Разное

Dns технология: Пара слов о DNS / Блог компании 1cloud.ru / Хабр

06.05.2021

Содержание

Пара слов о DNS / Блог компании 1cloud.ru / Хабр

Являясь провайдером виртуальной инфраструктуры, компания 1cloud интересуется сетевыми технологиями, о которых мы регулярно рассказываем в своем блоге. Сегодня мы подготовили материал, затрагивающий тему доменных имен. В нем мы рассмотрим базовые аспекты функционирования DNS и вопросы безопасности DNS-серверов.

/ фото James Cridland CC

Изначально, до распространения интернета, адреса преобразовывались согласно содержимому файла hosts, рассылаемого на каждую из машин в сети. Однако по мере её роста такой метод перестал оправдывать себя – появилась потребность в новом механизме, которым и стала DNS, разработанная в 1983 году Полом Мокапетрисом (Paul Mockapetris).

Что такое DNS?


Система доменных имен (DNS) является одной из фундаментальных технологий современной интернет-среды и представляет собой распределенную систему хранения и обработки информации о доменных зонах. Она необходима, в первую очередь, для соотнесения IP-адресов устройств в сети и более удобных для человеческого восприятия символьных имен.

DNS состоит из распределенной базы имен, чья структура напоминает логическое дерево, называемое пространством имен домена. Каждый узел в этом пространстве имеет свое уникальное имя. Это логическое дерево «растет» из корневого домена, который является самым верхним уровнем иерархии DNS и обозначается символом – точкой. А уже от корневого элемента ответвляются поддоменые зоны или узлы (компьютеры).


Пространство имен, которое сопоставляет адреса и уникальные имена, может быть организовано двумя путями: плоско и иерархически. В первом случае имя назначается каждому адресу и является последовательностью символов без структуры, закрепленной какими-либо правилами. Главный недостаток плоского пространства имен – оно не может быть использовано в больших системах, таких как интернет, из-за своей хаотичности, поскольку в этом случае достаточно сложно провести проверку неоднозначности и дублирования.

В иерархическом же пространстве имен каждое имя составлено из нескольких частей: например, домена первого уровня .ru, домена второго уровня 1cloud.ru, домена третьего уровня panel.1cloud.ru и т. д. Этот тип пространства имен позволяет легко проводить проверки на дубликаты, и при этом организациям не нужно беспокоиться, что префикс, выбранный для хоста, занят кем-то другим – полный адрес будет отличаться.

Сопоставление имен


Давайте взглянем, как происходит сопоставление имен и IP-адресов. Предположим, пользователь набирает в строке браузера www.1cloud.ru и нажимает Enter. Браузер посылает запрос DNS-серверу сети, а сервер, в свою очередь, либо отвечает сам (если ответ ему известен), либо пересылает запрос одному из высокоуровневых доменных серверов (или корневому).

Затем запрос начинает свое путешествие – корневой сервер пересылает его серверу первого уровня (поддерживающего зону .ru). Тот – серверу второго уровня (1cloud) и так далее, пока не найдется сервер, который точно знает запрошенное имя и адрес, либо знает, что такого имени не существует. После этого запрос начинает движение обратно. Чтобы наглядно объяснить, как это работает, ребята из dnssimple подготовили красочный комикс, который вы можете найти по ссылке.

Также стоит пару слов сказать про процедуру обратного сопоставления – получение имени по предоставленному IP-адресу. Это происходит, например, при проверках сервера электронной почты. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя.

Кто управляет и поддерживает DNS-сервера?


Когда вы вводите адрес интернет-ресурса в строку браузера, он отправляет запрос на DNS-сервер отвечающий за корневую зону. Таких серверов 13 и они управляются различными операторами и организациями. Например, сервер a.root-servers.net имеет IP-адрес 198.41.0.4 и находится в ведении компании Verisign, а e.root-servers.net (192.203.230.10) обслуживает НАСА.

Каждый из этих операторов предоставляет данную услугу бесплатно, а также обеспечивает бесперебойную работу, поскольку при отказе любого из этих серверов станут недоступны целые зоны интернета. Ранее корневые DNS-серверы, являющиеся основой для обработки всех запросов о доменных именах в интернете, располагались в Северной Америке. Однако с внедрением технологии альтернативной адресации они «распространились» по всему миру, и фактически их число увеличилось с 13 до 123, что позволило повысить надёжность фундамента DNS.

Например, в Северной Америке находятся 40 серверов (32,5%), в Европе – 35 (28,5%), еще 6 серверов располагаются в Южной Америке (4,9%) и 3 – в Африке (2,4%). Если взглянуть на карту, то DNS-серверы расположены согласно интенсивности использования интернет-инфраструктуры.

Защита от атак


Атаки на DNS – далеко не новая стратегия хакеров, однако только недавно борьба с этим видом угроз стала принимать глобальный характер.

«В прошлом уже происходили атаки на DNS-сервера, приводящие к массовым сбоям. Как-то из-за подмены DNS-записи в течение часа для пользователей был недоступен известный всем сервис Twitter, – рассказывает Алексей Шевченко, руководитель направления инфраструктурных решений российского представительства ESET. – Но куда опаснее атаки на корневые DNS-сервера. В частности, широкую огласку получили атаки в октябре 2002 года, когда неизвестные пытались провести DDoS-атаку на 10 из 13 DNS-серверов верхнего уровня».

Протокол DNS использует для работы TCP- или UDP-порт для ответов на запросы. Традиционно они отправляются в виде одной UDP-датаграммы. Однако UDP является протоколом без установления соединения и поэтому обладает уязвимостями, связанными с подделкой адресов – многие из атак, проводимых на DNS-сервера, полагаются на подмену. Чтобы этому препятствовать, используют ряд методик, направленных на повышение безопасности.

Одним из вариантов может служить технология uRPF (Unicast Reverse Path Forwarding), идея которой заключается в определении того, может ли пакет с определенным адресом отправителя быть принят на конкретном сетевом интерфейсе. Если пакет получен с сетевого интерфейса, который используется для передачи данных, адресованных отправителю этого пакета, то пакет считается прошедшим проверку. В противном случае он отбрасывается.

Несмотря на то что, данная функция может помочь обнаружить и отфильтровать некоторую часть поддельного трафика, uRPF не обеспечивает полную защиту от подмены. uRPF предполагает, что прием и передача данных для конкретного адреса производится через один и тот же интерфейс, а это усложняет положение вещей в случае нескольких провайдеров. Более подробную информацию о uRPF можно найти здесь.

Еще один вариант – использование функции IP Source Guard. Она основывается на технологии uRPF и отслеживании DHCP-пакетов для фильтрации поддельного трафика на отдельных портах коммутатора. IP Source Guard проверяет DHCP-трафик в сети и определяет, какие IP-адреса были назначены сетевым устройствам.

После того как эта информация была собрана и сохранена в таблице объединения отслеживания DHCP-пакетов, IP Source Guard может использовать ее для фильтрации IP-пакетов, полученных сетевым устройством. Если пакет получен с IP-адресом источника, который не соответствует таблице объединения отслеживания DHCP-пакетов, то пакет отбрасывается.

Также стоит отметить утилиту dns-validator, которая наблюдает за передачей всех пакетов DNS, сопоставляет каждый запрос с ответом и в случае несовпадения заголовков уведомляет об этом пользователя. Подробная информация доступна в репозитории на GitHub.

Заключение


Система доменных имён разработана в еще 80-х годах прошлого века и продолжает обеспечивать удобство работы с адресным пространством интернета до сих пор. Более того, технологии DNS постоянно развиваются, например, одним из значимых нововведений недавнего времени стало внедрение доменных имен на национальных алфавитах (в том числе кириллический домен первого уровня.рф).

Постоянно ведутся работы по повышению надежности, чтобы сделать систему менее чувствительной к сбоям (стихийные бедствия, отключения электросети и т. д.), и это очень важно, поскольку интернет стал неотъемлемой частью нашей жизни, и «терять» его, даже на пару минут, совершенно не хочется.

Кстати, компания 1cloud предлагает своим пользователям VPS бесплатную услугу «DNS-хостинг» – инструмент, упрощающий администрирование ваших проектов за счет работы с общим интерфейсом для управления хостами и ссылающимися на них доменами.

О чем еще мы пишем:

Что такое DNS: гайд по технологии

Чтобы попасть на нужный сайт в интернете, мы вбиваем в строку браузера его доменное имя. Например, если набрать mcs.mail.ru, вы попадете на сайт нашей облачной платформы. Но доменное имя сайта — не его настоящий адрес. На самом деле адрес сайта состоит из чисел и называется IP-адресом.

Вам не нужно знать его, чтобы открыть нужную интернет-страницу, потому что работает DNS. Давайте разберем принцип работы DNS и посмотрим, что это за технология.

DNS — что это такое?

Служба доменных имен (DNS, domain name system) — это стандартный протокол, который позволяет пользователям получать доступ к веб-сайтам, используя удобочитаемые адреса. Как телефонная книга позволяет найти имя контакта и узнать его телефонный номер, так и DNS позволяет ввести адрес веб-сайта и автоматически определить его IP-адрес, то есть уникальный идентификатор конкретного устройства (сервера) в компьютерной сети.

Без DNS рухнул бы интернет — люди не могли бы получить доступ к интернет-серверам через понятные URL-адреса, то есть ссылки. Чтобы попасть на конкретный сайт, пришлось бы запоминать и вводить последовательность чисел IP-адреса, которая, к тому же, иногда меняется, в отличие от URL. То есть служба Domain Name System необходима для сопоставления понятных людям имен сайтов с числами, понятными компьютерам.

Например, доменное имя сайта mcs.mail.ru преобразуется в IP-адрес 95.163.254.192 — это 32-битный формат IPv4. Также IP-адреса могут быть в другом формате, например: 2002: 6814: 30b6: 0: 0: 0: 0: 0 — это более новый 128-битный формат IPv6.

Протокол DNS позволяет нескольким доменным именам соответствовать одному IP-адресу — это можно использовать для виртуального хостинга, когда несколько сайтов обслуживаются с одного хоста. Также одному доменному имени может соответствовать множество IP-адресов, чтобы распределить нагрузку на несколько серверов.

Каждый раз когда вы подключаетесь к локальной сети, интернет-провайдеру или Wi-Fi, модем или роутер шлет конфигурацию сети на ваше устройство, включая адреса одного или нескольких DNS-серверов.

Что такое DNS-серверы

Это серверы, которые хранят информацию о том, какому IP-адресу какое доменное имя соответствует — что-то вроде физической телефонной книги, только вместо имени и номера телефона там записаны доменные имена и IP-адреса. В интернете таких серверов много.

Предположим, что вы или кто-то другой захотели разместить свой сайт в интернете. Сначала надо придумать и зарегистрировать доменное имя (коротко — домен). Но для работы сайта этого недостаточно: регистратору также нужно доменное имя DNS-сервера, на котором будет храниться информация о вашем домене и его IP-адресе. Этот DNS-сервер станет полномочным сервером имен для вашего сайта и первичным источником данных о его адресе для DNS-системы, где «записывается» путь к нему.

Часто регистраторы доменных имен и интернет-провайдеры предлагают использовать свои DNS-серверы за определенную плату (услуга DNS-хостинга). Также эту услугу можно получить в облаке, если разместить там свой сайт, приложение или другой сервис.

Из чего состоит служба DNS и какова роль DNS-серверов

Назначение DNS-серверов не только в хранении информации о соответствии IP-адресов и доменных имен. Они также могут кэшировать (то есть сохранять) IP-адреса, запрошенные пользователем ранее.

Например: сайт, который вы посещаете, географически расположен далеко от вас. И где-то есть такой же удаленный от вас DNS-сервер, на котором хранится информация о доменном имени и IP-адресе этого сайта, его полномочный сервер имен. Если все время обращаться за этим IP-адресом к удаленному DNS-серверу, загрузка сайта будет занимать много времени. Чтобы решить такую проблему, информацию о часто посещаемых сайтах сохраняет ближайший к вашему компьютеру DNS-сервер, как правило, он находится у вашего интернет-провайдера. В результате другие пользователи, которые обращаются к этому же адресу через этот же DNS-сервер, будут получать IP-адрес уже из его кэша, это гораздо быстрее.

То есть запрос, который вы вводите в строку браузера, сначала отправляется на ближайший DNS-сервер. Если в кэше нужного IP-адреса нет, он перенаправляет запрос дальше — к вышестоящим DNS-серверам. Они передают запрос, пока он не попадет на первичный DNS-сервер сайта, где хранится нужный IP-адрес.

Возврат IP-адреса хоста в ответ на запрос доменного имени называют преобразованием его доменного имени в IP-адрес. Когда все работает хорошо, этот процесс происходит менее чем за секунду.

Информация об IP-адресах тех сайтов, куда вы заходили, может храниться не только на ближайшем DNS-сервере, но и в кэше вашего браузера или операционной системы. Это позволяет быстрее получать ответ на запрос.

По мере роста интернета первоначальный стандарт IP-адресов — протокол IPv4, который допускает только до 4,3 миллиарда IP-адресов, заменяется на протокол IPv6, который поддерживает до 3.4×1038 IP-адресов. DNS-серверы все чаще возвращают IP-адреса в формате IPv6.

Как работает DNS: посмотрим, что происходит с вашим запросом

Дальше мы немного углубимся в детали. Давайте представим, что вы ввели в браузер запрос mcs.mail.ru/cloud-servers. Этот адрес состоит из нескольких частей, с каждой из которых происходит отдельная история:

  • .ru — имя домена верхнего уровня;
  • mail.ru — доменное имя;
  • mcs.mail.ru — поддомен;
  • /cloud-servers — страница на поддомене.

Посмотрим, какой путь этот запрос может пройти.

  1. Сначала браузер смотрит, нет ли нужного соответствия в его кэше. Если нет — смотрится кэш операционной системы. Если нет и там — придется обращаться к DNS-серверу.
  2. Сначала запрос попадает на ближайший DNS-сервер. Если в его кэше также нет нужной информации, этот DNS-сервер последовательно обращается к вышестоящим DNS-серверам.
  3. Первым ближайший DNS-сервер обращается на корневой сервер DNS — это сервер, который знает, где хранятся данные для имен доменов верхнего уровня: ru, com и других. У него он узнает адрес сервера имен домена верхнего уровня, на котором хранятся данные о .ru.
  4. Теперь наш ближайший DNS-сервер запрашивает у сервера имен домена верхнего уровня .ru информацию о том, где искать данные о доменном имени сайта — в нашем случае mail.ru: то есть получает адрес его полномочного сервера имен.
  5. Наконец, наш ближайший DNS-сервер узнает у первичного сервера адрес домена и поддомена сайта, в нашем случае mcs.mail.ru. Этот первичный DNS-сервер знает нужный IP-адрес и отдает его.
  6. Наконец, страницу на поддомене (в нашем случае …/cloud-servers) можно найти уже на самом сервере, который нашелся по IP-адресу, соответствующему доменному имени.

В итоге браузер получил ответ, пользователь видит веб-страницу. Теперь основная задача DNS-сервера выполнена.

DNS — что это и как работает | Для чайников простыми словами

В предыдущих статьях мы рассказали, как придумали доменные имена и кто контролирует их работу. Сегодня узнаем, как браузер понимает, где находится сайт, когда мы вводим в адресной строке домен.

Из статьи вы узнаете:

Что такое DNS

DNS — это технология, которая помогает браузеру найти правильный сайт по доменному имени.

Вы уже знаете, что компьютеры находят друг друга в интернете по IP-адресам. Чтобы подключиться к серверу с конкретным сайтом, нужно знать его IP-адрес. Похожим образом устроена мобильная связь: чтобы позвонить конкретному человеку, нужно знать его номер.

Людям неудобно использовать длинные комбинации цифр, поэтому IP-адреса придумали связывать с понятными текстовыми именами — доменами. Всё-таки запомнить google.com проще, чем 216.58.209.14.

По такой же логике мы сохраняем важные номера в контакты смартфона. Только в случае с доменами, ничего сохранять не нужно. Мы просто вводим в адресной строке домен, а браузер сам находит IP-адрес нужного сервера и открывает сайт.

Как это работало раньше

В первые годы интернета доменам присваивали IP-адреса вручную. Их записывали в текстовый файл hosts.txt в таком формате:

216.58.209.14 google.com

По сути это и был список контактов, как в смартфоне. Когда пользователь вводил в адресной строке домен, браузер проверял файл и брал из него IP-адрес.

Главным файлом управлял Стэнфордский исследовательский институт. Чтобы добавить в список новый сайт, нужно было звонить в институт по телефону. После этого все компьютеры в сети должны были скачать обновлённый файл.

Со временем такой подход стал отнимать много времени и технологию решили усовершенствовать. Новую систему придумали в 1984 и назвали её DNS. Аббревиатура означала Domain Name System, по-русски — Система доменных имён.

Как браузер находит IP-адрес домена

Настройки каждого домена в интернете хранятся в текстовых файлах на DNS-серверах. Адреса этих серверов обычно приходится указывать вручную — их присылает хостинг-провайдер. Например, у нас они выглядят так: dns1.hostiq.ua и dns2.hostiq.ua.

Браузеры используют DNS-сервер вашего провайдера, чтобы узнать IP-адрес сервера, на котором находится сайт. Для этого в каждом браузере есть специальная программа — DNS-клиент. Разберёмся, как именно это работает:

  1. Вы вводите в адресной строке доменное имя, например, google.com. Сначала браузер проверяет файл hosts.txt на компьютере. Если там не оказывается нужного IP-адреса, он обращается к локальному DNS-серверу вашего интернет-провайдера. Его IP-адрес браузер находит в настройках подключения к интернету.
  2. Локальный DNS-сервер не знает нужного IP-адреса лично, но умеет обмениваться информацией с другими DNS-серверами. Пока браузер ждёт ответа, локальный DNS-сервер обращается к главным серверам в мире — корневым DNS-серверам — и просит IP-адрес для google.com. Корневой DNS-сервер не знает IP-адрес этого домена, но знает IP-адреса DNS-серверов, которые отвечают за все домены в зоне .com.
  3. Локальный DNS-сервер получает IP-адрес одного из этих DNS-серверов и задаёт тот же вопрос ему. Этот DNS-сервер тоже не знает IP-адрес Гугла, но знает IP-адреса DNS-серверов, которые использует google.com.
  4. Локальный DNS-сервер получает IP-адрес одного из этих DNS-серверов и обращается к нему. Этот DNS-сервер знает нужный IP-адрес и отправляет его локальному DNS-серверу.
  5. Локальный DNS-сервер получает нужный IP-адрес и отправляет его браузеру.
  6. Браузер получает IP-адрес google.com, обращается напрямую к серверу и просит отправить сайт.

DNS-кэш

Локальные DNS-серверы умеют кэшировать настройки, чтобы быстрее выдавать информацию при повторных запросах. Из-за этого случаются ситуации, когда владелец домена поменял настройки, но браузер показывает старую страницу, потому что получает IP-адрес из кэша.

В большинстве случаев IP-адреса хранятся в кэше полчаса. Если вы поменяли IP-адрес на своём домене, но видите в браузере старую страницу, — подождите немного. Как только кэш удалится, локальный DNS-сервер пройдёт цепочку DNS-запросов ещё раз и вы увидите новую страницу.

Попасть в кэш может не только IP-адрес, но и запись о DNS-серверах, которые использует домен. Кэш этих записей хранится дольше — 48 часов. Поэтому старый сайт может открываться дольше, если вместо IP-адреса владелец домена менял DNS-серверы.

DNS-кэш на стороне интернет-провайдера можно очистить дистанционно:

Если пользуетесь Windows, нажмите комбинацию клавиш Win + R и напишите в открывшемся окне cmd. Когда откроется командная строка, выполните в ней команду:

ipconfig/flushdns

В конце должно появиться сообщение «Кэш сопоставителя DNS успешно очищен».

Если пользуетесь MacOS, найдите в поиске «Терминал» или откройте «Finder» — «Программы» — «Утилиты» — «Терминал». В открывшемся окне выполните команду:

dscacheutil -flushcache; sudo killall -HUP mDNSResponder

Кэш удалится после ввода пароля.

На этом всё. В следующий раз расскажем о субдоменах и сферах их применения. А пока — комикс про цепочку DNS-запросов, чтобы закрепить информацию:

Попробуйте хостинг с кучей плюшек: автоустановщиком 330 движков, конструктором сайтов и теплой поддержкой 24/7!

Технология DNS (Domain Name System)

Domain Name System

DNS — основная служба разрешения имён в современных сетях. Конечно, есть ещё и NBNS (чаще называемая в обиходе WINS), NIS и NIS+, и даже PNRP, но с DNS в плане частоты использования им не сравниться. Знание функционирования сервиса DNS на 100% — это приемлемый минимум для IT-специалиста. Ну, конечно, крайне желательно хорошо знать современные расширения базового протокола — DNSSEC, механизм secure updates (в случае интеграции DNS с Active Directory), и некоторые другие.

Поможем вам изучить Domain Name System в удобном формате онлайн-обучения.

Обучение DNS

Если вы собрались изучать Domain Name System, то помогут:

  • 20346C — Администрирование облачных сервисов Office 365 (Managing Office 365 Identities and Services)
  • 20410D — Установка и настройка — основы Windows Server 2012 R2 (Installing and Configuring Windows Server 2012 R2)
  • 20411D — Базовое администрирование Windows Server 2012 R2 (Administering Windows Server 2012 R2)
  • 20412D — Расширенная настройка сервисов Windows Server 2012 R2 (Configuring Advanced Windows Server 2012 Services)
  • 20413C — Разработка и реализация инфраструктуры предприятия на базе Windows Server (Designing and Implementing a Server Infrastructure)
  • 20740B — Установка Windows Server 2016 и задачи управления СХД и виртуализацией (Installation, Storage, and Compute with Windows Server 2016)
  • 20741C — Управление сетевой подсистемой Windows Server 2019 / 2016 (Networking with Windows Server 2016)
  • 50357B — Развертывание Forefront Threat Management Gateway 2010 (TMG 2010) (Implementing Forefront Threat Management Gateway 2010)
  • 6425C — Active Directory в Windows Server 2008 R2 (Configuring and Troubleshooting Windows Server 2008 R2 Active Directory Domain Services)
  • AT-ADVCCNP-IPV6 3.0 — Подготовка, планирование и использование IPv6 в сети современного предприятия
  • AT-ADVMCSE-ADSTART 17.07 — Advanced MCSE: Интенсив по развёртыванию Active Directory
  • AT-ADVMCSE-AUTH 17.10 — Advanced MCSE: Настройка и защита NTLM и Kerberos в лесу Active Directory
  • AT-ADVMCSE-RODC 17.08 — Advanced MCSE: Read-only DC — разбираемся
  • AT-ADVMCSE-WINBASE 18.10 — Advanced MCSE: Основы Windows Server
  • AT-ADVSECE-TLS 21.01 — Настройка и тюнинг TLS 1.3 и предыдущих версий SSL/TLS (TLS 1.3 Configuring)
  • IP6FD 3.0 — Протокол IPv6 — фундаментальный курс (IPv6 Fundamentals, Design, and Deployment)
  • SCOR 1.0 — Implementing and Operating Cisco Security Core Technologies
  • SPADVROUTE 1.2 — Deploying Cisco Service Provider Advanced Routing
  • SPNGN1 1.0 — Построение современной сети провайдера, часть 1 (Building Cisco Service Provider Next-Generation Networks, Part 1)
Ранее также были полезны:
  • 10233B — Развертывание сложных решений на Microsoft Exchange Server 2010 SP3 (Designing and Deploying Messaging Solutions with Microsoft Exchange Server 2010 Service Pack 3)
  • 20417D — Обновление знаний до MCSA Windows Server 2012 (Upgrading Your Skills to MCSA Windows Server 2012)
  • 40005C — Первое знакомство с Windows Server 2012 R2 (Windows Server 2012 R2)
  • 6421B — Сетевая инфраструктура Windows Server 2008 R2 (Configuring and Troubleshooting Windows Server 2008 Network Infrastructure)
  • 6435B — Разработка сетевой инфраструктуры Windows Server 2008 R2 SP1 (Designing Windows Server 2008 Network and Applications Infrastructure)
  • 6436B — Инфраструктура предприятия на Windows Server 2008 R2 SP1 (Designing Windows Server 2008 Active Directory Infrastructure and Services)
  • ARCH 3.0 — Дизайн архитектуры сетевых сервисов (Designing Cisco Network Service Architectures)
  • ICND1 3.0 — Использование сетевого оборудования Cisco, часть 1 (Interconnecting Cisco Network Devices, part 1)

Другие технологии и протоколы, связанные с Domain Name System

К Domain Name System имеют отношение:

G-Core Labs запустила сервис DNS

G-Core Labs, международный провайдер облачных и edge-решений, запустил открытое бета-тестирование собственного сервиса DNS, который стал одним из самых быстрых в мире со средним временем отклика в 21 мс (по данным независимого сервиса тестирования DNS DNSperf). В новом сервисе реализованы технологии GEO-DNS и Global AnуCast, что помогает ускорить и защитить установление интернет-соединения вне зависимости от локации пользователей.

Продукт будет востребован любым интернет-бизнесом, для которого приоритетными являются низкие задержки и стабильность подключения: онлайн-ритейл, медиа, видеоигры, онлайн-кинотеатры и SaaS-сервисы. Из-за перегрузок или больших расстояний между пользователем и сервером скорость загрузки сайтов может быть увеличена. DNS-серверы G-Core Labs расположены более чем в 100 точках присутствия в 65 городах по всему миру, и запрос пользователя направляется к ближайшему из них.

«Собственную DNS мы используем с момента запуска глобальной сети доставки контента G-Core Labs. Уже тогда, чтобы быстро и правильно отдавать контент пользователю, нам требовались стабильные DNS-серверы. При этом DNS c функцией балансировки по геопризнаку предназначался только для внутреннего пользования и был одним из конкурентных преимуществ компании. Сегодня глобальная инфраструктура G-Core Labs расположена на пяти континентах и имеет более 100 точек присутствия. За это время команда автоматизировала наиболее востребованные рынком фичи DNS и благодаря хорошей сетевой связности добилась одного из наиболее высоких показателей перфоманса в мире», – сказал Дмитрий Самошкин, вице-президент по продуктам G-Core Labs.

Функция GEO-DNS позволяет отдавать разные IP-адреса в зависимости от местоположения пользователя. Для сайтов с неоднородной географией посетителей это дает возможность сегментировать трафик, отправлять пользователей на предназначенные для них серверы, а также блокировать доступ посетителям из определенных стран или регионов. При этом в пиковые моменты DNS-хостинг c функцией балансировки по геопризнаку также помогает справиться с нагрузкой и направить трафик клиентов не только на ближайшие локации, но и на любые свободные серверы компании вне зависимости от расположения.

DNS-хостинг G-Core Labs использует технологию AnуCast, когда на один и тот же IP-адрес отвечают несколько серверов. Это необходимое условие для бесперебойной работы сайта: в случае отсутствия ответа или поломки одного из серверов сетевое оборудование перенаправляет запрос на другой. Кроме того, AnyСast помогает уменьшить воздействие DDoS-атак за счёт распределения запросов между группой серверов.

Сейчас любая компания может бесплатно воспользоваться личным кабинетом DNS от G-Core Labs для самостоятельной настройки, управления ресурсными записями и использования продукта.

Что такое DNS-сервер, для чего он нужен и как работает

Система доменных имен (Domain Name System, DNS) — это технология, преобразовывающая адреса сайтов (доменные имена), которые вы открываете в своем браузере, в цифровое представление IP-адреса, понятное компьютерам. Другими словами, DNS работает как переводчик с понятного человеку языка (названия сайтов) на понятный компьютерам (цифры IP-адресов).

Как работает DNS

Интернет связывает отдельные узлы сети с помощью специального протокола IP (Internet Protocol).

Согласно данному протоколу, каждому устройству, подключенному к Интернет, присваивается свой уникальный адрес, который называется IP-адресом (IP address).

Связь и обмен данными в Интернет осуществляется именно с их помощью: любой запрос данных отправляется на конкретный IP-адрес. 

Запомнить набор цифр, соответствующий IP-адресу сайта, гораздо сложнее, чем его доменное имя, которое имеет определенное смысловое значение, часто совпадающее с тематикой сайта, поэтому была разработана специальная система, преобразующая названия доменов в IP-адреса.

Сейчас DNS — это сложная распределенная система, обеспечивающая стабильную одновременную работу более чем 300 миллионов доменных имен.

Координирует работу DNS некоммерческая организация ICANN.

Основой глобальной системы доменных имен являются корневые серверы DNS, которых насчитывается всего тринадцать. Их назначение: поддерживать актуальный список доменов верхнего (первого) уровня — gTLD (generic Top Level Domain) и обеспечивать надежное резервирование работы друг друга.

Доменные имена, в зависимости от количества составных частей, разделяются по уровням, вложенным друг в друга. Например, в доменном имени google.com .COM — это домен первого уровня, а целиком google.com — второго. Аналогично для mail.ru: .RU — домен первого уровня и mail.ru — уже второго. Разделителем уровней в доменном имени является точка.

В работе DNS принимают участие клиент и сервер. 

1. DNS-клиент, который встроен в систему устройства, запрашивает информацию из DNS-сервера. 
2. DNS-сервер отвечает на DNS-запросы. Он может самостоятельно хранить нужные данные или отсылать запросы далее, в зависимости от своего назначения и конкретного запроса. 

Сама информация в DNS хранится в виде ресурсных записей (resource record).

Каждая ресурсная запись относится к определенному доменному имени.

Ресурсные записи разделяются на несколько типов, каждый из которых имеет свое назначение. Например, записи типа A определяют связь имени и IP-адреса, а записи типа MX служат для нахождения почтового сервера, обслуживающего домен.

Запрос информации в протоколе DNS может быть двух типов:

  • рекурсивным;
  • нерекурсивным (итеративным).

Рекурсивные (вложенные) запросы предназначены для нахождения информации по всей распределенной системе DNS. 

Нерекурсивные запросы ищут информацию только на одном определенном DNS-сервере. Они просят его вернуть либо IP-адрес для конкретного домена, либо адрес DNS-сервера, который обслуживает домен.

Соответственно, в сети Интернет существуют DNS-серверы, которые поддерживают рекурсивные запросы клиентов на получение информации о любых доменных именах. Обычно эту функцию поддерживают обслуживающие пользователей DNS-серверы интернет-провайдеров.

Также в сети имеются DNS-серверы, на которых запрещены рекурсивные запросы. Они хранят и отдают информацию только о конкретных доменных именах, которые обслуживают. Так работают специальные DNS-серверы провайдеров услуг хостинга, предназначенные для обслуживания пользовательских доменов.

Рассмотрим пример работы с рекурсивным запросом. Компьютер пользователя запросил DNS-сервер провайдера (предпочитаемый DNS-сервер) о IP-адресе домена mspu.edu.ru.

Сначала запрос будет отправлен от сервера провайдера к одному из корневых DNS-серверов, затем — к серверу, обслуживающему зону .RU. Наконец, запрос придет к серверу, обслуживающему зону .edu.ru, где в итоге и найдет нужную информацию, которая будет отдана пользователю.

Как работает DNS для пользователя

Сетевая подсистема любого устройства при подключении к сети Интернет должна быть правильно настроена. Для компьютера пользователя настройка сетевого подключения происходит автоматически. В числе других настроек есть и адреса DNS-серверов.

Именно к указанному в этом параметре DNS-серверу будет обращаться операционная система для того, чтобы преобразовать доменные имена в IP-адреса.

Адреса DNS-серверов предоставляются провайдером доступа к Интернет. При необходимости вы можете вручную указать для использования на своем устройстве определенные DNS-серверы.

Например, для операционной системы Windows это выглядит так.

Для ускорения обработки запросов DNS-серверы кэшируют информацию, которую запрашивают пользователи. Например, один пользователь провайдера запросил у DNS-сервера информацию по IP-адресу сайта google.com. DNS-сервер начнет поиск нужного IP-адреса, согласно иерархии DNS, и вернет его пользователю. При этом информация о запросе и найденные данные будут сохранены сервисом на определенное время. Если через несколько секунд уже другой пользователь запросил тот же самый адрес, то DNS-сервер не будет заново производить поиск данных, а сразу отдаст их пользователю. 

Это заметно экономит время на DNS-запросы, так как сервер провайдера находится намного ближе к устройству пользователя, чем другие серверы в сети Интернет.

Крупные Интернет-компании предлагают сервис бесплатных публичных рекурсивных DNS-серверов. Например, вы можете прописать в качестве DNS-серверов в сетевой конфигурации своего компьютера адрес 8.8.8.8, соответствующий серверу Google, или 1.1.1.1, который обслуживается компанией CloudFlare.

Смысл использования публичных DNS-серверов заключается в достижении независимости от интернет-провайдера, который по каким-либо причинам может фильтровать запросы к DNS.

DNS и хостинг-провайдеры

DNS-сервер, который хранит и обслуживает информацию о конкретном доменном имени, называется авторитативным (ответственным) сервером (authoritative name server) для данного домена. 

Именно на авторитативный DNS-сервер приходят в конечном итоге все рекурсивные DNS-запросы информации о конкретном доменном имени. 

Провайдеры услуг хостинга предоставляют пользователям возможность хранить на своих серверах доменные зоны принадлежащих им доменов, а также редактировать их. Например, так выглядит редактирование доменной зоны у популярного провайдера Beget.

Владельцам доменов стоит относиться к редактированию записей DNS с осторожностью. Любое неправильное действие или опечатка в одной цифре может привести к полной потере работоспособности сайта, к которому привязано доменное имя.

Владельцы VPS/VDS или выделенных серверов могут настроить свой собственный сервер DNS. Большинство панелей управления хостингом поддерживают удобный функционал управления DNS. Например, так выглядит редактирование доменной зоны в популярной панели ISPmanager.

Согласно стандарту, для каждого домена должны быть прописаны как минимум два DNS-сервера (NS-записи в доменной зоне). Это необходимо для резервирования доступа к данным: если один из обслуживающих доменную зону DNS-серверов по какой-либо причине недоступен, то запросы к ней берет на себя второй сервер. 

Хостинг-провайдеры предлагают для обслуживания доменов два и более DNS-серверов, информация на которых обновляется автоматически при редактировании доменной зоны владельцем сайта.

Из-за распределенной структуры DNS и кэширования информации между DNS-серверами изменение информации в DNS происходит не сразу, а через некоторое время. На практике обновление информации, относящейся к конкретной доменной зоне, для всего Интернет может занимать от нескольких минут до нескольких часов.

Регистраторы доменных имен и провайдеры хостинга при редактировании доменных зон предупреждают пользователей, что обновление информации может занять до 24-х часов. 

Иногда возникает необходимость узнать, какие DNS-серверы обслуживают конкретный домен. Это можно сделать с помощью специальных сервисов WHOIS. На сайте hostings.info можно найти список сайтов, предоставляющих такой сервис.

Пример: запрос DNS-серверов для домена mysite1.ru

Безопасность протокола DNS

Протокол DNS имеет некоторые проблемы с безопасностью. Так, например, никто не может гарантировать, что рекурсивный DNS-сервер, к которому идет запрос, отдаст в ответ достоверную информацию. К тому же DNS-запросы никак не шифруются и теоретически могут быть перехвачены злоумышленником, подключившимся в канал связи (DDoS-атака “Man in the middle”). Если DNS-запрос перехвачен, то в ответ злоумышленник может прислать поддельный ответ и перенаправить запрос пользователя на свой сервер с поддельным сайтом, что чревато потерей важных данных.

Для борьбы с подобными уязвимостями было разработано специальное расширение протокола DNS, обеспечивающее проверку подлинности запросов и ответов — DNSSEC. Оно основано на алгоритмах криптографии с открытым ключом.  DNSSEC полностью совместим со старой версией протокола и поддерживается все большим числом серверов DNS.

DNSSEC – что это такое и почему эта технология так важна?

Интересуетесь протоколом DNSSEC (расширениями безопасности системы доменных имен)? Нажмите на изображение ниже, чтобы изучить нашу инфографику с описанием принципов работы DNSSEC и преимуществ его развертывания.

Краткое описание принципов работы DNS

Для понимания протокола DNSSEC (расширения безопасности системы доменных имен) важно иметь общее представление о системе доменных имен (DNS).

Надлежащее функционирование интернета напрямую зависит от DNS. Посещение веб-страниц, отправка сообщений по электронной почте, получение изображений из соцсетей — во всех этих формах взаимодействия для преобразования понятных человеку доменных имен (например, icann.org) в IP-адреса (например, 192.0.43.7 и 2001:500:88:200::7), необходимые серверам, маршрутизаторам и другим сетевым устройствам для придания трафику в интернете нужного направления, используется DNS.

Пользование интернетом на любом устройстве начинается с DNS. Представьте, например, момент ввода пользователем имени сайта в браузер на телефоне. Браузер при помощи stub-резолвера, являющегося частью операционной системы устройства, начинает преобразование доменного имени сайта в адрес интернет-протокола (IP-адрес). Stub-резолвер представляет собой простейший DNS-клиент, передающий запрос данных DNS более сложному DNS-клиенту, называемому рекурсивным резолвером. У многих сетевых операторов есть рекурсивные резолверы для обработки DNS-запросов — или просто запросов — отправляемых устройствами в их сети. (Менее крупные операторы и организации иногда пользуются рекурсивными резолверами других сетей, в том числе предоставляемыми открыто в качестве услуги, такими как Google Public DNS, OpenDNS и Quad9).

Рекурсивный резолвер отслеживает — преобразует — ответ на DNS-запрос, отправленный stub-резолвером. В ходе этого преобразования рекурсивному резолверу требуется отправить собственные DNS-запросы, как правило, нескольким авторитативным DNS-серверам. Данные DNS по каждому доменному имени хранятся на авторитативном DNS-сервере где-то в интернете. Данные DNS по домену называются зоной. У некоторых организаций для публикации своих зон есть собственные DNS-серверы, но обычно для выполнения этой функции привлекаются третьи стороны. Существуют разного рода организации, обеспечивающие хостинг зон DNS. Это, среди прочих, регистраторы, регистратуры, хостинговые компании и провайдеры сетевых серверов.

Сама по себе DNS не имеет системы защиты

DNS разрабатывалась в 1980-х годах, когда интернет был гораздо меньше, и безопасность не являлась основным приоритетом при ее разработке. Как следствие, отправляя запрос авторитативному DNS-серверу, рекурсивный резолвер не имеет возможности проверить подлинность ответа. Резолвер может лишь проверить, поступает ли ответ с того же IP-адреса, по которому был отправлен исходный запрос. Но полагаться на IP-адрес источника ответа — это ненадежный механизм проверки подлинности данных, поскольку IP-адрес источника ответного DNS-пакета легко подделать или подменить. Изначально заложенная структура DNS не позволяет с лёгкостью распознать поддельный ответ на один из своих запросов. Злоумышленник легко принимает вид авторитативного сервера, которому резолвером отправлен исходный запрос, путем подмены ответа, поступающего, как кажется, от этого авторитативного сервера. Иначе говоря, злоумышленник может направить пользователя на потенциально вредоносный сайт, а пользователь этого не заметит.

Для ускорения преобразования рекурсивные резолверы хранят данные DNS, получаемые ими от авторитативных DNS-серверов, в кэше. Если stub-резолвер запрашивает данные DNS, находящихся в кэше рекурсивного резолвера, то последний может ответить немедленно, без задержки, связанной с необходимостью сначала отправить запрос одному или нескольким авторитативным серверам. Однако у использования возможностей кэширования есть и обратная сторона: если злоумышленник отправляет поддельный ответ DNS, который принимается рекурсивным резолвером, то это приводит к отравлению кэша. После этого резолвер начинает возвращать мошеннические данные DNS другим запрашивающим эти данные устройствам.

Рассмотрим пример угрозы, которую представляет собой атака типа «отравление кэша». Представим, что пользователь заходит на сайт своего банка. Устройство пользователя запрашивает у заданного рекурсивного DNS-сервера IP-адрес сайта банка. Но некий злоумышленник мог отравить резолвер IP-адресом, который ведет не к настоящему сайту, а к сайту, созданному этим злоумышленником. Этот мошеннический сайт имеет вид сайта банка и выглядит точно так же. Ничего не подозревающий пользователь, вводит свое имя и пароль, как обычно. К сожалению, таким образом пользователь раскрывает свои учетные данные злоумышленнику, который затем может под видом этого пользователя войти в систему на настоящем сайте банка, чтобы перевести средства или совершить другие несанционированные действия.

Расширения безопасности DNS (DNSSEC)

Члены Инженерной проектной группы интернета (IETF) — организации, ответственной за стандарты протокола DNS — давно осознали проблему недостаточной надежности механизмов проверки подлинности в DNS. Работа над выработкой решения началась в 1990-х годах, и ее результатом стал протокол DNSSEC (расширения безопасности системы доменных имен).

Протокол DNSSEC позволяет повысить надёжность проверки подлинности в DNS при помощи цифровых подписей, основанных на криптографии открытого ключа. При использовании DNSSEC не запросы и ответы DNS подписываются криптографически, а сами данные DNS подписываются владельцем этих данных.

У каждой зоны DNS есть пара открытых/закрытых ключей. Владелец зоны использует ее закрытый ключ для подписания данных DNS в этой зоне и генерирования цифровых подписей для этих данных. Как следует из названия «закрытый ключ», сведения о нем держатся владельцем зоны в секрете. А вот открытый ключ зоны публикуется в ней свободно, и получить его может каждый. Любой рекурсивный резолвер, производящий поиск данных в зоне, также получает открытый ключ этой зоны и использует его для проверки подлинности данных DNS. Резолвер проверяет подлинность цифровой подписи полученных им данных DNS. Если подлинность подтверждается, то данные DNS считаются настоящими и возвращаются пользователю. Если подпись не проходит проверку подлинности, то резолвер предполагает, что произошла атака, избавляется от данных и сообщает пользователю об ошибке.

Применение DNSSEC позволяет обеспечить две важные функции в DNS:

  • Проверка подлинности источника данных позволяет резолверу криптографически проверить, действительно ли полученные данные поступили из той зоны, откуда, как он считает, они произошли.
  • Проверка целостности данных позволяет резолверу проверить, не были ли эти данные изменены при передаче, после того как владелец зоны подписал их закрытым ключом этой зоны.

Доверие к ключам DNSSEC

Каждая зона публикует свой открытый ключ, и рекурсивный резолвер получает его для проверки подлинности данных в этой зоне. Но как резолверу проверить подлинность самого этого ключа? Как и все остальные данные в зоне, открытый ключ зоны тоже подписывается. Однако открытый ключ зоны подписывается не ее же закрытым ключом, а закрытым ключом ее родительской зоны. Например, открытый ключ зоны icann.org подписывается зоной org. Родительская зона DNS отвечает как за публикацию списка авторитативных DNS-серверов своей дочерней зоны, так и за подтверждение подлинности ее открытого ключа. Открытый ключ каждой зоны подписывается ее родительской зоной. Исключение составляет корневая зона — ее ключ подписывать некому.

Таким образом, открытый ключ корневой зоны является важной отправной точкой проверки подлинности данных DNS. Если резолвер доверяет открытому ключу корневой зоны, то он может доверять подписанным ее закрытым ключом открытым ключам зон верхнего уровня, например, открытому ключу зоны org. И поскольку резолвер может доверять открытому ключу зоны org, он может доверять открытым ключам, подписанным ее закрытым ключом, например, открытому ключу зоны icann.org. (На самом деле родительская зона не подписывает ключ дочерней зоны напрямую — реальный механизм более сложен, но конечный результат ничем не отличается от подписания дочернего ключа родительским.)

Последовательность криптографических ключей, используемых для подписания других криптографических ключей, называется цепочкой доверия. Открытый ключ, находящийся в начале цепочки доверия, называется якорем доверия. У резолвера есть список якорей доверия — открытых ключей различных зон, которым резолвер доверяет безоговорочно. Для большинства резолверов задан всего один якорь доверия — открытый ключ корневой зоны. Доверяя этому ключу, занимающему высшее положение в иерархии DNS, резолвер может выстроить цепочку доверия к любому месту в пространстве имен, если все зоны на пути к этому месту подписаны.

Проверка подлинности и подписание посредством DNSSEC

Для обеспечения в интернете повсеместной безопасности необходимо масштабное внедрение DNSSEC. DNSSEC не включается автоматически: в настоящее время сетевые операторы должны включать его вручную на своих рекурсивных резолверах, а владельцы доменных имен — на авторитативных серверах своих зон. Операторы резолверов и авторитативных серверов имеют разные причины для включения DNSSEC на своих системах, но когда они их включают, на получение подлинных ответов на свои запросы DNS может рассчитывать большее количество пользователей. Иными словами, пользователь может быть уверен, что попадет в интернете в то место, куда желает попасть.

Включить на рекурсивных резолверах DNSSEC-валидацию нетрудно. Собственно говоря, практически все распространенные резолверы поддерживают эту возможность уже много лет. Для ее включения требуется изменить всего несколько строк в файле настройки резолвера. С этого момента, если пользователь запрашивает информацию DNS, поступающую из подписанных зон, и эти данные были изменены, то пользователю данные не возвращаются (намеренно). Применение протокола DNSSEC защищает пользователя от ложных данных из подписанной зоны, так как позволяет обнаружить атаку и мешает получению пользователем измененных данных.

Подписание зон при помощи DNSSEC осуществляется в несколько действий, но свою информацию DNS подписывают миллионы зон, чтобы гарантировать получение правильных данных пользователям валидирующих резолверов. Почти всё распространенное программное обеспечение для авторитативных DNS-серверов поддерживает подписание зон, и многие провайдеры услуг DNS-хостинга тоже поддерживают DNSSEC. Как правило, включить DNSSEC в зоне, где используются услуги хостинг-провайдера, очень легко — зачастую для этого требуется просто отметить опцию.

Если говорить о внедрении DNSSEC владельцем зоны путем подписания ее данных, то для обеспечения максимальной эффективности DNSSEC требуется, чтобы родительская зона этой зоны тоже была подписана, как и следующая за ней, и так далее вплоть до корневой зоны. Благодаря непрерывной цепи подписанных зон, начинающейся с корневой зоны, резолвер может выстроить цепочку доверия от корневой зоны для проверки подлинности данных. Например, для эффективного внедрения DNSSEC в зоне icann.org необходимо, чтобы была подписана зона org, а также корневая зона. К счастью, корневая зона DNS подписана с 2010 года, и все gTLD и многие ccTLD тоже.

Для завершения внедрения DNSSEC в зоне требуется совершить еще одно действие: отправить сведения об открытом ключе вновь подписанной зоны родительской зоне. Как уже разъяснялось, родительская зона подписывает открытый ключ дочерней, благодаря чему становится возможным выстроить цепочку доверия от родительской зоны к дочерней.

На сегодняшний день владельцу зоны обычно необходимо сообщать родительской зоне сведения об открытом ключе вручную. В большинстве случаев это сообщение передается через регистратора владельца зоны. Точно так же, как владелец зоны взаимодействует со своим регистратором для внесения разного рода изменений в зону, например, передает список авторитативных DNS-серверов зоны, он взаимодействует с регистратором, чтобы обновлять сведения об открытом ключе зоны. Хотя в настоящее время этот процесс выполняется вручную, в будущем предполагается его автоматизация благодаря недавно разработанным протоколам.

Дальнейшие действия, связанные с DNSSEC

По мере внедрения DNSSEC DNS может стать основой для других протоколов, предполагающих наличие надежного способа хранения данных. Разработаны новые протоколы, опирающиеся на DNSSEC и работающие только в подписанных зонах. Например, DANE (аутентификация именованных объектов на базе DNS) предусматривает публикацию в зонах ключей защиты транспортного уровня (TLS) для таких приложений как почта. DANE предоставляет возможность проверять подлинность открытых ключей, не зависящую от центров сертификации. Новые способы повышения уровня конфиденциальности DNS-запросов также будут предусматривать возможность использования DANE.

В 2018 году ICANN впервые изменила якорь доверия корневой зоны DNS, что позволило извлечь очень полезные уроки относительно DNSSEC. Благодарю этому также повысилась осведомленность о DNSSEC среди операторов резолверов, которые включили валидацию на своем оборудовании, а мир получил более четкое представление о работе системы DNSSEC в целом. В ближайшие годы ICANN надеется на более повсеместное развертывание DNSSEC — как операторами резолверов, так и владельцами зон. Это позволит обеспечить более надежную криптографическую защиту благодаря DNSSEC и гарантировать получение подлинных ответов на запросы к DNS для большего количеста пользователей.

DNS (система доменных имен) Определение

означает «Система доменных имен». Доменные имена служат в качестве запоминаемых имен для веб-сайтов и других служб в Интернете. Однако компьютеры получают доступ к Интернет-устройствам по их IP-адресам. DNS преобразует доменные имена в IP-адреса, позволяя вам получить доступ к местоположению в Интернете по его доменному имени.

Благодаря DNS вы можете посетить веб-сайт, введя имя домена, а не IP-адрес. Например, чтобы посетить компьютерный словарь технических терминов, вы можете просто ввести «techterms.com «в адресной строке вашего веб-браузера, а не IP-адрес (67.43.14.98). Это также упрощает адреса электронной почты, поскольку DNS переводит доменное имя (после символа» @ «) в соответствующий IP-адрес.

Чтобы понять, как работает DNS, вы можете представить его как приложение контактов на вашем смартфоне. Когда вы звоните другу, вы просто выбираете его или ее имя из списка. Телефон фактически не называет человека по имени, он звонит на его номер телефона. DNS работает таким же образом, связывая уникальный IP-адрес с каждым доменным именем.

В отличие от вашей адресной книги, таблица преобразования DNS не хранится в одном месте. Вместо этого данные хранятся на миллионах серверов по всему миру. Когда доменное имя зарегистрировано, ему должны быть назначены как минимум два сервера имен (которые могут быть отредактированы через регистратор доменных имен в любое время). Адреса серверов имен указывают на сервер, у которого есть каталог доменных имен и связанных с ними IP-адресов. Когда компьютер обращается к веб-сайту через Интернет, он находит соответствующий сервер имен и получает правильный IP-адрес для этого веб-сайта.

Поскольку преобразование DNS создает дополнительные накладные расходы при подключении к веб-сайтам, интернет-провайдеры кэшируют записи DNS и размещают данные локально. После кэширования IP-адреса доменного имени интернет-провайдер может автоматически направлять последующие запросы на соответствующий IP-адрес. Это отлично работает до тех пор, пока не изменится IP-адрес, и в этом случае запрос может быть отправлен не на тот сервер, или сервер вообще не ответит. Поэтому кеши DNS обновляются регулярно, обычно от нескольких часов до нескольких дней.

Обновлено: 30 августа 2014 г.

TechTerms — Компьютерный словарь технических терминов

Эта страница содержит техническое определение DNS. Он объясняет в компьютерной терминологии, что означает DNS, и является одним из многих интернет-терминов в словаре TechTerms.

Все определения на веб-сайте TechTerms составлены так, чтобы быть технически точными, но также простыми для понимания. Если вы сочтете это определение DNS полезным, вы можете сослаться на него, используя приведенные выше ссылки для цитирования.Если вы считаете, что термин следует обновить или добавить в словарь TechTerms, отправьте электронное письмо в TechTerms!

Подпишитесь на рассылку TechTerms, чтобы получать избранные термины и тесты прямо в свой почтовый ящик. Вы можете получать электронную почту ежедневно или еженедельно.

Подписаться

Что такое DNS? Чем это полезно?

Вы слышали о термине DNS? Вы сталкивались с сообщениями об ошибках, в которых говорилось, что DNS-сервер недоступен? Вы знаете, что такое DNS и каково его предназначение? Если хотите узнать, прочтите это руководство.Мы объясняем, что такое DNS, его роль в Интернете и как он работает. Чтобы быть внимательным, мы также собираемся немного рассказать о его истории. Приступим:

Что такое DNS (система доменных имен)?

DNS означает «система доменных имен», и это стандарт, используемый для управления IP-адресами веб-сайтов по всему миру. Выражаясь компьютерным языком, у каждого веб-сайта в Интернете есть IP-адрес, по которому его можно найти. Например, наш веб-сайт Digital Citizen можно найти по IP-адресу 104.26.13.188.

Компьютеры и другие устройства без проблем запоминают и используют IP-адреса для неограниченного количества веб-сайтов. Однако таким людям, как мы с вами, это нелегко. В конце концов, запомнить digitalcitizen.life намного проще, чем запомнить ряд чисел, например 104.26.13.188. Вот почему существует технология DNS:

Назначение DNS — преобразовать IP-адреса веб-сайтов в Интернете во что-то читаемое, легкое для понимания и запоминания для нас, людей.

DNS может переводить имена веб-сайтов в числовые IP-адреса.

В каком-то смысле вы могли бы смотреть на технологию DNS как на огромную телефонную книгу, которая связывает имя с IP-адресом каждого веб-сайта в мире. Разница между DNS и реальной телефонной книгой в том, что вместо телефонных номеров у вас есть IP-адреса. Для нас нормально запоминать имена друзей, но не их номера телефонов. Если вы хотите позвонить одному из своих друзей, вы просто открываете телефонную книгу на своем смартфоне и называете его по имени.

Так же, как вам не нужно запоминать номера телефонов своих друзей, вам не нужно запоминать IP-адреса веб-сайтов, чтобы иметь возможность посещать их. Все, что вам нужно запомнить, это их имена, и технология DNS автоматически связывает их с правильными IP-адресами.

Как работает DNS?

Теперь вы знаете, что означает DNS и для чего он нужен. Но как он делает то, что делает? Ответ: DNS выполняет свою работу через DNS-серверов .Это специальные серверы, на которых хранятся большие базы данных IP-адресов различных веб-сайтов из Интернета, а также IP-адреса других DNS-серверов, которые делают то же самое.

Когда вы хотите посетить веб-сайт, ваш компьютер или устройство запрашивает у своего DNS-сервера, знает ли он IP-адрес этого веб-сайта. Если это так и ваш компьютер получает ответ, вы немедленно перенаправляетесь на IP-адрес этого веб-сайта. Этот процесс называется DNS-поиск . Это похоже на функцию поиска в телефонной книге вашего смартфона.

Однако возможно, что DNS-сервер, установленный на вашем компьютере или устройстве, не знает IP-адрес веб-сайта, который вы пытаетесь посетить. Это может случиться, потому что поддержание базы данных со всеми веб-сайтами в мире — это титаническая задача. Однако DNS-серверы — это не затерянные острова в море веб-сайтов: они также связаны между собой и поддерживают иерархию. Если DNS-сервер не знает IP-адрес определенного веб-сайта, он передает вопрос другому DNS-серверу , который находится выше в иерархии.Когда результат найден, ответ пересылается обратно на ваш компьютер или устройство.

Схема, показывающая основы работы DNS

Весь этот процесс «спроси и ответь» происходит за миллисекунды. Это настолько быстро, что вы не узнаете, какой DNS-сервер передал IP-адрес веб-сайта, который вы пытаетесь посетить. Однако современные компьютеры, устройства и приложения не любят задержек, какими бы небольшими они ни были, поэтому большинство из них также хранят кеши своих DNS-запросов. Таким образом, они смогут еще быстрее открыть веб-сайт, который вы уже посещали, при следующем посещении.

Если вам интересно, кто поддерживает DNS-серверы, вы должны знать, что такие серверы обслуживаются целым рядом различных организаций, начиная от вашего ISP (провайдера Интернет-услуг) и заканчивая правительственными организациями и университетами со всего мира.

Немного ранее в этой статье мы кратко упомянули, что DNS-серверы не только обмениваются данными между собой, но и имеют установленную иерархию. Это заявление, вероятно, вызвало у вас любопытство узнать, какой DNS-сервер является «царем горы».🙂 Вот ответ: существует 13 королей, а это означает, что все DNS-серверы в мире ретранслируются на эти тринадцать основных — «верхних звеньев пищевой цепи» — DNS-серверов. Они также носят имя корневых серверов DNS .

Однако не стоит предполагать, что существует только 13 физических корневых серверов. На самом деле каждый из этих корневых DNS-серверов использует избыточное сетевое оборудование и географически распределен в нескольких местах, так что, если один из физических DNS-серверов выходит из строя, Интернет не работает.Чтобы быть более точным, существует 13 корневых серверов, обслуживаемых 12 операторами (которые являются независимыми организациями), и существует 1038 экземпляров (также называемых физическими корневыми серверами DNS) по всему миру.

Карта экземпляров корневых серверов DNS в 2020 году

Если вы хотите знать, кто их обслуживает и где они географически расположены, вы можете найти список в Википедии — корневой сервер имен и root-servers.org. Предупреждение о спойлере: большинство операторов корневых DNS из Соединенных Штатов Америки.

Когда и кем был изобретен DNS?

DNS или система доменных имен была изобретена человеком по имени Пол Мокапетрис еще в 1983 году. До этого Интернета практически не существовало. Однако компьютеры, входившие в состав ARPANET, компьютерной сети, созданной и обслуживаемой ARPA (Агентство перспективных исследовательских проектов Министерства обороны США), для связи между собой полагались на числовые адреса. ARPANET была одной из основ, на которой был построен Интернет в том виде, в каком мы его знаем сегодня.Числовые адреса хостов в ARPANET добавлялись вручную и изначально хранились в файле HOSTS.txt, который использовался для их преобразования в понятные человеку имена.

Однако использование только этого файла HOSTS.txt вскоре стало слишком медленным, так как количество хостов (компьютеров) увеличивалось. Решение этой проблемы было предложено Полом Мокапетрисом, которому пришлось изобрести способ сделать сети проще и удобнее для использования людьми. Другими словами, он должен был найти способ присвоить номерам имена, чтобы людям не приходилось запоминать числовые адреса всех компьютеров, к которым они подключены.

Так появился DNS: система, которая распределяет обязанности по присвоению имен между несколькими серверами, находящимися в разных местах в сети. Система доменных имен имела большое преимущество в том, что она могла давать ответы (переводить имена в числовые адреса), даже если некоторые из серверов выходили из строя, поскольку другие, которые все еще работали, могли обеспечивать ту же функциональность.

Хотите узнать больше о DNS?

Если вы ответили на этот вопрос Да , то мы готовы помочь.За прошедшие годы мы опубликовали довольно много учебных пособий и руководств, связанных с DNS. Если вы хотите учиться, просмотрите список:

Теперь вы знаете больше о DNS. Хотите еще чему-нибудь научиться?

Теперь, когда вы знаете основы того, что такое технология DNS и как она работает, вам будет легче понять некоторые проблемы, с которыми вы сталкиваетесь при просмотре веб-страниц. Если у вас есть какие-либо вопросы о DNS или вы хотите поделиться дополнительной информацией о DNS-серверах, не стесняйтесь оставлять комментарии в разделе ниже.

, почему новейшие технологии конфиденциальности в Интернете вызывают протест

Новая технология обещает сделать ваш веб-браузер более приватным, чем когда-либо, уберегая вашу активность в Интернете от посторонних глаз. Но некоторые утверждают, что на самом деле ваши данные не будут такими уж конфиденциальными. А другие опасаются, что это действительно может помочь преступникам, в том числе жестоким детям, избежать правосудия. Вот что вам нужно знать о DNS-over-HTTPS (DoH).

Что такое DNS-over-HTTPS?

Каждый раз, когда вы посещаете веб-страницу, вашему веб-браузеру сначала необходимо определить конкретное местоположение (или IP-адрес) компьютерного сервера, на котором она размещена.Для этого используется так называемая система доменных имен (DNS), которая преобразует эти легко запоминающиеся имена (например, theconversation.com) в машиночитаемые адреса (например, 151.101.66.110). Ваш веб-браузер делает это, отправляя DNS-запрос веб-сайта, который вы хотите посетить, в огромную глобальную базу данных, а затем ждет, пока IP-адрес не вернется в качестве ответа.

Эта система хорошо работает с 1980-х годов, но подвергается растущему вниманию из-за ее способности раскрывать личную информацию пользователей.Например, представьте, что ваш сосед может контролировать вашу сеть Wi-Fi и видеть все запросы DNS из вашего веб-браузера. Они смогут идентифицировать веб-сайты, которые вы посетили.

Именно здесь на помощь приходит DNS-over-HTTPS. Это новая технология, которая шифрует ваши DNS-запросы, так что только предполагаемый получатель может их расшифровать и прочитать.

Это может быть особенно полезно при подключении к незнакомой или общедоступной сети Wi-Fi, которую другие могут отслеживать. Тем не менее, люди выразили обеспокоенность, особенно после того, как Firefox объявил, что включит его по умолчанию в США.

Это связано с тем, что веб-браузеры по-прежнему должны отправлять свои зашифрованные запросы кому-либо для расшифровки, а затем отвечать. В настоящее время большинство веб-браузеров отправляют свои запросы на специальный сервер, управляемый интернет-провайдером пользователя. К сожалению, большинство этих серверов еще не поддерживают DNS-over-HTTPS.

Это означает, что люди, желающие воспользоваться преимуществами шифрования DNS-over-HTTPS, должны в настоящее время отправлять свои запросы в другую «стороннюю» организацию, которая его поддерживает.

Большинство провайдеров DNS-over-HTTPS находятся в США. Висенте Барсело Варона / Shutterstock

Какие проблемы?

В нашем недавнем исследовании был проведен опрос ряда таких «сторонних» провайдеров DNS-over-HTTPS. В целом мы обнаружили, что DNS-over-HTTPS оказывает минимальное влияние на просмотр веб-страниц. Но мы также обнаружили, что в технологии доминировали американские компании, над которыми большинство правительств считают, что у них мало контроля. И здесь начинают возникать проблемы.

Например, как сообщается, правительство Великобритании обеспокоено тем, что DNS-over-HTTPS ограничит его способность отслеживать действия подозреваемых преступников в Интернете или блокировать незаконные материалы. И Internet Watch Foundation, организация, которая сообщает интернет-провайдерам изображения жестокого обращения с детьми, опасается, что DNS-over-HTTPS может помешать возможности блокировать доступ к таким материалам, что включает в себя блокировку частей DNS.

В обоих случаях есть опасения, что эти «сторонние» поставщики DNS-over-HTTPS могут недостаточно реагировать на запросы на блокировку контента.Тем не менее, эти процедуры подачи жалоб являются регулярно используемым и важным элементом управления сетью.

Защитники конфиденциальности также обеспокоены способностью этих «сторонних» провайдеров, таких как Google и Cloudflare, записывать все получаемые ими запросы DNS-over-HTTPS, что еще больше расширяет их возможности по мониторингу мировой интернет-активности. Эти опасения, как сообщается, побудили Конгресс США начать расследование, может ли DNS-over-HTTPS привести к нарушению правил конкуренции.

Кроме того, эксперты опасаются, что вводящее в заблуждение покрытие DNS-over-HTTPS может даже ввести людей в ложное чувство безопасности, подчеркивая, что это по-прежнему оставляет пользователей уязвимыми для многих других атак на конфиденциальность.

Куда идти дальше?

Эти проблемы частично связаны с текущим развертыванием DNS-over-HTTPS. Например, опасения по поводу доминирования США могут исчезнуть, если появится больше местных провайдеров, и правоохранители могут почувствовать себя более комфортно, если такие провайдеры затем подтвердят, что они будут вводить свои запросы о блокировке. Между тем Firefox теперь решил не делать DNS-over-HTTPS настройкой по умолчанию в своем браузере для пользователей из Великобритании.

По сути, эти дебаты не касаются появления новой технологии.Как это часто бывает, он сосредоточен на силе, кому она должна принадлежать и кому она должна принадлежать. Например, кто должен регулировать Интернет и кто может использовать наши данные? Даже если правительства и интернет-компании придут к соглашению по поводу DNS-over-HTTPS, широкие дебаты будут далеко не завершены.

Безопасность | Стеклянная дверь

Мы получаем подозрительную активность от вас или кого-то, кто пользуется вашей интернет-сетью. Подождите, пока мы убедимся, что вы настоящий человек.Ваш контент появится в ближайшее время. Если вы продолжаете видеть это сообщение, напишите нам чтобы сообщить нам, что у вас проблемы.

Nous aider à garder Glassdoor sécurisée

Nous avons reçu des activités suspectes venant de quelqu’un utilisant votre réseau internet. Подвеска Veuillez Patient que nous vérifions que vous êtes une vraie personne. Вотре содержание apparaîtra bientôt. Si vous continuez à voir ce message, veuillez envoyer un электронная почта à pour nous informer du désagrément.

Unterstützen Sie uns beim Schutz von Glassdoor

Wir haben einige verdächtige Aktivitäten von Ihnen oder von jemandem, der in ihrem Интернет-Netzwerk angemeldet ist, festgestellt. Bitte warten Sie, während wir überprüfen, ob Sie ein Mensch und kein Bot sind. Ihr Inhalt wird в Kürze angezeigt. Wenn Sie weiterhin diese Meldung erhalten, informieren Sie uns darüber bitte по электронной почте: .

We hebben verdachte activiteiten waargenomen op Glassdoor van iemand of iemand die uw internet netwerk deelt.Een momentje geduld totdat, мы выяснили, что u daadwerkelijk een persoon bent. Uw bijdrage zal spoedig te zien zijn. Als u deze melding blijft zien, электронная почта: om ons te laten weten dat uw проблема zich nog steeds voordoet.

Hemos estado detectando actividad sospechosa tuya o de alguien con quien compare tu red de Internet. Эспера mientras verificamos que eres una persona real. Tu contenido se mostrará en breve. Si Continúas recibiendo este mensaje, envía un correo electrónico a para informarnos de que tienes problemas.

Hemos estado percibiendo actividad sospechosa de ti o de alguien con quien compare tu red de Internet. Эспера mientras verificamos que eres una persona real. Tu contenido se mostrará en breve. Si Continúas recibiendo este mensaje, envía un correo electrónico a para hacernos saber que estás teniendo problemas.

Temos Recebido algumas atividades suspeitas de voiceê ou de alguém que esteja usando a mesma rede. Aguarde enquanto confirmamos que Você é Uma Pessoa de Verdade.Сеу контексто апаресера эм бреве. Caso продолжить Recebendo esta mensagem, envie um email para пункт нет informar sobre o проблема.

Abbiamo notato alcune attività sospette da parte tua o di una persona che condivide la tua rete Internet. Attendi mentre verifichiamo Che sei una persona reale. Il tuo contenuto verrà visualizzato a breve. Secontini visualizzare questo messaggio, invia un’e-mail all’indirizzo per informarci del проблема.

Пожалуйста, включите куки и перезагрузите страницу.

Это автоматический процесс. Ваш браузер в ближайшее время перенаправит вас на запрошенный контент.

Подождите до 5 секунд…

Перенаправление…

Заводское обозначение: CF-102 / 62ea4af55c2ed6e9.

Что такое DNS? — Введение в DNS

DNS, или система доменных имен, преобразует удобочитаемые доменные имена (например, www.amazon.com) в машиночитаемые IP-адреса (например, 192.0.2.44).

Все компьютеры в Интернете, от вашего смартфона или ноутбука до серверов, которые обслуживают контент для крупных розничных веб-сайтов, находят друг друга и связываются друг с другом с помощью номеров. Эти номера известны как IP-адресов . Когда вы открываете веб-браузер и переходите на веб-сайт, вам не нужно запоминать и вводить длинное число. Вместо этого вы можете ввести доменное имя , например, .com и все равно окажетесь в нужном месте.

Служба DNS, такая как Amazon Route 53, — это глобально распределенная служба, которая переводит удобочитаемые имена, такие как www.example.com, в числовые IP-адреса, например 192.0.2.1, которые компьютеры используют для подключения друг к другу. Система DNS в Интернете работает во многом как телефонная книга, управляя сопоставлением имен и номеров. DNS-серверы преобразуют запросы имен в IP-адреса, контролируя, к какому серверу перейдет конечный пользователь, когда он введет имя домена в свой веб-браузер.Эти запросы называются запросами .

Авторитетный DNS: Авторитетный DNS Сервис предоставляет механизм обновления, который разработчики используют для управления своими общедоступными DNS-именами. Затем он отвечает на запросы DNS, переводя доменные имена в IP-адреса, чтобы компьютеры могли взаимодействовать друг с другом. Авторитетный DNS имеет окончательную власть над доменом и отвечает за предоставление ответов рекурсивным DNS-серверам с информацией об IP-адресах. Amazon Route 53 — авторитетная система DNS.

Рекурсивный DNS : Клиенты обычно не отправляют запросы напрямую авторитетным службам DNS. Вместо этого они обычно подключаются к другому типу службы DNS, известному как преобразователь или рекурсивная служба DNS . Рекурсивная служба DNS действует как консьерж отеля: хотя она не владеет никакими записями DNS, она действует как посредник, который может получить информацию DNS от вашего имени. Если рекурсивный DNS имеет ссылку DNS в кэше или хранится в течение определенного периода времени, то он отвечает на запрос DNS, предоставляя информацию об источнике или IP.В противном случае он передает запрос одному или нескольким авторитетным DNS-серверам для поиска информации.

NS1 показывает, как технология DNS может ускорить VPN-соединения — новый стек

Потребность в более быстрых и надежных VPN-соединениях, безусловно, резко возросла в последнее время после пандемии COVID-19 и массового перемещения сотрудников из офисных центров в дома.

Для разработчиков, которым приходится полагаться на VPN для передачи данных, загрузка кода в git и другие более приземленные задачи, очевидно, могут занять гораздо больше времени в зависимости от насыщения сети из удаленных мест.Очевидно, что теряется производительность, а также время, которого в наши дни так не хватает на многие годы.

Поддержка

Managed DNS для VPN может помочь повысить как скорость передачи данных по сети, так и надежность для VPN, а также для другой сетевой инфраструктуры для любого пользователя, а также для разработчиков, работающих удаленно.

С этой целью поставщик решений DNS NS1 расширил свою цепочку фильтров для технологии DNS для управляемого DNS, чтобы сетевые группы могли настраивать алгоритмы формирования трафика для VPN.По словам Терри Бернстайна, директора NS1 по управлению продуктами, в зависимости от местоположения система обрабатывает доступность ресурсов, количество существующих сеансов и множество других переменных.

Конечным результатом является улучшенное соединение VPN, которое посредством балансировки нагрузки и управления соединениями на уровне DNS подключается к наиболее производительной конечной точке. Таким образом, DNS для VPN NS1 позволяет их ИТ-организациям предоставлять пользователям доступ к данным и обмениваться ими через VPN гораздо быстрее, поскольку разработчикам необходимо иметь доступ к данным удаленно, так же, как и на месте, сказал Бернстайн.

Без управляемого DNS некоторые организации могут попытаться настроить свои соединения самостоятельно, вложив средства в оборудование VPN, но это «требует времени и усилий», — сказал Бернстайн. «С DNS это наложение, поэтому организации могут очень быстро добавить этот уровень и реально повысить эффективность его работы, потому что теперь вы динамически выбираете, на какие конечные точки VPN отправлять пользователей», — сказал Бернстайн.

В одном сценарии группы разработчиков на западном побережье могут попытаться получить доступ к тому же серверу, который становится перегруженным, в то время как системы с балансировкой нагрузки DNS могут «динамически перемещать их на сервер в Токио», — сказал Бернстайн.«Таким образом, он может быть дальше, но у этого сервера будет больше возможностей, чтобы они могли устанавливать правила, которые действительно учитывают как емкость, так и задержку, находясь дальше», — сказал Бернстайн. «Это позволяет организациям быть более разумными в отношении того, как вы направляете людей с целью обеспечения того, чтобы ваши разработчики всегда имели доступ, и что они имеют доступ к наиболее производительному сервису VPN».

Как рассказал The New Stack главный аналитик 451 Research Эрик Хансельман, балансировка нагрузки

с помощью интеллектуального управления DNS не нова, но заставить ее работать для управления трафиком VPN.«VPN-подключения, как правило, являются выделенными, а методы управления нагрузкой, такие как глобальная балансировка нагрузки DNS, сосредоточены на веб-свойствах, а не на VPN-шлюзах», — сказал Хансельман.

Действительно, балансировка нагрузки DNS существует уже много лет, в то время как разница сегодня в контексте увеличения количества удаленных сотрудников заключается в том, что теперь виртуальные частные сети требуют балансировки нагрузки. «В прошлом для VPN это не требовалось так сильно, хотя я работал с некоторыми действительно крупными организациями, такими как транснациональные финансовые учреждения, у которых так много пользователей по всему миру и такая разнообразная инфраструктура, что они годами использовали балансировку нагрузки DNS», — сказал Бернштейн.«Я думаю, что сейчас в этом нуждается больше компаний».

Технология

NS1 также выходит за рамки простого направления трафика на ближайший VPN-шлюз, что также является полезным первым шагом », — сказал Хансельман. «Понимание как производительности пути от конечного пользователя к шлюзу, так и текущей загрузки доступных шлюзов может предложить значительное улучшение производительности по сравнению с решениями о фиксированном подключении», — сказал Хансельман.

NS1 является спонсором The New Stack.

Изображение функции через Pixabay.

Растущая роль DNS в современной интернет-инфраструктуре

Крис Биверс — соучредитель и генеральный директор NS1.

Примерно десять лет назад, если вы создавали онлайн-приложение, скорее всего, оно располагалось в физической инфраструктуре в одном центре обработки данных, и вы управляли отдельными серверами с помощью эзотерического набора файлов конфигурации и знаний оператора. Сегодня все изменилось: приложения распределяются по нескольким конечным точкам службы благодаря широкому спектру облачных средств, сетей доставки контента, автоматизации развертывания и технологий приложений.По ходу дела инструменты, которые вы используете для привлечения трафика к вашему приложению, изменились.

DNS, «телефонная книга» Интернета, участвовала тогда, как и сейчас, переводя ваш домен в IP-адреса и другую служебную информацию, но, как и остальная часть вашей инфраструктуры, DNS сегодня намного более динамичен и является более важный инструмент, чем когда-либо, для понимания и эффективного использования разработчиками и операторами.

Самые современные онлайн-ресурсы на сегодняшний день — например, Facebook или Twitter, Amazon или Google — обеспечивают надежно хорошую производительность независимо от местоположения пользователя и от того, используют ли он ноутбук или мобильное устройство.В результате ожидание быстрой и быстрой доставки как статического, так и интерактивного контента стало нормой для каждого онлайн-приложения. Пользователи становятся все более требовательными и неумолимыми: Amazon подсчитала, что замедление времени загрузки страницы всего на одну секунду может стоить 1,6 миллиарда долларов продаж в год.

DNS-поиск — важный компонент производительности приложения. В качестве точки входа в приложение потребность в надежном и быстром поиске DNS очевидна. Важно отметить, что в качестве первого признака того, что пользователь собирается взаимодействовать с приложением, DNS также предоставляет мощную возможность управлять производительностью приложения, отправляя пользователей в соответствующие конечные точки служб в сегодняшних распределенных средах.

До недавнего времени, хотя архитектуры приложений и другая базовая инфраструктура претерпели тектонические сдвиги, сама DNS не успевала за ними и ограничивалась ограничительными методами выбора конечных точек. Такие инструменты, как циклический DNS (случайный выбор конечных точек), простая проверка работоспособности (перенос трафика с неисправных конечных точек) и простая географическая маршрутизация (попытка отправить пользователей на «близлежащие» конечные точки) были в современном состоянии. Перед лицом современных распределенных архитектур, все более динамичного Интернета и все более требовательных пользователей быстро возникла потребность в более совершенных инструментах DNS.

Современные платформы DNS, как и платформы самых современных поставщиков управляемых DNS, позволяют осуществлять более сложный выбор конечных точек с учетом приложений и сетей за счет использования телеметрии в реальном времени об инфраструктуре и состоянии Интернета для активного и интеллектуального управления трафиком. Эти платформы оптимизируют производительность, измеряя и минимизируя задержку или потерю пакетов между пользователями и конечными точками службы, или за счет увеличения пропускной способности полосы пропускания, или даже путем управления показателями производительности, полностью зависящими от приложения.Они также позволяют разработчикам использовать инфраструктуру более эффективно и результативно, обходя простои, а также обеспечивая выделение или сброс нагрузки для удовлетворения всплесков спроса. Современные передовые платформы DNS принимают автоматизированные решения по управлению трафиком на основе данных — часто специфичных для приложений, — которые собираются, агрегируются и обрабатываются в режиме реального времени.

Ключевые преимущества современных платформ DNS

Сегодняшние решения DNS следующего поколения предлагают интеллектуальные возможности и возможности, которые решают проблемы современной доставки приложений, выходящие далеко за рамки традиционных внутренних или устаревших решений.Современные решения могут использоваться в различных моделях, от высокопроизводительных, глобально распределенных по модели SaaS Управляемых сетей DNS до полностью управляемых локальных развертываний. Все чаще системы DNS организации тесно связаны между собой в различных сценариях использования для обеспечения единой управляемости, прозрачности и автоматизации DNS и управления трафиком во всей инфраструктуре компании.

Помимо интеллектуальных возможностей управления трафиком и гибких моделей развертывания современных платформ DNS, существует ряд других причин для перехода от устаревшей технологии и образа мыслей DNS:

  • Интеграция с потоками данных. Самые современные платформы DNS позволяют подключать существующие инструменты мониторинга и аналитики для подачи данных, которые могут использоваться для принятия интеллектуальных решений по управлению трафиком.
  • Управление трафиком на основе телеметрии. Некоторые современные платформы DNS напрямую включают в себя собственные технологии глубокого мониторинга и сбора данных, а также собирают данные телеметрии прямо от ваших систем и пользователей для принятия решений о маршрутизации.
  • Видимость. В дополнение к работе с данными современные платформы дают вам полное представление о вашем DNS с помощью аналитики в реальном времени о вашем DNS-трафике и видимости производительности вашей инфраструктуры по отношению к вашей аудитории.
  • Интеграции DevOps: современные технологии DNS доступны с помощью полнофункциональных API-интерфейсов и интеграции инструментов DevOps, что обеспечивает комплексную автоматизацию, подходящую для гибкости и динамизма стека инфраструктуры современных приложений.

DNS уже не тот. Сегодняшние платформы DNS позволяют разработчикам приложений использовать этот широко распространенный протокол для управления и оптимизации доставки приложений и их производительности, выходя далеко за рамки базовой «телефонной книги» Интернета. По мере того, как инфраструктура и приложения продолжают развиваться, а требования пользователей к производительности и надежности становятся все более строгими, сегодняшние поставщики DNS расширяют границы, позволяя разработчикам и операторам управлять своим трафиком и оптимизировать его доставку.

Industry Perspectives — это информационный канал в Data Center Knowledge, подчеркивающий интеллектуальное лидерство в сфере центров обработки данных. Чтобы узнать об участии, ознакомьтесь с нашими правилами и процессом подачи заявок. Просмотрите ранее опубликованные перспективы отрасли в нашей библиотеке знаний.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *