶类| 补气吃什么| 世界上最难的数学题是什么| 牛三合生肖是什么| 录取线差是什么意思| 梦见跳舞是什么意思| 城五行属什么| 蜡笔小新的爸爸叫什么| 津液亏虚吃什么中成药| 1953年属什么| 什么时候放假| 湿疹用什么药最有效| 什么样的女人性欲强| rta是什么意思| 过去式加什么| 壁立千仞无欲则刚是什么意思| 真皮是什么皮| 十一月八号是什么星座| 突然戒烟对身体有什么影响| 血液生化检查能看出什么病| 背靠背是什么牌子| 静脉曲张有什么危害吗| 莲子吃了有什么好处| 91年什么命| 91是什么东西| ceo是什么意思| 子五行属什么| 戒指中指代表什么意思| 西红柿和什么搭配最好| 梦见陌生人死了是什么意思| 大林木命忌讳什么颜色| 2月25日是什么星座| 建设性意见是什么意思| 真丝香云纱是什么面料| 摘胆对身体有什么影响| 反胃吃什么可以缓解| 一什么杨桃| 头晕吃什么药| 什么情况下需要打破伤风| 吃羊肉不能吃什么| 尸臭是什么味道| 牙杀完神经为什么还疼| 4月份什么星座| 胰腺炎是什么引起的| 男友力是什么意思| 绿油油的什么| 为什么吃甲鱼不吃乌龟| 眼睛干涩疼痛用什么滴眼液好| 依达拉奉注射功效与作用是什么| 语五行属什么| 纪年是什么意思| 荣辱与共是什么生肖| 柿子叶有什么功效| 吃什么降胆固醇| 切除子宫有什么危害| 作壁上观什么意思| 向日葵代表什么| 7月11是什么星座| 百度Ugrás a tartalomhoz

腾讯好莱坞会员账号分享 2017.4.18好莱坞vip帐分享

Ellen?rz?tt
A Wikipédiából, a szabad enciklopédiából

A Domain Name System (DNS), azaz a tartománynévrendszer egy hierarchikus, nagymértékben elosztott elnevezési rendszer számítógépek, szolgáltatások, illetve az internetre vagy egy magánhálózatra k?t?tt bármilyen er?forrás számára. A részt vev? entitások számára kiosztott tartománynevekhez (doménekhez) kül?nb?z? információkat társít. Legfontosabb funkciójaként az emberek számára értelmes tartományneveket a hálózati eszk?z?k számára érthet? numerikus azonosítókká ?fordítja le”, ?oldja fel”, melyek segítségével ezeket az eszk?z?ket meg lehet találni, meg lehet címezni a hálózaton.

Gyakran használt analógia a tartománynévrendszer magyarázatához, hogy az internet egyfajta telefonk?nyve, amib?l ki lehet keresni az emberek számára értelmezhet? számítógép-állomásnevekhez tartozó IP-címeket. Például a www.example.com tartománynévhez a 192.0.32.10 (IPv4) és a 2620:0:2d0:200::10 (IPv6) címek tartoznak.

A DNS lehet?vé teszi internetes er?források csoportjaihoz nevek hozzárendelését olyan módon, hogy az ne függj?n az er?források fizikai helyét?l. így a világhálós (WWW) hiperlinkek, internetes kapcsolattartási adatok konzisztensek és állandóak maradhatnak akkor is, ha az internet útválasztási rendszerében változás t?rténik, vagy a részt vev? mobileszk?zt használ. Az internetes tartománynevek további célja az egyszer?sítés, egy doménnevet (pl. www.example.com) sokkal k?nnyebb megjegyezni, mint egy IP-címet, mint 208.77.188.166 (IPv4) vagy 2001:db8:1f70::999:de8:7648:6e8 (IPv6). A felhasználók így megjegyezhetik a számukra jelentést hordozó web- (URL) és e-mail-címeket, anélkül, hogy tudnák, a számítógép valójában hogyan éri el ezeket.

A DNS-ben a doménnevek kiosztásának és az IP-címek hozzárendelésének a felel?sségét delegálják; minden tartományhoz mérvadó névkiszolgáló (autoritatív névszerver) tartozik. A mérvadó névkiszolgálók felel?sek a saját doménjeikért. Ezt a felel?sséget tovább delegálhatják, így az al-doménekért más névkiszolgáló felelhet. Ez a mechanizmus áll a DNS elosztott és hibat?r? m?k?dése m?g?tt, és ezért nem szükséges egyetlen k?zponti címtárat fenntartani és állandóan frissíteni.

A tartománynévrendszerben egyéb információkat is tárolnak, például egy adott internetes tartomány számára e-mailt fogadó levelez?kiszolgálók listáját. Az egész világot behálózó, elosztott, kulcsszó-alapú átirányítási szolgáltatásként a Domain Name System az internet funkcionalitásának alapvet? fontosságú eleme.

RFID tagek, UPC-k, IP-telefonszámok és még sok más egyéb tárolására is használható a DNS adatbázisa.[1][2]

A Domain Name System specifikálja az adatbázis technikai képességeit, emellett leírja az internetprotokollcsalád részét képez? DNS protokollt, részletesen meghatározza a DNS-ben használt adatstruktúrákat és kommunikációt.

áttekintés

[szerkesztés]

Az internet m?k?déséhez két f? névteret tartanak f?nt: a tartománynév-hierarchiát[3] és az IP-címteret.[4] A Domain Name System a tartománynév-hierarchiát üzemelteti és fordítási szolgáltatást nyújt a tartománynevek és az IP-címterek k?z?tt. Az internetes névkiszolgálók és hálózati protokollok segítségével valósul meg a Domain Name System.[5] A DNS-névkiszolgáló olyan kiszolgáló, ami egy tartománynévhez tartozó DNS-er?forrásrekordokat tárol, például cím- (A), névkiszolgáló- (NS) vagy levelez?kiszolgáló- (MX) rekordokat (lásd: DNS-rekordtípusok listája); a kiszolgáló funkciója a tárolás mellett, hogy a felé indított lekérdezésekre válaszokat küldj?n vissza.

T?rténet

[szerkesztés]

Már az ARPANET idejében megjelent annak gyakorlata, hogy egy állomás numerikus hálózati címét egyszer?bb, k?nnyebben megjegyezhet? sz?veges névvel váltsák fel. A DNS 1982-es kifejlesztése el?tt a hálózaton lév? számítógépeknek egy az SRI-nél (stanfordi kutatóintézet) lév? számítógépr?l kellett lehúzniuk egy HOSTS.TXT nev? fájlt.[6][7] Ez a HOSTS.TXT fájl tartalmazta a nevek és numerikus címek k?z?tti ?sszerendeléseket. A legt?bb modern operációs rendszerben most is létezik hosts fájl, általában gyári állapotában egy a 127.0.0.1 címet a ?localhost”-hoz rendel? sort tartalmaz. T?bb operációs rendszerben konfigurálható, hogy a névfeloldás milyen sorrendben vegye figyelembe a lehetséges forrásokat, k?ztük a hosts fájl tartalmát.

A hálózat gyors n?vekedése miatt hosszú távon lehetetlen volt egyetlen, k?zpontilag, kézzel frissített HOSTS.TXT-fájlt fenntartani; szükségessé vált egy jobban skálázható, a szükséges információkat automatikusan beszerezni képes rendszer üzembe állítása.

Jon Postel kérésére Paul Mockapetris 1983-ban kifejlesztette a Domain Name System specifikációit és protokolljait, és meg is írta az els? implementációt. Az eredeti specifikációkat az Internet Engineering Task Force az RFC 882-ben és az RFC 883-ban publikálta, amiket 1987 novemberében az RFC 1034[3] és az RFC 1035[5] váltott fel. Azóta számos további RFC-t adtak ki az alap DNS-protokollok kiegészítésére.

1984-ben négy berkeleyes diák – Douglas Terry, Mark Painter, David Riggle és Songnian Zhou – írta az els? Unix-implementációt, a Berkeley Internet Name Domain (BIND) szervert.[8] 1985-ben, a DEC-nél dolgozó Kevin Dunlap nagy mértékben újraírta a DNS-implementációt. Azóta a BIND-ot Mike Karels, Phil Almquist és Paul Vixie tartotta karban. A BIND-ot az 1990-es évek elején ültették át Windows NT platformra. A BIND széles k?rben elterjedt, f?leg UNIX rendszereken, és az interneten a leggyakrabban használt DNS-szoftver.[9] Elterjedtsége miatt a támadások célpontja, a BIND 4-ben és a BIND 8-ban egy id?ben olyan sok biztonsági rést találtak, hogy a használatát ellenjavallták.[10] Azóta számos új DNS-szerverszoftver tudott elterjedni. A BIND 9-es verzióját az alapoktól újraírták, így már a t?bbi DNS-szerverhez mérhet? a biztonságossága.

Szerkezete

[szerkesztés]

Tartománynévtér

[szerkesztés]

A DNS-névtér leírásával az RFC 1034 (Doménnevek – alapelvek és képességek) és az RFC 1035 (Doménnevek – implementáció és specifikáció) foglalkozik.

A DNS fordított fastruktúrájú hierarchiáját egymásba ágyazott tartományok (domének) alkotják, melyek szintjeit ponttal választják el egymástól, fontosságuk pedig jobbról balra haladva egyre cs?kken?, pl. sub-b.sub-a.example.com. A fa minden leveléhez vagy csomópontjához nulla vagy t?bb, a hozzá tartozó tartomány információit tároló er?forrásrekord tartozik. A fa adminisztratív egységekre, zónákra van osztva, a gy?kérzónától kezd?d?en. Egy-egy DNS-zóna a fa ?sszefügg?, ?nálló egységként kezelt része, állhat egyetlen doménb?l vagy tartozhat alá számos domén és aldomén, a kezel? által kiosztott adminisztrációs jogoktól függ?en.

A hierarchikus tartománynévrendszer (Domain Name System), zónákra osztva, melyek mindegyikét egy névkiszolgáló szolgálja ki

Egy zóna kezel?je (f?ldrajzi, topológiai vagy strukturális okokból) tovább delegálhatja a hozzá tartozó zóna egy része f?l?tti adminisztrációs jogát más feleknek. Ilyenkor a delegálással lényegében korlátozásmentes autonómiát ad át az allokált névtér f?l?tt, a régi zóna adminisztrátorai, névkiszolgálói már nem mérvadóak az új zónára nézve.

Tartománynév-szintaxis

[szerkesztés]

A tartománynevek szintaxisával kapcsolatos szabályokat az RFC 1035, az RFC 1123 és az RFC 2181 írja le. A tartománynév egy vagy t?bb címke (label) láncolatából áll, melyeket pontok választanak el egymástól, pl. example.com. – a gy?kérzónára utaló, leghátsó pont általában elhagyható, de hivatalosan az is része a teljes doménnévnek.

  • A jobbszéls? címke a legfels? szint? tartományt jelzi; például a www.example.com a com legfels? szint? tartományhoz tartozik.
  • A tartományi hierarchia jobbról balra ereszkedik lefelé; két egymás melletti címke k?zül a bal oldali a t?le jobbra es? címke egy aldoménjét határozza meg. Az el?bbi példában az example a com domén aldoménje, a www pedig az example.com-é. Ez a hierarchia legfeljebb 127 szint? lehet.
  • Egy-egy címke legfeljebb 63 oktet hosszúságú lehet, a teljes tartománynév a pontokkal együtt nem haladhatja meg a 253 oktetet.[11] Ez a korlát a DNS bels?, bináris reprezentációjában 255 oktet.[3] A gyakorlatban egyes DNS-szoftvereknek további korlátaik lehetnek.
  • A DNS protokoll ?nmagában nem szab korlátot a DNS-név címkéiben szerepl? karaktereknek, elméletileg tetsz?leges bináris karakterlánc el?fordulhat benne. Az internet DNS-gy?kérzóna tartományneveiben és a legt?bb aldomén nevében azonban egy preferált formátum és karakterkészlet használatos. A címkékben az ASCII karakterkészlet egy részhalmaza engedélyezett, ami az angol ábécé kis- és nagybet?ib?l, 0-9-ig a számokból és a k?t?jelb?l áll. A tartománynevek kiértékelése kisbet?-nagybet? érzéketlen módon t?rténik.[12] A címkék nem kezd?dhetnek vagy végz?dhetnek k?t?jellel, és nem állhatnak csupa számból (bár létezik az interneten olyan tartománynév, ami nem tartja be ezt a szabályt).[13]
  • Az állomásnév (hosztnév, hostname) olyan tartománynév, amihez legalább egy IP-cím hozzá van rendelve. Például a www.example.com és az example.com tartománynevek egyben állomásnevek is, míg a com tartománynév nem az.

Egy teljesen min?sített tartománynév (Fully Qualified Domain Name (FQDN)) például a ?www.wikipedia.com.” (az utolsó pont is a tartománynévhez tartozik).

Nemzetk?zi tartománynevek

[szerkesztés]

A DNS t?rténelmi okokból korlátozott karakterkészlete nem tette lehet?vé, hogy az angoltól kül?nb?z? nyelvek és írásrendszerek bet?i szerepeljenek a tartománynevekben. Az IDNA (magyarul ?Alkalmazásokban használt nemzetk?zi tartománynevek”) nev? rendszer[14] segítségével az ASCII kódtáblán kívül es? karakterekkel (akár a magyar ábécé ékezetes karaktereivel, cirill bet?kkel vagy arab írással) írt tartományneveket a Punycode átírás segítségével végs? soron ASCII karakterláncokként tárolják a DNS-ben. Az ICANN 2009-ben hagyta jóvá a nemzetk?zi tartományneveket az országkód szerinti legfels? szint? tartományok esetében. Azóta t?bb TLD regisztrátora alkalmazza az IDNA-t.

Névkiszolgálók

[szerkesztés]

A tartománynévrendszer kliens-szerver modellt alkalmazó elosztott adatbázisra épül. Az adatbázis csomópontjait a tartományhoz irányuló kérdésekre válaszoló névkiszolgálók alkotják. Léteznek autoritatív és nem autoritatív (mérvadó/nem mérvadó) névkiszolgálók. Minden tartományhoz tartozik legalább egy mérvadó DNS-kiszolgáló, ami felel?sként információt nyújt a tartományáról, illetve az alárendelt tartományok névkiszolgálóiról. A hierarchia csúcsán a gy?kér-névkiszolgálók állnak, melyekhez a legfels? szint? tartományok feloldásakor kell fordulni.

Mérvadó névkiszolgálók

[szerkesztés]

Az a névkiszolgáló tekinthet? mérvadónak (?autoritatívnak”) egy zónára nézve, ami olyan válaszokat ad vissza, amit az eredeti, ?mérvadó” forrás (a tartomány adminisztrátora kézzel, vagy valamilyen dinamikus DNS-kezel? módszer segítségével) konfigurált, emiatt ?biztonságosnak” tekinthet?k – szemben a másod- vagy harmadkézb?l, egy más DNS-kiszolgáló lekérdezésével kapott válaszokkal.

A kizárólagosan mérvadó (authoritative-only) névkiszolgáló csak azokat a lekérdezéseket válaszolja meg, amire nézve mérvadó, tehát amit az adminisztrátor bekonfigurált.

A mérvadó névkiszolgáló lehet ?mester” (els?dleges) vagy ?szolga” (másodlagos vagy tartalék) kiszolgáló.[15] Az els?dleges kiszolgáló tárolja a zóna er?forrásrekordjainak eredeti kópiáit. A másodlagos kiszolgáló a DNS protokoll egy automatikus mechanizmusával, a zónaátvitellel éri el, hogy zónapéldánya megegyezzen az els?dleges példánnyal.

Minden DNS-zónához tartoznia kell egy mérvadó névkiszolgáló-halmaznak, ami a szül? zóna NS rekordjaiból olvasható ki.

Rekurzív és gyorsítótárazó névkiszolgálók

[szerkesztés]

Elméletben, ha csak mérvadó névkiszolgálók léteznének, az is elégséges lenne az internet m?k?dtetéséhez. Ebben a hipotetikus helyzetben minden DNS-lekérésnek a DNS-gy?kérzóna felé indított rekurzív lekérdezéssel kellene kezd?dnie, és minden felhasználói rendszernek implementálnia kellene rekurzív m?k?désre képes resolver szoftvert.

A hatékonyság n?velése, és az internet DNS-forgalmának cs?kkentése, a végfelhasználói alkalmazások gyorsítása érdekében a Domain Name System megengedi olyan gyorsítótárazó DNS-szerverek létezését, melyek a DNS-lekérések eredményét eltárolják, az adott tartományhoz tartozó zónája konfigurációjának (TTL, time-to-live, azaz elavulási értékének) megfelel?en. Jellemz?en az ilyen gyorsítótárazó névkiszolgálók (?caching DNS servers”) megvalósítják azt az adott név feloldásához szükséges rekurzív algoritmust is, ami a DNS-gy?kért?l elindulva végigviszi a lekérdezést a kérdésben szerepl? tartomány mérvadó névkiszolgálói felé. Hatékonyabb, ha ez a funkció a szerveren fut, hogy a felhasználói alkalmazásoknak ne kelljen egyenként megvalósítaniuk.

Nem feltétlenül szükséges, hogy a DNS-gyorsítótárazási és a rekurzív keresési funkció ugyanabban a névkiszolgálóban testesülj?n meg; speciális célú szervereken a két funkció elkül?nülhet egymástól. A csak gyorsítótárazó névkiszolgáló (caching only name server) egyetlen zónáért sem felel?s, az ?sszes kapott kérdést továbbküldi más névkiszolgálók felé. Az internetszolgáltatók általában rekurzor és gyorsítótárazási funkciókat is nyújtanak el?fizet?ik számára. Ráadásként, sok otthoni útválasztó eszk?zben is implementáltak DNS-gyorsítótárat és rekurzort, a helyi hálózat hatékonyságának megn?velésére.

Névkiszolgáló szoftverek

[szerkesztés]

Néhány az elterjedtebb névkiszolgálók k?zül:

  • BIND (Berkeley Internet Name Domain) – Ez az "?s" névszerver, ma is a legelterjedtebb, részben azért, mert a legt?bb alapspecifikációt /RFC-t/ támogatja a kezdetekt?l fogva. A BIND Open Source Software.
  • Dnsmasq, k?nny?súlyú DNS-, FTP- és DHCP-kiszolgáló kisebb hálózatokra (intranet). A neveket megfelel?en a /etc/hosts segítségével feloldja. Az ismeretlen kéréseket egyszer?en továbbküldi, és a cache-ben tárolja a válaszokat.
  • DJBDNS, Daniel J. Bernstein által írt, biztonságosnak tartott DNS-szoftver.
  • PowerDNS egy kétkomponens?, számos adatbázist támogató DNS-kiszolgáló
  • Microsoft DNS, a Windows Server családban található DNS-kiszolgáló szerepk?r, amely dinamikus frissítéseket, zónaátvitelt és értesítéseket támogat. A zónafájlokat az Active Directoryban és hagyományos zónafájl formátumban is képes tárolni.

DNS-névfeloldók

[szerkesztés]

A DNS kliens-oldali szoftvermodulját DNS-névfeloldónak (DNS resolver) hívják. A névfeloldó felel?s a kliensen egy er?forrás teljes névfeloldásához (resolution) vezet? lekérés kezdeményezéséért és kiküldéséért, tehát például egy tartománynév IP-címre fordításáért, vagy kiküldés el?tt a nem teljes név az alapértelmezett utótaggal Fully Qualified Domain Name-mé kiegészítéséért. Voltaképpen egy csatolófelület a felhasználói programok és a névkiszolgálók k?z?tt.

A DNS-lekérés lehet rekurzív vagy nem rekurzív kérés:

  • nem rekurzív kérés esetén a DNS-kiszolgáló vagy olyan tartományról szolgáltat információt, amelyre nézve mérvadó, vagy más kiszolgálók lekérdezése nélküli, részleges eredményt ad;
  • rekurzív kérés esetén a DNS-kiszolgáló teljes mértékben megválaszolja a kérést (vagy hibajelzést ad), szükség esetén további névkiszolgálók lekérdezésével. A DNS-kiszolgálókkal szemben nem általános k?vetelmény a rekurzív lekérdezések támogatása.

A resolver vagy a resolver nevében eljáró DNS-szerver a lekérdezés fejlécei egyes bitjeinek beállításával tárgyalja le, hogy a lekérdezés rekurzív lesz-e.

A névfeloldó dolgozhat iteratív vagy rekurzív üzemmódban.

  • Rekurzív üzemmódban a teljes munkát a beállított rekurzív névkiszolgálóra bízza.
  • Iteratív módban a nem rekurzív kérésre a DNS-szervert?l visszakapott válasz kétféle lehet; vagy a keresett információ (er?forrásrekord) érkezik meg a kiszolgálótól, vagy egy másik névkiszolgálóra való hivatkozás, ez esetben azt fogja lekérdezni. így a resolver lépésr?l lépésre haladva annyi kérdést tesz fel az adott névszervereknek, amennyi az információ beszerzéséhez szükséges.

A resolver az így kapott választ átadja a programnak, amely az információt kérte, például a b?ngész?nek. A k?z?nséges felhasználói resolverek általában mind?ssze arra képesek, hogy egyetlen rekurzív névkiszolgálót lekérdezzenek. Az ilyen, egyszer? resolverek (?stub resolvers”, kb. ?csonka névfeloldók”) m?k?déséhez tehát mindenképpen szükséges egy elérhet? rekurzív névkiszolgáló.

A névkiszolgálóknak általában saját, iteratívan m?k?d? névfeloldójuk van.

Ismert névfeloldó segédprogramok Windows k?rnyezetben az nslookup, Linux-Unix k?rben a dig és a host.

M?k?dése

[szerkesztés]

Címfeloldási mechanizmus

[szerkesztés]

A resolvereknek a tartománynév feloldásához meg kell keresniük a kérdéses tartományhoz tartozó mérvadó névkiszolgálókat, amit a legfels? szint? névkiszolgálóktól kezdve lefelé haladva, lekérések láncolatával érnek el.

Egy DNS-névfeloldó három névkiszolgálót kérdez le, míg sikerül feloldania a www.wikipedia.org címet.

A folyamat lépései:

  1. A hálózati gép kezdeti gyorsítótárában be vannak állítva a gy?kér-névkiszolgálók ismert címei (?hint”-ek). A ?hint fájlt” a rendszergazda id?k?z?nként megbízható forrásból frissíti.
  2. Lekérdezi a gy?kérkiszolgálók egyikét?l, hogy mi a legfels? szint? tartomány mérvadó névkiszolgálója.
  3. Lekérdezi az imént visszakapott névkiszolgálótól, hogy mi a második szint? tartomány mérvadó névkiszolgálója.
  4. Az el?z? lépést megismétli a tartománynév minden címkéjére, míg a legutolsó lépésben megkapja a keresett név IP-címét.

Az ábra a lekérdezési folyamatot szemlélteti a www.wikipedia.org lekérdezésén.

A mechanizmus a fent leírt egyszer? formájában óriási terhelést róna a gy?kérkiszolgálókra, hiszen minden lekérdezési folyamat elején ?ket kellene lekérdezni. Ez a napi billiós nagyságrend? lekérdezés mellett kikerülhetetlen sz?k keresztmetszetet jelentene. A gyakorlatban a DNS-kiszolgálók az er?forrásrekordok gyorsítótárazásával küzdik le ezt a problémát, aminek eredményeként a gy?kér-névkiszolgálóknak valójában egészen kis forgalommal kell csak megbirkózniuk.

K?rk?r?s függ?ségek és ragadványrekordok (idegen rekordok)

[szerkesztés]

A delegáció során egy zóna névkiszolgálóját az NS rekord nem IP-címmel, hanem névvel azonosítja. Ebb?l k?vetkezik, hogy a feloldást végz?nek még egy lekérést el kell küldenie, hogy megállapítsa a névkiszolgáló IP-címét. Ha ez a névkiszolgáló maga is abban a delegált zónában található, k?rk?r?s függ?ség alakul ki. Hogy ezt megakadályozzák, a delegációt nyújtó névkiszolgálón, tehát az eggyel fentebbi zónában fel kell sorolni a delegációban említett névkiszolgáló IP-címét vagy -címeit, tehát egy nem oda való A rekordot. Az ilyen, idegen A rekordot nevezik glue-nak vagy ragadványrekordnak.

A delegáló névkiszolgáló magát a delegálást a DNS-válaszüzenet válaszrészében (answer section), a ragadványrekordokat a kiegészít? részben (additional section) küldi el.

Például, ha az example.org mérvadó névkiszolgálója az ns1.example.org, a www.example.org cím feloldásakor a kliens el?sz?r az ns1.example.org címet próbálja feloldani. Mivel az ns1 az example.org alatt található, ehhez el?bb az example.org feloldása szükséges, ami láthatóan egy k?rk?r?s függ?ség. A függ?ség feloldásához az org legfels? szint? tartománynak az example.org delegációja mellett tartalmaznia kell a hozzá tartozó ragadványrekordot. Ezek olyan címrekordok (A vagy AAAA rekordok), amelyek megadják az ns1.example.org IP-címeit. A resolver ezen IP-címek valamelyikét használva lekérdezi a tartomány mérvadó névkiszolgálóját, ami lehet?vé teszi a DNS-lekérdezés sikeres befejezését.

A ragadványrekord nélküli delegáció (glueless delegation) problémát okozhat; a kliensnek újra kell kezdenie a feloldást, esetleg a gy?kért?l, hogy megtudja a megkérdezend? szerver IP-címét; ha k?zben újabb glueless delegációval találkozik, akkor megint, sít. A legrosszabb esetben a glue-nélküliség k?rbeérhet, és az egymásra ragadványrekord nélkül hivatkozó domének k?zül egy sem érhet? el. A lekérdez? kliensek ráadásul ritkán próbálkoznak háromnál t?bbsz?r a lekérdezéssel, így a negyedik szint? ragadványrekord nélküliség esetében az eredeti lekérdezés valószín?leg sikertelen lesz, de mindenképpen nagyon lassú.

Ha a DNS tervezésekor úgy d?nt?ttek volna, hogy az NS (és az MX) er?forrásrekordok IP-címekre hivatkozhatnak, a ragadványrekordok problémája sem létezne. így viszont javasolt a ragadványrekordok használata.

Rekordok gyorsítótárazása

[szerkesztés]

Szükséges volt egy olyan mechanizmus megalkotása, ami lecs?kkenti az internet egyes DNS-kiszolgálóira es? óriási terhelést. így hát a DNS-névfeloldási folyamat megengedi a válasz megérkezése után a rekordok meghatározott ideig való gyorsítótárazását – ami azt jelenti, hogy az eredmény helyben tárolódik, és újabb felfelé irányuló lekérés helyett ezt a másolatot veszik figyelembe. A resolver annyi ideig gyorsítótáraz egy adott DNS-választ, amennyi id? meg van határozva az er?forrásrekordhoz tartozó time to live (TTL) értékben. A TTL-t a DNS-kiszolgálóért (illetve a zónáért) felel?s adminisztrátor határozza meg. Az érvényesség ideje rendesen másodpercekt?l akár hetekig terjedhet.

A DNS elosztott és gyorsítótárazó architektúrájának egy figyelemre méltó k?vetkezménye, hogy a DNS-rekordok változásai nem azonnali hatállyal terjednek el a hálózaton, hiszen el?bb a TTL idejének elmúltával a gyorsítótárak tartalmának érvénytelenné kell válnia és újra kell t?lt?dniük. Az RFC 1912 tartalmazza a megfelel? TTL értékek meghatározásának alapvet? szabályait; a TTL el?jel nélküli 32 bites egész, másodpercekben értelmezett értéke 0 és 2147483647 (kb. 68 év) k?z?tt van.

Egyes resolverek felülbírálhatják a TTL értékeket. A negatív gyorsítótárazás hosszát, tehát a lekért er?forrásrekord nemlétének gyorsítótárazását a zónáról irányadó információkat tartalmazó SOA er?forrásrekord határozza meg. A SOA rekord ?minimum” mez?jének értéke és magának a SOA-nak a TTL-je határozza meg a negatív válasz élettartamát.

Fordított névfeloldás (inverz feloldás)

[szerkesztés]

A fordított névfeloldás, vagy inverz DNS-lekérdezés (reverse lookup – ellentéte a forward lookup) során a resolver egy ismert IP-címr?l igyekszik kideríteni, milyen névhez tartozik. A lekérdezés mechanizmusa szempontjából nem ?fordított” a lekérdezés, itt is DNS-név lekérdezése t?rténik, és a hozzátartozó er?forrásrekordok szerepelnek a válaszban, de t?rténetesen a neveket IP-címekb?l képzik, a válaszrekordok pedig tartományneveket tartalmaznak.

T?bb tartománynév is tartozhat egy IP-címhez. A DNS az IP-címeket kül?nlegesen képezett tartománynevek formájában, az arpa legfels? szint? tartomány alatt tárolt PTR rekordok alakjában tárolja. IPv4-cím esetében az in-addr.arpa, IPv6-címnél az ip6.arpa a fordított névfeloldási tartomány. Az IP-cím névvé alakításakor IPv4-es címnél fordított sorrend? oktetek sorozataként szerepel, az IPv6-os cím tartománynévi alakja pedig fordított sorrend? nibble-?kb?l (félszavakból) képz?dik.

Fordított névfeloldás elvégzésekor a DNS-kliens az IP-címet az el?bb tárgyalt formátumra alakítja, majd az így kapott név PTR rekordját kérdezi le, a ?normál” lekérdezéshez hasonlóan delegációs láncolatot k?vetve. Például a 208.80.152.2 IPv4-címnek a reverz lekérdezéskor a 2.152.80.208.in-addr.arpa DNS-név felel meg.

A DNS-resolver a gy?kérkiszolgálóktól indul, melyek az ARIN-nak a 208.in-addr.arpa zónát kiszolgáló szervereire mutatnak. Innen a 152.80.208.in-addr.arpa zóna delegálva vannak a Wikimedia kiszolgálóira, melyekr?l a PTR (mutatórekord) lekérdezése végül mérvadó választ ad a 2.152.80.208.in-addr.arpa címre nézve.

A 2001:db8::567:89ab IPv6-os cím például a kevéssé felhasználóbarát b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa reverz lekérdezési DNS-névnek felel meg.

Az RFC 1033, valamint az RFC 1912 2.1-es szakasza szerint ?alapesetben minden interneten elérhet? állomásnak rendelkeznie kell névvel”[16] és ezekhez a nevekhez tartoznia kell egy fordított mutatórekordnak. Az internetes szolgáltatások egy része szóba sem áll olyan állomással, ami nincs megfelel?en regisztrálva a DNS-ban.[17]

Kliensoldali névfeloldás

[szerkesztés]
A DNS-névfeloldás menete kliensoldalról nézve

A felhasználók jellemz?en nem k?zvetlenül egy DNS-resolverrel lépnek kapcsolatba. A DNS-névfeloldást ehelyett transzparens módon végzik az alkalmazások (webb?ngész?k, e-mail-kliensek stb.). Ha egy alkalmazásnak névfeloldásra van szüksége, kérelmet küld a helyi gép operációs rendszerének DNS-resolveréhez, ami a további szükséges kommunikáció végrehajtásáért felel.

A DNS-resolver szinte minden esetben rendelkezik a legutóbbi lekérdezéseket tartalmazó gyorsítótárral (lásd fentebb). Ha a válasz nem található meg a gyorsítótárban, a resolver továbbküldi a kérést az erre kijel?lt DNS-kiszolgálóhoz vagy -kiszolgálókhoz. Otthoni felhasználás esetén általában az az internetszolgáltató adja a DNS-kiszolgálót, amire a számítógép csatlakozik, és DHCP-n keresztül automatikusan t?rténik a beállítás; de természetesen beállítható manuálisan más DNS-szerver is (pl. a Google Public DNS). Vállalati k?rnyezetben nagy valószín?séggel a hálózati rendszergazdák által k?zpontilag beállított, céges DNS-kiszolgálót használják a számítógépek. Akár otthoni, akár vállalati rendszerr?l legyen szó, a lekérdezett névkiszolgáló a fentebb említett mechanizmust fogja k?vetni, amíg eredményesen vagy eredménytelenül le nem zárul a lekérdezési folyamat. Ezután visszaadja az eredményt a DNS-resolvernek; ha pozitív eredménnyel járt a lekérdezés, a resolver visszaadja a névfeloldást igényl? alkalmazásnak, valamint a gyorsítótárában is elhelyezi azt.

Hibás m?k?dés? resolverek

[szerkesztés]

Tovább bonyolítják a helyzetet azok a resolverek, amelyek megszegik a DNS-protokoll szabályait. Egyes nagy internetszolgáltatók szándékosan úgy konfigurálták a DNS-kiszolgálóikat, hogy azok néhány szabályt figyelmen kívül hagyjanak (talán azért, hogy olcsóbb hardveren futhassanak, mint a szabályoknak megfelel? resolverek), például nem engedelmeskednek a TTL-eknek, vagy egy tartománynevet nem létez?nek jeleznek vissza csak azért, mert egyik névkiszolgálója éppen nem válaszol.[18]

A komplexitás utolsó lépcs?foka, hogy egyes alkalmazások (proxyk, webb?ngész?k) saját DNS-gyorsítótárral rendelkeznek, hogy minél ritkábban kelljen az operációs rendszer DNS-resolveréhez fordulniuk. Ez a gyakorlat kül?n?sképp bonyolíthatja a DNS-problémák esetében a hibakeresés folyamatát, hiszen nem nyilvánvaló, hogy egy-egy adat melyik gyorsítótárból származik. Ezek az alkalmazásszint? gyorsítótárak jellemz?en nagyon r?vid ideig ?rzik meg az adatokat – ez általában egy perc k?rüli id?, de az Operánál akár negyedóra is lehet,[19] az Internet Explorer 3.x-ig bezárólag 24 óra, a 4.x verziótól kezdve pedig alapértelmezetten fél óra, ami a megfelel? beállításjegyzék-kulccsal változtatható.[20]

A Google Chrome 20+ verziója kísérleti jelleggel bekapcsolható saját stub resolverrel is rendelkezik.[21]

Egyéb alkalmazások

[szerkesztés]

A f?ntebb leírt rendszer a DNS egy viszonylag leegyszer?sített modelljét adja. Valójában a Domain Name System számos más lehet?séget is tartalmaz:

  • Az állomásnevek és az IP-címek k?z?tt nem feltétlen létezik 1:1 megfeleltetés. T?bb állomásnév is tartozhat egy IP-címhez, így tud egy kiszolgáló t?bb webhelyet kiszolgálni (virtual hosting). Fordított esetben egy állomásnévhez t?bb IP-cím is tartozhat, terheléselosztást és hibat?rést biztosítva, illetve a fizikai k?lt?zést is megk?nnyítve.
  • A DNS-t a nevek IP-címekre fordításán kívül számos dologra használják. Például a levéltovábbító ügyn?k?k (MTA-k) a DNS-ben keresik meg, hogy adott cím leveleit hova kell továbbítaniuk. Az MX-rekordokban található tartomány-levélfelel?si hozzárendelés még egy réteg hibat?rést és terheléselosztást ad hozzá a név-IP-cím hozzárendeléshez.
  • E-mail-feketelisták: a tartománynévrendszert használják a feketelistázott e-mail-küld? számítógépek IP-címeinek hatékony tárolására és terjesztésére is. A szokásos metódus szerint a kérdéses állomás IP-címét a magasabb szint? tartománynév aldoménjaként tárolják el, és az így kódolt név feloldásából állapítható meg, hogy negatív vagy pozitív a találat a feketelistán. Például:
    • a 102.3.4.5 szerepel a feketelistán → bejegyzésre kerül az 5.4.3.102.blacklist.example, és a 127.0.0.1 címre mutat
    • 102.3.4.6 nem szerepel → a 6.4.3.102.blacklist.example nem található, vagy alapértelmezés szerint a 127.0.0.2 címre mutat
    • az e-mailkiszolgálók a DNS-en keresztül lekérdezve a blacklist.example-t eld?nthetik, hogy a hozzájuk csatlakozó adott állomás rajta van-e a feketelistán. Napjainkban számos ilyen feketelista (ingyenes, vagy el?fizetésen keresztül elérhet?) létezik, melyeket f?leg a levelezésért felel?s rendszergazdák és anti-spam szoftverek hasznosítanak.
  • Szoftverfrissítések: sok vírusirtó és kereskedelmi szoftver használja a DNS-t a legfrissebb vírusadatbázis-, illetve szoftververzió tárolására, hogy a kliens számítógépeknek ne kelljen minden alkalommal a frissítést tároló kiszolgálókhoz csatlakozniuk. Ennél a használati módnál a DNS-rekordok TTL-jét általában alacsonyra állítják.
  • Az e-mail-hamisítás és a levélszemét ellen létrehozott Sender Policy Framework és DomainKeys rendszerek saját rekordtípusok helyett az általános célú sz?veges DNS-rekordtípust, a TXT rekordot hasznosítják.
  • A hálózati vagy egyéb számítógépes problémák elleni védelemként egy-egy tartomány kiszolgálásáért általában t?bb DNS-kiszolgáló felel?s, a hierarchia csúcsán pedig tizenhárom igen nagy teljesítmény?, általában elosztott gy?kér-névkiszolgáló található, melyek példányai anycast címzéssel érhet?k el.
  • A dinamikus DNS vagy DDNS lehet?vé teszi, hogy a kliensek frissítsék a saját DNS-bejegyzésüket, ahogy az IP-címük megváltozik, például amikor internetszolgáltatók vagy mobil hotspotok k?z?tt váltanak.

Protokoll

[szerkesztés]

A DNS-kérések adatforgalma els?dlegesen a kapcsolatfelépítést nem igényl? User Datagram Protocol (UDP) 53-as portján bonyolódik le.[5] A hagyományos DNS-nél az UDP-csomag maximális mérete 512 bájt lehet, így egyszer?bb lekérdezéseinél egy UDP-csomagban utazik a kérés, és egy UDP-csomagban érkezik a válasz – ha pedig a DNS-válasz mérete meghaladná az 512 bájtot (ezt a Truncation Flag beállításával jelzi a válaszadó), a teljes választ csak a nagyobb vízfejjel rendelkez? Transmission Control Protocol (TCP) 53-as portján egy kapcsolat felépítésével és a kérés újraküldésével kaphatja meg a lekérdez?.[22] Az EDNS DNS-kib?vítés alkalmazásával lehet?ség nyílik nagyobb, általában 4 KB k?rüli UDP-csomagok küldésére is. Egyes resolver-megvalósítások eleve csak TCP-n végeznek lekérdezéseket.

A zónatranszferek mindig az 53-as TCP porton bonyolódnak le.

Er?forrásrekordok

[szerkesztés]

Az er?forrásrekord (Resource Record, RR) a tartománynévrendszer alapeleme. Minden mez?h?z hozzátartozik annak ?tulajdonosa” (owner, itt valójában a domain neve), lejárati ideje, osztálya, típusa, melyeket egy vagy t?bb mez?nyi típusfügg? adat k?vet. Az egy zónán belüli azonos típusú er?forrásrekordok er?forrásrekord-halmazt (Resource Record set, RRset) határoznak meg. A resolvert?l az alkalmazás felé eljuttatott RRseten belül a rekordok sorrendje ?nkényes, bár a kiszolgálók round-robin terheléselosztást alkalmazhatnak. A DNSSEC viszont kanonikus sorrendben lév? er?forrásrekord-halmazokkal dolgozik.

Az IP-hálózaton keresztül elküld?tt er?forrásrekordok az el?sz?r az RFC 1035-ben[23] meghatározott formátumot használják; a tárolt zónafájl nem feltétlenül k?veti az RFC el?írásait.

Az er?forrásrekordok (RR) mez?i
Mez? Leírás Hossz (Oktet)
NAME A domain neve, ahova a rekord tartozik (?tulajdonos”) (változó)
TYPE A rekord típusa számmal kifejezve (pl. 15 az MX-rekordoknál) 2
CLASS Osztály kódja 2
TTL az RR érvényességi ideje másodpercben (a maximum 231?1, azaz kb. 68 év.) 4
RDLENGTH Az RDATA mez? hossza 2
RDATA Egyéb RR-specifikus adatok (változó)

A NAME a DNS-fában annak a csomópontnak a teljesen min?sített tartományneve, amire az er?forrásrekord vonatkozik. Hálózati továbbításkor r?vidíthet? a címket?m?rítés segítségével, melynél a csomagban korábban említett tartománynév-végz?dések behelyettesíthet?k a kés?bbi el?fordulásokban.

A TYPE a rekord típusát határozza meg. Jel?li az adat formátumát, és utal a felhasználás céljára. Például az A rekord feladata az állomásnév és a hozzá tartozó IPv4-cím ?sszerendelése, az NS rekord kijel?li egy DNS-zóna számára használható mérvadó névkiszolgálókat, az MX rekord pedig a tartománynévhez rendelt levéltovábbító ügyn?k?ket (Mail Transfer Agent, MTA) sorolja fel (lásd még: DNS-rekordtípusok listája).

Az RDATA a rekord típusától függ? adatot tartalmazhat, például címrekordoknál IP-címet, MX-rekordoknál prioritást vagy állomásnevet. A ?jól ismert” rekordtípusok használhatnak t?m?rített címkéket az RDATA mez?ben, de az ?ismeretlen” rekordtípusok nem (RFC 3597).

A CLASS, azaz a rekord osztálya általános esetben IN (azaz ?internet”). Ezen kívül létezik Chaos (CH) és Hesiod (HS) osztály is.[24] Minden osztály független névteret alkot, akár teljesen eltér?en delegált DNS-zónákkal.

A zónafájlban használatos er?forrásrekordokon kívül léteznek pszeudo-er?forrásrekordok is, amelyek csak a kommunikáció során (on-the-wire) értelmezhet?k, például zónaátvitelkor (AXFR/IXFR) vagy az EDNS-nél (OPT).

Helyettesít? DNS-rekordok

[szerkesztés]

A tartománynévrendszer támogatja a (joker karakterrel) ?helyettesített tartománynevek” (wildcard domain names) használatát. Ezek ?csillag” (*) címkével kezd?d? nevek, mint pl. a *.example.[3][25]

A DNS-ben sokkal korlátozottabb a joker karakterek használata, mint például a fájlrendszereknél. A helyettesít? rekordokban egyetlen ?*” (csillag) szerepelhet, az is csak a balszéls? pozícióban, pl. *.example.com. A névben egyéb hegyen szerepl? csillag nem fog helyettesít? karakterként viselkedni, tehát sem a *abc.example.com, sem az abc.*.example.com nem m?k?dik az elvárt módon. Továbbá, a helyettesítés csak a zóna nem létez? neveire m?k?dik; tehát nem elégséges feltenni, hogy a kért típusú rekord nem létezik.

Példa zónafájlrészlet:

*.x.example.      MX 10 mail.x.example.
mail.x.example.   A 192.0.2.1
mail.x.example.   MX 10 mail.example.
*.mail.x.example. MX 10 mail.example.

A fenti zónafájl szerint az x.example. tartomány ?sszes altartománya (és azok altartományai) felé irányuló MX-rekord-lekérdezés azt adja vissza, hogy a mail.x.example. felel?s a levelezésért (1. sor). A levéltovábbító IP-címének meghatározásához szükséges, hogy létezzen hozzá egy A rekord (2. sor). Az A rekord létezése miatt a mail.x.example és valamennyi aldoménje kiesik a helyettesítésb?l, ezért kül?n létre kell hozni az MX-rekordot a mail.x.example. tartomány (3. sor) és az aldoménjei (4. sor) számára.

A helyettesít? rekordok szerepét az RFC 4592 pontosította, mivel az RFC 1034 eredeti definíciója hiányos, félreérthet? volt, ami nem megfelel? implementációkhoz vezetett.[25] Helyettesítést jellemz?en A, CNAME, MX és TXT er?forrásrekordoknál használnak, más típusú rekordoknál, például NS-nél használatuk nem javasolt, esetenként nem definiált vagy f?l?sleges, de általában nem tiltott.

Extended DNS

[szerkesztés]

Az eredeti DNS szabványába kódolt méretkorlátozások már gátolták, hogy az internet fejleszt?i k?z?ssége új funkciókkal ruházza fel a szolgáltatást, ezért szükség volt a kiterjesztésükre

1999-ben Paul Vixie az RFC 2671-ben publikálta a DNS egy b?vítési mechanizmusát Extension mechanisms for DNS (általánosan EDNS, illetve az els? kiadott verziójában EDNS0) néven. Ez a korábbi verziókkal való visszamen?leges kompatibilitást mindvégig fenntartva a DNS-protokoll t?bb paraméterének méretét terjesztette ki, k?ztük az UDP-csomagok 512 bájtos méretkorlátját is elt?r?lte. Ezt a zónafájlokban meg nem jelen?, ?csak a vezetéken” (wire-only) el?forduló, opcionális (OPT) vezérl?rekordokkal éri el, ami jelzi a kommunikáló feleknek, hogy az adatátvitel EDNS-sel zajlik. Az EDNS alapfeltétele a biztonságos DNS-kiterjesztés, a DNSSEC megvalósításának.[26]

Dinamikus DNS

[szerkesztés]

A klasszikus DNS-ben egy névhez új IP-cím hozzárendelése manuálisan t?rténik. Az RFC 2136-ban leírt dinamikus zónafrissítés (dinamikus DNS) az UPDATE DNS opkódot használja arra, hogy egy mérvadó névkiszolgálón lév? zónaadatbázisból biztonságos módon eltávolítson er?forrásrekordokat vagy hozzáadja azokat. A funkció lehet?vé teszi, hogy a kliensgépek regisztrálják magukat a DNS-be bootoláskor, illetve amikor elérhet?vé válnak a hálózaton.

Két, meglehet?sen jól elkül?nül? felhasználási területe van:

  • Vállalati k?rnyezetben a kliensgépek t?bbnyire DHCP-t?l kapnak IP-címet; ez nem feltétlenül jelent statikus hozzárendelést, így praktikus minden rendszerindításkor vagy hálózati csatlakozáskor kliens újraregisztrálása a vállalati DNS-be.
  • Szükség lehet arra, hogy egy felhasználó elérje gépét VPN-en, VNC-n vagy más távvezérl? programon keresztül, akkor is, ha más helyen van csatlakoztatva az internetre vagy éppen ha az internetszolgáltatójától dinamikus IP-címet kap. Ezt névkiszolgálón keresztül a legegyszer?bb megvalósítani, a névkiszolgáló beállítása azonban meglehet?sen komplex feladat. Ezt a célt számos (ingyenes, illetve fizet?s) dinamikus DNS-szolgáltató megvalósítja. A DDNS-szolgáltató statikus állomásnevet rendel a felhasználóhoz; ha a kliensgép új IP-címet kap, a rátelepített szoftver (az RFC 2136 vagy más protokoll segítségével) eljuttatja azt a DDNS-szolgáltatónak, amely a nyilvános interneten lekérdezhet? a standard DNS-protokollon keresztül. így végeredményben a változó IP-cím? gépet el tudja érni a tulajdonosa az ismeretlen IP-cím helyett pl. a myname.ddnsservice.org címen. A felhasználó számítógépe és a DDNS-szolgáltató k?z?tti kommunikáció formája nincs egységesítve, bár az id?k folyamán kialakult néhány kvázi szabványosnak tekinthet?, webalapú frissítési módszer.

Biztonsági kérdések

[szerkesztés]

Az internet kezdeti id?szakában nem fektettek nagy hangsúlyt a biztonsági megfontolásokra; ez nem csak a DNS-re, hanem általában a szoftvertermékekre vonatkozik, hiszen a hálózat els?sorban a kutatók számára volt csak elérhet?. Az 1990-es években, ahogy az internet gyors ütemben elterjedt a kereskedelmi ágazatban, az adatbiztonsággal és a felhasználók autentikációjával kapcsolatos k?vetelmények is megváltoztak.

Számos sebezhet?séget fedeztek fel és használtak ki rosszindulatú felhasználók. Az egyik ilyen a DNS-gyorsítótár-mérgezés, melynek során a gyorsítótárazó névkiszolgálókba juttatnak nem hiteles válaszokat, lehet?leg hosszú TTL-értékkel; így a mérgezett címeket lekérdez? alkalmazások a kívánt cél helyett a támadó által kontrollált hálózati címekre csatlakoznak.

Hagyományosan a DNS-válaszüzenetek védtelenül (titkosítatlanul és aláíratlanul) utaznak a nyílt interneten; ezen változtat a DNSSEC kiterjesztés, ami nyilvános kulcsú rejtjelezéssel digitálisan aláírt rekordokkal lehet?vé teszi a DNS-ben található adatok integritásának és autentikusságának igazolását. Számos megoldás született a zónatranszferek biztonságos végrehajtására is.

Trükk?sen megválasztott tartománynevek regisztrálásával is megtéveszthetik a támadók a b?ngész?ket. Például a paypal.com és a paypa1.com kül?nb?z? DNS-nevek, de a felhasználó képerny?jének felbontásától, az alkalmazott bet?készlett?l stb. függ?en nem feltétlenül k?nny? megkül?nb?ztetni ?ket. A nemzetk?ziesített tartománynevek esetében még er?sebben felmerül a probléma (IDN-homográfia-támadás), hiszen sok olyan Unicode karakter van, ami a megtévesztésig hasonlít egy más írásrendszerbe tartozó karakterre – például a cirill kis ?а” bet? (Unicode: U+0430) a legt?bb bet?típusban megegyezik a latin kis ?a” bet?vel (Unicode: U+0061). Az adathalászati támadások néha kihasználják ezt a sebezhet?séget.[27]

A DNS-lekérdezés eredményének érvényességének egyik igazolása lehet a forward-confirmed reverse DNS is; ez ellen?rzi, hogy az adott IP-címhez tartozik-e érvényes forward (névr?l címre mutató) és reverse (címr?l névre mutató) bejegyzés, és ezek megfeleltethet?k egymásnak.

A DNS rendszer a domaineket (tartományokat) kezel?, a világon t?bb ezer szerverre elosztott hierarchikus adatbázis-rendszer. Ezek a domainek vagy tartományok úgynevezett zónákra vannak elosztva, ezekért egymástól független adminisztrátorok felel?sek. Egy lokális hálózatban – például egy cég bels? hálózatában – is lehetséges az internet DNS-t?l független DNS m?k?dtetése.

A DNS rendszer f? felhasználási területe a domain-nevekhez tartozó IP-címek nyújtása (forward lookup). Ez hasonló egy telefonk?nyvh?z, amely megadja az egy-egy adott névhez tartozó telefonszámot. A DNS rendszer tulajdonképpen egy egyszer?sítés, mivel k?nnyebb egy nevet megjegyezni, mint egy IP-címet. Például a www.wikipedia.org domain-nevet k?nnyebb megjegyezni, mint a hozzá tartozó IP-címet: 91.198.174.2. Másrészt egy adott szolgáltatás IP-címe bármikor megváltozhat (például az üzemeltet? másik szerverre helyezi át azt), a domain-név azonban változatlan maradhat.

A DNS-sel fordított (reverse lookup) lekérdezés is lehetséges (IP-cím → domain).

A DNS rendszert 1983-ban alakította ki Paul Mockapetris, a rendszert az RFC 882 és az RFC 883 alapspecifikációban írta le. Mára mindkét specifikációt újabb váltotta fel (RFC 1034 és RFC 1035), sok új alapspecifikációval kiegészítve. A változás f? oka az addig a névfeloldást végz? lokális host-file-ok megszüntetése volt, amely az exponenciálisan n?vekv? számú új címekkel már nem tudott megbirkózni. Mivel a DNS rendszer nagyon stabil és megbízható, egyre t?bb adatbázist integráltak bele.

A DNS rendszer f?bb el?nyei

[szerkesztés]
  • decentralizált kezelés és igazgatás
  • a névtartományok hierarchikus strukturálása – fa-forma
  • a nevek egyértelm?sége
  • b?víthet?ség

DNS komponensei

[szerkesztés]

A DNS 3 f? komponensb?l/részb?l áll:

  • Domainnév-tartomány
  • Névszerverek
  • Resolver

DNS-adatbázis felépítése

[szerkesztés]

A Domain Name Systemet felfoghatjuk egy fastruktúrába szervezett, elosztott adatbázisként. Az ?internet-DNS”-nél az adatok sok szerveren vannak elosztva, amelyek egymás k?zt linkelve /DNS-terminológiában ?delegáció”-nak nevezve/ vannak.

Mindegyik részt vev? nameservernél van egy vagy t?bb fájl /az úgynevezett Zone-fájlok/, amelyek minden fontos adatot tartalmaznak. Ezek a fájlok a Resource Record listák.

Rendkívül fontos szerepet játszik két rekordtípus:

  • a ?A Resource Record”-dal lesznek a tényleges adatok definiálva: névhez hozzá lesz rendelve egy IPv4-cím.
  • a ?NS Resource Record”-dal a szerverek k?z?tti linkek vannak realizálva.

Ezzel a két Record-típussal a komplett klasszikus DNS-t fel tudjuk építeni.

Igazgatási célokra viszont további típusokra van szükség, pl. SOA Resource Record. Az id? során új típusok lettek definiálva, amelyekkel a DNS b?vítését reformizálták meg. Ez a folyamat még nincs lezárva.

Példák:

A de.wikipedia.org. A 145.97.39.155 A-rekord a de.wikipedia.org nevet definiálja, és a 145.97.39.155 IP-címet rendeli hozzá.

A wikipedia.org NS ns0.wikimedia.org. NS-rekord azt definiálja, hogy a wikipedia.org domainnév zónafájlja az ns0.wikimedia.org szerveren található meg.

Példa névfeloldásra

[szerkesztés]

A példában a www.example.net három lépésben lesz feloldva a Dig/Resolver-Tools programmal interaktivan (manuálisan). Kiindulópont a Root-Server ?A.root-servers.net”. Amelynek címe (198.41.0.4) a nameserverekben és resolverekben fixen be vannak konfigurálva. A rootserver tartalmazza a ?net” domainnek a delegációját (NS-Record) amely továbbküldi a ?A.GTLD-SERVERS.net”-hez. Ez pedig az ?a.iana-servers.net”-re mutat, ahol a keresett bejegyzés (?www.example.net”) megtalálható.

$ dig +norecurse @198.41.0.4 www.example.net
    net.                    172800  IN      NS      A.GTLD-SERVERS.net.
    A.GTLD-SERVERS.net.     172800  IN      A       192.5.6.30

$ dig +norecurse @192.5.6.30 www.example.net
    example.net.            172800  IN      NS      a.iana-servers.net.
    a.iana-servers.net.     172800  IN      A       192.0.34.43

$ dig +norecurse @192.0.34.43 www.example.net
    www.example.net.        172800  IN      A       192.0.34.166

A nem felel?s A-Record nameservernél kiadott válasznál a t?bblet egy NS Resource Record. A ?IN” el?tti szám a TTL másodpercben. Azt határozza meg, hogy a kliens meddig tarthatja meg a választ a gyorsítótárban, miel?tt újra lekérdezné. A dinamikus IP-címeknél ez az érték legt?bbsz?r 60 (minimum) és 300 k?z?tt van.

példa: Reverse Lookup

[szerkesztés]

A Reverse Lookup megtalálja az IP-hez /ha persze létezik/ tartozó nevet és tulajdonost.

1) névhez való IP keresése:

$ host -a zeitna.de → (r?vidítve)
  zeitna.de has address 80.190.249.119
  AUTHORITY SECTION:
  zeitna.de.              259200  IN      NS      server1-ns1.udagdns.net

2) Reverse Lookup erre az IP-re:

$ host -a 80.190.249.119 → (r?vidítve)
 
Trying "119.249.190.80.in-addr.arpa"
 
  ANSWER SECTION:
  119.249.190.80.in-addr.arpa. 86400 IN   PTR     ipx10576.ipxserver.de.
 
  AUTHORITY SECTION:
  249.190.80.in-addr.arpa. 86400  IN      NS      ns1.ipx-server.de.
  249.190.80.in-addr.arpa. 86400  IN      NS      ns2.ipx-server.de.
  • az els? lépésben az IP-címet átalakítják, hogy az a DNS-nél szokásos módon jobbról balra olvasható legyen. Emellett hozzáadódik a 'in-addr.arpa' domain.
  • ez a Domain m?g?tt Nameserverek értend?ek, ahol IP-ket név szerint lehet regisztrálni /nem muszáj, csupán lehetséges/. Mivel az átformálódás után a magasabb csoport a jobb oldalon áll, a jobbról való feloldás balra egyszer?.
  • az ANSWER SECTION -ban, látjuk hogy az IP 'ipxserver.de' tulajdona.
  • az AUTHORITY SECTION -ban, látjuk host a 80.190.249.0/24 Subnet is 'ipxserver'-é.
  • a további Domain-eket amelyek erre az IP-re mutatnak nem látjuk. Ahogy észrevettük a Lookup és Reverse Lookup -nál kül?nb?z? AUTHORITY SECTION -ek is lehetnek. A magyarázat egyszer?: az IP-cím a 'ipxserver.de' tulajdona, amelynél Rootservereket lehet bérelni. A 'zeitna.de' pedig a Rootserver-t bérl? tulajdona.

Ebb?l a példából elmagyarázódik az els?re kicsit furcsa Syntax a Reverse Lookup bejegyzés a Bind Nameservernél:

$ $ORIGIN 249.190.80.in-addr.arpa.
  $TTL 86400
  119  IN PTR ipx10576.ipxserver.de.
  • az els? két sor a bázist adja és a TTL-t a k?vetkez? bejegyzésekhez.
  • a harmadik sor a nevet adja a 119-es IP-címhez az 1 sor Subnet-jébe.

DNS a lokális hálózatban

[szerkesztés]

DNS nem csak az internetre van korlátozva. Mindent?l függetlenül lehetséges lokális nevek feloldására saját Zone-okat létesíthetünk, s Nameservert üzemeltethetünk, ahol a lokális gépek neveivel/+IP/ felt?ltjük a Zone-file-unkat. Például a Webmin-nel minden mélyebbre ható tudás nélkül meg tudjuk ezt csinálni. Az egyszeres installációs nehézség, még akkor is kifizet?dik ha kisebb Lokális /intranet/ünk van, mert akkor minden címeket/neveket k?zpontosan tudjuk kezelni/igazgatni.

Nagyobb cégeknél vagy üzemeknél legt?bbsz?r lokális és internetb?l álló, úgymond Split-DNS /kevert/ találkozunk. A bels? felhasználók a lokálisat kérdezik meg a küls?k meg a internet-DNS-t kérdezik. Való életben ilyen esetekben néha igen komplikált konstrukciókkal találkozhatunk.

A Bind DNS-Server együtt tud dolgozni a DHCP-vel, s így minden Client-nek egy névfeloldást nyújtani.

Windows alatt a Windows Internet Naming Service /WINS/ eszk?z áll rendelkezésünkre, amely egy hasonló funkciót nyújt, de teljesen más protokollt használ. A WINS a Active Directory Service /Active Directory/-t?l lett leváltva s manapság már elavultnak tekinthet?.

Domain(névtartomány)- regisztrálás

[szerkesztés]

Ahhoz hogy ismertté tudjuk tenni az interneten a DNS-nevünket, a tulajdonosnak regisztrálnia kell ezt. A regisztrálás biztosítja, hogy bizonyos, névtartománnyal kapcsolatos formai szabályokat betartsunk, s a világon egyértelm? és egyedi legyen. A domének regisztrációját erre kijel?lt szervezetek (doménregisztrátorok) hajtják végre, amelyek vagy az Internet Assigned Numbers Authority (IANA)-tól, vagy az internet Corporation for Assigned Names and Numbers (ICANN)-tól kaptak engedélyt. A regisztrációk általában nem díjmentesek.

Névszerverszoftverek

[szerkesztés]

Néhány az elterjedtebb névszerverszoftverek k?zül:

  • BIND (Berkeley Internet Name Domain) – Ez az "?s" névszerver, ma is a legelterjedtebb, részben azért, mert a legt?bb alapspecifikációt (RFC-t) támogatja a kezdetekt?l fogva. A BIND Open Source Software.
  • Dnsmasq egy egyszer? DNS- és DHCP-Server kisebb hálózatokra (Intranet). A neveket megfelel?en a /etc/hosts segítségével feloldja. Az ismeretlen kéréseket egyszer?en továbbküldi, és a cache-ben tárolja a válaszokat.
  • DJBDNS-t biztonságosnak találják, és sokak által használt, de Daniel J. Bernstein nem fejleszti tovább, mivel ? úgy ítéli meg, hogy befejezte a fejlesztést.
  • MyDNS egy MySQL és PostgreSQL-adatbázisokra specializálódott, szintén Open Source Software.
  • PowerDNS egy két komponens?, számos adatbázist támogató DNS-kiszolgáló
  • Xyria:DNSd egy teljesítményoptimizált DNS-szerver, ami nagyjából kétszer olyan gyors, mint a BIND. Xyria:DNSd az aktuális stádiumban nagyon minimalisztikus, és nem támogatja a Zone Transfer-t (kivéve SSH-n keresztül), de nagyon biztonságos és stabil.
  • NSD Kizárólagosan az authoritative (mérvadó) válaszokra lett optimizálva amelyeket nagyon gyorsan nyújt.
  • Microsoft Windows DNS, egy a Windows Server 2003-ban található DNS-Server, amely Dinamikus update-eket, Zonetransfert és Notificationt támogat. Zonefájlokat az Active Directory Service-szel, vagy maga a zone-fájlokba tudja menteni és sokszorosítani (replikálni).

Jegyzetek

[szerkesztés]
  1. Mockapetris, Paul: Letting DNS Loose. CircleID, 2004. január 2. ?RFID tags, UPC codes, International characters in email addresses and host names, and a variety of other identifiers could all go into DNS [...] — it's ready to carry arbitrary identifiers.”
  2. Mockapetris, Paul: RFC 1101: DNS Encoding of Network Names and Other Types pp. 1, 1989. április 1. ?The DNS is extensible and can be used for a virtually unlimited number of data types, name spaces, etc.”
  3. a b c d RFC 1034, Domain Names – Concepts and Facilities, P. Mockapetris, The Internet Society (November 1987)
  4. RFC 781, Internet Protocol – DARPA Internet Program Protocol Specification, Information Sciences Institute, J. Postel (Ed.), The Internet Society (September 1981)
  5. a b c RFC 1035, Domain Names – Implementation and Specification, P. Mockapetris, The Internet Society (November 1987)
  6. RFC 3467, Role of the Domain Name System (DNS), J.C. Klensin, J. Klensin (February 2003)
  7. Cricket Liu, Paul Albitz. DNS and BIND, 5th, O'Reilly, 3. o. (2006) 
  8. Douglas Brian Terry, Mark Painter, David W. Riggle and Songnian Zhou, The Berkeley Internet Name Domain Server, Proceedings USENIX Summer Conference, Salt Lake City, Utah, June 1984, pages 23–31.
  9. DNS Server Survey
  10. P. Hudson, A. Hudson, B. Ball, H. Duff: Red Hat Fedora 4 Unleashed, page 723. Sams Publishing, 2005 ISBN 0-672-32792-9
  11. RFC 2181, Clarifications to the DNS Specification, R. Elz, R. Bush (July 1997)
  12. Network Working Group of the IETF, January 2006, RFC 4343: Domain Name System (DNS) Case Insensitivity Clarification
  13. RFC 3696, Application Techniques for Checking and Transformation of Names, J.C. Klensin, J. Klensin
  14. RFC 3490, IDN in Applications, Faltstrom, Hoffman, Costello, Internet Engineering Task Force (2003)
  15. Ennek nincs k?ze a resolvereknél beállítható primary és secondary DNS-hez!
  16. RFC 1912: “Every Internet-reachable host should have a name.”
  17. RFC 1912: "Many services available on the Internet will not talk to you if you aren't correctly registered in the DNS."
  18. Providers ignoring DNS TTL?. Slashdot, 2005. (Hozzáférés: 2012. április 7.)
  19. Ben Anderson: Why Web Browser DNS Caching Can Be A Bad Thing
  20. How Internet Explorer uses the cache for DNS host entries. Microsoft Corporation, 2004. (Hozzáférés: 2012. április 7.)
  21. CircleID: DNS Resolution, Browsers & Hope For The Future
  22. Information Services and Technology: DNSSEC
  23. RFC 5395, Domain Name System (DNS) IANA Considerations, D. Eastlake 3rd (November 2008), Section 3
  24. RFC 5395, Domain Name System (DNS) IANA Considerations, D. Eastlake 3rd (November 2008), p. 11
  25. a b RFC 4592, The Role of Wildcards in the Domain Name System, E. Lewis (July 2006)
  26. RFC 4035, Protocol Modifications for the DNS Security Extensions, R. Arends, Telematica Instituut, 2005. Section 4.1 EDNS Support
  27. APWG. "Global Phishing Survey: Domain Name Use and Trends in 1H2010." 10/15/2010 apwg.org[halott link]

Források

[szerkesztés]

Fordítás

[szerkesztés]
  • Ez a szócikk részben vagy egészben a Domain Name System cím? angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkeszt?it annak lapt?rténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerz?i jogokat jelzi, nem szolgál a cikkben szerepl? információk forrásmegjel?léseként.

További információk

[szerkesztés]
男性结扎是什么意思 roca是什么品牌 中性粒细胞百分比偏低是什么意思 met什么意思 阴虚火旺吃什么中成药好
肃穆是什么意思 c1能开什么车 ami是什么意思 梦见空棺材是什么意思 属猪的跟什么属相最配
排卵期是什么时候开始算 肺间质纤维化是什么病 什么的船只 情感细腻是什么意思 大脑记忆力下降是什么原因
用什么洗脸可以美白 梅干菜是什么菜做的 晴雨伞是什么意思 开颌是什么意思 大校上面是什么军衔
腹主动脉壁钙化是什么意思gangsutong.com 老佛爷是什么牌子hcv8jop9ns5r.cn 脉率是什么cj623037.com 吃什么补硒hcv9jop1ns7r.cn 中国人为什么要学英语hcv8jop4ns8r.cn
牙周袋是什么hcv8jop1ns1r.cn 头孢是治疗什么病的hcv9jop5ns0r.cn 肠胃炎适合吃什么食物hcv7jop4ns8r.cn 熊是什么生肖hcv9jop1ns9r.cn 硌得慌是什么意思hcv8jop1ns2r.cn
腹部彩超可以检查什么hcv8jop5ns5r.cn 为什么会得风湿aiwuzhiyu.com 脚背疼挂什么科kuyehao.com 眼震是什么症状hcv9jop1ns0r.cn 孕妇血糖高有什么症状adwl56.com
人少了一魄什么反应hcv9jop8ns0r.cn 抗坏血酸是什么hcv8jop9ns7r.cn 口真念什么hcv9jop0ns4r.cn 双肺呼吸音粗是什么意思creativexi.com 晒伤用什么药hcv9jop0ns7r.cn
百度