DNS sunucusu nedir ve adresleri: teoriden ince ayara. DNS sunucusu nedir, tercih ettiğiniz sağlayıcı adresini nasıl öğrenirsiniz, bunu Google Genel DNS veya alternatif seçeneklerle nasıl değiştirirsiniz Ek DNS

DNS (veya Alan Adı Sistemi olarak da bilinir), Google.com veya Yandex.ru gibi alan adlarını doğru IP adresleriyle eşleştiren bir sistemdir. Bu sistem, alan adları ve IP adreslerinden oluşan bir veritabanıdır. Alan adlarının bir dizinini korumak için kullanılır ve bu alan adlarının doğru IP adreslerine dönüştürülmesine yardımcı olur.

Alan adları, her gün kullandığımız, insanlar tarafından okunabilen adreslerdir. Örneğin, Alan adı Yandex - yandes.ru. Yandex web sitesini ziyaret etmek istiyorsanız, web tarayıcınızın adres çubuğuna yandex.ru yazmanız yeterlidir.

Ancak bilgisayarınız “yandex.ru”nun nerede olduğunu bilmiyor. Perde arkasında bilgisayarınız DNS sunucularıyla bağlantı kuracak ve yandex.ru ile hangi IP adresinin ilişkili olduğunu soracaktır.

Daha sonra bu web sunucusuna bağlanacak, içeriği indirecek ve web tarayıcınızda görüntüleyecektir.

Bu durumda yandex.ru internette 77.88.55.70 IP adresinde bulunur. Yandex web sitesini ziyaret etmek için bu IP adresini web tarayıcınıza girebilirsiniz. Ancak hatırlanması daha kolay olduğu için 77.88.55.70 yerine "yandex.ru" kullanıyoruz.

DNS olmadan İnternet'in tamamına erişilemez. İnternetin doğmasından önceki bir zamana geri döneceğiz. Ve bilgisayarınız yalnızca belge oluşturmak veya çevrimdışı oyun oynamak için kullanılabilir.

Elbette bu sadece basit bir açıklama, aslında biraz karmaşık. Almak için Ek Bilgiler Bu makaleyi okumanızı veya aşağıdaki videoyu izlemenizi tavsiye ederim.

Farklı İnternet Servis Sağlayıcıları (ISP'ler) farklı DNS sunucuları kullanır. Varsayılan olarak, bilgisayarınızda (veya yönlendiricinizde) belirli DNS sunucularını yapılandırmadığınız sürece, İSS'nizin varsayılan DNS sunucuları kullanılacaktır.

Eğer bu DNS sunucuları kararsız ise bilgisayarınızda interneti kullanırken bazı sorunlar yaşıyor olabilirsiniz. Örneğin, web siteleri tamamen yüklenemiyor veya İnternet erişimi yok. İstenmeyen durumları önlemek için DNS hataları, Google DNS ve OpenDNS gibi genel DNS sunucularına geçin.

İnceleyebileceğiniz bazı yaygın DNS ile ilgili hatalar şunlardır:

  • Google Chrome'da DNS arama hatası düzeltildi
  • Err_Connection_Timed_Out hatası nasıl düzeltilir
  • Err_Connection_Refused hatası nasıl düzeltilir
  • Dns_Probe_Finished_Nxdomain Hatasını Düzeltme
  • Windows'ta DNS Sunucusunun Yanıt Vermemesini Düzeltme

Aşağıdaki listede yer alan 3. parti DNS sunucularına geçiş yaparak bu hataları düzeltebilirsiniz.

Genel DNS sunucularını kullanmanın faydaları

İSS'nizin varsayılan DNS sunucuları olup olmadığını sorabilirsiniz, neden bu genel DNS sunucularına ihtiyacınız var? Bu alternatif DNS sunucularını kullanmanızın nedenleri şunlardır:

  • Bazı varsayılan DNS sunucuları yeterince hızlı değildir ve bazen zaman aşımına uğrarlar. Ancak internet bağlantınız stabil değil. Bu en hızlı DNS sunucularına geçmek internet hızınızı artırmanıza yardımcı olacaktır.
  • Bu genel DNS sunucularının kullanılması kararlılığın artırılmasına yardımcı olacaktır.
  • Bazı üçüncü taraf DNS sunucularının güvenlik ve filtreleme özellikleri vardır. Bu özellikler, bilgisayarınızı kimlik avı saldırılarına karşı korumanıza yardımcı olacaktır.
  • Bu, coğrafi içerik kısıtlamalarını ve web denetimlerini aşmanıza yardımcı olacaktır. Örneğin, "Bu video ülkenizde kullanılamıyor" yazan bir YouTube videosunu kolayca izleyebilirsiniz.

En İyi 10 Genel DNS Sunucusunun Listesi

DNS sunucusu nedir açıklamasını okuduktan sonra üçüncü parti DNS sunucuları faydalıdır, aşağıdaki listeye göz atın. Bu, en iyi 10 üçüncü taraf DNS sunucusunun listesidir:

1. Google Genel DNS Sunucusu


Bu, birçok kullanıcının bilgisayarlarında kullandığı en hızlı DNS sunucularından biridir. Google'ın DNS sunucularını kullanarak, bilgisayarınızda daha fazla güvenliğin ve daha iyi bir deneyimin keyfini çıkaracaksınız.

Google'ın genel DNS sunucularını kullanmak için ağ ayarlarınızı aşağıdaki IP adresleriyle yapılandırın:

Tercih edilen DNS sunucusu olarak 8.8.8.8

Alternatif DNS sunucunuz olarak 8.8.4.4

2.AçıkDNS


OpenDNS, Google DNS sunucularının yanı sıra en iyi bulut DNS sunucularından biridir. Bu, bilgisayarınızı kötü niyetli saldırılara karşı korumanıza yardımcı olacaktır.

OpenDNS'i kullanmak için ağ ayarlarınızı aşağıdaki IP adresleriyle yapılandıralım:

208.67.222.222

208.67.222.220

OpenDNS ayrıca özel müşteriler için iki ücretsiz çözüm sunmaktadır: OpenDNS Family Shield ve OpenDNS Home.

OpenDNS Shield ailesi, yetişkinlere yönelik içeriği engelleyecek şekilde önceden yapılandırılmış olarak gelir. Bunu kullanmak için ağ ayarlarınızda aşağıdaki IP adreslerine sahip farklı DNS sunucularını yapılandırmanız gerekir.

Tercih Edilen DNS Sunucusu: 208.67.222.123

Alternatif DNS sunucusu: 208.67.220.123

Bu arada OpenDNS Home, özel hırsızlık ve kimlik avı korumasıyla birlikte gelir.

3. Norton ConnectSafe


Norton yalnızca antivirüs programları ve İnternet güvenlik yazılımı. Ayrıca Norton ConnectSafe adında bir DNS sunucusu hizmeti de sunar. Bu bulut DNS hizmeti, bilgisayarınızın kimlik avı sitelerinden korunmasına yardımcı olacaktır.

Norton ConnectSafe, önceden tanımlanmış üç içerik filtreleme ilkesiyle birlikte gelir. Bu güvenlik, güvenlik + Pornografi ve güvenlik + Pornografi + diğer.

Önceden tanımlanmış her politika hakkında daha fazla bilgi için aşağıdaki görsele göz atabilirsiniz. Ziyaret etmek daha fazla bilgi için.

4. Comodo Güvenli DNS


Comodo Secure DNS, DNS sorgularınızı birden fazla global DNS sunucusu aracılığıyla çözen bir alan adı sunucusu hizmetidir. İSS'nizin sağladığı standart DNS sunucularını kullanmaktan çok daha hızlı ve daha iyi bir internet deneyimi sağlar.

Comodo Secure DNS kullanmak istiyorsanız herhangi bir donanım veya kurulum yapmanıza gerek yoktur. yazılım. Birincil ve ikincil DNS sunucularınızı 8.26.56.26 ve 8.20.247.20 olarak değiştirmeniz yeterlidir.

5. Seviye 3

Seviye3 bir sonraki ücretsiz seviyedir DNS hizmeti bu listede. Katman 3 iletişiminde çalışır. Bundan yararlanmak için ücretsiz servis, aşağıdaki DNS IP adreslerini kullanarak ağ ayarlarınızı yapılandırmanız yeterlidir:

209.244.0.3

208.244.0.4

Ziyaret etmek daha fazla ayrıntı için.

6. DNS Avantajı

sağlayan en hızlı DNS sunucularından biridir. en iyi performans internette çalışırken. Bu, siteleri daha hızlı ve daha güvenli yüklemenize yardımcı olacaktır. DNS Advantage'ı kullanmak için tercih ettiğiniz/alternatif DNS sunucularınızı aşağıdaki ayrıntılarla yapılandırın:

156.154.70.1

156.154.71.1

7.OpenNIC

Yukarıdaki diğer birçok DNS sunucusu gibi OpenNIC de varsayılan DNS sunucularınızı değiştirmek için iyi bir alternatiftir. Bu, bilgisayarınızı devletten koruyacak ve gizliliğinizi koruyacaktır. Bu DNS hizmetini kullanmak için tercih ettiğiniz ve alternatif DNS sunucularınızı aşağıdaki gibi yapılandırın:

46.151.208.154

128.199.248.105

Daha güvenilir DNS sunucuları bulmak için.

8. Dekan

Dyn, listedeki bir sonraki en iyi ücretsiz üçüncü taraf DNS sunucusudur. Harika bir tarama deneyimi sağlar ve bilgilerinizi çoğu kimlik avı saldırısına karşı korur. Dyn DNS sunucusunu kullanmak için ağ ayarlarınızı aşağıdaki DNS IP adresleriyle yapılandırın.

216.146.35.35

216.146.36.36

9. SafeDNS

SafeDNS başka bir bulut tabanlı DNS hizmetidir. Bu, bilgisayarınızı korumanıza ve ayrıca daha iyi bir web tarama deneyimi sağlamanıza yardımcı olacaktır. SafeDNS'yi kullanmak için aşağıdaki DNS bilgilerini kullanın:

195.46.39.39

195.46.39.40

SafeDNS'in ücretsiz ve premium DNS hizmetleri hakkında.

10. DNS.İzle


DNS.Watch bu listedeki son ücretsiz genel DNS hizmetidir. Ücretsiz, sansürsüz, hızlı ve güvenilir bir web sitesi tarama deneyimi sağlar. Bilgisayarınızı veya yönlendiricinizi "DNS.Watch" ile yapılandırmak için aşağıdaki iki DNS IP adresini kullanın:

84.200.69.80

84.200.70.40

Bazen, web'e düzgün bir şekilde göz atamıyorsanız, bilgisayarınızdaki veya yönlendiricinizdeki varsayılan DNS sunucularını bu DNS sunucularıyla değiştirmeyi deneyebilirsiniz. Bu size daha iyi bir web tarama deneyimi sağlayacak ve aynı zamanda sizi olası saldırılardan koruyacaktır.

Windows, Mac veya Android'de DNS sunucularını nasıl değiştireceğinizi bilmiyor musunuz? Sadece oku .

Selamlar! Bugün her şeyi tartışacağız önemli noktalar DNS sunucusu hakkında. Alternatif DNS kurulumu ve seçimine kadar... Yerlerimize geçelim ve kemerlerimizi takmayı unutmayın!

Herhangi bir sorunuz veya eklemek istediğiniz bir şey varsa, LÜTFEN bu makalenin yorumlarına yazın. Hem bize hem de diğer okuyuculara çok yardımcı olacaksınız!

DNS nedir?

Uzak bir teoriyle başlayalım. İlgilenmeyenler için aşağıdaki istenilen bölüme gidin; tüm ayarlar ve seçenekler orada olacaktır. Ve burada DNS olgusunun kendisinden bahsedeceğiz.

DNS – Alan Adı Sistemi – alan adı sistemi

Korktun mu? Hadi konuyu daha da karıştırmaya çalışalım... yani. çözülmek. Nokta nokta gidelim:

  1. İnterneti kullanırken tarayıcı pencerenize bir sitenin adını yazarsınız. Mesela GUGL.FU (bizi affedip trafik de versinler).
  2. Ağlarda tüm adresleme IP adresleri aracılığıyla gerçekleşir. Onlar. donanım rotaları yalnızca numaralara göre arayabilir. Örneğin 7.7.7.7. Ancak kullanıcıların bu numaraları hatırlaması sakıncalıdır (telefonunuzdaki kişilerden en az 50 tanesinin numarasını hatırlayın).
  3. Ve işte telefonla bir benzetme. Rakamları bilmenize gerek yok ama isimleri kabaca hatırlıyorsunuz. Onlar. telefona bir isim girersiniz ve çağrı numaraya gider. İnternette de durum aynıdır - sembolik bir ad (etki alanı adı) girersiniz ve tarayıcı, gözlerinizi atlayarak istenen siteyi IP adresine göre aramaya gider.

DNS sunucusu, alan adının bir IP adresine dönüştürülmesinden sorumludur. Harfleri alır - sayıları verir.

Bu dönüşümü doğrulamak için herhangi bir siteye ping atabilirsiniz:


ya.ru alan adının güncel IP'si 87.250.250.242'dir.

Sunucular - teori

DNS sunucularının mimarisine çok fazla dalmayacağız, ancak genel bir anlayış için şunu bilmeye değer:

  1. Birçoğu var - tek bir doğru yok, kural olarak bir DNS sağlayıcısı alırsınız, ancak bu her zaman en iyi çözüm değildir.
  2. İç içe geçmiş bir yapıya sahiptirler - kök, ülkeler, sağlayıcılar, yönlendiriciler (çok kabaca). Tüm DNS'lerin birbirinden bilgi devralması anlamında ve eğer mevcut olanda bir şey yoksa istek daha yükseğe gönderilecektir.
  3. Bir IP adresleri var - onu çalarsınız ve o zaten sitelerin gerekli IP adreslerini verir.

Kural olarak, İnternet'e bağlandıktan sonra ayarlarla hiçbir şey yapmazsanız, İSS'nizden DNS alırsınız.

Mevcut olanı nasıl öğrenebilirim?

Kuruluma devam etmeden önce mevcut DNS sunucusunu bulmanız gerekebilir. Başka soruları önlemek için size bunu nasıl hızlı bir şekilde yapacağınızı göstereceğim:

  1. Komut satırını açmamız gerekiyor (başka açma seçenekleri de var, Google'da yazabilirsiniz). Tuşlara basın Kazan+R(“Çalıştır” yardımcı programı açılır, içine girin cmd


  1. Girmek nslookup


Benim durumumda mevcut DNS 192.168.0.1'dir. İleri düzey kullanıcılar için bu, yönlendiricinin adresidir. Tüm istekler ona yönlendirilir ve onu daha da gönderir (Google DNS şu anda üzerinde çalışıyor).

Sağlayıcı

Sağlayıcınız aracılığıyla sitelerin referanslarını kaldırabilirsiniz, ancak bu her zaman beklendiği gibi çalışmaz. Sıradan bir ev kullanıcısı için hayatının geri kalanında her şey fark edilmeden gidebilir, ancak İnternet ile çok yakın çalışırsanız sorunlar beklenmedik bir şekilde ortaya çıkabilir. Sağlayıcı sunucular ile ilgili tezlerim:

  1. İstikrar arzulanan çok şey bırakıyor - yani çubuğun yılda bir kez ateş etmesi ve burada her birkaç yılda bir sunucularının çökmesi, sitelerin düzgün açılmaması anlamında. Hoş olmayan bir an, bir ev kullanıcısı İnternet'in düştüğünü ve sorunun yüzeye gömüldüğünü düşünebilir. Bazıları için birkaç yılda bir düşmek onları mutlu etmeye yeter.
  2. Bölgesel kısıtlamalar - bazı siteler DNS'den yasaklanacak ve karkas kaybolacak. Aslında artık insanlar nadiren herhangi bir şeyi yasaklıyor ama bu arada, bunun emsalleri de vardı.
  3. Bölge güncellemeleri yavaş (benim için en önemli nokta bu). Sağlayıcıların sunucuları çok yavaş güncelleniyor. Site sahibi, sunucusunu değiştirdi (daha güçlü bir donanıma geçmek istedi), DNS ayarlarını yeni bir IP adresiyle değiştirdi ve bu tür bilgiler bölgedeki bir kullanıcıya ancak birkaç gün içinde ulaşabiliyor. Ve var olmayan bir adresi çalacak, erişilemeyen bir siteyi veya güvenlik sertifikalarını ihlal eden ve başka sorunlarla dolu bir siteyi alacak.

Özetle, her şey bazen çok uzun bir süre ve iyi bir şekilde çalışır, ancak alternatif DNS ile kolayca değiştirilebilecek dezavantajlar da vardır.

Alternatif DNS

İÇİNDE Windows ayarları Aşağıda bakacağımız alternatif DNS'li bir alan var. Yani bu durumda Hakkında konuşuyoruz ana sunucu kullanılamıyorsa, hemen hemen yedek DNS sunucusu adresi hakkında. Aynı bölümde "alternatif" yalnızca sağlayıcı tarafından verilmediği anlamına gelir.

İşte ana güncel DNS'lerin bir tablosu:

HizmetDNS1DNS2
Google Genel DNS8.8.8.8
2001:4860:4860::8888 (IPv6)
8.8.4.4
2001:4860:4860::8844 (IPv6)
DNS'yi aç208.67.222.222 208.67.220.220
Yandex'in77.88.8.8
77.88.8.88 (dolandırıcılık siteleri hariç)
77.88.8.7 (yetişkinlere yönelik siteler yok)
77.88.8.1
77.88.8.2 (dolandırıcılık siteleri olmadan)
77.88.8.3 (yetişkinlere yönelik siteler yok)
DNS İZLEME82.200.69.80 84.200.70.40
Norton Connect Güvenli198.153.192.1
198.153.192.40 (yalnızca güvenli siteler)
198.153.192.50 (porno yok)
198.153.192.60 (tam güvenlik)
198.153.194.1
198.153.194.40 (yalnızca güvenli siteler)
198.153.194.50 (porno yok)
198.153.194.60 (tam güvenlik)
Seviye 3 DNS209.244.0.3
4.2.2.1
4.2.2.3
209.244.0.4
4.2.2.2
4.2.2.4
Comodo Güvenli DNS8.26.56.26 8.20.247.20
NIC DNS'yi açınListeden seç
https://servers.opennic.org
Listeden seç
https://servers.opennic.org

Her birini kısaca gözden geçireceğim:

  • Google Genel DNS – Kendim kullanıyorum ve yasaklanana kadar tavsiye ediyorum. Bir cazibe gibi çalışır ve hızlı bir şekilde güncellenir. Adreslerin hatırlanması kolaydır - "sekiz". IPv6 sürümleri de vardır.
  • Açık DNS ikinci en popüler hizmettir. Bir süre kullandım ve Google'dan pek bir fark göremedim. Çalışıyor ve pekala.
  • Yandex - bir bonus olarak, site filtrelerine sahip ek sunucular var - bilinen kimlik avı ve sahtekarlık siteleri olmayan ve yetişkinlere yönelik siteler olmayan - bunlar kesinlikle açılmıyor. Bir nevi ebeveyn kontrolü.
  • Geri kalanlar da çalışıyor. Bunu anlatmanın bir manasını göremiyorum, sulu su olacak. Ev için birincisi yeterli, gerekirse ikincisi de yeterli. Gerisi teknik uzmanlar için fazlalıktır. Ne yazık ki ya da neyse ki WiFiGid'imiz uzmanlara yönelik değil.

Ayarlar

Şimdi size her şeyin pahalı bir İsviçre saati gibi çalışması için bu adresleri nereye ekleyeceğinizi göstereceğim.

  1. “Ağ ve Paylaşım Merkezi”ne (Windows 7) veya “Ağ ve İnternet Ayarları”na (Windows 10) gidin. Bunu ağ simgesine sağ tıklayıp bu öğeyi seçerek yapabilirsiniz:


  1. Sonraki, “Bağdaştırıcı ayarlarını yapılandırma” (veya “Bağdaştırıcı ayarlarını değiştirme”):


  1. Ve burada zaten ağa bağlandığımız bağdaştırıcımızı arıyoruz, - "Özellikler" e sağ tıklayın ve her şeyi şemadaki gibi yapın:


Burada Google adreslerini birinci ve ikinci olarak ayarlıyorum (sırasıyla yukarıdaki tablonun birinci ve ikinci sütunları). Aynısını yapabilir veya diğer hizmetleri deneyebilirsiniz.

Bu işlemler ameliyathanelerde de aynı şekilde gerçekleştirilir. Windows sistemleri 7, Windows 8, Windows 10.

Bu, telefonlar da dahil olmak üzere her cihazda yapılabilir (modeliniz için DNS kurulumuna ilişkin talimatlara bakın). Yapılabilecek bir örnek:

DHCP sunucusunun ayarlarında (dağıtıcı olan) yönlendiricide her şeyi hemen yapmak daha iyidir. ağ ayarları bağlı cihazlara). Daha sonra ona bağlı tüm cihazlar hemen normal sunuculardan geçecektir. Örnek olarak TP-Link'i kullanarak, web sitemizdeki arama yoluyla modelinize yönelik ayarları arayın:


Bazı programlar, uygulamalar ve mobil cihazlar konfigürasyonlarında DNS Adresi alanını isterler - yukarıdaki tablodaki IP adresleri de uygundur.

Olası hatalar

DNS hatalarıyla ilgili tüm olası hataları listelemenin bir yolu yoktur; bunları web sitemizde ismine göre arayabilirsiniz; aslında ana hataları sıraladık. Ancak bunlardan herhangi birini çözmenin özü çok basittir:

  1. Ağ ayarlarını tekrar almayı denemek için yönlendiriciyi ve bilgisayarı, dizüstü bilgisayarı, telefonu yeniden başlatıyoruz.
  2. Her şey yeniden başlatılırken, her şeyin düzgün çalışıp çalışmadığını, herhangi bir yerde kesinti olup olmadığını görmek için kabloları kontrol ediyoruz.
  3. Eğer işe yaramazsa DNS adreslerini yukarıdaki bölümde olduğu gibi manuel olarak girin.
  4. Bu işe yaramazsa, sağlayıcı tarafında veya sitenin kendisinde bir yerde bir hata vardır (aynı olası hareket). Hiçbir şey açılmazsa, her ihtimale karşı antivirüsleri, güvenlik duvarlarını, proxy'leri, VPN'leri ve ağı kullanan diğer yazılımları devre dışı bırakmaya çalışırız.

Her şey gerçekten kötüyse ve hiçbir şey bulamadıysanız aşağıya bir yorum yazın!

Sistem yöneticinizin bilgisini hızlı bir şekilde test etmek mi istiyorsunuz? Ondan Google genel DNS IP adresini isteyin. Kendine saygısı olan herhangi bir sistem yöneticisi cevap verecektir: "8.8.8.8" ve ileri düzey bir sistem yöneticisi "... ve 8.8.4.4" ekleyecektir.

Ne olduDNS?

DNS, Alan Adı Sisteminin kısaltmasıdır. Alan adı sistemi olarak çevrildiğinde, bir alan adı ile bir ana bilgisayarın IP adresini eşleştiren bir sistemdir. Yani, ana bilgisayar adını bilerek adresini alabilirsiniz ve bunun tersi de geçerlidir. Bu ne için? Dünya çapında Ağİnternet, her cihazın (bilgisayar, telefon, tablet, yönlendirici) kendine özgü bir adresi olacak şekilde tasarlanmıştır (aslında farklı LAN ağlarından bahsediyorsak adresler tekrarlanabilir, ancak bu yazıda bunlardan bahsediyoruz) küresel ağ ve NAT, PAT ve yönlendirme ayrıntılarına girmeyeceğiz) ve bu cihaza yalnızca ağdaki adresini bilerek erişebilirsiniz. İnternette çalışırken her gün onlarca siteye erişiyoruz. Bir dizi sayı ve noktadan oluşan tüm adreslerini hatırlamak zor olacaktır; örneğin, 77.222.61.238'i veya integrus.compumur.ru'yu hatırlamak daha kolay mı? Tabii ki ikincisi. Ve alan adı sistemi sizin için adresi hatırlayacaktır.

DNS her bilgisayarda, her ağda ve her sağlayıcıda mevcuttur; ayrıca hiyerarşik bir yapıya sahiptir ve alan adı sisteminin alan adından talep edilen kaynağın adresini belirleyemediği durumlarda isteği ilgili adrese iletir. daha yüksek seviyeli bir DNS sunucusu. İstek, 13 "dünyanın en önemli" kök DNS sunucusundan birine iletilebilir.

DNS sunucusu nasıl kurulur?

Sunucu çeşitli işlevleri yerine getirebilir, genel bir katalog görevi görebilir, dosya bilgilerini depolayabilir, veritabanlarıyla çalışabilir ve aynı anda birden fazla kullanıcıyla çalışabilir. Sunucunun amacına bağlı olarak, sunucunun gerekli işlevleri yerine getirmesine izin veren özel bir program seti olan roller yüklenir.

Rol nasıl yüklenirDNS sunucuları? Kurulumu şu adreste gerçekleştireceğiz: Windows Server 2012 R2.

Çoğu zaman, DNS sunucusu rolü bir etki alanı denetleyicisiyle birlikte yüklenir. Ancak kurulum sırasında Aktif Dizin“DNS sunucusu” onay kutusunun işaretini kaldırdıysanız veya AD'ye gerek yoksa, yalnızca DNS sunucusunu yüklemeniz gerekir. Bunu yapmak için Sunucu Yöneticisine gidin ve “Rol ve Özellik Ekle” düğmesine tıklayın.

Rol ve Özellik Ekleme Sihirbazı penceresi açılır. Sihirbazın giriş metnini okuyun ve İleri'ye tıklayın.

Rolleri ve Özellikleri Yükle'nin seçili olduğundan emin olun ve İleri'ye tıklayın.

Sunucu havuzundan bir sunucu seçin. Bizim durumumuzda yalnızca bir sunucu var, daha fazlasına sahip olabilirsiniz.

Rol DNS Sunucusu'nu seçin.

Gerekli kutuyu işaretlediğimizde “Rol ve Bileşen Ekleme Sihirbazı” penceresinin belirdiğini göreceğiz. Bu bileşenler, kurulu rolü yönetmek için gereklidir. DNS sunucusunu başka bir sunucudan yönetecekseniz bu bileşenleri eklemeyi atlayabilirsiniz.

DNS Sunucusu işaretli pencereye geri döndüğünüzde, İleri'yi, ardından İleri'yi ve Yükle düğmesi etkinleşene kadar tekrar İleri'yi tıklayın.

"Yükle" düğmesini tıklayın.

Kurulum başlayacaktır.

Kurulum tamamlandıktan sonra (kurulum 5 dakikadan az sürecektir), şu mesaj görünecektir: “SunucuAdınız üzerinde kurulum tamamlandı.” “Kapat” butonuna tıklayabilirsiniz. Artık Sunucu İzleme Panelinde ve Başlat Menüsünde yeni bir “DNS” satırı görünecektir. Bu satıra tıklarsanız “DNS Yöneticisi” başlayacaktır.

Şuna benziyor.

Açık şu an DNS sunucusunda hiçbir bölge yapılandırılmamış. Böyle bir sunucuya önbellekleme sunucusu denir. Bölgeler, sunucunun sorumlu olduğu ad alanının parçalarıdır. İleriye doğru arama bölgeleri, bir adın bir IP adresine çözümlenmesini içerir. Öte yandan geriye doğru arama bölgesi, IP adresini bir adla eşleştirir.

Doğrudan bir görüntüleme alanı oluşturalım ve bunu yapalım kolay kurulum.

Bunu yapmak için, "İleri görüntüleme bölgeleri" ve ardından "Yeni bir bölge oluştur" yazısına sağ tıklayın.

“Yeni Bölge Oluşturma Sihirbazı” penceresi açılacaktır, “İleri”ye tıklayın. Bölge tipi seçim penceresi açılacaktır. Başka bir DNS sunucunuz yoksa “Ana bölge” ve “Sonraki” seçeneğini seçin.

Bir sonraki pencerede bölge adını belirtmeniz gerekir. Alan adınızı kullanmanız tavsiye edilir. Bizim durumumuzda isim şöyle olacaktır: . Sonrakine tıkla".

Bir sonraki pencerede dinamik güncelleme türünü seçin. Dinamik güncellemelere izin vermeniz önerilir, ancak bu yalnızca DNS'nin yalnızca sizin sunucunuzda kullanılması durumunda mümkündür. yerel ağ. Aksi takdirde bu öğe “Yeni Bölge Sihirbazı”nın sizi uyaracağı güvenlik risklerini beraberinde getirebilir.

“İleri” ve “Son”a tıklayın. Doğrudan görüntüleme alanı başarıyla oluşturuldu, basit yapılandırmasını gerçekleştirelim. Bir tarama bölgesinin ayarlanması, bölgeye DNS kayıtları eklenerek yapılır. Birkaç tür DNS kaydı vardır. Ana türlere bakalım:

  • Rekor. Ana Bilgisayar Adı ile IPV Protokol Adresini İlişkilendirir
  • AAA kaydı. Ana Bilgisayar Adı ile IPV Protokol Adresini İlişkilendirir
  • CNAME kaydı. Takma ad, başka bir isme yönlendirmek için kullanılır.
  • MX kaydı. Posta kaydı, posta sunucularını işaret eder.
  • NS kaydı. Etki alanının DNS sunucusunu işaret eder.

Yeni ileriye doğru arama bölgemiz için bir A kaydı oluşturalım. Bunu yapmak için bölgeye sağ tıklayın ve şekilde gösterildiği gibi uygun içerik menüsü öğesini seçin.

Açılan “Yeni Node” penceresinde Node Adını (örneğin GateWay) ve IP adresini (örneğin 192.168.0.1) girin. "Düğüm Ekle" düğmesini tıklayın.

Hazır! Giriş başarıyla oluşturuldu!

Bu yazımızda derin BT bilgisi olmayan sıradan bir kişiye en anlaşılır dille DNS'nin ne olduğunu, Windows Server 2012'de DNS sunucu rolünün nasıl kurulacağını açıklamaya çalıştık, ana kayıt türlerini tanıdık ve resimlerle nasıl yapıldığını göstermeye çalıştık. bu kayıtlar yapılıyor. Yukarıdakilerin hepsi size zor geldiyse, uzmanlarımız sizin için bir saatten daha kısa bir sürede bir sunucu kuracaktır.

Bölge, DNS ad alanının bir bölgesi hakkında yetkili bilgileri içeren bir veritabanıdır. Etki alanı denetleyicisine sahip bir DNS sunucusu yüklediğinizde, Active Directory etki alanını desteklemek için otomatik olarak bir DNS bölgesi oluşturulur. DNS sunucusu bir etki alanı denetleyicisine, etki alanı üye sunucusuna veya bağımsız sunucuya yüklendiyse bölgelerin manuel olarak oluşturulup yapılandırılması gerekir.

Bu ders bir bölgenin nasıl oluşturulacağını ve yapılandırılacağını açıklar ve bir bölgeyi doğru şekilde yapılandırmak için gereken bilgileri sağlar.

Bölge oluşturma

Alan DNS, kayıtları içeren bir veritabanıdır.adları, DNS ad alanının açıklanan bölgesindeki adreslerle ilişkilendirin. Rağmenad sorgularını yanıtlamak için DNS sunucusu önbelleğe alınmış verileri kullanabilirdiğer sunuculardan gelen bilgiler, yalnızca isteklere yanıt verme yetkisine sahiptir.Yerel olarak kontrol edilen bölge. DNS ad alanının herhangi bir kapsamı için,bir alan adıyla temsil edilir (örneğin, google .ru), yalnızca bir tane vardırBölge verilerinin yetkili kaynağı.
DNS sunucusunda yeni bir bölge oluşturmanız gerekiyorsa DNS Yöneticisindeki Yeni Bölge Sihirbazını kullanabilirsiniz. Sihirbazı başlatmak için DNS Yöneticisi konsol ağacındaki sunucu simgesine sağ tıklayın ve Yeni Bölge komutunu kullanın.

Yeni Bölge Sihirbazı aşağıdaki yapılandırma sayfalarını içerir:

Bölge Tipi;

Bölge çoğaltma alanı, Birleşik V Active Directory (Active Directory Bölge Çoğaltma Kapsamı);

İleriye veya Geriye Arama Bölgesi;

Bölge Adı;

Dinamik güncelleme (Dinamik Güncelleme).

Aşağıdaki bölümlerde bu beş sihirbaz sayfasıyla ilişkili yapılandırma kavramları açıklanmaktadır.

Bölge tipinin seçilmesi

Yeni Bölge Sihirbazı'nın Bölge Türü sayfasında, birincil bölge, ikincil bölge veya saplama bölgesi oluşturmayı seçebilirsiniz. Etki alanı denetleyicisinde birincil veya saplama bölgesi oluşturarak bölge verilerini Active Directory'de depolayabilirsiniz.

* Ana bölgeler

En yaygın DNS bölgesi türü Birincil bölgedir. Yerel DNS sunucusuna, DNS ad alanı kapsamı DNS sorgularına yanıt verme yetkisini veren kaynak okuma/yazma verilerini sağlar.

Birincil bölgeyi yöneten yerel DNS sunucusu, o bölgeyle ilgili birincil veri kaynağı görevi görür. Sunucu, bölge verilerinin ana kopyasını yerel bir dosyada veya Active Directory Etki Alanı Hizmetleri'nde (AD DS) saklar. Bölge Active Directory yerine bir dosyaya kaydedilmişse, varsayılan dosya adı şu şekildedir: bölge_adı.DNS ve sunucudaki %systemroot%\System 32\Dns klasöründe depolanır.

*Ek bölgeler

Birincil bölgenin veya ek bir bölgenin yetkili, salt okunur bir kopyasını sağlar.

İkincil bölgeler, bölge verilerinin yoğun olarak sorgulandığı ve kullanıldığı ağ alanlarındaki DNS sorgu trafiği miktarını azaltma olanağı sağlar. Ayrıca, birincil bölgeyi yöneten sunucu kullanılamıyorsa, ikincil bölge, birincil sunucu yeniden kullanılabilir hale gelene kadar ad çözümlemesi sağlayabilir.

Ek bölgelerin bilgi aldığı kaynak bölgelere ana bölgeler, bölge bilgilerinin düzenli olarak güncellenmesini sağlayan veri kopyalama prosedürlerine ise bölge aktarımları adı verilir. Bir ana bölge, bir ana bölge veya başka bir ek bölge olabilir. Yeni Bölge Sihirbazı'nda oluşturulan ek bir bölgeye bir ana bölge atanabilir. İkincil bölge, başka bir sunucu tarafından yönetilen birincil bölgenin bir kopyası olduğundan, Active Directory'de depolanamaz.

* Saplama bölgeleri

İkincil bölgeye benzer ancak ana bölgedeki yetkili DNS sunucularını tanımlamak için gerekli kaynak kayıtlarını içerir. Saplama bölgeleri genellikle bir üst bölgenin (örneğin, google .ru) yetki verilen bir alt bölgede bulunan güncellenmiş ad sunucuları listesini kullanmasına izin vermek için kullanılır (örneğin: .google .ru çevirisi). Ayrıca ad çözümlemesini iyileştirmeye ve DNS yönetimini basitleştirmeye de yararlar.

* Bölgelerin saklanmasıAktifRehber

Etki alanı denetleyicisinde birincil bölge veya saplama bölgesi oluşturduğunuzda, sihirbazın Bölge Türü sayfasında bölgeyi Active Directory'ye kaydetme seçeneğini belirleyebilirsiniz. Active Directory ile tümleşik bölge verileri, Active Directory Bölge Çoğaltma Kapsamı sayfasında seçilen ayarlara göre otomatik olarak Active Directory'ye çoğaltılır. Bu seçenek sayesinde ek sunuculara bölge aktarımını yapılandırmaya gerek yoktur.

Bir DNS bölgesini Active Directory'ye entegre etmek çeşitli avantajlar sağlar. Birincisi, Active Directory hizmetleri bölge çoğaltması gerçekleştirdiğinden, birincil ve ikincil sunucular arasında ayrı bir DNS bölge aktarım mekanizması yapılandırmaya gerek yoktur. Çoklu ağ çoğaltma, birden fazla okuma/yazma birincil sunucusunun kullanılabilirliği nedeniyle otomatik olarak hata toleransı ve gelişmiş performans sağlar. İkincisi, Active Directory, DNS sunucularındaki bireysel kaynak kaydı özelliklerini güncellemenize ve çoğaltmanıza olanak tanır.Birçok kaynak kaydının tamamı aktarılmadığından, bölge aktarımları sırasında ağ kaynakları üzerindeki yük azalır. Son olarak, Active Directory ile tümleşik bölgeler ayrıca Yeni Bölge Sihirbazı'nın Dinamik Güncelleştirme sayfasında yapılandırılabilen isteğe bağlı dinamik güncelleştirme güvenlik gereksinimleri de sağlar.

NOT: Salt okunur etki alanı denetleyicileri ve Active Directory ile entegre bölgeler

Geleneksel etki alanı denetleyicilerinde bölgenin bir kopyasına okuma/yazma izni verilir. Salt okunur etki alanı denetleyicilerinde (RODC'ler), bölge kopyasına salt okunur izin atanır.

* Standart bölgeler

Etki alanı denetleyicisinde bir bölge oluşturduğunuzda, Bölge Türü sayfasında bölgeyi Active Directory'ye kaydetme seçeneği varsayılan olarak seçilidir. Ancak bu onay kutusunu temizleyebilir ve standart bölge olarak adlandırılan bir bölge oluşturabilirsiniz. Etki alanı denetleyicisi olmayan bir sunucuda yalnızca standart bölgeler oluşturabilirsiniz ve bu sayfadaki onay kutusu gri renktedir.

Active Directory ile tümleşik bir bölgenin aksine, standart bir bölge, verilerini Metin dosyası yerel DNS sunucusunda. Ayrıca, standart bölgeleri kullanıyorsanız, bölge verileri için okuma ve yazma izinleriyle yalnızca birincil kopyayı yapılandırabilirsiniz. Bölgenin diğer tüm kopyalarına (ek bölgeler) salt okunur izin atanmıştır.

Standart bölge modeli, bölgenin yazılabilir versiyonu için tek bir arıza noktası olduğunu varsayar. Ana bölge ağda kullanılamıyorsa bölgede hiçbir değişiklik yapılamaz. Ancak, ek bölgeler mevcut olduğu sürece bir bölgedeki ad talepleri kesintiye uğramayabilir.

Tümleşik bölge çoğaltma kapsamını seçmeAktifRehber

Yeni Bölge Sihirbazı'nın Active Directory Bölge Çoğaltma Kapsamı sayfasında, bölge verilerinin kaydedileceği ağınızdaki etki alanı denetleyicilerini seçebilirsiniz. Bu sayfa yalnızca bölgeyi ve Active Directory'yi kaydetme seçeneğini seçtiğinizde görünür. Bölge çoğaltma kapsamı seçimi seçenekleri, bölge verilerinin çoğaltılacağı etki alanı denetleyicilerini belirler.

Bu sayfada aşağıdaki seçenekler sunulur:

Active Directory ormanının tamamı boyunca, aynı zamanda DNS sunucuları olan tüm etki alanı denetleyicilerinde bölge kalıcılığı;

Bölgenin, aynı zamanda DNS sunucusu ve yerel Active Directory etki alanı olarak da görev yapan tüm etki alanı denetleyicilerinde korunması;

Bölgenin tüm etki alanı denetleyicilerinde ve yerel Active Directory etki alanında korunması (Windows 2000 ile uyumluluk için kullanılır);

Belirtilen tüm etki alanı denetleyicilerindeki bölgeyi ve özel Active Directory dizin bölümünün kapsamını korur.

Bu seçenekler ikinci konuda daha ayrıntılı olarak açıklanmaktadır.

İleri ve Geriye Arama Bölgeleri Oluşturma

Yeni Bölge Sihirbazı'nın İleriye veya Geriye Arama Bölgesi sayfasında, oluşturulacak bölgenin türünü seçmelisiniz; İleriye Doğru Arama Bölgesi veya Geriye Arama Bölgesi.

İleriye doğru arama bölgelerinde, DNS sunucuları FQDN'leri IP adresleriyle eşler. Geriye doğru arama bölgelerinde, DNS sunucuları IP adreslerini FQDN'lerle eşler. Bu nedenle, ileriye doğru arama bölgeleri, FQDN'leri IP adreslerine çözümleme isteklerine yanıt verir ve geriye doğru arama bölgeleri, IP adreslerini FQDN'lere çözümleme isteklerine yanıt verir. İleriye doğru arama bölgelerinin, iznin yürütüldüğü D NS etki alanı adlarına göre adlandırıldığını unutmayın; örnek google.com. Geriye doğru arama bölgeleri, ad çözümlemesinin sağlandığı adres alanının ilk üç sekizlisinin ve ek bir in-addr.arpa etiketinin ters sırasına göre adlandırılır. Örneğin, 192.168.1.0/24 alt ağının adlarını çözümlerseniz geriye doğru arama bölgesi 1.168.192.in-addr.arpa olarak adlandırılacaktır. İleriye doğru arama bölgesinde, bir ana bilgisayar adını bir adresle eşleştiren bireysel veritabanı kaydına kayıt adı verilir düğüm(A). Geriye doğru arama bölgesinde, bir IP adresini bir ana bilgisayar adıyla eşleştiren bireysel veritabanı girişine denir. Işaretçi veya PTR kaydı.

İleriye ve geriye doğru aramalarımın çalışma prensibi şekilde gösterilmiştir.

İleri Görüş Bölgesi

Geriye Doğru Arama Bölgesi

NOT: DNS Sunucusu Kurulum Sihirbazı

Aynı anda ileri ve geri arama bölgeleri oluşturmak için DNS Sunucusu Yapılandırma Sihirbazı'nı kullanabilirsiniz. Sihirbazı başlatmak için DNS Yöneticisi konsol ağacında sunucu simgesine sağ tıklayın ve DNS Sunucusu Yapılandır'ı seçin.

Bölge adının seçilmesi

Yeni Bölge Sihirbazı'nın Bölge Adı sayfasında, oluşturulacak ileriye doğru arama bölgesi için bir ad seçebilirsiniz.Geriye doğru arama bölgelerine, yetkili oldukları IP adresi aralığına göre özel adlar verilir.

Bir Active Directory etki alanında ad çözümlemesi için bir bölge oluşturuyorsanız, Active Directory etki alanı adıyla eşleşen bir bölge adı belirlemek en iyisidir. Örneğin, bir kuruluş google.ru ve Translate.google.ru adında iki Active Directory alan adı içeriyorsa, ad çözümleme altyapısının bu alan adlarının adını taşıyan iki bölgeyi içermesi gerekir.

ActiveDirectory ortamında olmayan bir DNS ad alanı için bölge oluşturuyorsanız, kuruluşun İnternet etki alanı adını (wikipedia .org gibi) belirtmeniz gerekir.

NOT: EkEtki alanı denetleyicisi başına DNS sunucusu

Mevcut bir etki alanı denetleyicisine DNS sunucusu eklemek için genellikle şirket içi Active Directory etki alanına ad çözümlemesi sağlamak amacıyla birincil bölgenin bir kopyasını eklersiniz. Bunu yapmak için, adı yerel Active Directory etki alanında mevcut bir bölgenin adıyla eşleşen bir bölge oluşturmanız yeterlidir. Yeni bölge, etki alanındaki diğer DNS sunucularından gelen verilerle doldurulacaktır.

Dinamik güncelleme ayarlarını yapılandırma

DNS istemci bilgisayarları, bir DNS sunucusu kullanarak kaynak kayıtlarını kaydedebilir ve dinamik olarak güncelleyebilir. Varsayılan olarak, statik IP adreslerine sahip DNS istemcileri ana bilgisayar (A veya AAAA) ve işaretçi (PTR) kayıtlarını güncellerken, DHCP istemcisi olan DNS istemcileri yalnızca ana bilgisayar kayıtlarını günceller. Bir çalışma grubu ortamında, DHCP sunucusu, IP yapılandırması her güncellendiğinde DHCP istemcisi adına dizin girişlerini günceller.

Dinamik DNS güncellemelerinin başarılı olması için, istemcilerin kayıtları kaydettiği veya güncelleştirdiği bölgenin dinamik güncellemeleri kabul edecek şekilde yapılandırılması gerekir. Bu güncellemenin iki türü vardır:

Güvenligüncelleme (Güvenligüncellemeler)

Yalnızca Active Directory etki alanındaki bilgisayarlardan kayıt yapmanıza ve yalnızca başlangıçta kaydı gerçekleştiren bilgisayardan güncelleme yapmanıza olanak tanır.

Güvenli değilgüncellemeler (Güvenli değilgüncellemeler)

Herhangi bir bilgisayardan güncelleme yapmanızı sağlar.

Yeni Bölge Sihirbazı'nın Dinamik Güncelleme sayfasında, oluşturduğunuz bölge için güvenli, güvenli olmayan dinamik güncellemelere izin verebilir veya güncellemeleri tamamen devre dışı bırakabilirsiniz.

Yerleşik Kaynak Kayıtlarını Analiz Etme

Yeni bir bölge oluşturduğunuzda otomatik olarak iki tür kayıt oluşturulur. İlk olarak, böyle bir bölge her zaman bölgenin temel özelliklerini tanımlayan bir başlangıç ​​SOA (Yetki Başlangıcı) bölge kaydını içerir. Ayrıca yeni bölgeler, bölgenin yetkili sunucusunun/sunucularının adını belirten en az bir NS (Ad Sunucusu) kaydı içerir. Aşağıda bu iki kaynak kaydının işlevleri açıklanmaktadır.

İlk bölge girişleri

Bir bölge yüklenirken DNS sunucusu, bölgenin temel özelliklerini ve yetkilerini belirlemek için bölgenin SOA (Yetki Başlangıcı) kaydını kullanır. Bu parametreler aynı zamanda ana ve ek sunucular arasındaki bölge aktarımlarının sıklığını da karakterize eder. Bir SOA girişine çift tıklandığında bölge özellikleri iletişim kutusunun Yetki Başlangıcı (SOA) sekmesi açılır.

Serinumarası (Seri Numarası)

Başlangıç ​​Bölge Kaydı (SOA) sekmesindeki bu metin alanı, bölge dosyasının revizyon numarasını içerir. Burada belirtilen sayı, bölgedeki kaynak kayıtları her değiştiğinde artar. Arttırma butonu kullanılarak manuel olarak da artırılabilir.

Bölgeler bir veya daha fazla ikincil sunucuya bölge aktarımı gerçekleştirecek şekilde yapılandırılmışsa, bu ikincil sunucular düzenli olarak birincil sunucuyu bölge seri numarası için sorgular. Bu isteklere SOA istekleri denir. SOA isteği, ikincil bölge seri numarasına eşit bir birincil bölge seri numarası alırsa aktarım başarısız olur. Ana sunucudaki bölge seri numarası, istekte bulunan ikincil sunucudaki karşılık gelen değerden büyükse, ikinci sunucu bir bölge aktarımı başlatır.

NOT: Ana sunucudaki bölgeleri aktarma

Arttırma düğmesine tıklamak bölge aktarımını başlatır.

Temelsunucu (ÖncelikSunucu)

SorumluSorumluluk sahibi kişi

Bu alan, bölge yöneticisinin etki alanı posta kutusuna karşılık gelen Sorumlu Kişi (RP) adını gireceğiniz yerdir. Bu alana girilen adın her zaman nokta ile bitmesi gerekir. Varsayılan ad hostmaster'dır.

Aralıkgüncellemeler (Yenileme Aralığı)

Bu alandaki değer, ikincil DNS sunucusunun, birincil sunucuda bölge güncellemesi istemeden önce ne kadar bekleyeceğini belirler. Güncelleme aralığı sona erdikten sonra ikincil DNS sunucusu, geçerli SOA kaydının bir kopyası için birincil sunucuyu sorgular. Yanıtı aldıktan sonra ikincil DNS sunucusu, birincil sunucunun mevcut SOA kaydının seri numarasını (yanıtta belirtilen) ile karşılaştırır. seri numarası yerel SOA girişiniz. Bu değerlerin farklı olması durumunda ikincil DNS sunucusu, birincil DNS sunucusundan bölge aktarımı talep eder. Varsayılan güncelleme aralığı 15 dakikadır.

AralıkYeniden Deneme Aralığı

Terimsüresi doluyorSonra (Sonradan sona erer)

Bu alandaki değer, ikincil sunucunun birincil sunucuyla iletişime geçmeden DNS istemci sorgularını gerçekleştirmeye devam edeceği süreyi belirler. Bu süreden sonra veriler güvenilmez kabul edilir. Varsayılan olarak bu ayar bir gün olarak ayarlanmıştır.

Asgariterimhayat TTL (Minimum (Varsayılan)TTL)

TTL değerleri yetkili bölgelerdeki kaynak kayıtları için geçerli değildir. Ve bu bölgeler, TTL değerleri için yetkili olmayan sunuculardaki kaynak yazma önbelleği ömrünü kullanır. Önceki istekteki kaynak kaydını önbelleğe alan DNS sunucusu bu kaydı sıfırlar ancak kaydın TTL'sinin süresi dolmuştur.

Terim hayat(TTL)kayıtlar(Bu Kayıt İçin TTL)

Bu alanda belirtilen değer mevcut SOA girişinin ömrünü belirler. Bu değer, önceki alanda belirtilen varsayılan değerin yerine geçer.

Ad sunucusu kayıtları

Ad sunucusu (NS) kaydı, bölgenin yetkili sunucusunu belirtir. Windows Server 2008'de bir bölge oluşturduğunuzda, Active Directory ile tümleşik bölgenin birincil kopyasını yöneten her sunucu, varsayılan olarak yeni bölgede kendi NS kaydını alacaktır. Standart bir birincil bölge oluşturduğunuzda, yerel sunucu NS kaydı varsayılan olarak eklenecektir.

Ek bölgeleri yöneten sunucular için, NS kayıtlarını bölgenin ana kopyasına manuel olarak eklemeniz gerekir.

NS kayıtları, diğer kaynak kaydı türlerinin oluşturulmasından farklı bir prosedür kullanılarak oluşturulur. NS kayıtlarını eklemek için DNS Yöneticisi'nde herhangi bir kaydı çift tıklayın. mevcut giriş NS. Bölge özellikleri iletişim kutusunun Ad Sunucuları sekmesi açılır. Ad Sunucuları sekmesinde, yerel birincil bölgenin ikincil bölgesini yöneten sunucunun FQDN'sini ve IP adresini eklemek için Ekle düğmesini tıklayın. Toplayarak yeni sunucu, Tamam'ı tıklayın; DNS Yöneticisi'nde görünecektir Yeni giriş NS bu sunucuyu gösteriyor.

NOT: Ek bölgelere iletimi etkinleştir

İkincil bölge, bölge verilerinin geçerli bir kopyasını içerdiği sürece bu girişi geçerli bir ad sunucusu olarak tanımaz. Ek bir bölgenin bu verileri alması için, bölgenin özellikler iletişim kutusunun Bölge Transferleri sekmesinde o sunucu için bölge transferlerinin etkinleştirilmesi gerekir. Bu sekme bir sonraki konuda daha ayrıntılı olarak açıklanmaktadır.

Aşağıda standart bölge dosyasında oluşturulan bir giriş örneği verilmiştir:

@NS dns1.lucernepublishing.com.

@ sembolü, bölge dosyasındaki SOA girişi tarafından tanımlanan bölgeyi temsil eder. Daha sonra tam kayıt wikipedia.org etki alanını DNS sunucusu dns1.wikipedia.org ile eşleştirir.

Kaynak Kayıtları Oluşturma

SOA ve NS kayıtlarına ek olarak başka birçok kaynak kaydı da otomatik olarak oluşturulur. Örneğin, yeni bir DNS sunucusunun kurulumu sırasında, sunucu bir etki alanı denetleyicisi olarak atandığında, yerel olarak yönetilen bölgede birçok Active Directory Etki Alanı Hizmetleri (AD DS) SRV kaydı otomatik olarak oluşturulur. Ayrıca, dinamik güncelleme aracılığıyla, birçok DNS istemcisi varsayılan olarak bölgedeki ana bilgisayar (A ve AAAA) ve işaretçi (PTR) kayıtlarını otomatik olarak kaydeder.

Birçok kaynak kaydı otomatik olarak oluşturulmasına rağmen, kurumsal ortamlar genellikle posta sunucuları için MX (Posta Değiştiriciler), web ve uygulama sunucuları için takma adlar (CNAME) ve sunucular ve istemciler için ana bilgisayar kayıtları gibi bazı kaynak kayıtlarının manuel olarak oluşturulmasını gerektirir. kendi güncellemelerini gerçekleştiremez.

Bir bölgeye kaynak kaydını manuel olarak eklemek için DNS Manager konsolunda bölge simgesine sağ tıklayın ve içerik menüsü oluşturulacak kayıt türünü seçin.

İçerik menüsünden bir giriş seçtikten sonra, giriş adını ve onunla ilişkili bilgisayarı belirtebileceğiniz bir iletişim kutusu açılır. Yalnızca ana bilgisayar kayıtlarının bir bilgisayar adını bir IP adresiyle ilişkilendirdiğini unutmayın. Çoğu kayıt türü, bir hizmet adını veya takma adı orijinal ana bilgisayar kaydıyla ilişkilendirir. Bu nedenle, MX kaydı, kayıt alanında 12.nwtraders .msft SRV düğümünün varlığına dayanır.

Gönderi türleri

Aşağıdakiler manuel olarak oluşturulan ortak kaynak kayıtlarıdır:

düğüm(AveyaALAA);

Takma ad (CNAME);

postadeğiştirici (MX);

Işaretçi (PTR);

konumHizmetler (SRV).

Düğüm (A veya AAAA)

Çoğu ağ için, bölge veritabanındaki kaynak kayıtlarının büyük kısmı ana bilgisayar kaynak kayıtlarıdır. Bu kayıtlar bir bölgede bilgisayar adlarını (ana bilgisayar adlarını) IP adresleriyle ilişkilendirmek için kullanılır.

Bölgeler için dinamik güncellemeler etkinleştirilse bile, bazı ana makine giriş senaryoları, girişleri bölgeye manuel olarak eklemenizi gerektirecektir. Aşağıdaki şekilde Contoso, Inc. genel ad alanında ve dahili Active Directory etki alanında contoso.com etki alanı adını kullanır. Bu durumda, genel web sunucusu www.contoso.com, Active Directory etki alanının dışında bulunur ve yalnızca genel yetkili DNS sunucusu contoso.com'da güncellemeler yapar. Ancak dahili istemciler, DNS isteklerini dahili DNS sunucularına iletir. www .contoso .com A kaydı iç DNS sunucularında dinamik olarak güncellenmediğinden, iç istemcilerin adları çözümleyebilmesi ve genel Web sunucusuna bağlanabilmesi için el ile eklenir.

Ağın bir UNIX sunucusu kullanması durumunda ana bilgisayar girişleri manuel olarak eklenebilir. Örneğin Fabrikam, Inc. fabrikam,com adında özel ağında bir Active Directory alanı vardır. Bu ağ aynı zamanda şirketin günlük operasyonları için kritik uygulamaları çalıştıran bir UNIX sunucusu olan App1.fabrikam, com'u da içeriyor. UNIX sunucuları dinamik güncellemeler gerçekleştiremediğinden, Uygulama1 sunucusu ana bilgisayar kaydını fabrikam.com bölgesini yöneten DNS sunucusuna manuel olarak eklemeniz gerekecektir. Aksi takdirde kullanıcılar uygulama sunucusuna FQDN'sini belirterek bağlanamayacaktır.

Takma ad (CNAME)

Bu girişlere bazen kurallı adlar denir. Tek bir düğüme atıfta bulunmak için birden fazla adın kullanılmasına izin verirler. Örneğin, iyi bilinen sunucu adları (ftp, www) genellikle CNAME kayıtları kullanılarak kaydedilir. Bu kayıtlar, hizmetlerine karşılık gelen ana bilgisayar adlarını, hizmeti kontrol eden ABilgisayarın gerçek kaydıyla eşleştirir.

Aynı bölgenin A kaydında belirtilen bir düğümü yeniden adlandırmak istediğinizde.

İyi bilinen bir sunucunun genel adının (örneğin www), aynı hizmeti sağlayan (örneğin bir grup yedek web sunucusu) bir grup ayrı bilgisayara (her biri ayrı A kayıtları içeren) çözümlenmesi gerektiğinde.

Posta değiştirici (MX)

Bu kayıtlar uygulamalar tarafından kullanılır E-posta yerelleştirme için posta sunucusu bölgede. E-posta adresinde belirtilen alan adını, alan adındaki posta sunucusunu kontrol eden Bilgisayarın kaydıyla eşleştirmenizi sağlar. Böylece, bu kayıt türü, DNS sunucusunun, posta sunucusu belirtilmemiş e-posta adreslerini işlemesine olanak tanır.

Genellikle MX kayıtları, tercih edilen sunucunun kullanılamaması durumunda başka bir posta sunucusuna yük devretmek için oluşturulur.

Birden fazla sunucuya tercih değerleri atanır. Bu değer ne kadar düşük olursa sunucunun tercih sırası da o kadar yüksek olur.

NOT: Sembol @

Bu örnekte @ simgesi, e-posta adresinde bulunan yerel alan adını temsil eder.

IşaretçiFTR

Bu giriş, IP adreslerini ana bilgisayar adlarına veya FQDN'lere çözümlerken oluşan geriye doğru aramayı desteklemek için yalnızca geriye doğru arama bölgelerinde kullanılır. -addr .arpa etki alanının kök bölgelerinde geriye doğru aramalar gerçekleştirilir. PTR kayıtları bölgelere manuel veya otomatik olarak eklenebilir.

Aşağıda, 192.168.0.99 IP adresini 1.google.ru ana bilgisayar adı sunucusuyla eşleştiren, DNS Yöneticisi'nde oluşturulan bir PTR kaydının bölge dosyasındaki örnek metin temsili verilmiştir:

99 FTRSunucu 1.google.ru.

NOT: Kayıt numarası 99PRT

Geriye doğru arama bölgesinde, IPv 4 adresinin son sekizlisi ana bilgisayar adına eşdeğerdir. Bu nedenle 99 sayısı, 0.168.192.in -addr .arpa bölgesi içindeki düğüme atanan adı temsil eder. Bu bölge 192.168.0.0 alt ağına karşılık gelir.

Hizmet konumuSRV

Gönderiler SRV, bir alandaki hizmetlerin konumunu belirtmek için kullanılır. SRV kullanan istemci uygulamaları, uygulama sunucularının SRV kayıtlarını DNS aracılığıyla alabilir.

SRV kullanan bir uygulama Windows Server 2008 Active Directory'dir. Netlogon ağ oturum açma hizmeti, bir Active Directory Basit Dizin Erişim Protokolü (LDAP) etki alanı arayarak etki alanı denetleyicilerini bulmak için SRV kayıtlarını kullanır. DNS Hata toleransını geliştirmek veya ağ hizmetlerinde sorun gidermek için.

Dahil etmeÇözüm için DNSKAZANÇLAR

Bölge özellikleri penceresinin WINS sekmesinde, DNS Sunucusu hizmetinin, DNS sorguları tarafından bulunamayan adları aramak için iletişim kuracağı WINS sunucusunu belirtebilirsiniz. İleriye Doğru Arama Bölgesi Özellikleri iletişim kutusunun WINS sekmesinde bir WINS sunucusu belirttiğinizde, söz konusu WINS sunucusuna başvuran bölgeye özel bir WINS girişi eklenir. Geriye doğru arama bölgesi özellikleri iletişim kutusunun WINS sekmesinde bir WINS sunucusu belirttiğinizde, bu WINS sunucusunu tanımlamak için bölgeye özel bir WINS -R girişi eklenir.

Örneğin, bir DNS istemcisi ClientZ .contoso .com adını isterse ve tercih edilen DNS sunucusu normal kaynaklardan (önbellek, yerel bölge verileri ve diğer sunucuları yoklayarak) yanıt bulamazsa, sunucu CLIENTZ adını ister. WINS kaydında belirtilen WINS sunucusunda. WINS sunucusu sorguya yanıt verirse, DNS sunucusu yanıtını istemciye döndürür.

Eski kayıtların temizlenmesi ve silinmesi

Zaman damgaları, dinamik olarak kayıtlı kaynak kayıtlarının yaşını izlemek için DNS'de kullanılır. Eski kayıtları temizleme, zaman damgalı eski kayıtları kaldırma işlemidir. Temizleme yalnızca zaman damgaları kullanıldığında gerçekleştirilebilir. Zaman damgaları ve temizleme, zaman içinde bir bölgede birikmiş olabilecek eski kayıtları kaldırmak için birlikte çalışır. Varsayılan olarak zaman damgaları ve temizleme devre dışıdır.

Temizlemeyi etkinleştir

Tek bir bölge için temizlemeyi etkinleştirmek üzere özelliği sunucu düzeyinde ve bölge düzeyinde etkinleştirmeniz gerekir.

Sunucu düzeyinde temizlemeyi etkinleştirmek için, DNS Yöneticisi konsol ağacında sunucu simgesini sağ tıklayın ve Tüm Bölgeler İçin Yaşlandırmayı/Atmayı Ayarla komutunu kullanın. Ardından, açılan Sunucu Eskime / Atma Özellikleri iletişim kutusunda, Eski Kaynak Kayıtlarını Temizle onay kutusunu seçin. Bu ayar, tüm yeni bölgeler için sunucu düzeyinde zaman damgasını ve temizliği etkinleştirse de, mevcut Active Directory ile tümleşik bölgelerin zaman damgasını ve temizliğini etkinleştirmez.

Bunları etkinleştirmek için Tamam'ı tıklayın ve açılan Sunucu Yaşlandırma/Temizleme Onayı iletişim kutusunda, bu ayarları mevcut Active Directory ile tümleşik bölgelere uygulamak için onay kutusunu seçin.

Zaman damgalarını ve bölge düzeyinde temizlemeyi etkinleştirmek için Bölge Özellikleri'ni açın ve ardından Genel sekmesinde Yaşlandırma düğmesine tıklayın. Açılan Bölge Eskime/Temizleme Özellikleri iletişim kutusunda, Eski Kaynak Kayıtlarını Temizle onay kutusunu seçin.

Zaman Damgaları DNS sunucusu, bölgedeki kaynak kayıtlarında ayarlanan zaman damgalarını kullanarak atma işlemini gerçekleştirir. Active Directory ile tümleşik bölgeler, temizleme etkinleştirilmeden önce varsayılan olarak dinamik olarak günlüğe kaydedilen girişler için zaman damgası değerlerini ayarlar. Ancak temel standart bölgeler, bölgedeki dinamik olarak günlüğe kaydedilen girişler için zaman damgalarını yalnızca temizleme etkinleştirildikten sonra ayarlar. Tüm bölge türleri için manuel olarak oluşturulan kaynak kayıtlarına 0 zaman damgası atanır; bu onların yaşlarının belirlenmeyeceği anlamına gelir.- bu aradaki zaman son Güncelleme damga ve olası bir sonraki güncellemesi. Engelleme, sunucunun gereksiz güncellemeleri işlemesini engeller ve trafik miktarını azaltır. Varsayılan engelleme aralığı 7 gündür.

Değişiklikaralıkgüncellemeler

Güncelleme aralığı, zaman damgasının güncellendiği en erken zaman ile kayıt temizlemenin başladığı en erken zaman arasındaki aralıktır. Aralıkların engellenmesi ve güncellenmesinin ardından girişler bölgeden kaldırılabilir. Varsayılan olarak aralık 7 gündür. Bu nedenle, zaman damgaları etkinleştirilirse dinamik olarak günlüğe kaydedilen kaynak kayıtları 14 gün sonra silinebilir.

Temizleme gerçekleştirme

Bölgede temizlik otomatik veya manuel olarak gerçekleştirilir. Temizleme işlemini otomatik olarak gerçekleştirmek için, DNS sunucusu özellikleri iletişim kutusunun Gelişmiş sekmesinde eski kaynak kayıtlarının otomatik olarak silinmesini etkinleştirmeniz gerekir.

Bu seçenek etkinleştirilmezse, DNS Yöneticisi konsol ağacındaki sunucu simgesini sağ tıklatarak ve Eski Kaynak Kayıtlarını Temizle komutunu kullanarak bölge temizliğini manuel olarak gerçekleştirebilirsiniz.

Bölge Genel Adları

Windows Server 2008, Active Directory ormanındaki tüm DNS istemcilerinin sunucu kaynaklarına bağlanmak için Mail gibi aynı etiketteki adları kullanmasına olanak tanıyan yeni bir özellik içerir. Bu bileşen, DNS istemcileri için varsayılan DNS son eki arama listesinin kullanıcıların bu tek etiketli adı kullanarak bir kaynağa hızlı bir şekilde (veya hiç) bağlanmasına izin vermemesi durumunda kullanışlıdır.

Windows Server 2008'deki DNS sunucusu, GlobalNames bölgesi oluşturmanıza olanak tanır. Varsayılan olarak GlobalNames bölgesi mevcut değildir ancak bu ada sahip bir bölge dağıtarak, WINS kullanmadan tek etiketli adlar kullanarak seçilen kaynaklara erişim sağlayabilirsiniz. Tipik olarak, tek etiketli adlar, halihazırda atanmış statik IP adresleri olan önemli ve yaygın olarak kullanılan sunuculara atanır. Uzak sunucudaki GlobalNames, noktayı uzak sunucunun adıyla değiştirin.

YaratılışGlobalNames bölgeleri

GlobalNames bölgesini dağıtmanın bir sonraki adımı, DNS sunucusu için Windows Server 2008 etki alanı denetleyicisi olarak hizmet veren bir bölge oluşturmaktır. GlobalNames bölgesi özel bir bölge türü değil, GlobalNames adı verilen Active Directory ile tümleşik ileriye doğru arama bölgesidir. . Bir bölge oluşturduğunuzda, ormandaki tüm DNS sunucuları için bölge verilerini çoğaltmayı seçin. Bu seçenek, Active Directory ile tümleşik bölge çoğaltma kapsamı sayfasında bulunur (tek etiketli ad çözümlemesini etkinleştirmek için GlobalNames bölgesinde bir kaynak takma adı (CNAME) kaydı oluşturun. Her CNAME kaydına atanan ad, tek etiketli adı temsil eder. kullanıcılar bir kaynağa bağlanmak için kullanabilirler. Her CNAME kaydının başka bir bölgedeki bir ana bilgisayar kaydını belirttiğini unutmayın.

Bir zamanlar basit bir gerçeği keşfettim: Bir şeyi hatırlamak istiyorsanız not alın (kitap okurken bile), ancak onu pekiştirmek ve sistematize etmek istiyorsanız onu insanlara iletin (bir makale yazın). Bu nedenle, sistem entegrasyonu konusunda iki yıl çalıştıktan sonra (bu, benim de içinde bulunduğum bir alan) sistem yöneticisi, seviye atlamaya aç uzmanlar için bir bereket olarak kabul edilir), bilginin yerini yavaş yavaş belgeleri düzenleme ve kılavuzlara ve talimatlara göre yapılandırma becerilerinin aldığını fark ettiğimde, formda kalmak için temel şeyler hakkında makaleler yazmaya başladım. Örneğin, burada DNS ile ilgili. O zamanlar bunu daha çok kendim için yapıyordum ama belki birisinin işine yarar diye düşündüm.

Modern ağlardaki hizmet, anahtar olmasa da, bunlardan biridir. DNS hizmetinin yeni olmadığı kişiler ilk bölümü güvenle atlayabilir.

(bağlantı yok, dolayısıyla içerik bağlantısız)

1. Temel bilgiler

DNS, esas olarak ağ nesnelerinin adlarının IP adresleriyle eşleştirilmesiyle ilgili bilgileri içeren bir veritabanıdır. "Temel olarak" - çünkü orada başka bilgiler de saklanıyor. Daha doğrusu, aşağıdaki türlerdeki kaynak kayıtları (RR):

A- sembolik bir alan adının IP adresiyle aynı şekilde eşleştirilmesi.

Aaaa- A ile aynıdır ancak IPv6 adresleri içindir.

CNAME- Kurallı İSİM - takma ad. Kurumsal portalın çalıştığı nsk-dc2-0704-ibm gibi okunamayan ada sahip bir sunucunun da ad portalına yanıt vermesini istiyorsanız, bunun için ad portalıyla A tipinde başka bir kayıt oluşturabilirsiniz. ve aynı IP adresi. Ancak daha sonra IP adresi değişirse (her şey olabilir), bu tür tüm kayıtları yeniden oluşturmanız gerekecektir. Ve nsk-dc2-0704-ibm'yi işaret eden ad portalıyla bir CNAME oluşturursanız hiçbir şeyi değiştirmenize gerek kalmaz.

MX- Posta eXchanger - posta değiştiricinin işaretçisi. CNAME gibi, A tipinde mevcut bir kaydın sembolik bir işaretçisidir ancak ismin yanı sıra bir öncelik de içerir. Bir posta etki alanı için birden fazla MX kaydı olabilir, ancak öncelikle postalar öncelik alanında daha düşük değerin belirtildiği sunucuya gönderilecektir. Kullanılamıyorsa - bir sonraki sunucuya vb.

N.S.- Ad Sunucusu - bu etki alanından sorumlu DNS sunucusunun adını içerir. Doğal olarak, NS tipindeki her kayıt için A tipinde karşılık gelen bir kayıt bulunmalıdır.

SOA- Yetki Başlangıcı - bu etki alanıyla ilgili referans bilgilerinin hangi NS sunucularında saklandığını, bölgeden sorumlu kişinin iletişim bilgilerini, önbellekte bilgi saklama zamanlamasını belirtir.

SRV- bir sunucunun işaretçisi, bir hizmetin sahibi (AD hizmetleri ve örneğin Jabber için kullanılır). Sunucu adına ek olarak, Öncelik (öncelik) - MX ile aynı olan, Ağırlık (ağırlık) - aynı önceliğe sahip sunucular arasındaki yükü dengelemek için kullanılan - istemciler olasılığa dayalı olarak rastgele bir sunucu seçer ağırlık ve Bağlantı Noktası Numarası - hizmetin istekleri "dinlediği" bağlantı noktası numarası.

Yukarıdaki kayıt türlerinin tümü DNS'nin ileriye doğru arama bölgesinde bulunur. Ayrıca geriye doğru arama bölgesi de bulunmaktadır; FTR- PointTeR - A türünün tersi bir kayıt. Bir IP adresinin eşlemesini sembolik adıyla saklar. Ters istekleri işlemek için gerekli - IP adresinden ana bilgisayar adının belirlenmesi. DNS'nin çalışması için gerekli değildir, ancak çeşitli tanılama yardımcı programlarının yanı sıra e-posta hizmetlerindeki bazı istenmeyen posta önleme koruma türleri için gereklidir.

Ek olarak, etki alanıyla ilgili bilgileri depolayan bölgelerin kendisi de iki türdendir (klasik olarak):

Öncelik- alan adının ana bilgisayarları ve hizmetleri hakkında bilgi içeren bir metin dosyasıdır. Dosya düzenlenebilir.

İkincil- aynı zamanda bir metin dosyasıdır, ancak ana dosyanın aksine düzenlenemez. Ana bölgeyi depolayan sunucudan otomatik olarak çeker. Kullanılabilirliği ve güvenilirliği artırır.

İnternette bir alan adını kaydetmek için, onunla ilgili bilgilerin en az iki DNS sunucusunda saklanması gerekir.

Windows 2000'de bir bölge türü ortaya çıktı: AD'ye entegre- bölge bir metin dosyasında değil, AD veritabanında depolanır; bu, kendi çoğaltma mekanizmalarını kullanarak AD ile birlikte diğer etki alanı denetleyicilerine çoğaltılmasına olanak tanır. Bu seçeneğin temel avantajı, DNS'de güvenli dinamik kayıt uygulama yeteneğidir. Yani yalnızca etki alanına üye olan bilgisayarlar kendileri hakkında kayıt oluşturabilir.

Windows 2003'te de göründü saplama bölgesi - saplama bölgesi. Yalnızca belirli bir etki alanı için yetkili olan DNS sunucuları hakkındaki bilgileri depolar. Yani NS kayıtları. Anlam olarak koşullu iletmeye benzer ( koşullu iletme), aynı yerde ortaya çıktı Windows sürümleri Sunucu, ancak isteklerin iletildiği sunucuların listesi otomatik olarak güncellenir.

Yinelemeli ve özyinelemeli sorgular.
Tek bir DNS sunucusunun internetteki tüm alan adlarını bilmediği açıktır. Bu nedenle, bilmediği bir adrese (örneğin metro.yandex.ru) bir istek alındığında, aşağıdaki yineleme dizisi başlatılır:

DNS sunucusu, birinci düzey alan adlarının veya bölgelerin (ru, org, com vb.) yetkili sahipleri hakkında bilgi depolayan İnternet kök sunucularından birine erişir. Yetkili sunucunun alınan adresini istemciye bildirir.

İstemci aynı istekle ru bölgesi sahibiyle iletişime geçer.

RU bölgesinin DNS sunucusu, önbelleğinde ilgili girişi arar ve bulamazsa, ikinci düzey alan adı için yetkili olan sunucunun adresini istemciye döndürür - bizim durumumuzda yandex.ru

İstemci aynı istekle DNS yandex.ru ile iletişim kurar.

Yandex DNS gerekli adresi döndürür.

Böyle bir olaylar dizisi zamanımızda nadirdir. Çünkü özyinelemeli sorgu diye bir şey vardır - bu, istemcinin başlangıçta iletişim kurduğu DNS sunucusunun tüm yinelemeleri istemci adına yapması ve ardından istemciye hazır bir yanıt döndürmesi ve ayrıca alınan bilgileri depolamasıdır. önbelleğinde. Özyinelemeli sorgu desteği sunucuda devre dışı bırakılabilir, ancak çoğu sunucu bunu destekler.

İstemci, kural olarak, "özyineleme gerekli" bayrağını taşıyan bir istekte bulunur.

2. DNS mesaj formatı hakkında biraz

Mesaj, 12 baytlık bir başlıktan ve bunu takip eden 4 değişken uzunlukta alandan oluşur.

Başlık aşağıdaki alanlardan oluşur:

DNS mesaj formatı
Tanımlama - istemci bu alanda belirli bir tanımlayıcı oluşturur ve bu daha sonra sunucu yanıtının ilgili alanına kopyalanır, böylece yanıtın hangi isteğe geldiğini anlayabilirsiniz.

Bayraklar - 8 parçaya bölünmüş 16 bitlik bir alan:

  • QR(mesaj türü), 1 bitlik alan: 0 istek, 1 yanıt anlamına gelir.
  • işlem kodu(işlem kodu), 4 bitlik alan. Normal değer 0'dır (standart istek). Diğer değerler 1 (ters istek) ve 2'dir (sunucu durum isteği).
  • A.A.- “Yetkili cevap” anlamına gelen 1 bitlik bayrak. Sorular bölümünde DNS sunucusunun bu alan adı için yetkisi vardır.
  • TC- “Kesilmiş” anlamına gelen 1 bitlik bir alan. UDP durumunda bu, toplam yanıt boyutunun 512 baytı aştığı ancak yanıtın yalnızca ilk 512 baytının döndürüldüğü anlamına gelir.
  • R.D.- "Özineleme isteniyor" anlamına gelen 1 bitlik bir alan. Bit bir istekte ayarlanabilir ve daha sonra yanıt olarak döndürülebilir. Bu bayrak, DNS sunucusunun bu isteği kendisinin işlemesini gerektirir (yani, sunucu gerekli IP adresini kendisinin belirlemesi ve başka bir DNS sunucusunun adresini döndürmemesi gerekir), buna yinelemeli sorgu adı verilir. Bu bit ayarlanmamışsa ve sorgulanan DNS sunucusunun yetkili bir yanıtı yoksa, sorgulanan sunucu, yanıtı almak için iletişim kurulması gereken diğer DNS sunucularının bir listesini döndürecektir. Buna yinelemeli sorgu denir. Aşağıdaki örneklerde her iki sorgu türünün örneklerine bakacağız.
  • R.A.- “Yineleme mevcut” anlamına gelen 1 bitlik alan. Sunucu özyinelemeyi destekliyorsa yanıtta bu bit 1'e ayarlanır. Örneklerimizde, birkaç kök sunucu dışında çoğu DNS sunucusunun özyinelemeyi desteklediğini göreceğiz (kök sunucular, iş yükleri nedeniyle özyinelemeli sorguları işleyemez).
  • 0 - Bu 3 bitlik alan 0'a eşit olmalıdır.
  • kod bu 4 bitlik bir dönüş kodu alanıdır. Ortak değerler 0 (hata yok) ve 3'tür (isim hatası). Ad hatası yalnızca yetkili bir DNS sunucusundan döndürülür ve istekte belirtilen alan adının mevcut olmadığı anlamına gelir.

Sonraki dört 16 bitlik alan, dört değişken uzunluklu alandaki kaydı tamamlayan öğelerin sayısını gösterir. Bir istekte soru sayısı genellikle 1'dir ve geri kalan üç sayaç 0'dır. Bir yanıtta yanıt sayısı en az 1'dir ve geri kalan iki sayaç sıfır olabilir veya olmayabilir.

Örnek (ping www.ru komutunu çalıştırırken WinDump kullanılarak elde edilir):

IP KKasachev-nb.itcorp.it.ru.51036 > ns1.it.ru.53: 36587+ A? www.ru. (24)
IP ns1.it.ru.53 > KKasachev-nb.itcorp.it.ru.51036: 36587 1/2/5 A 194.87.0.50 (196)

İlk satır istektir: Bilgisayarımın adı, 51036 rastgele seçilmiş bir gönderme bağlantı noktasıdır, 53 önceden bilinen bir DNS sunucusu bağlantı noktasıdır, 36587 istek kimliğidir, + "özyineleme gereklidir", A bir istektir A tipi kayıtta soru işareti bunun bir cevap değil, bir istek olduğu anlamına gelir. Parantez içinde bayt cinsinden mesajın uzunluğu gösterilir.

İkinci satır, belirtilen istek kimliğiyle belirtilen kaynak bağlantı noktasına verilen sunucu yanıtıdır. Yanıt, isteğe yanıt olan bir RR (DNS kaynak kaydı), 2 yetki kaydı ve 5 ek kayıt içerir. Yanıtın toplam uzunluğu 196 bayttır.

3.TCP ve UDP

DNS'nin UDP protokolü (port 53) üzerinden çalıştığı bilgisi var. Bu aslında varsayılan olarak böyledir; istekler ve yanıtlar UDP aracılığıyla gönderilir. Ancak yukarıda mesaj başlığında TC (Kesilmiş) bayrağının varlığından bahsedilmiştir. Yanıtın boyutu 512 baytı (UDP yanıtı için sınır) aşarsa 1'e ayarlanır; bu, yanıtın kesildiği ve istemciye yalnızca ilk 512 baytın gönderildiği anlamına gelir. Bu durumda, istemci isteği tekrarlar, ancak özellikleri nedeniyle büyük miktarda veriyi güvenli bir şekilde aktarabilen TCP aracılığıyla.

Ayrıca bölgelerin ana sunuculardan ek sunuculara aktarımı TCP üzerinden gerçekleştirilir, çünkü bu durumda 512 bayttan çok daha fazlası aktarılır.

4. Windows Server 2008 ve 2012'de DNS

Windows 2008 aşağıdaki özellikleri sunmuştur:
Bölgelerin arka planda yüklenmesi
DNS verilerini depolamak için Active Directory Etki Alanı Hizmetleri'ni kullanan çok büyük bölgelere sahip çok büyük kuruluşlarda, DNS verileri dizin hizmetinden alınırken DNS sunucusunun yeniden başlatılması bir saat veya daha fazla sürebilir. Bu durumda DNS sunucusu, Active Directory Etki Alanı Hizmetleri bölgeleri yüklendiği sürece istemci isteklerine hizmet veremez.
Windows Server 2008 DNS sunucusu artık bölge verilerini Active Directory Etki Alanı Hizmetleri'nden arka plan sayesinde aynı anda diğer bölgelerden gelen veri isteklerini de işleyebilir. DNS sunucusu başlatıldığında aşağıdaki eylemler gerçekleştirilir:
  • yüklenmesi gereken tüm bölgeler belirlenir;
  • Kök bağlantılar dosyalardan veya Active Directory Etki Alanı Hizmetleri deposundan yüklenir;
  • Tüm dosya destekli bölgeler yüklenir; yani, Active Directory Etki Alanı Hizmetleri yerine dosyalarda depolanan bölgeler;
  • isteklerin ve uzaktan prosedür çağrılarının (RPC) işlenmesi başlar;
  • Active Directory Etki Alanı Hizmetleri'nde depolanan bölgeleri yüklemek için bir veya daha fazla iş parçacığı oluşturulur.

Bölgeleri yükleme görevi ayrı iş parçacıklarında gerçekleştirildiğinden, DNS sunucusu bölge yüklenirken sorguları işleyebilir. Bir DNS istemcisi, halihazırda yüklü olan bir bölgedeki bir ana bilgisayar için veri talep ederse, DNS sunucusu verilerle yanıt verir (veya uygunsa olumsuz yanıt verir). Henüz belleğe yüklenmemiş bir ana bilgisayar için sorgu yapılırsa, DNS sunucusu, ana bilgisayarın verilerini Active Directory Etki Alanı Hizmetleri'nden okur ve ana bilgisayarın kayıt listesini buna göre günceller.

IPv6 adresleri desteği
İnternet Protokolü sürüm 6 (IPv6), 32 bit uzunluğundaki İnternet Protokolü sürüm 4 (IPv4) adreslerinin aksine, 128 bit uzunluğundaki adresleri tanımlar.
Windows Server 2008 çalıştıran DNS sunucuları artık hem IPv4 hem de IPv6 adreslerini tam olarak desteklemektedir. Araç Komut satırı dnscmd ayrıca her iki formattaki adresleri de kabul eder. İleticilerin listesi hem IPv4 adreslerini hem de IPv6 adreslerini içerebilir. DHCP istemcileri ayrıca IPv4 adresleriyle birlikte (veya bunun yerine) IPv6 adreslerini de kaydedebilir. Son olarak, DNS sunucuları artık ters eşleme için ip6.arpa etki alanı ad alanını desteklemektedir.
DNS İstemcisi Değişiklikleri
LLMNR Ad Çözümlemesi
DNS istemci bilgisayarları, DNS sunucusunun bulunmadığı bir yerel ağ kesimindeki adları çözümlemek için çok noktaya yayın DNS veya mDNS olarak da adlandırılan LLMNR'yi (Yerel Bağlantı Çok Noktaya Yayın Ad Çözümlemesi) kullanabilir. Örneğin, bir alt ağ, bir yönlendirici arızası nedeniyle ağdaki tüm DNS sunucularından yalıtılırsa, o alt ağdaki LLMNR ad çözümlemesini destekleyen istemciler, ağa bağlantı yeniden sağlanana kadar eşler arası şema kullanarak adları çözümlemeye devam edebilir.
LLMNR, ağ arızası durumunda adları çözümlemenin yanı sıra, havaalanı dinlenme salonları gibi eşler arası ağ dağıtımlarında da yararlı olabilir.

Windows 2012 değişiklikleri DNS açısından, esas olarak DNSSEC teknolojisini (ekleyerek DNS güvenliğinin sağlanması) etkilediler dijital imzalarİle DNS kayıtları), özellikle de Windows Server 2008'de DNSSEC etkinleştirildiğinde mevcut olmayan dinamik güncellemelerin sağlanması.

5. DNS ve Aktif Dizin

Active Directory, işlemleri için büyük ölçüde DNS'ye güvenir. Onun yardımıyla etki alanı denetleyicileri çoğaltma için birbirlerini arar. Onun yardımıyla (ve Netlogon hizmetiyle), istemciler yetkilendirme için etki alanı denetleyicilerini tanımlar.

Aramayı sağlamak için, sunucudaki etki alanı denetleyicisinin rolünü yükseltme işlemi sırasında Netlogon hizmeti, karşılık gelen A ve SRV kayıtlarını DNS'ye kaydeder.

Net Logon hizmeti tarafından kaydedilen SRV kayıtları:

_ldap._tcp.DnsAlan Adı
_ldap._tcp.SiteName._sites.DnsDomainName
_ldap._tcp.dc._msdcs.DnsEtkiAlanıAdı
_ldap._tcp.SiteName._sites.dc._msdcs.DnsDomainName
_ldap._tcp.pdc._msdcs.DnsEtkiAlanıAdı
_ldap._tcp.gc._msdcs.DnsForestName
_ldap._tcp.SiteName._sites.gc._msdcs. DnsOrmanAdı
_gc._tcp.DnsOrmanAdı
_gc._tcp.SiteName._sites.DnsForestName
_ldap._tcp.DomainGuid.domains._msdcs.DnsForestName
_kerberos._tcp.DnsEtkiAlanıAdı.
_kerberos._udp.DnsAlan Adı
_kerberos._tcp.SiteName._sites.DnsDomainName
_kerberos._tcp.dc._msdcs.DnsEtkiAlanıAdı
_kerberos.tcp.SiteName._sites.dc._msdcs.DnsDomainName
_kpasswd._tcp.DnsAlan Adı
_kpasswd._udp.DnsAlan Adı

SRV kaydının ilk kısmı, SRV kaydının işaret ettiği hizmeti tanımlar. Aşağıdaki hizmetler mevcuttur:

_ldap - Active Directory, etki alanı denetleyicilerinin LDAP sunucuları olarak çalıştığı LDAP uyumlu bir dizin hizmetidir. _ldap SRV kayıtları, ağda bulunan LDAP sunucularını tanımlar. Bu sunucular, Windows Server 2000+ etki alanı denetleyicileri veya diğer LDAP sunucuları olabilir;

_kerberos - _kerberos SRV kayıtları, ağdaki tüm anahtar dağıtım merkezlerini (KDC - Anahtar Dağıtım Merkezleri) tanımlar. Bunlar, Windows Server 2003 veya diğer KDC sunucularını çalıştıran etki alanı denetleyicileri olabilir;

_kşifre - ağdaki kerberos şifre değiştirme sunucularını tanımlar;

_gc - Active Directory'deki genel katalog özelliğiyle ilgili bir giriş.

_mcdcs alt etki alanına yalnızca etki alanı denetleyicileri kayıtlıdır Microsoft Windows Sunucu. Belirli bir alt alanda hem ana kayıtları hem de kayıtları yaparlar. Microsoft dışı hizmetler yalnızca temel girişleri yapar.

Etki AlanıGuid'i - küresel etki alanı tanımlayıcısı. Alan adının yeniden adlandırılması durumunda bunu içeren bir kayıt gereklidir.

DC arama süreci nasıl çalışır?
Kullanıcı oturum açma sırasında istemci, NetLogon hizmeti tarafından Uzaktan Yordam Çağrısı (RPC) kullanarak bir DNS bulucu başlatır. Bilgisayar adı, etki alanı adı ve web sitesi adı, giriş verileri olarak prosedüre aktarılır.

Hizmet, DsGetDcName() API işlevini kullanarak bir veya daha fazla istek gönderir

DNS sunucusu, önceliğe ve ağırlığa göre sıralanmış olarak istenen sunucu listesini döndürür. İstemci daha sonra UDP bağlantı noktası 389'u kullanarak giriş adreslerinin her birine, döndürüldükleri sıraya göre bir LDAP isteği gönderir.

Mevcut tüm etki alanı denetleyicileri bu isteğe yanıt vererek durumlarını bildirir.

İstemci, bir etki alanı denetleyicisini keşfettikten sonra, Active Directory'ye erişim kazanmak için bu denetleyiciyle bir LDAP bağlantısı kurar. Konuşmalarının bir parçası olarak etki alanı denetleyicisi, IP adresine göre istemcinin hangi sitede barındırıldığını belirler. Ve müşterinin en yakın DC ile iletişim kurmadığı, ancak örneğin yakın zamanda başka bir siteye taşındığı ve alışkanlıktan dolayı eski siteden bir DC talep ettiği ortaya çıkarsa (site hakkındaki bilgiler istemcide önbelleğe alınır. Son başarılı oturum açma işleminin sonuçları), denetleyici ona (istemciye) yeni sitenin adını gönderir. İstemci bu sitede zaten bir denetleyici bulmaya çalışmış ancak başarısız olmuşsa, bulunanı kullanmaya devam eder. Aksi takdirde yeni siteyi belirten yeni bir DNS isteği başlatılır.

Netlogon hizmeti, etki alanı denetleyicisi konum bilgilerini önbelleğe alır, böylece bir DC ile her iletişim kurması gerektiğinde tüm işlemi başlatması gerekmez. Bununla birlikte, "en uygun olmayan" bir DC (başka bir sitede bulunan) kullanılırsa, istemci 15 dakika sonra bu önbelleği temizler ve aramayı yeniden başlatır (en uygun denetleyiciyi bulmak amacıyla).

Bir bilgisayarın önbelleğinde sitesi hakkında bilgi yoksa, herhangi bir etki alanı denetleyicisiyle iletişim kuracaktır. Bu davranışı durdurmak için DNS üzerinde NetMask Sıralamasını yapılandırabilirsiniz. DNS daha sonra DC'leri, istemciyle aynı ağda bulunan denetleyicilerin ilk önce listeleneceği şekilde listeleyecektir.

Örnek: Dnscmd /Config /LocalNetPriorityNetMask 0x0000003Föncelikli DC'ler için 255.255.255.192 alt ağ maskesini gösterecektir. Varsayılan maske 255.255.255.0'dır (0x000000FF)




Tepe