سرور DNS چیست و آدرس‌های آن: از تئوری تا تنظیم دقیق. سرور DNS چیست، چگونه آدرس ارائه دهنده ترجیحی خود را پیدا کنید، آن را با DNS عمومی Google جایگزین کنید یا گزینه های جایگزین DNS اضافی

DNS (یا همچنین به عنوان سیستم نام دامنه شناخته می شود) سیستمی است که نام های دامنه مانند Google.com یا Yandex.ru را با آدرس های IP صحیح مطابقت می دهد. این سیستم یک پایگاه داده از نام دامنه و آدرس IP است. برای نگهداری فهرستی از نام‌های دامنه استفاده می‌شود و به حل آن نام‌های دامنه به آدرس‌های IP صحیح کمک می‌کند.

نام های دامنه آدرس هایی هستند که توسط انسان قابل خواندن هستند و ما هر روز از آنها استفاده می کنیم. مثلا، نام دامنه Yandex - yandes.ru. اگر می خواهید از وب سایت Yandex بازدید کنید، به سادگی yandex.ru را در نوار آدرس مرورگر وب خود وارد کنید.

اما رایانه شما نمی داند "yandex.ru" در کجا قرار دارد. در پشت صحنه، رایانه شما با سرورهای DNS تماس می گیرد و می پرسد که چه آدرس IP با yandex.ru مرتبط است.

سپس به آن وب سرور متصل می شود، محتوا را دانلود می کند و در مرورگر وب شما نمایش می دهد.

در این مورد، yandex.ru در آدرس IP 77.88.55.70 در اینترنت قرار دارد. برای بازدید از وب سایت Yandex می توانید این آدرس IP را در مرورگر وب خود وارد کنید. با این حال، به جای 77.88.55.70 ما از "yandex.ru" استفاده می کنیم زیرا به خاطر سپردن آن آسان تر است.

بدون DNS، کل اینترنت قابل دسترسی نخواهد بود. ما به زمانی قبل از تولد اینترنت برمی گردیم. و رایانه شما فقط می تواند برای ایجاد اسناد یا بازی های آفلاین استفاده شود.

البته این فقط یک توضیح ساده است، در واقع کمی پیچیده است. برای گرفتن اطلاعات اضافی، توصیه می کنم این مقاله را بخوانید یا ویدیوی زیر را تماشا کنید.

ارائه دهندگان خدمات اینترنتی (ISP) مختلف از سرورهای DNS مختلف استفاده می کنند. به طور پیش‌فرض، مگر اینکه سرورهای DNS خاصی را روی رایانه (یا روتر) خود پیکربندی کرده باشید، از سرورهای پیش‌فرض DNS از ISP شما استفاده می‌شود.

اگر این سرورهای DNS ناپایدار هستند، ممکن است هنگام استفاده از اینترنت در رایانه خود با مشکلاتی مواجه شوید. به عنوان مثال، نمی تواند وب سایت ها را به طور کامل بارگیری کند یا به اینترنت دسترسی ندارد. برای جلوگیری از خطاهای DNS ناخواسته، به سرورهای DNS عمومی مانند Google DNS و OpenDNS بروید.

در اینجا برخی از خطاهای رایج مرتبط با DNS وجود دارد که می توانید آنها را بررسی کنید:

  • رفع خطای جستجوی DNS در گوگل کروم
  • نحوه رفع خطای Err_Connection_Timed_Out
  • نحوه رفع خطای Err_Connection_Refused
  • خطای Dns_Probe_Finished_Nxdomain را برطرف کنید
  • رفع عدم پاسخگویی سرور DNS در ویندوز

می توانید این خطاها را با جابجایی به سرورهای DNS شخص ثالث در لیست زیر برطرف کنید.

مزایای استفاده از سرورهای DNS عمومی

ممکن است بپرسید که آیا ISP شما دارای سرورهای DNS پیش فرض است، چرا به این سرورهای DNS عمومی نیاز دارید؟ در اینجا دلایلی وجود دارد که چرا باید از این سرورهای DNS جایگزین استفاده کنید:

  • برخی از سرورهای پیش‌فرض DNS به اندازه کافی سریع نیستند و گاهی اوقات زمان آن تمام می‌شود. با این حال، اتصال اینترنت شما پایدار نیست. جابجایی به این سریعترین سرورهای DNS به بهبود سرعت اینترنت شما کمک می کند.
  • استفاده از این سرورهای DNS عمومی به بهبود پایداری کمک می کند.
  • برخی از سرورهای DNS شخص ثالث دارای ویژگی های امنیتی و فیلتر هستند. این ویژگی ها به شما کمک می کند از رایانه خود در برابر حملات فیشینگ محافظت کنید.
  • این به شما کمک می کند محدودیت های محتوای جغرافیایی و بازرسی های وب را پشت سر بگذارید. برای مثال، وقتی می‌گوید «این ویدیو در کشور شما موجود نیست»، می‌توانید به راحتی ویدیوی YouTube را تماشا کنید.

لیست 10 سرور DNS عمومی برتر

پس از خواندن توضیح در مورد اینکه سرور DNS چیست، سرورهای DNS شخص ثالث مفید هستند، لیست زیر را بررسی کنید. این لیستی از 10 بهترین سرور DNS شخص ثالث است:

1. Google Public DNS Server


این یکی از سریعترین سرورهای DNS است که بسیاری از کاربران در رایانه خود از آن استفاده می کنند. با استفاده از سرورهای DNS Google، از امنیت بیشتر و تجربه بهتری در رایانه خود برخوردار خواهید شد.

برای استفاده از سرورهای DNS عمومی Google، تنظیمات شبکه خود را با آدرس‌های IP زیر پیکربندی کنید:

8.8.8.8 به عنوان سرور DNS ترجیحی

8.8.4.4 به عنوان سرور DNS جایگزین شما

2.OpenDNS


جدا از سرورهای DNS گوگل، OpenDNS یکی از بهترین سرورهای DNS ابری است. این به محافظت از رایانه شما در برابر حملات مخرب کمک می کند.

برای استفاده از OpenDNS، بیایید تنظیمات شبکه خود را با آدرس های IP زیر پیکربندی کنیم:

208.67.222.222

208.67.222.220

OpenDNS همچنین دو راه حل رایگان برای مشتریان خصوصی ارائه می دهد: OpenDNS Family Shield و OpenDNS Home.

خانواده OpenDNS Shield از پیش پیکربندی شده است تا محتوای بزرگسالان را مسدود کند. برای استفاده از آن، باید سرورهای DNS مختلف را با آدرس‌های IP زیر در تنظیمات شبکه خود پیکربندی کنید.

سرور DNS ترجیحی: 208.67.222.123

سرور DNS جایگزین: 208.67.220.123

در همین حال، OpenDNS Home با سرقت سفارشی و محافظت از فیشینگ ارائه می شود.

3. Norton ConnectSafe


نورتون نه تنها ارائه می دهد برنامه های آنتی ویروسو نرم افزار امنیت اینترنت همچنین یک سرویس سرور DNS به نام Norton ConnectSafe را ارائه می دهد. این سرویس DNS ابری به محافظت از رایانه شما در برابر سایت های فیشینگ کمک می کند.

Norton ConnectSafe با سه خط مشی فیلترینگ محتوا از پیش تعریف شده عرضه می شود. این ایمنی، ایمنی + پورنوگرافی و ایمنی + پورنوگرافی + موارد دیگر است.

برای اطلاعات بیشتر در مورد هر خط مشی از پیش تعریف شده می توانید به تصویر زیر نگاهی بیندازید. بازدید کنید برای اطلاعات بیشتر.

4. Comodo Secure DNS


Comodo Secure DNS یک سرویس سرور نام دامنه است که پرس و جوهای DNS شما را از طریق چندین سرور DNS جهانی حل می کند. این یک تجربه اینترنتی بسیار سریعتر و بهتر از استفاده از سرورهای DNS استاندارد ارائه شده توسط ISP شما ارائه می دهد.

اگر می خواهید از Comodo Secure DNS استفاده کنید، نیازی به نصب هیچ سخت افزاری ندارید نرم افزار. به سادگی سرورهای DNS اولیه و ثانویه خود را به 8.26.56.26 و 8.20.247.20 تغییر دهید.

5. سطح 3

سطح 3 رایگان بعدی است سرویس DNSدر این لیست این بر روی ارتباطات لایه 3 عمل می کند. برای بهره بردن از این خدمات رایگان، به سادگی تنظیمات شبکه خود را با استفاده از آدرس های IP DNS زیر پیکربندی کنید:

209.244.0.3

208.244.0.4

بازدید کنید برای جزئیات بیشتر

6. مزیت DNS

این یکی از سریعترین سرورهای DNS ارائه شده است بهترین عملکردهنگام کار بر روی اینترنت این به شما کمک می کند تا سایت ها را سریع تر و ایمن تر بارگذاری کنید. برای استفاده از DNS Advantage، سرورهای DNS ترجیحی/جایگزین خود را با جزئیات زیر پیکربندی کنید:

156.154.70.1

156.154.71.1

7.OpenNIC

مانند بسیاری از سرورهای DNS دیگر در بالا، OpenNIC جایگزین خوبی برای جایگزینی سرورهای DNS پیش فرض شما است. این کار رایانه شما را در برابر دولت محافظت می کند و از حریم خصوصی شما محافظت می کند. برای استفاده از این سرویس DNS، سرورهای DNS ترجیحی و جایگزین خود را به صورت زیر پیکربندی کنید:

46.151.208.154

128.199.248.105

برای یافتن سرورهای DNS قابل اعتمادتر.

8. رئیس

Dyn بهترین سرور DNS شخص ثالث رایگان بعدی در لیست است. این یک تجربه مرور شگفت انگیز را ارائه می دهد و از اطلاعات شما در برابر اکثر حملات فیشینگ محافظت می کند. تنظیمات شبکه خود را با آدرس های IP DNS زیر برای استفاده از سرور Dyn DNS پیکربندی کنید.

216.146.35.35

216.146.36.36

9. SafeDNS

SafeDNS یکی دیگر از خدمات DNS مبتنی بر ابر است. این به شما کمک می کند از رایانه خود محافظت کنید و همچنین تجربه مرور وب بهتری را ارائه دهید. برای استفاده از SafeDNS، از اطلاعات DNS زیر استفاده کنید:

195.46.39.39

195.46.39.40

درباره خدمات DNS رایگان و ممتاز از SafeDNS.

10. DNS.Watch


DNS.Watch آخرین سرویس DNS عمومی رایگان در این لیست است. این یک تجربه مرور وب سایت بدون سانسور، سریع و قابل اعتماد را به صورت رایگان فراهم می کند. برای پیکربندی رایانه شخصی یا روتر خود با "DNS.Watch"، از دو آدرس IP DNS زیر استفاده کنید:

84.200.69.80

84.200.70.40

گاهی اوقات، اگر نمی‌توانید به درستی وب را مرور کنید، می‌توانید سرورهای DNS پیش‌فرض رایانه یا روتر خود را به این سرورهای DNS تغییر دهید. این کار تجربه بهتری از مرور وب را برای شما فراهم می کند و همچنین از شما در برابر حملات احتمالی محافظت می کند.

نمی دانید چگونه سرورهای DNS را در ویندوز، مک یا اندروید تغییر دهید؟ فقط بخوان .

با درود! امروز در مورد همه چیز بحث خواهیم کرد نکات مهمدر باره سرور DNS. از راه‌اندازی و انتخاب DNS جایگزین... بیایید روی صندلی‌هایمان بنشینیم و فراموش نکنیم که دست و پا گیر کنیم!

اگر سوالی دارید یا چیزی برای اضافه کردن دارید، لطفاً در نظرات این مقاله بنویسید. شما هم به ما و هم به سایر خوانندگان کمک زیادی خواهید کرد!

DNS چیست؟

بیایید با یک نظریه دور شروع کنیم. برای کسانی که علاقه ای ندارند، به فصل مورد نظر زیر بروید - تمام تنظیمات و انتخاب ها وجود دارد. و در اینجا ما در مورد خود پدیده DNS صحبت خواهیم کرد.

DNS – سیستم نام دامنه – سیستم نام دامنه

آیا تو ترسیدی؟ بیایید سعی کنیم آن را حتی بیشتر گیج کنیم ... i.e. باز کردن نقطه به نقطه برویم:

  1. هنگام استفاده از اینترنت، نام یک سایت را در پنجره مرورگر خود تایپ می کنید. مثلا GUGL.FU (ممکن است ما را ببخشند و ترافیک هم به ما بدهند).
  2. در شبکه ها، تمام آدرس دهی ها از طریق آدرس های IP انجام می شود. آن ها سخت افزار می تواند مسیرها را فقط با اعداد جستجو کند. مثلا 7.7.7.7. اما به خاطر سپردن این اعداد برای کاربران ناخوشایند است (حداقل شماره 50 مخاطب خود را از تلفن خود به خاطر بسپارید).
  3. و در اینجا قیاس با تلفن است. لازم نیست اعداد را بدانید، اما تقریباً اسامی را به خاطر دارید. آن ها نامی را در تلفن وارد می کنید و تماس به شماره می رود. در اینترنت هم همینطور است - شما یک نام نمادین (نام دامنه) را وارد می کنید و مرورگر با دور زدن چشمان شما به دنبال سایت مورد نظر با آدرس IP می رود.

سرور DNS مسئول تبدیل نام دامنه به آدرس IP است. نامه ها را دریافت می کند - اعداد را می دهد.

برای تأیید این تبدیل، می توانید هر سایتی را پینگ کنید:


دامنه ya.ru دارای IP فعلی 87.250.250.242 است

سرورها - تئوری

ما خیلی عمیق به معماری سرورهای DNS نخواهیم پرداخت، اما برای درک کلی ارزش دانستن آن را دارد:

  1. تعداد زیادی از آنها وجود دارد - هیچ یک صحیح واحد وجود ندارد، به عنوان یک قاعده، شما یک ارائه دهنده DNS دریافت می کنید، اما این همیشه بهترین راه حل نیست.
  2. آنها یک ساختار تودرتو دارند - ریشه، کشورها، ارائه دهندگان، روترها (بسیار تقریباً). به این معنا که همه DNS اطلاعات را از یکدیگر به ارث می برند و اگر چیزی روی DNS فعلی نباشد، درخواست بالاتر ارسال می شود.
  3. آنها یک آدرس IP دارند - شما روی آن ضربه می زنید و آدرس های IP لازم سایت ها را قبلاً ارائه می دهد.

به عنوان یک قاعده، پس از اتصال به اینترنت، اگر هیچ کاری با تنظیمات انجام ندهید، DNS را از ISP خود دریافت خواهید کرد.

چگونه می توان فعلی را پیدا کرد؟

قبل از ادامه نصب، ممکن است لازم باشد سرور DNS فعلی را پیدا کنید. برای جلوگیری از سوالات بیشتر، به شما نشان خواهم داد که چگونه این کار را سریع انجام دهید:

  1. ما باید خط فرمان را باز کنیم (گزینه های باز دیگری وجود دارد، می توانید آن را در گوگل جستجو کنید). کلیدها را فشار دهید Win+آر(ابزار "Run" باز می شود، وارد آن شوید cmd


  1. وارد nslookup


در مورد من، DNS فعلی 192.168.0.1 است. برای کاربران پیشرفته، این آدرس روتر است. تمام درخواست‌ها به آن ارسال می‌شود و آن را بیشتر ارسال می‌کند (Google DNS در حال حاضر روی آن اجرا می‌شود).

ارائه دهنده

شما می توانید سایت ها را از طریق ارائه دهنده خود حذف کنید، اما این همیشه آنطور که انتظار می رود کار نمی کند. برای یک کاربر خانگی معمولی، همه چیز می تواند تا آخر عمر شما مورد توجه قرار نگیرد، اما اگر با اینترنت بسیار نزدیک کار کنید، ممکن است به طور غیرمنتظره ای مشکل ایجاد شود. پایان نامه های من در مورد سرورهای ارائه دهنده:

  1. پایداری چیزهای زیادی را باقی می گذارد - به این معنا که یک بار در سال استیک شلیک می کند، و اینجا هر دو سال یک بار سرورهای آنها خراب می شود، سایت ها به درستی باز نمی شوند. یک لحظه ناخوشایند، یک کاربر خانگی ممکن است فکر کند که اینترنت قطع شده است و مشکل در سطح پنهان شده است. برای برخی، زمین خوردن هر دو سال یک بار برای خوشحال کردن آنها کافی است.
  2. محدودیت‌های سرزمینی - برخی از سایت‌ها از DNS منع می‌شوند و لاشه از بین می‌رود. در واقع، مردم به ندرت چیزی را از طریق آن ممنوع می کنند، اما، اتفاقا، پیشینه هایی برای این کار وجود داشت.
  3. به روز رسانی منطقه آهسته (برای من این مهمترین نکته است). سرورهای ارائه دهندگان بسیار کند به روز می شوند. صاحب سایت سرور خود را تغییر داد (او می خواست به سخت افزار قدرتمندتر منتقل شود)، تنظیمات DNS خود را به یک آدرس IP جدید تغییر داد و چنین اطلاعاتی فقط در عرض چند روز می تواند به یک کاربر در منطقه برسد. و او به آدرسی که وجود ندارد ضربه می زند، یک سایت غیرقابل دسترس یا سایتی با نقض گواهینامه های امنیتی و دریایی از مشکلات دیگر دریافت می کند.

به طور خلاصه، همه چیز کار می کند، گاهی اوقات برای مدت طولانی و خوب، اما معایبی وجود دارد که می توان به راحتی با DNS جایگزین جایگزین کرد.

DNS جایگزین

که در تنظیمات ویندوز، که در زیر به آن نگاه خواهیم کرد، یک فیلد با یک DNS جایگزین وجود دارد. بنابراین، در آن صورت ما در موردفقط در مورد آدرس سرور DNS پشتیبان اگر آدرس اصلی در دسترس نباشد. در همین فصل، "جایگزین" فقط به این معنی است که توسط ارائه دهنده صادر نشده است.

در اینجا جدولی از DNSهای اصلی فعلی آمده است:

سرویسDNS 1DNS 2
Google Public DNS8.8.8.8
2001:4860:4860::8888 (IPv6)
8.8.4.4
2001:4860:4860::8844 (IPv6)
DNS را باز کنید208.67.222.222 208.67.220.220
یاندکس77.88.8.8
77.88.8.88 (بدون سایت های کلاهبرداری)
77.88.8.7 (بدون سایت بزرگسالان)
77.88.8.1
77.88.8.2 (بدون سایت های کلاهبرداری)
77.88.8.3 (بدون سایت بزرگسالان)
DNS WATCH82.200.69.80 84.200.70.40
Norton Connect Safe198.153.192.1
198.153.192.40 (فقط سایت های امن)
198.153.192.50 (بدون پورن)
198.153.192.60 (امنیت کامل)
198.153.194.1
198.153.194.40 (فقط سایت های امن)
198.153.194.50 (بدون پورن)
198.153.194.60 (امنیت کامل)
DNS سطح 3209.244.0.3
4.2.2.1
4.2.2.3
209.244.0.4
4.2.2.2
4.2.2.4
Comodo Secure DNS8.26.56.26 8.20.247.20
NIC DNS را باز کنیداز لیست انتخاب کنید
https://servers.opennic.org
از لیست انتخاب کنید
https://servers.opennic.org

من به طور خلاصه به هر یک می پردازم:

  • Google Public DNS – من خودم از آن استفاده می‌کنم و تا زمانی که ممنوع نشود توصیه می‌کنم. مانند یک طلسم کار می کند و به سرعت به روز می شود. آدرس ها به راحتی قابل یادآوری هستند - "هشت". نسخه های IPv6 نیز وجود دارد.
  • Open DNS دومین سرویس محبوب است. من مدتی از آن استفاده کردم و تفاوت زیادی با گوگل مشاهده نکردم. کار می کند و اوه خوب.
  • Yandex - به عنوان یک جایزه، سرورهای اضافی با فیلترهای سایت وجود دارد - بدون فیشینگ و سایت های جعلی شناخته شده و بدون سایت هایی برای بزرگسالان - آنها به سادگی باز نمی شوند. نوعی کنترل والدین.
  • بقیه هم کار می کنند. من هیچ فایده ای در توصیف آن نمی بینم، آب آبکی خواهد بود. برای خانه اولی کافی است و در صورت لزوم دومی. بقیه برای متخصصان فنی مازاد است. متاسفانه یا خوشبختانه، WiFiGid ما برای متخصصان نیست.

تنظیمات

اکنون به شما نشان خواهم داد که کجا این آدرس ها را وارد کنید تا همه چیز مانند یک ساعت گران قیمت سوئیسی کار کند.

  1. به «مرکز شبکه و اشتراک‌گذاری» (ویندوز 7) یا «تنظیمات شبکه و اینترنت» (ویندوز 10) بروید. با کلیک راست روی نماد شبکه و انتخاب این مورد می توانید این کار را انجام دهید:


  1. سپس، «پیکربندی تنظیمات آداپتور» (یا «تغییر تنظیمات آداپتور»):


  1. و در اینجا ما قبلاً به دنبال آداپتور خود هستیم که از طریق آن به شبکه وصل شدیم ، روی "Properties" کلیک راست کرده و همه کارها را مانند نمودار انجام دهید:


در اینجا آدرس های گوگل را تنظیم کردم - اول و دوم (به ترتیب ستون های اول و دوم جدول بالا). شما می توانید همین کار را انجام دهید یا می توانید خدمات دیگر را آزمایش کنید.

این اقدامات به طور یکسان در اتاق های عمل انجام می شود. سیستم های ویندوز 7، ویندوز 8، ویندوز 10.

این را می توان در هر دستگاه، از جمله تلفن ها انجام داد (به دستورالعمل های تنظیم DNS برای مدل خود مراجعه کنید). یک مثال که می توان انجام داد:

بهتر است همه چیز را فوراً روی روتر در تنظیمات سرور DHCP (که توزیع می کند) انجام دهید تنظیمات شبکهبه دستگاه های متصل). سپس تمام دستگاه های متصل به آن بلافاصله از سرورهای معمولی عبور می کنند. با استفاده از TP-Link به عنوان مثال، تنظیمات مدل خود را از طریق جستجو در وب سایت ما جستجو کنید:


برخی از برنامه ها، برنامه ها و دستگاه های تلفن همراهدر تنظیمات خود آنها فیلد آدرس DNS را می خواهند - آدرس های IP از جدول بالا نیز مناسب هستند.

اشتباهات احتمالی

هیچ راهی برای فهرست کردن همه چیز وجود ندارد اشتباهات احتمالی، مربوط به اشکالات DNS - می توانید آنها را با نام در وب سایت ما جستجو کنید، ما واقعاً موارد اصلی را مرتب کردیم. اما ماهیت حل هر یک از آنها بسیار ساده است:

  1. ما روتر و رایانه، لپ تاپ، تلفن را راه اندازی مجدد می کنیم - تا دوباره سعی کنیم تنظیمات شبکه را بدست آوریم.
  2. در حالی که همه چیز در حال راه‌اندازی مجدد است، سیم‌ها را بررسی می‌کنیم تا ببینیم آیا همه چیز درست کار می‌کند یا خیر، آیا در جایی خرابی وجود دارد یا خیر.
  3. اگر کمکی نکرد، آدرس های DNS را مانند قسمت بالا به صورت دستی وارد کنید.
  4. اگر این کمکی نکرد، خطایی در سمت ارائه دهنده یا خود سایت وجود دارد (همان حرکت احتمالی). اگر اصلاً چیزی باز نشد، فقط برای هر موردی، سعی می کنیم آنتی ویروس ها، فایروال ها، پروکسی ها، VPN ها و سایر نرم افزارهایی که از شبکه استفاده می کنند را غیرفعال کنیم.

اگر همه چیز واقعا بد است و چیزی پیدا نکردید، یک نظر در زیر بنویسید!

آیا می خواهید به سرعت دانش مدیر سیستم خود را آزمایش کنید؟ از او آدرس IP عمومی DNS گوگل را بخواهید. هر مدیر سیستمی که به خود احترام بگذارد پاسخ خواهد داد: "8.8.8.8" و مدیر پیشرفته "... و 8.8.4.4" را اضافه می کند.

چه اتفاقی افتاده استDNS?

DNS مخفف Domain Name System است. این سیستم که به عنوان یک سیستم نام دامنه ترجمه شده است، سیستمی است که با نام دامنه و آدرس IP میزبان مطابقت دارد. بنابراین، با دانستن نام میزبان، می توانید آدرس آن را دریافت کنید و بالعکس. این برای چیست؟ شبکه جهانی وباینترنت به گونه ای طراحی شده است که هر دستگاه (کامپیوتر، تلفن، تبلت، روتر) آدرس منحصر به فرد خود را دارد (در واقع اگر در مورد شبکه های LAN مختلف صحبت می کنیم، آدرس ها قابل تکرار هستند، اما در این مقاله در مورد شبکه جهانیو ما وارد جزئیات NAT، PAT و مسیریابی نخواهیم شد) و فقط با دانستن آدرس آن در شبکه می توانید به این دستگاه دسترسی داشته باشید. با کار بر روی اینترنت، ما هر روز به ده ها سایت دسترسی داریم. به خاطر سپردن همه آدرس‌های آن‌ها، متشکل از دنباله‌ای از اعداد و نقاط، دشوار است، به عنوان مثال، چه چیزی را راحت‌تر به خاطر بسپارید 77.222.61.238 یا integrus.compumur.ru؟ البته دومی. و سیستم نام دامنه آدرس را برای شما به خاطر می آورد.

DNS در هر رایانه، در هر شبکه و در هر ارائه دهنده در دسترس است، علاوه بر این، یک شکل سلسله مراتبی دارد و در صورتی که سیستم نام دامنه نتواند آدرس منبع درخواستی را از نام دامنه تعیین کند، درخواست را به آن ارسال می کند. یک سرور DNS سطح بالاتر. این درخواست را می توان به یکی از 13 سرور اصلی DNS "مهم ترین" جهان منتقل کرد.

چگونه یک سرور DNS نصب کنیم؟

سرور می تواند عملکردهای مختلفی را انجام دهد، می تواند به عنوان یک کاتالوگ جهانی عمل کند، اطلاعات فایل را ذخیره کند، با پایگاه های داده کار کند و با چندین کاربر به طور همزمان کار کند. بسته به هدف سرور، نقش ها روی آن نصب می شوند - مجموعه خاصی از برنامه ها که به سرور اجازه می دهد عملکردهای لازم را انجام دهد.

نحوه نصب نقشسرورهای DNS؟ ما نصب را در ویندوز سرور 2012 R2.

اغلب، نقش سرور DNS با یک کنترل کننده دامنه نصب می شود. اما اگر در حین نصب اکتیو دایرکتوریاگر علامت «سرور DNS» را بردارید یا AD به سادگی مورد نیاز نیست، فقط باید سرور DNS را نصب کنید. برای انجام این کار، به مدیر سرور بروید و روی دکمه "افزودن نقش ها و ویژگی ها" کلیک کنید.

پنجره Add Roles and Features Wizard باز می شود. متن مقدماتی جادوگر را بخوانید و روی Next کلیک کنید.

مطمئن شوید که Install Roles and Features انتخاب شده است و روی Next کلیک کنید.

یک سرور از مجموعه سرور انتخاب کنید. در مورد ما فقط یک سرور وجود دارد، ممکن است تعداد بیشتری داشته باشید.

Role DNS Server را انتخاب کنید.

با علامت زدن کادر مورد نیاز، پنجره “Add Roles and Components Wizard” ظاهر می شود. این اجزا برای مدیریت نقش نصب شده مورد نیاز هستند. اگر می‌خواهید سرور DNS را از سرور دیگری مدیریت کنید، می‌توانید از افزودن این مؤلفه‌ها صرفنظر کنید.

در پنجره ای که DNS Server علامت زده شده است، روی Next، سپس Next و دوباره Next کلیک کنید تا دکمه Install فعال شود.

روی دکمه "نصب" کلیک کنید.

نصب آغاز خواهد شد.

پس از اتمام نصب (نصب کمتر از 5 دقیقه طول می کشد)، پیام زیر ظاهر می شود: "نصب در YourServerName انجام شد." می توانید روی دکمه "بستن" کلیک کنید. اکنون یک خط جدید "DNS" در پنل مانیتورینگ سرور و همچنین در منوی شروع ظاهر می شود. اگر روی این خط کلیک کنید، "DNS Manager" راه اندازی می شود.

به نظر می رسد این است.

بر این لحظههیچ منطقه ای روی سرور DNS پیکربندی نشده است. به چنین سروری سرور کش می گویند. زون ها قسمت هایی از فضای نام هستند که سرور مسئول آن است. مناطق جستجوی فوروارد شامل حل یک نام به آدرس IP است. از طرف دیگر، یک منطقه جستجوی معکوس، یک آدرس IP را با یک نام تطبیق می دهد.

بیایید یک منطقه مشاهده مستقیم ایجاد کنیم و آن را بسازیم راه اندازی آسان.

برای انجام این کار، روی کتیبه "مناطق مشاهده رو به جلو" و سپس "ایجاد یک منطقه جدید" کلیک راست کنید.

پنجره “New Zone Creation Wizard” باز می شود، روی “Next” کلیک کنید. پنجره انتخاب نوع منطقه باز می شود. اگر سرور DNS دیگری ندارید، "منطقه اصلی" و "بعدی" را انتخاب کنید.

در پنجره بعدی باید نام منطقه را مشخص کنید. پیشنهاد می شود از دامنه خود استفاده کنید. در مورد ما، نام این خواهد بود: . روی «بعدی» کلیک کنید.

در پنجره بعدی نوع به روز رسانی پویا را انتخاب کنید. توصیه می‌شود به‌روزرسانی‌های پویا را مجاز کنید، اما فقط در صورتی که DNS منحصراً در شما استفاده شود شبکه محلی. در غیر این صورت، این مورد ممکن است خطرات امنیتی داشته باشد، که "جادوگر منطقه جدید" به شما هشدار می دهد.

روی «بعدی» و «پایان» کلیک کنید. منطقه مشاهده مستقیم با موفقیت ایجاد شده است، بیایید پیکربندی ساده آن را انجام دهیم. تنظیم منطقه مرور با افزودن رکوردهای DNS به منطقه انجام می شود. انواع مختلفی از رکوردهای DNS وجود دارد. بیایید به انواع اصلی نگاه کنیم:

  • رکورد. نام میزبان و آدرس پروتکل IPV را به هم مرتبط می کند
  • رکورد AAAA نام میزبان و آدرس پروتکل IPV را به هم مرتبط می کند
  • رکورد CNAME. نام مستعار، برای تغییر مسیر به نام دیگری استفاده می شود.
  • رکورد MX رکورد ایمیل، به سرورهای ایمیل اشاره می کند.
  • رکورد NS. به سرور DNS دامنه اشاره می کند.

بیایید یک رکورد A برای منطقه جستجوی آینده جدید خود ایجاد کنیم. برای انجام این کار، روی منطقه کلیک راست کرده و مورد منوی زمینه مناسب را انتخاب کنید، همانطور که در شکل نشان داده شده است.

در پنجره "New Node" که باز می شود، نام Node، به عنوان مثال GateWay، و آدرس IP آن، برای مثال 192.168.0.1 را وارد کنید. روی دکمه "افزودن گره" کلیک کنید.

آماده! ورودی با موفقیت ایجاد شد!

در این مقاله سعی کردیم به قابل فهم ترین زبان برای یک فرد عادی و بدون دانش عمیق IT توضیح دهیم که DNS چیست، چگونه نقش سرور DNS را بر روی ویندوز سرور 2012 نصب کنیم، با انواع اصلی رکوردها آشنا شدیم و در تصاویر نشان دادیم که چگونه این رکوردها ساخته می شود. و اگر همه موارد فوق برای شما دشوار به نظر می رسید، متخصصان ما در کمتر از یک ساعت سرور را برای شما راه اندازی می کنند.

Zone یک پایگاه داده حاوی اطلاعات معتبر در مورد یک منطقه از فضای نام DNS است. هنگامی که یک سرور DNS را با کنترل کننده دامنه نصب می کنید، یک منطقه DNS به طور خودکار برای پشتیبانی از دامنه Active Directory ایجاد می شود. اگر سرور DNS بر روی یک کنترل کننده دامنه، سرور عضو دامنه یا سرور مستقل نصب شده باشد، مناطق باید به صورت دستی ایجاد و پیکربندی شوند.

این درس نحوه ایجاد و پیکربندی یک منطقه را توضیح می دهد و اطلاعات مورد نیاز برای پیکربندی صحیح یک منطقه را ارائه می دهد.

ایجاد مناطق

منطقه DNS یک پایگاه داده حاوی رکوردهایی است کهنام ها را با آدرس هایی در منطقه توصیف شده فضای نام DNS مرتبط کنید. با اينكهبرای پاسخ به پرس و جوهای نام، سرور DNS می تواند از حافظه پنهان استفاده کنداطلاعات سرورهای دیگر، او مجاز است فقط به درخواست‌ها پاسخ دهدمنطقه تحت کنترل محلی برای هر محدوده ای از فضای نام DNS،نشان داده شده توسط یک نام دامنه (به عنوان مثال، google .ru)، تنها یک وجود داردمنبع معتبر داده های منطقه
اگر نیاز به ایجاد یک منطقه جدید در سرور DNS دارید، می توانید از New Zone Wizard در مدیریت DNS استفاده کنید. برای راه اندازی جادوگر، روی نماد سرور در درخت کنسول DNS Manager کلیک راست کرده و از دستور New Zone استفاده کنید.

New Zone Wizard شامل صفحات پیکربندی زیر است:

نوع منطقه؛

منطقه تکرار منطقه، یکپارچه V Active Directory (Active Directory Zone Replication Scope);

منطقه جستجوی رو به جلو یا معکوس.

نام منطقه؛

به روز رسانی پویا (Dynamic Update).

بخش‌های زیر مفاهیم پیکربندی مرتبط با این پنج صفحه جادوگر را شرح می‌دهند.

انتخاب نوع منطقه

در صفحه نوع منطقه جادوگر منطقه جدید، می توانید انتخاب کنید که یک منطقه اولیه، یک منطقه ثانویه یا یک منطقه خرد ایجاد کنید. با ایجاد یک ناحیه اولیه یا خرد در یک کنترل کننده دامنه، می توانید داده های ناحیه را در اکتیو دایرکتوری ذخیره کنید.

* نواحی اصلی

رایج ترین نوع منطقه DNS، منطقه اولیه است. این منبع داده های خواندن/نوشتن را فراهم می کند که به سرور DNS محلی این اختیار را می دهد که به پرس و جوهای DNS محدوده فضای نام DNS پاسخ دهد.

سرور DNS محلی که منطقه اولیه را مدیریت می کند به عنوان منبع اولیه داده در مورد آن منطقه عمل می کند. سرور یک نسخه اصلی از داده های منطقه را در یک فایل محلی یا در Active Directory Domain Services (AD DS) ذخیره می کند. اگر منطقه به جای اکتیو دایرکتوری در یک فایل ذخیره شود، نام فایل پیش فرض است zone_name.dnsو در پوشه %systemroot%\System 32\Dns روی سرور ذخیره می شود.

*مناطق اضافی

یک کپی معتبر و فقط خواندنی از منطقه اصلی یا یک منطقه اضافی ارائه می دهد.

مناطق ثانویه توانایی کاهش میزان ترافیک پرس و جوی DNS را در مناطقی از شبکه که داده های ناحیه به شدت مورد جستجو و استفاده قرار می گیرند، فراهم می کند. علاوه بر این، اگر سروری که منطقه اصلی را مدیریت می کند در دسترس نباشد، منطقه ثانویه می تواند وضوح نام را ارائه دهد تا زمانی که سرور اصلی دوباره در دسترس قرار گیرد.

مناطق منبعی که مناطق اضافی از آنها اطلاعات دریافت می کنند، مناطق اصلی نامیده می شوند، و روش های کپی داده ها که اطمینان می دهد اطلاعات منطقه به طور منظم به روز می شوند، انتقال منطقه نامیده می شوند. یک منطقه اصلی می تواند یک منطقه اصلی یا یک منطقه اضافی دیگر باشد. یک منطقه اصلی را می توان به یک منطقه اضافی که در New Zone Wizard ایجاد می شود اختصاص داد. از آنجایی که یک ناحیه ثانویه یک کپی از ناحیه اصلی است که توسط سرور دیگری مدیریت می شود، نمی توان آن را در Active Directory ذخیره کرد.

* مناطق خرد

شبیه به یک منطقه ثانویه، اما حاوی سوابق منابع لازم برای شناسایی سرورهای DNS معتبر در منطقه اصلی است. مناطق خرد اغلب برای اجازه دادن به یک منطقه والد (به عنوان مثال، google .ru) استفاده می شود تا از لیست به روز شده سرورهای نام موجود در منطقه فرزند تفویض شده استفاده کند (به عنوان مثال: translate .google.ru). آنها همچنین به بهبود وضوح نام و ساده کردن مدیریت DNS کمک می کنند.

* ذخیره سازی مناطق درفعالفهرست راهنما

هنگامی که یک منطقه اولیه یا یک منطقه خرد روی یک کنترل کننده دامنه ایجاد می کنید، در صفحه نوع Zone ویزارد، می توانید گزینه ذخیره منطقه در اکتیو دایرکتوری را انتخاب کنید. داده های منطقه یکپارچه اکتیو دایرکتوری طبق تنظیمات انتخاب شده در صفحه محدوده تکرار منطقه Active Directory به طور خودکار به اکتیو دایرکتوری کپی می شود. به لطف این گزینه، نیازی به پیکربندی انتقال منطقه به سرورهای اضافی نیست.

ادغام یک منطقه DNS در Active Directory چندین مزیت را به همراه دارد. اولاً، به دلیل اینکه سرویس‌های Active Directory Replication ناحیه را انجام می‌دهند، نیازی به پیکربندی مکانیزم انتقال ناحیه DNS جداگانه بین سرورهای اولیه و ثانویه نیست. تکرار شبکه چندگانه به طور خودکار تحمل خطا و بهبود عملکرد را به دلیل در دسترس بودن چندین سرور اولیه خواندن/نوشتن فراهم می‌کند. ثانیاً، Active Directory به شما اجازه می‌دهد تا ویژگی‌های رکورد منبع را در سرورهای DNS به‌روزرسانی و تکثیر کنید، زیرا بسیاری از سوابق کامل منابع منتقل نمی‌شوند، بار روی منابع شبکه در حین انتقال منطقه کاهش می‌یابد. در نهایت، مناطق یکپارچه اکتیو دایرکتوری نیز الزامات امنیتی به روز رسانی پویا اختیاری را ارائه می دهند که می توانند در صفحه به روز رسانی پویا در New Zone Wizard پیکربندی شوند.

توجه داشته باشید: کنترل کننده های دامنه فقط خواندنی و مناطق ادغام شده با Active Directory

در کنترل کننده های دامنه سنتی، یک کپی از منطقه مجوز خواندن/نوشتن اعطا می شود. در کنترل‌کننده‌های دامنه فقط خواندنی (RODC)، به کپی منطقه مجوز فقط خواندنی اختصاص داده می‌شود.

* مناطق استاندارد

هنگامی که یک منطقه روی یک کنترلر دامنه ایجاد می کنید، گزینه ذخیره منطقه در Active Directory در صفحه Zone Type به طور پیش فرض انتخاب می شود. با این حال، می توانید این چک باکس را پاک کنید و یک منطقه به اصطلاح استاندارد ایجاد کنید. در سروری که کنترل کننده دامنه نیست، فقط می توانید مناطق استاندارد ایجاد کنید و چک باکس در این صفحه خاکستری است.

برخلاف یک منطقه یکپارچه اکتیو دایرکتوری، یک منطقه استاندارد داده های خود را در آن ذخیره می کند فایل متنیروی سرور DNS محلی علاوه بر این، اگر از مناطق استاندارد استفاده می کنید، می توانید فقط نسخه اصلی را با مجوز خواندن و نوشتن برای داده های منطقه پیکربندی کنید. به تمام کپی های دیگر منطقه (مناطق اضافی) مجوز فقط خواندنی اختصاص داده شده است.

مدل منطقه استاندارد یک نقطه شکست را برای نسخه قابل نوشتن منطقه فرض می کند. اگر منطقه اصلی در شبکه در دسترس نباشد، نمی توان تغییری در منطقه ایجاد کرد. با این حال، درخواست برای نام در یک منطقه ممکن است در زمانی که مناطق اضافی در دسترس هستند، قطع نشود.

انتخاب محدوده تکرار منطقه یکپارچه درفعالفهرست راهنما

در صفحه Active Directory Zone Replication Scope در New Zone Wizard، می‌توانید کنترل‌کننده‌های دامنه در شبکه خود را برای ذخیره داده‌های منطقه انتخاب کنید. این صفحه تنها زمانی ظاهر می شود که گزینه ذخیره منطقه و اکتیو دایرکتوری را انتخاب کنید. گزینه‌های انتخاب محدوده تکرار منطقه، کنترل‌کننده‌های دامنه را تعیین می‌کنند که داده‌های ناحیه در میان آنها تکرار می‌شوند.

این صفحه گزینه های زیر را ارائه می دهد:

تداوم منطقه در تمام کنترل‌کننده‌های دامنه، که سرورهای DNS نیز هستند، در سراسر جنگل Active Directory.

حفظ منطقه روی همه کنترل‌کننده‌های دامنه، که به عنوان سرورهای DNS و دامنه Active Directory محلی نیز عمل می‌کنند.

حفظ منطقه در تمام کنترلرهای دامنه و دامنه محلی Active Directory (برای سازگاری با ویندوز 2000 استفاده می شود).

منطقه را روی تمام کنترلرهای دامنه مشخص شده و محدوده پارتیشن دایرکتوری سفارشی Active Directory حفظ می کند.

این گزینه ها در مبحث دوم با جزئیات بیشتر توضیح داده شده است.

ایجاد مناطق جستجوی رو به جلو و معکوس

در صفحه Forward یا Reverse Lookup Zone در New Zone Wizard، باید نوع منطقه ای که باید ایجاد شود را انتخاب کنید. Forward Lookup Zone یا Reverse Lookup Zone.

در مناطق جستجوی فوروارد، سرورهای DNS FQDN ها را به آدرس های IP نگاشت می کنند. در مناطق جستجوی معکوس، سرورهای DNS آدرس های IP را به FQDN ها نگاشت می کنند. بنابراین، مناطق جستجوی فوروارد به درخواست‌ها برای حل و فصل FQDN به آدرس‌های IP پاسخ می‌دهند، و مناطق جستجوی معکوس به درخواست‌ها برای حل و فصل آدرس‌های IP به FQDN پاسخ می‌دهند. به عنوان مثال google.com. مناطق جستجوی معکوس به ترتیب معکوس سه اکتت اول فضای آدرسی که تفکیک نام برای آنها ارائه شده است، به اضافه یک تگ اضافی in-addr.arpa نامگذاری می شوند. برای مثال، اگر نام‌های زیرشبکه 192.168.1.0/24 را حل کنید، منطقه جستجوی معکوس 1.168.192.in-addr.arpa نامیده می‌شود. در منطقه جستجوی فوروارد، رکورد پایگاه داده فردی که نام میزبان را به یک آدرس نگاشت می کند، رکورد نامیده می شود گره(آ). در یک منطقه جستجوی معکوس، ورودی پایگاه داده فردی که یک آدرس IP را به نام میزبان ترسیم می کند، نامیده می شود اشاره گریا رکورد PTR.

اصل عملیات جستجوهای رو به جلو و معکوس من در شکل نشان داده شده است.

منطقه نمایش زنده

منطقه جستجوی معکوس

توجه داشته باشید: جادوگر راه اندازی سرور DNS

می توانید از Configure A DNS Server Wizard برای ایجاد مناطق جستجوی رو به جلو و معکوس به طور همزمان استفاده کنید. برای شروع جادوگر، در درخت کنسول DNS Manager، روی نماد سرور کلیک راست کرده و Configure A DNS Server را انتخاب کنید.

انتخاب نام منطقه

در صفحه Zone Name در New Zone Wizard، می‌توانید نامی را برای منطقه جستجوی معکوس انتخاب کنید که بر اساس محدوده آدرس‌های IP معتبر هستند.

اگر در حال ایجاد یک منطقه برای تفکیک نام در یک دامنه اکتیو دایرکتوری هستید، بهتر است نام منطقه ای را مشخص کنید که با نام دامنه اکتیو دایرکتوری مطابقت داشته باشد. به عنوان مثال، اگر یک سازمان دارای دو دامنه اکتیو دایرکتوری به نام‌های google.ru و translate.google.ru باشد، زیرساخت حل نام باید شامل دو منطقه به نام‌های آن دامنه باشد.

اگر در حال ایجاد یک منطقه برای فضای نام DNS هستید که در محیط ActiveDirectory نیست، باید نام دامنه اینترنتی سازمان مانند wikipedia.org را مشخص کنید.

توجه داشته باشید: اضافهسرور DNS در هر کنترل کننده دامنه

برای افزودن یک سرور DNS به یک کنترل‌کننده دامنه موجود، معمولاً یک کپی از ناحیه اصلی اضافه می‌کنید تا وضوح نام را به دامنه اکتیو دایرکتوری داخلی ارائه کنید. برای انجام این کار، شما به سادگی یک منطقه ایجاد می کنید که نام آن با نام منطقه موجود در دامنه اکتیو دایرکتوری محلی مطابقت داشته باشد. منطقه جدید با داده های سایر سرورهای DNS در دامنه پر می شود.

پیکربندی تنظیمات به روز رسانی پویا

کامپیوترهای سرویس گیرنده DNS می توانند با استفاده از یک سرور DNS، سوابق منابع خود را ثبت کرده و به صورت پویا به روز کنند. به طور پیش فرض، سرویس گیرندگان DNS با آدرس های IP ثابت، رکوردهای میزبان (A یا AAAA) و اشاره گر (PTR) را به روز می کنند، در حالی که سرویس گیرندگان DNS که کلاینت های DHCP هستند، فقط رکوردهای میزبان را به روز می کنند. در یک محیط گروه کاری، سرور DHCP هر زمان که پیکربندی IP به روز می شود، ورودی های فهرست را از طرف مشتری DHCP به روز می کند.

برای موفقیت آمیز بودن به‌روزرسانی‌های DNS پویا، منطقه‌ای که مشتریان در آن رکوردها را ثبت یا به‌روزرسانی می‌کنند باید برای پذیرش به‌روزرسانی‌های پویا پیکربندی شود. دو نوع از این به روز رسانی وجود دارد:

بی خطربه روز رسانی (امن استبه روز رسانی)

به شما امکان می دهد ثبت نام را فقط از رایانه های موجود در دامنه Active Directory انجام دهید و فقط از رایانه ای که در ابتدا ثبت نام را انجام داده است، به روز رسانی کنید.

ناامنبه روز رسانی (غیر ایمنبه روز رسانی)

به شما امکان می دهد از هر رایانه ای به روز رسانی کنید.

در صفحه به‌روزرسانی پویا در New Zone Wizard، می‌توانید به‌روزرسانی‌های پویا ایمن و ناامن را مجاز کنید یا به‌روزرسانی‌ها را به طور کلی برای منطقه‌ای که ایجاد می‌کنید غیرفعال کنید.

تجزیه و تحلیل سوابق منابع داخلی

هنگامی که یک منطقه جدید ایجاد می کنید، دو نوع رکورد به طور خودکار ایجاد می شود. اولاً، چنین منطقه‌ای همیشه شامل یک رکورد منطقه اولیه SOA (Start Of Authority) است که ویژگی‌های اصلی منطقه را تعریف می‌کند. علاوه بر این، مناطق جدید حاوی حداقل یک رکورد NS (Name Server) هستند که نام سرور(های) معتبر منطقه را مشخص می کند. در زیر عملکرد این دو رکورد منبع توضیح داده شده است.

ورودی های منطقه اولیه

هنگام بارگذاری یک منطقه، سرور DNS از رکورد SOA منطقه (Start Of Authority) برای تعیین ویژگی ها و مقامات اصلی منطقه استفاده می کند. این پارامترها همچنین فرکانس انتقال منطقه بین سرورهای اصلی و اضافی را مشخص می کنند. با دوبار کلیک کردن روی یک ورودی SOA، تب Start Of Authority (SOA) در کادر محاوره‌ای ویژگی‌های منطقه باز می‌شود.

سریالشماره (شماره سریال)

این فیلد متنی در برگه Initial Zone Record (SOA) حاوی شماره ویرایش فایل zone است. هر بار که رکوردهای منبع در منطقه تغییر می کند، تعداد مشخص شده در اینجا افزایش می یابد. همچنین می توان آن را به صورت دستی با استفاده از دکمه Increment افزایش داد.

اگر مناطق برای انجام انتقال منطقه به یک یا چند سرور ثانویه پیکربندی شده باشند، آن سرورهای ثانویه به صورت دوره ای از سرور اصلی برای شماره سریال منطقه درخواست می کنند. این درخواست ها درخواست های SOA نامیده می شوند. اگر درخواست SOA شماره سریال منطقه اولیه را دریافت کند که با شماره سریال منطقه ثانویه برابر است، انتقال با شکست مواجه می شود. اگر شماره سریال منطقه در سرور اصلی بزرگتر از مقدار مربوطه در سرور ثانویه درخواست کننده باشد، دومی انتقال منطقه را آغاز می کند.

توجه داشته باشید: انتقال مناطق در سرور اصلی

با کلیک بر روی دکمه افزایش، انتقال منطقه آغاز می شود.

پایه ایسرور (اولیهسرور)

مسئولشخص مسئول

این فیلد جایی است که نام شخص مسئول (RP) را وارد می‌کنید که مربوط به صندوق پستی دامنه سرپرست منطقه است. نام وارد شده در این قسمت باید همیشه با نقطه پایان یابد. نام پیش فرض hostmaster است.

فاصلهبه روز رسانی (فاصله بازخوانی)

مقدار موجود در این فیلد تعیین می کند که سرور DNS ثانویه چه مدت قبل از درخواست به روز رسانی منطقه در سرور اصلی منتظر بماند. پس از انقضای بازه به‌روزرسانی، سرور DNS ثانویه از سرور اصلی یک کپی از رکورد SOA فعلی درخواست می‌کند. پس از دریافت پاسخ، سرور DNS ثانویه شماره سریال رکورد SOA فعلی سرور اصلی (مشخص شده در پاسخ) را با شماره سریالورودی SOA محلی شما اگر این مقادیر متفاوت باشد، سرور DNS ثانویه درخواست انتقال منطقه از سرور DNS اولیه می کند. فاصله به روز رسانی پیش فرض 15 دقیقه است.

فاصلهفاصله زمانی مجدد را امتحان کنید

مدت، اصطلاحمنقضی می شودپس از (انقضا بعد از)

مقدار موجود در این فیلد، مدت زمانی را که سرور ثانویه به انجام پرس و جوهای سرویس گیرنده DNS بدون تماس با سرور اصلی ادامه می دهد، تعیین می کند. پس از این زمان، داده ها غیر قابل اعتماد در نظر گرفته می شوند. به طور پیش فرض، این تنظیم روی یک روز تنظیم شده است.

کمترینمدت، اصطلاحعمر TTL (حداقل (پیش‌فرض)TTL)

مقادیر TTL برای سوابق منابع در مناطق معتبر اعمال نمی شود. و این مناطق از طول عمر حافظه پنهان نوشتن منبع در سرورهای غیر معتبر برای مقادیر TTL استفاده می کنند. سرور DNS که رکورد منبع را از درخواست قبلی ذخیره کرده است، آن رکورد را بازنشانی می کند، اما TTL رکورد منقضی شده است.

مدت، اصطلاح زندگی(TTL)سوابق(TTL برای این رکورد)

مقدار مشخص شده در این قسمت طول عمر ورودی SOA فعلی را تعیین می کند. این مقدار جایگزین مقدار پیش فرض مشخص شده در فیلد قبلی می شود.

رکوردهای سرور نام

رکورد سرور نام (NS) سرور معتبر منطقه را مشخص می کند. هنگامی که یک منطقه در ویندوز سرور 2008 ایجاد می کنید، هر سروری که یک نسخه اولیه از یک منطقه یکپارچه با Active Directory را مدیریت می کند، رکورد NS خود را در منطقه جدید به طور پیش فرض دریافت می کند. هنگامی که یک منطقه اولیه استاندارد ایجاد می کنید، رکورد NS سرور محلی به طور پیش فرض اضافه می شود.

برای سرورهایی که مناطق اضافی را مدیریت می کنند، باید رکوردهای NS را به صورت دستی به نسخه اصلی منطقه اضافه کنید.

رکوردهای NS با استفاده از رویه متفاوتی نسبت به ایجاد انواع دیگر رکوردهای منبع ایجاد می شوند. برای افزودن رکوردهای NS، در مدیریت DNS، روی هر کدام دوبار کلیک کنید ورودی موجود NS. تب Name Servers از کادر محاوره ای Zone Properties باز می شود. در تب Name Servers، روی دکمه Add کلیک کنید تا FQDN و آدرس IP سروری که ناحیه ثانویه منطقه اصلی محلی را مدیریت می کند، اضافه کنید. با اضافه کردن سرور جدید، روی OK کلیک کنید - در مدیریت DNS ظاهر می شود ورودی جدید NS این سرور را نشان می دهد.

توجه داشته باشید: انتقال به مناطق اضافی را فعال کنید

منطقه ثانویه تا زمانی که دارای یک کپی معتبر از داده های منطقه باشد، این ورودی را به عنوان یک سرور نام معتبر نمی شناسد. برای اینکه یک منطقه اضافی این داده ها را دریافت کند، انتقال منطقه باید برای آن سرور در تب Zone Transfers در کادر محاوره ای ویژگی های منطقه فعال شود. این تب در مبحث بعدی با جزئیات بیشتر توضیح داده شده است.

در زیر نمونه ای از ورودی ایجاد شده در فایل ناحیه استاندارد آورده شده است:

@NS dns1.lucernepublishing.com.

نماد @ نشان دهنده ناحیه تعریف شده توسط ورودی SOA در فایل zone است. رکورد کامل سپس دامنه wikipedia.org را به سرور DNS dns1.wikipedia.org نگاشت می کند.

ایجاد سوابق منابع

علاوه بر رکوردهای SOA و NS، چندین رکورد منبع دیگر به طور خودکار ایجاد می شوند. به عنوان مثال، در حین نصب یک سرور DNS جدید، زمانی که سرور به عنوان یک کنترل کننده دامنه تعیین می شود، بسیاری از رکوردهای SRV Active Directory Domain Services (AD DS) به طور خودکار در منطقه مدیریت شده محلی ایجاد می شوند. علاوه بر این، از طریق به روز رسانی پویا، بسیاری از مشتریان DNS به طور خودکار رکوردهای میزبان (A و AAAA) و اشاره گر (PTR) را در منطقه به طور پیش فرض ثبت می کنند.

اگرچه بسیاری از سوابق منابع به طور خودکار ایجاد می شوند، محیط های سازمانی معمولاً نیاز به ایجاد برخی سوابق منابع به صورت دستی دارند، مانند MX (مبدل کننده های نامه) برای سرورهای ایمیل، نام های مستعار (CNAME) برای سرورهای وب و برنامه ها، و رکوردهای میزبان برای سرورها و کلاینت ها. نمی توانند به روز رسانی های خود را انجام دهند.

برای افزودن دستی رکورد منبع برای یک منطقه، در کنسول مدیریت DNS، روی نماد منطقه کلیک راست کرده و منوی زمینهنوع رکورد را برای ایجاد انتخاب کنید.

پس از انتخاب یک ورودی از منوی زمینه، یک کادر محاوره ای باز می شود که در آن می توانید نام ورودی و رایانه مرتبط با آن را مشخص کنید. توجه داشته باشید که فقط رکوردهای میزبان نام کامپیوتر را با آدرس IP مرتبط می کنند. اکثر انواع رکوردها یک نام سرویس یا نام مستعار را با رکورد میزبان اصلی مرتبط می کنند. بنابراین، رکورد MX به وجود گره SRV 12.nwtraders .msft در ناحیه رکورد متکی است.

انواع پست

موارد زیر رکوردهای رایج منابعی هستند که به صورت دستی ایجاد می شوند:

گره (آیاALAA)؛

نام مستعار (CNAME)؛

پست الکترونیکیمبدل (MX)؛

اشاره گر (PTR)؛

محلخدمات (SRV).

گره (A یا AAAA)

برای اکثر شبکه ها، بخش عمده ای از رکوردهای منبع در پایگاه داده منطقه، رکوردهای منبع میزبان هستند. این رکوردها در یک منطقه برای مرتبط کردن نام رایانه (نام میزبان) با آدرس های IP استفاده می شوند.

حتی با فعال شدن به‌روزرسانی‌های پویا برای مناطق، برخی از سناریوهای ورود میزبان از شما می‌خواهند که به صورت دستی ورودی‌ها را به منطقه اضافه کنید. در شکل زیر، Contoso, Inc. از نام دامنه contoso.com در فضای نام عمومی و دامنه داخلی Active Directory استفاده می کند. در این حالت، وب سرور عمومی www.contoso.com خارج از دامنه Active Directory قرار دارد و فقط به‌روزرسانی‌های سرور DNS معتبر contoso.com را انجام می‌دهد. اما مشتریان داخلی درخواست های DNS خود را به سرورهای DNS داخلی ارسال می کنند. از آنجایی که رکورد www.contoso .com A به صورت پویا در سرورهای DNS داخلی به روز نمی شود، به صورت دستی اضافه می شود تا مشتریان داخلی بتوانند نام ها را حل کنند و به وب سرور عمومی متصل شوند.

اگر شبکه از سرور یونیکس استفاده می کند، ورودی های میزبان را می توان به صورت دستی اضافه کرد. برای مثال Fabrikam, Inc. یک دامنه Active Directory در شبکه خصوصی خود به نام fabrikam,com دارد. این شبکه همچنین شامل یک سرور یونیکس به نام App1.fabrikam، com است که برنامه های کاربردی حیاتی را برای عملیات روزانه شرکت اجرا می کند. از آنجایی که سرورهای یونیکس نمی توانند به روز رسانی پویا را انجام دهند، باید رکورد میزبان سرور App1 را به صورت دستی به سرور DNS که منطقه fabrikam.com را مدیریت می کند، اضافه کنید. در غیر این صورت، کاربران نمی توانند با تعیین FQDN به سرور برنامه متصل شوند.

نام مستعار (CNAME)

این مدخل ها گاهی اوقات نام های متعارف نامیده می شوند. آنها اجازه می دهند از چندین نام برای اشاره به یک گره استفاده شود. به عنوان مثال، نام سرورهای شناخته شده (ftp، www) معمولاً با استفاده از رکوردهای CNAME ثبت می شوند. این رکوردها نام میزبان مربوط به خدمات آنها را به رکورد واقعی رایانه ای که سرویس را اجرا می کند، نگاشت می کند.

هنگامی که می خواهید یک گره مشخص شده در رکورد A همان منطقه را تغییر نام دهید.

زمانی که نام عمومی یک سرور شناخته شده (مثلا www) باید به گروهی از رایانه‌های منفرد (هر کدام حاوی رکوردهای A جداگانه) تبدیل شود که همان سرویس را ارائه می‌کنند (مثلاً گروهی از وب سرورهای اضافی).

مبدل پستی (MX)

این رکوردها توسط برنامه ها استفاده می شوند پست الکترونیکبرای بومی سازی سرور پست الکترونیکیدر منطقه آنها به شما اجازه می دهند نام دامنه مشخص شده در آدرس ایمیل را با سابقه رایانه ای که سرور ایمیل را در دامنه کنترل می کند مطابقت دهید. بنابراین، این نوع رکورد به سرور DNS اجازه می دهد تا آدرس های ایمیلی را که سرور ایمیل مشخصی ندارند، مدیریت کند.

اغلب رکوردهای MX ایجاد می‌شوند تا در صورت در دسترس نبودن سرور ترجیحی، به سرور ایمیل دیگری ارائه کنند.

به چندین سرور مقادیر ترجیحی اختصاص داده شده است. هرچه این مقدار کمتر باشد، ترتیب اولویت سرور بالاتر است.

توجه داشته باشید: سمبل @

در این مثال، نماد @ نشان دهنده نام دامنه محلی موجود در آدرس ایمیل است.

اشاره گرPTR

این ورودی فقط در مناطق جستجوی معکوس برای پشتیبانی از جستجوی معکوس استفاده می‌شود که هنگام حل آدرس‌های IP به نام میزبان یا FQDN رخ می‌دهد. جستجوهای معکوس در مناطق ریشه دامنه in-addr .arpa انجام می شود. رکوردهای PTR را می توان به صورت دستی یا خودکار به مناطق اضافه کرد.

در زیر نمونه ای از نمایش متن در یک فایل منطقه ای از رکورد PTR ایجاد شده در مدیریت DNS است که آدرس IP 192.168.0.99 را به سرور نام میزبان 1.google.ru نگاشت می کند:

99 PTRسرور 1.گوگلru.

توجه داشته باشید: رکورد 99PRT

در منطقه جستجوی معکوس، آخرین اکتت آدرس IPv 4 معادل نام میزبان است. بنابراین، عدد 99 نشان دهنده نام اختصاص داده شده به گره در داخل منطقه 0.168.192.in -addr .arpa است. این منطقه مربوط به زیرشبکه 192.168.0.0 است.

محل خدماتSRV

نوشته ها SRV برای نشان دادن مکان سرویس ها در یک دامنه استفاده می شود. برنامه های کلاینت که از SRV استفاده می کنند می توانند سوابق SRV سرورهای برنامه را از طریق DNS بازیابی کنند.

برنامه‌ای که از SRV استفاده می‌کند Windows Server 2008 Active Directory است. سرویس ورود به شبکه Netlogon از رکوردهای SRV برای مکان یابی کنترل کننده های دامنه با جستجوی یک دامنه Active Directory Lightweight Directory Access Protocol (LDAP) استفاده می کند. DNSبرای بهبود تحمل خطا یا عیب یابی خدمات شبکه.

شمولDNS برای وضوحبرنده می شود

در تب WINS پنجره ویژگی های zone، می توانید سرور WINS را مشخص کنید که سرویس سرور DNS با آن تماس می گیرد تا نام هایی را که توسط پرس و جوهای DNS پیدا نمی شوند، جستجو کند. هنگامی که یک سرور WINS را در تب WINS در کادر محاوره‌ای Forward Lookup Zone Properties مشخص می‌کنید، یک ورودی WINS ویژه به آن منطقه اضافه می‌شود که به سرور WINS ارجاع می‌دهد. هنگامی که یک سرور WINS را در تب WINS در کادر محاوره‌ای ویژگی‌های منطقه جستجوی معکوس مشخص می‌کنید، یک ورودی WINS -R ویژه برای شناسایی آن سرور WINS به منطقه اضافه می‌شود.

به عنوان مثال، اگر یک سرویس گیرنده DNS نام ClientZ .contoso .com را درخواست کند و سرور DNS ترجیحی نتواند پاسخ را از منابع معمولی (کش، داده های منطقه محلی و با نظرسنجی از سرورهای دیگر) پیدا کند، سرور نام CLIENTZ را درخواست می کند. در سرور WINS مشخص شده در رکورد WINS. اگر سرور WINS به پرس و جو پاسخ دهد، سرور DNS پاسخ خود را به کلاینت برمی گرداند.

پاکسازی و حذف سوابق منسوخ شده

از مهرهای زمانی در DNS برای ردیابی سن رکوردهای منابع ثبت شده به صورت پویا استفاده می شود. پاکسازی رکوردهای قدیمی فرآیند حذف رکوردهای منسوخ شده با مهر زمانی است. پاکسازی فقط در صورت استفاده از مهر زمانی امکان پذیر است. تمبرهای زمان و تمیز کردن با هم کار می کنند تا ضبط های قدیمی را که ممکن است در طول زمان در یک منطقه جمع شده اند حذف کنند. به طور پیش‌فرض، مُهر زمانی و پاک‌سازی غیرفعال هستند.

تمیز کردن را فعال کنید

برای فعال کردن تمیز کردن برای یک منطقه جداگانه، باید این ویژگی را در سطح سرور و سطح منطقه فعال کنید.

برای فعال کردن Scavenging در سطح سرور، در درخت کنسول DNS Manager، روی نماد سرور کلیک راست کرده و از دستور Set Aging /Scavenging For All Zones استفاده کنید. سپس، در کادر محاوره‌ای Server Aging / Scavenging Properties که باز می‌شود، کادر Scavenge Stale Resource Records را انتخاب کنید. اگرچه این تنظیم، مهر زمانی و پاکسازی در سطح سرور را برای همه مناطق جدید فعال می‌کند، اما مهر زمانی و پاک‌سازی مناطق یکپارچه اکتیو دایرکتوری موجود را فعال نمی‌کند.

برای فعال کردن آن‌ها، روی OK کلیک کنید و سپس در کادر محاوره‌ای تأیید پیری سرور/Scavenging که باز می‌شود، کادر را انتخاب کنید تا این تنظیمات در مناطق یکپارچه اکتیو دایرکتوری موجود اعمال شود.

برای فعال کردن تمبرهای زمانی و پاکسازی سطح منطقه، Zone Properties را باز کنید و سپس در برگه General، روی دکمه Aging کلیک کنید. در کادر محاوره‌ای Zone Aging/Scavenging Properties که باز می‌شود، کادر Scavenge Stale Resource Records را انتخاب کنید.

مهرهای زمانی سرور DNS با استفاده از مُهرهای زمانی که روی سوابق منابع در منطقه تنظیم شده اند، عملیات اسکن را انجام می دهد. مناطق ادغام‌شده با Active Directory مقادیر مهر زمانی را برای ورودی‌های ثبت‌شده به‌صورت پویا تنظیم می‌کنند، اما، مناطق استاندارد پایه تنها پس از فعال شدن پاک‌سازی، مهر زمانی را برای ورودی‌های ثبت‌شده به‌صورت پویا در منطقه تنظیم می‌کنند. سوابق منابع ایجاد شده به صورت دستی برای همه انواع منطقه دارای مهر زمانی 0 هستند. این بدان معناست که سن آنها مشخص نخواهد شد.- این زمان بین است آخرین به روز رسانیتمبر و به روز رسانی احتمالی بعدی آن. مسدود کردن سرور از پردازش به روز رسانی های غیر ضروری جلوگیری می کند و میزان ترافیک را کاهش می دهد. فاصله انسداد پیش فرض 7 روز است.

تغییرفاصلهبه روز رسانی ها

فاصله به‌روزرسانی فاصله بین اولین زمانی که مهر زمانی به‌روزرسانی شد و اولین پاک‌سازی رکورد زمانی شروع شد. پس از مسدود کردن و به‌روزرسانی فواصل، ورودی‌ها ممکن است از منطقه حذف شوند. به طور پیش فرض، فاصله زمانی 7 روز است. بنابراین، اگر مهر زمانی فعال باشد، سوابق منابع ثبت شده به صورت پویا ممکن است پس از 14 روز حذف شوند.

انجام پاکسازی

تمیز کردن در منطقه به صورت خودکار یا دستی انجام می شود. برای انجام خودکار پاکسازی، باید حذف خودکار سوابق منابع منسوخ شده را در تب Advanced در کادر محاوره ای ویژگی های سرور DNS فعال کنید.

اگر این گزینه فعال نیست، می توانید با کلیک راست روی نماد سرور در درخت کنسول DNS Manager و با استفاده از دستور Scavenge Stale Resource Records، پاکسازی منطقه را به صورت دستی انجام دهید.

نام های جهانی منطقه

Windows Server 2008 شامل یک ویژگی جدید است که به همه سرویس گیرندگان DNS در یک جنگل Active Directory اجازه می دهد تا از نام های یک برچسب مانند Mail برای اتصال به منابع سرور استفاده کنند. این مؤلفه در صورتی مفید است که فهرست جستجوی پسوند DNS پیش‌فرض برای کلاینت‌های DNS به کاربران اجازه نمی‌دهد به سرعت (یا اصلاً) به یک منبع با استفاده از آن نام تک برچسب متصل شوند.

سرور DNS در Windows Server 2008 به شما امکان می دهد یک منطقه GlobalNames ایجاد کنید. به‌طور پیش‌فرض، منطقه GlobalNames وجود ندارد، اما با استقرار منطقه‌ای با این نام، می‌توانید با استفاده از نام‌های تک برچسبی بدون استفاده از WINS، دسترسی به منابع انتخابی را فراهم کنید. به طور معمول، نام‌های تک برچسب به سرورهای مهم و پرکاربردی که قبلاً آدرس‌های IP ثابت اختصاص داده شده‌اند، اختصاص داده می‌شوند. GlobalNames روشن است سرور راه دور، به جای نقطه، نام سرور راه دور را وارد کنید.

ایجادمناطق GlobalNames

گام بعدی در استقرار منطقه GlobalNames ایجاد منطقه ای برای سرور DNS است که به عنوان کنترل کننده دامنه Windows Server 2008 عمل می کند. . هنگامی که یک منطقه ایجاد می کنید، انتخاب کنید که داده های منطقه برای همه سرورهای DNS موجود در جنگل تکرار شود. این گزینه در صفحه دامنه تکرار منطقه یکپارچه اکتیو دایرکتوری قرار دارد (برای فعال کردن وضوح نام تک برچسب، یک رکورد نام مستعار منبع (CNAME) در منطقه GlobalNames ایجاد کنید. نام اختصاص داده شده به هر رکورد CNAME نشان دهنده نام تک برچسبی است که کاربران می توانند برای اتصال به یک منبع استفاده کنند. توجه داشته باشید که هر رکورد CNAME یک رکورد میزبان در منطقه دیگری را مشخص می کند.

زمانی یک حقیقت ساده را کشف کردم: اگر می‌خواهید چیزی را به خاطر بسپارید، یادداشت برداری کنید (حتی هنگام خواندن کتاب)، اما اگر می‌خواهید آن را تثبیت و منظم کنید، آن را به مردم منتقل کنید (مقاله بنویسید). بنابراین، پس از دو سال کار در یکپارچه سازی سیستم (منطقه ای که در آن من مدیر سیستم، که صرفاً یک قرنیز برای متخصصانی که تشنه ارتقاء سطح هستند در نظر گرفته می شود، وقتی متوجه شدم که دانش به تدریج با مهارت های ویرایش اسناد و پیکربندی مطابق دستورالعمل ها و دستورالعمل ها جایگزین می شود، برای حفظ شکل خود شروع به نوشتن مقالاتی در مورد چیزهای اساسی کردم. به عنوان مثال، اینجا در مورد DNS است. در آن زمان من این کار را بیشتر برای خودم انجام می‌دادم، اما فکر می‌کردم ممکن است برای کسی مفید باشد.

سرویس در شبکه های مدرن، اگر کلیدی نباشد، یکی از آنهاست. کسانی که سرویس DNS برای آنها جدید نیست، می توانند با خیال راحت از قسمت اول رد شوند.

(بدون لنگر، بنابراین محتوا بدون لینک)

1. اطلاعات اولیه

DNS یک پایگاه داده است که عمدتاً حاوی اطلاعاتی در مورد نگاشت نام اشیاء شبکه به آدرس IP آنها است. "اساسا" - زیرا برخی اطلاعات دیگر در آنجا ذخیره می شود. به طور دقیق تر، سوابق منابع (RR) از انواع زیر:

آ- همان نگاشت یک نام دامنه نمادین به آدرس IP آن.

AAAA- مانند A، اما برای آدرس های IPv6.

CNAME- نام متعارف - نام مستعار. اگر می خواهید سروری با نام ناخوانا مانند nsk-dc2-0704-ibm که پورتال شرکتی روی آن اجرا می شود، به پورتال نام نیز پاسخ دهد، می توانید رکورد دیگری از نوع A برای آن با نام پورتال ایجاد کنید. و همان آدرس IP اما پس از آن، اگر آدرس IP تغییر کند (هر اتفاقی ممکن است رخ دهد)، باید دوباره همه این رکوردها را دوباره ایجاد کنید. و اگر یک CNAME با پورتال نام بسازید که به nsk-dc2-0704-ibm اشاره می کند، دیگر نیازی به تغییر چیزی نخواهید داشت.

MX- Mail eXchanger - اشاره گر به مبدل نامه. مانند CNAME، یک اشاره گر نمادین به یک رکورد موجود از نوع A است، اما علاوه بر نام، دارای اولویت نیز می باشد. ممکن است چندین رکورد MX برای یک دامنه ایمیل وجود داشته باشد، اما اول از همه نامه به سروری ارسال می شود که مقدار کمتری برای آن در قسمت اولویت مشخص شده است. اگر در دسترس نیست - به سرور بعدی و غیره.

N.S.- Name Server - حاوی نام سرور DNS مسئول این دامنه است. طبیعتاً برای هر رکورد از نوع NS باید یک رکورد مربوط به نوع A وجود داشته باشد.

SOA- Start of Authority - نشان می دهد که کدام یک از سرورهای NS اطلاعات مرجع در مورد یک دامنه معین، اطلاعات تماس شخص مسئول منطقه، زمان بندی ذخیره اطلاعات در حافظه پنهان را ذخیره می کند.

SRV- یک اشاره گر به یک سرور، دارنده یک سرویس (برای خدمات AD و، به عنوان مثال، Jabber استفاده می شود). علاوه بر نام سرور، حاوی فیلدهایی مانند اولویت (اولویت) است - مشابه مشابه برای MX، وزن (وزن) - برای متعادل کردن بار بین سرورها با اولویت یکسان استفاده می شود - مشتریان به طور تصادفی یک سرور را بر اساس احتمال انتخاب می کنند. روی وزن و شماره پورت - شماره پورت که سرویس به درخواست‌ها گوش می‌دهد.

همه انواع رکوردهای بالا در منطقه جستجوی پیشروی DNS یافت می شوند. همچنین یک منطقه جستجوی معکوس وجود دارد - رکوردهایی مانند PTR- PoinTeR - رکوردی مخالف نوع A. نگاشت یک آدرس IP را به نام نمادین آن ذخیره می کند. برای پردازش درخواست‌های معکوس - تعیین نام میزبان از آدرس IP آن مورد نیاز است. برای عملکرد DNS مورد نیاز نیست، اما برای ابزارهای تشخیصی مختلف، و همچنین برای برخی از انواع محافظت در برابر هرزنامه در خدمات ایمیل مورد نیاز است.

علاوه بر این، خود مناطقی که اطلاعات مربوط به دامنه را ذخیره می کنند، دو نوع هستند (به طور کلاسیک):

اولیه- یک فایل متنی حاوی اطلاعات هاست و سرویس های دامنه است. فایل قابل ویرایش است.

ثانوی- همچنین یک فایل متنی، اما، بر خلاف اصلی، قابل ویرایش نیست. به طور خودکار از سروری که منطقه اصلی را ذخیره می کند، خارج می شود. در دسترس بودن و قابلیت اطمینان را افزایش می دهد.

برای ثبت دامنه در اینترنت، اطلاعات مربوط به آن باید حداقل در دو سرور DNS ذخیره شود.

ویندوز 2000 یک نوع زون به نام معرفی کرد AD یکپارچه شده است- منطقه نه در یک فایل متنی، بلکه در پایگاه داده AD ذخیره می شود، که به آن اجازه می دهد تا با استفاده از مکانیسم های تکرار آن به سایر کنترل کننده های دامنه همراه با AD کپی شود. مزیت اصلی این گزینه امکان پیاده سازی ثبت پویا امن در DNS است. یعنی فقط رایانه هایی که عضو دامنه هستند می توانند رکوردهایی در مورد خودشان ایجاد کنند.

همچنین در ویندوز 2003 ظاهر شد منطقه خرد - منطقه خرد. این فقط اطلاعات مربوط به سرورهای DNS را ذخیره می کند که برای یک دامنه خاص معتبر هستند. یعنی NS رکورد می کند. که از نظر معنی مشابه ارسال مشروط است ( ارسال مشروط) که در همان ظاهر شد نسخه های ویندوزسرور، اما لیست سرورهایی که درخواست ها به آنها ارسال می شود به طور خودکار به روز می شود.

پرس و جوهای تکراری و بازگشتی
واضح است که یک سرور DNS واحد از همه دامنه های موجود در اینترنت اطلاعی ندارد. بنابراین، هنگامی که یک درخواست به آدرسی ناشناخته برای آن، به عنوان مثال metro.yandex.ru دریافت می شود، دنباله ای از تکرارها آغاز می شود:

سرور DNS به یکی از سرورهای ریشه اینترنت دسترسی پیدا می کند که اطلاعات مربوط به دارندگان مجاز دامنه ها یا مناطق سطح اول (ru، org، com و غیره) را ذخیره می کند. او آدرس دریافتی سرور معتبر را به مشتری گزارش می دهد.

مشتری با همان درخواست با دارنده منطقه ru تماس می گیرد.

سرور DNS منطقه RU به دنبال ورودی مربوطه در حافظه پنهان خود می گردد و اگر آن را پیدا نکرد، آدرس سروری را که برای دامنه سطح دوم معتبر است - در مورد ما Yandex.ru - به مشتری برمی گرداند.

مشتری با همان درخواست با DNS yandex.ru تماس می گیرد.

Yandex DNS آدرس مورد نیاز را برمی گرداند.

چنین توالی از حوادث در زمان ما نادر است. زیرا چیزی به نام پرس و جو بازگشتی وجود دارد - این زمانی است که سرور DNS که مشتری در ابتدا با آن تماس گرفته است، تمام تکرارها را از طرف مشتری انجام می دهد و سپس یک پاسخ آماده را به مشتری برمی گرداند و همچنین اطلاعات دریافتی را ذخیره می کند. در کش آن پشتیبانی از پرس و جوهای بازگشتی را می توان در سرور غیرفعال کرد، اما اکثر سرورها از آن پشتیبانی می کنند.

مشتری، به عنوان یک قاعده، درخواستی را ارائه می دهد که دارای پرچم "بازگشت مورد نیاز" است.

2. کمی در مورد فرمت پیام DNS

پیام شامل یک سرصفحه 12 بایتی است که با 4 فیلد با طول متغیر همراه است.

سربرگ از فیلدهای زیر تشکیل شده است:

فرمت پیام DNS
شناسایی - مشتری یک شناسه مشخص در این فیلد ایجاد می کند که سپس در قسمت مربوطه پاسخ سرور کپی می شود تا بتوانید بفهمید که پاسخ به چه درخواستی رسیده است.

Flags - یک فیلد 16 بیتی که به 8 قسمت تقسیم می شود:

  • QR(نوع پیام)، فیلد 1 بیتی: 0 به معنای درخواست، 1 به معنای پاسخ است.
  • opcode(opcode)، فیلد 4 بیتی. مقدار عادی 0 است (درخواست استاندارد). مقادیر دیگر 1 (درخواست معکوس) و 2 (درخواست وضعیت سرور) هستند.
  • A.A.- پرچم 1 بیتی به معنای "پاسخ معتبر". سرور DNS برای این دامنه در بخش سؤالات اختیار دارد.
  • TC- یک فیلد 1 بیتی که به معنای "قطع" است. در مورد UDP، این بدان معناست که اندازه کل پاسخ از 512 بایت بیشتر شده است، اما تنها 512 بایت اول پاسخ برگردانده شده است.
  • R.D.- یک فیلد 1 بیتی که به معنای "بازگشت مورد نظر" است. بیت را می توان در یک درخواست تنظیم کرد و سپس در یک پاسخ برگرداند. این پرچم به سرور DNS نیاز دارد که خود این درخواست را پردازش کند (یعنی سرور باید آدرس IP مورد نیاز را خودش تعیین کند و آدرس سرور DNS دیگری را برگرداند) که به آن کوئری بازگشتی می گویند. اگر این بیت تنظیم نشده باشد و سرور DNS درخواست شده پاسخ معتبری نداشته باشد، سرور درخواست شده لیستی از سایر سرورهای DNS را که باید برای دریافت پاسخ با آنها تماس گرفته شود، برمی گرداند. به این پرس و جوی تکراری می گویند. نمونه‌هایی از هر دو نوع پرس‌وجو را در مثال‌های زیر بررسی خواهیم کرد.
  • R.A.- فیلد 1 بیتی به معنای "بازگشت در دسترس". اگر سرور از بازگشت مجدد پشتیبانی کند، این بیت در پاسخ روی 1 تنظیم می شود. در مثال های خود خواهیم دید که اکثر سرورهای DNS به استثنای چند سرور ریشه (سرورهای ریشه به دلیل حجم کاری خود قادر به رسیدگی به پرس و جوهای بازگشتی نیستند) از بازگشت مجدد پشتیبانی می کنند.
  • 0 - این فیلد 3 بیتی باید برابر با 0 باشد.
  • کداین یک فیلد کد بازگشتی 4 بیتی است. مقادیر رایج 0 (بدون خطا) و 3 (خطای نام) هستند. یک خطای نام فقط از یک سرور DNS معتبر بازگردانده می شود و به این معنی است که نام دامنه مشخص شده در درخواست وجود ندارد.

چهار فیلد 16 بیتی بعدی تعداد موارد موجود در چهار فیلد با طول متغیر را نشان می دهد که رکورد را کامل می کند. در یک درخواست، تعداد سؤالات معمولاً 1 است و سه شمارنده باقیمانده 0 است. در پاسخ، تعداد پاسخ ها حداقل 1 است و دو شمارنده باقی مانده ممکن است صفر باشد یا نباشد.

مثال (با استفاده از WinDump هنگام اجرای دستور ping www.ru به دست می آید):

IP KKasachev-nb.itcorp.it.ru.51036 > ns1.it.ru.53: 36587+ A? www.ru. (24)
IP ns1.it.ru.53 > KKasachev-nb.itcorp.it.ru.51036: 36587 1/2/5 A 194.87.0.50 (196)

خط اول درخواست است: نام رایانه شخصی من، 51036 یک پورت ارسال به صورت تصادفی انتخاب شده است، 53 یک پورت سرور DNS از پیش شناخته شده است، 36587 شناسه درخواست است، + "recursion مورد نیاز است"، A درخواستی برای یک یک رکورد را تایپ کنید، علامت سوال به این معنی است که این یک درخواست است، نه یک پاسخ. در پرانتز طول پیام بر حسب بایت است.

خط دوم پاسخ سرور است: به پورت منبع مشخص شده با شناسه درخواست مشخص شده. پاسخ شامل یک RR (رکورد منبع DNS) است که پاسخ به درخواست، 2 رکورد مرجع و 5 رکورد اضافی است. طول کل پاسخ 196 بایت است.

3. TCP و UDP

اطلاعاتی وجود دارد که DNS از طریق پروتکل UDP (پورت 53) عمل می کند. در واقع این مورد به طور پیش فرض است - درخواست ها و پاسخ ها از طریق UDP ارسال می شوند. با این حال، وجود پرچم TC (Truncated) در هدر پیام در بالا ذکر شده است. اگر اندازه پاسخ از 512 بایت تجاوز کند - حد مجاز برای پاسخ UDP - بر روی 1 تنظیم می شود که به این معنی است که قطع شده و فقط 512 بایت اول برای مشتری ارسال می شود. در این حالت، مشتری درخواست را تکرار می کند، اما از طریق TCP، که با توجه به ویژگی های آن، می تواند با خیال راحت حجم زیادی از داده را منتقل کند.

همچنین، انتقال مناطق از سرورهای اصلی به سرورهای اضافی از طریق TCP انجام می شود، زیرا در این حالت بسیار بیشتر از 512 بایت منتقل می شود.

4. DNS در ویندوز سرور 2008 و 2012

ویندوز 2008 ویژگی های زیر را معرفی کرد:
بارگذاری پس زمینه مناطق
در سازمان‌های بسیار بزرگ با مناطق بسیار بزرگ که از Active Directory Domain Services برای ذخیره داده‌های DNS استفاده می‌کنند، راه‌اندازی مجدد سرور DNS ممکن است یک ساعت یا بیشتر طول بکشد در حالی که داده‌های DNS از سرویس دایرکتوری بازیابی می‌شوند. در این حالت، سرور DNS تا زمانی که مناطق خدمات دامنه اکتیو دایرکتوری در حال بارگیری هستند، برای ارائه درخواست های مشتری در دسترس نیست.
سرور DNS Windows Server 2008 اکنون داده های ناحیه را از خدمات دامنه Active Directory در زمینه، به لطف آن می تواند همزمان درخواست های داده از مناطق دیگر را پردازش کند. هنگامی که سرور DNS شروع به کار می کند، اقدامات زیر انجام می شود:
  • تمام مناطقی که باید بارگیری شوند تعیین می شوند.
  • لینک‌های ریشه از فایل‌ها یا ذخیره‌سازی Active Directory Domain Services بارگیری می‌شوند.
  • همه مناطق تحت حمایت فایل بارگذاری می شوند، یعنی مناطقی که در فایل ها ذخیره می شوند تا در خدمات دامنه فعال دایرکتوری.
  • پردازش درخواست‌ها و فراخوان‌های رویه از راه دور (RPC) آغاز می‌شود.
  • یک یا چند رشته برای بارگذاری مناطق ذخیره شده در Active Directory Domain Services ایجاد می شود.

از آنجایی که وظیفه بارگذاری مناطق در رشته های جداگانه انجام می شود، سرور DNS می تواند درخواست ها را در حین بارگیری منطقه پردازش کند. اگر یک سرویس گیرنده DNS اطلاعاتی را برای میزبانی در منطقه ای که قبلاً بارگذاری شده است درخواست کند، سرور DNS با داده ها (یا در صورت لزوم، پاسخ منفی) پاسخ می دهد. اگر درخواستی برای میزبانی که هنوز در حافظه بارگذاری نشده است انجام شود، سرور DNS داده‌های میزبان را از Active Directory Domain Services می‌خواند و لیست رکوردهای میزبان را بر این اساس به‌روزرسانی می‌کند.

پشتیبانی از آدرس های IPv6
پروتکل اینترنت نسخه 6 (IPv6) آدرس هایی را تعریف می کند که 128 بیت طول دارند، در مقابل آدرس های پروتکل اینترنت نسخه 4 (IPv4) که 32 بیت طول دارند.
سرورهای DNS که Windows Server 2008 را اجرا می کنند اکنون به طور کامل از هر دو آدرس IPv4 و IPv6 پشتیبانی می کنند. به معنای خط فرمان dnscmd همچنین آدرس ها را در هر دو فرمت می پذیرد. فهرست ارسال‌کننده‌ها می‌تواند شامل آدرس‌های IPv4 و آدرس‌های IPv6 باشد. کلاینت های DHCP همچنین می توانند آدرس های IPv6 را همراه با (یا به جای) آدرس های IPv4 ثبت کنند. در نهایت، سرورهای DNS اکنون از فضای نام دامنه ip6.arpa برای نقشه برداری معکوس پشتیبانی می کنند.
تغییرات کلاینت DNS
وضوح نام LLMNR
رایانه های سرویس گیرنده DNS می توانند از LLMNR (رزولیشن نام چندپخشی لینک-محلی) که DNS چندپخشی یا mDNS نیز نامیده می شود، برای حل نام ها در بخش شبکه محلی که در آن سرور DNS در دسترس نیست، استفاده کنند. برای مثال، اگر یک زیرشبکه به دلیل خرابی روتر از همه سرورهای DNS در شبکه جدا شده باشد، کلاینت‌هایی در آن زیرشبکه که از وضوح نام LLMNR پشتیبانی می‌کنند همچنان می‌توانند نام‌ها را با استفاده از طرح همتا به همتا حل کنند تا زمانی که اتصال به شبکه بازیابی شود.
علاوه بر حل نام ها در صورت خرابی شبکه، LLMNR می تواند در استقرار شبکه همتا به همتا، مانند سالن های فرودگاه، مفید باشد.

تغییرات ویندوز 2012از نظر DNS، آنها عمدتاً بر فناوری DNSSEC (تضمین امنیت DNS با افزودن) تأثیر گذاشتند امضای دیجیتالبه رکوردهای DNS، به ویژه - ارائه به روز رسانی های پویا که در هنگام فعال شدن DNSSEC در ویندوز سرور 2008 در دسترس نبودند.

5. DNS و Active Directory

Active Directory برای عملیات خود به شدت به DNS متکی است. با کمک آن، کنترل کننده های دامنه به دنبال یکدیگر برای تکرار می گردند. با کمک آن (و سرویس Netlogon)، مشتریان کنترل کننده های دامنه را برای مجوز شناسایی می کنند.

برای اطمینان از جستجو، در طول فرآیند افزایش نقش یک کنترل کننده دامنه در سرور، سرویس Netlogon آن رکوردهای A و SRV مربوطه را در DNS ثبت می کند.

رکوردهای SRV ثبت شده توسط سرویس Net Logon:

_ldap._tcp.DnsDomainName
_ldap._tcp.SiteName._sites.DnsDomainName
_ldap._tcp.dc._msdcs.DnsDomainName
_ldap._tcp.SiteName._sites.dc._msdcs.DnsDomainName
_ldap._tcp.pdc._msdcs.DnsDomainName
_ldap._tcp.gc._msdcs.DnsForestName
_ldap._tcp.SiteName._sites.gc._msdcs. DnsForestName
_gc._tcp.DnsForestName
_gc._tcp.SiteName._sites.DnsForestName
_ldap._tcp.DomainGuid.domains._msdcs.DnsForestName
_kerberos._tcp.DnsDomainName.
_kerberos._udp.DnsDomainName
_kerberos._tcp.SiteName._sites.DnsDomainName
_kerberos._tcp.dc._msdcs.DnsDomainName
_kerberos.tcp.SiteName._sites.dc._msdcs.DnsDomainName
_kpasswd._tcp.DnsDomainName
_kpasswd._udp.DnsDomainName

بخش اول رکورد SRV سرویسی را که رکورد SRV به آن اشاره می کند، مشخص می کند. خدمات زیر وجود دارد:

_ldap - Active Directory یک سرویس دایرکتوری سازگار با LDAP است که کنترل کننده های دامنه به عنوان سرورهای LDAP عمل می کنند. رکوردهای _ldap SRV سرورهای LDAP موجود در شبکه را شناسایی می کنند. این سرورها می توانند دامین کنترلرهای Windows Server 2000+ یا سایر سرورهای LDAP باشند.

_کربروس - رکوردهای _kerberos SRV همه مراکز توزیع کلیدی (KDC - Key Distribution Centers) را در شبکه شناسایی می کند. آنها می توانند کنترل کننده های دامنه ای باشند که ویندوز سرور 2003 یا سایر سرورهای KDC را اجرا می کنند.

_kpassword - سرورهای تغییر رمز عبور Kerberos را در شبکه شناسایی می کند.

_gc - ورودی مربوط به ویژگی کاتالوگ جهانی در اکتیو دایرکتوری.

فقط کنترل کننده های دامنه در زیر دامنه _mcdcs ثبت شده اند ویندوز مایکروسافتسرور. آنها هم رکوردهای اصلی و هم رکوردها را در یک زیر دامنه معین ایجاد می کنند. خدمات غیر مایکروسافت فقط ورودی های اولیه را انجام می دهند.

DomainGuid - شناسه دامنه جهانی یک رکورد حاوی آن در صورت تغییر نام دامنه مورد نیاز است.

فرآیند جستجوی DC چگونه کار می کند؟
در حین ورود کاربر، کلاینت با استفاده از یک تماس رویه از راه دور (RPC) توسط سرویس NetLogon، یک مکان یاب DNS را آغاز می کند. نام رایانه، نام دامنه و نام وب سایت به عنوان داده ورودی به رویه منتقل می شود.

این سرویس یک یا چند درخواست را با استفاده از تابع API ()DsGetDcName ارسال می کند

سرور DNS لیست درخواستی سرورها را برمی‌گرداند که بر اساس اولویت و وزن مرتب شده‌اند. سپس مشتری یک درخواست LDAP را با استفاده از پورت UDP 389 به هر یک از آدرس های ورودی به ترتیبی که برگردانده شده اند ارسال می کند.

همه کنترل کننده های دامنه موجود به این درخواست پاسخ می دهند و سلامت خود را گزارش می دهند.

پس از کشف یک کنترل‌کننده دامنه، مشتری یک اتصال LDAP به آن برقرار می‌کند تا به Active Directory دسترسی پیدا کند. به عنوان بخشی از گفتگوی خود، کنترل کننده دامنه تعیین می کند که مشتری در کدام سایت میزبانی می شود، بر اساس آدرس IP آن. و اگر معلوم شود که مشتری با نزدیکترین DC تماس نگرفته است، اما، به عنوان مثال، اخیراً به سایت دیگری نقل مکان کرده است و از روی عادت، یک DC از سایت قدیمی درخواست کرده است (اطلاعات مربوط به سایت بر اساس مشتری در حافظه پنهان ذخیره می شود. نتایج آخرین ورود موفق)، کنترل کننده نام آن (کلینت) سایت جدید را برای او ارسال می کند. اگر کلاینت قبلاً سعی کرده است یک کنترلر در این سایت پیدا کند، اما ناموفق بوده است، به استفاده از کنترلی که پیدا شده است ادامه می دهد. اگر نه، یک درخواست DNS جدید آغاز می شود که نشان دهنده سایت جدید است.

سرویس Netlogon اطلاعات مکان کنترلر دامنه را در حافظه پنهان ذخیره می کند تا مجبور نباشد هر بار که نیاز به تماس با DC دارد کل فرآیند را آغاز کند. با این حال، اگر یک DC "suboptimal" (واقع در سایت دیگری) استفاده شود، مشتری پس از 15 دقیقه این حافظه پنهان را پاک می کند و جستجو را دوباره آغاز می کند (در تلاش برای یافتن کنترل کننده بهینه خود).

اگر رایانه ای اطلاعاتی درباره سایت خود در حافظه پنهان خود نداشته باشد، با هر کنترل کننده دامنه تماس می گیرد. به منظور متوقف کردن این رفتار، می توانید NetMask Ordering را در DNS پیکربندی کنید. سپس DNS DCها را به ترتیبی فهرست می کند که ابتدا کنترلرهایی که در همان شبکه مشتری قرار دارند فهرست شوند.

مثال: Dnscmd /Config /LocalNetPriorityNetMask 0x0000003Fزیر شبکه ماسک 255.255.255.192 را برای DCهای اولویت دار نشان می دهد. ماسک پیش‌فرض 255.255.255.0 (0x000000FF) است.




بالا