DNS szolgáltatás

DNS Megkülönböztető jellemzők:

  • decentralizált vezetés
  • hierarchikus szerkezetű tároló Domain
  • egyértelmű neveket
  • a képesség, hogy új domainek

DNS alkatrészek

nameserver

Speciális eset minősül Nameserver csak cache-t. Ebben az esetben a Nameserver nem felelős bármely zónát, és meg kell küldeni az összes kérés a következő Nameserver'a. Ehhez számos stratégiát:

felhatalmazás

Része a domain név gyakran találhatók aldomain speciálisan felelős ezért Nameserver'ami. Nameserver egy domain felelős Nameserver'a ismeri ezeket altartományaiból az adatait és küldöttek kéri, hogy ez alárendelt része a domain név az Nameserver.

Ebben az esetben, ha az igényelt domain név része kívül van saját domain, a kérelmet továbbították konfigurálható Nameserver'am.

elsődleges szerver

A szerkezet a DNS-adatbázis

DNS lehet értelmezni, mint egy elosztott adatbázis egy fa szerkezet. DNS adatok világszerte különböző helyszíneken szerverek, amelyek szinkronban egymással bizonyos protokollokkal.

Minden szerver tárolja egy vagy több rekord - az úgynevezett zóna - amely tartalmazza az összes releváns adatot. Ezekkel adatok beszélünk Resource Records. Nagyon nagy jelentőséget 7 rekord típusok:

Az új rekord típusok, amelyeken keresztül megvalósított DNS-adatbázis bővítése tártak idővel. Ez a folyamat még nem fejeződött be.

bővítése a DNS

Mivel a DNS adatbázisban bizonyult megbízható és rugalmas számos jelentős változáson ment évekig. Vége ezek a változások még nem látásra.

dinamikus DNS

nemzetközivé

Kódolás domain nevek korlátozódott a latin ábécé, mint DNS (mint az internet általános) hoztak létre az Egyesült Államokban. Ahhoz azonban, hogy a DNS-t nem arra tervezték, sok betűk és szimbólumok általánosan alkalmazott más országokban - például ékezeteket # 228;, # 246;, # 252; és # 223; a német nyelvű országokban, vagy a karakterek minden más írásrendszerek (pl kínai).

DNS a helyi hálózaton

A nagy cégek és a vállalatok gyakran előfordul vegyes rendszer, az úgynevezett osztott DNS, amely a helyi és Internet-DNS. A távoli felhasználók helyben vagy külsőleg működik együtt az Internet-DNS. A gyakorlatban ez okozhat némi nehézséget.

BIND DNS-kiszolgáló fut együtt DHCP, és lehetővé teszi minden ügyfél, hogy működjön együtt a hálózat domain nevek.

Windows-felhasználók, van egy másik program - WINS, amely ugyanazokat a funkciókat, mint a BIND, de eltérő protokollt.

DNS-kiszolgáló vegyület

Biztonságos DNS

DNS - a központi eleme, a kapcsolódó informatikai infrastruktúra a hálózat. Damage járhat jelentős költségeket és a torzítás az eredeti DNS-adatokat. A tíz évvel az eredeti leírások adjuk a DNS biztonsági funkciók.

Ismert az alábbi módszerekkel:

Amikor TSIG (tranzakció-aláírások) beszélünk csupán alapuló szimmetrikus kulcsot eljárás, amelyben a forgalom között a DNS-kiszolgálók és továbbfejlesztett változatai az ügyfél védett.

Amikor DNSSEC (DNS Security) használt aszimmetrikus titkosítási rendszer, amely végrehajtja szinte minden védő DNS követelményeknek. Valamint egy linket a szerverek is tárolja a kliens-szerver kommunikáció.

formák támadások

A fő célja a DNS-támadások, hogy használja a közvetlen manipuláció DNS-hiba a felhasználó weblapot, csak az kap jelszavakat, kódokat, hitelkártya számok, stb Ritka esetekben igyekeznek teljesen letiltani Internet-DNS segítségével DOS támadások (pl támadások, ami a teljes szolgáltatás megtagadása), és így megbénítja az interneten. Ezen túlmenően, a DNS lehet használni, hogy fokozzák a célzott támadások magánszemélyek és a vállalkozások.

DDOS támadások Nameserver

Amikor DDOS támadás (Distributed Denial-of-Service-Attack) DNS DNS-túlterhelt nagy áramot lekérdezést, úgy, hogy a jogos igényeket nem lehet kielégíteni. Jelenleg nincs megbízható védelmet nyújt DDOS támadások Nameserver'y. Elővigyázatosságból, akkor próbálja meg a méretét Nameserver'a vagy telepítsen egy elosztott hálózat sok szerver. Mindenesetre, ez a fajta támadás csak egy hatalmas beruházást, mivel meg kell megfogni ezt a hatalmas rendszer, mint a szerver is, ami nagyon nehéz megvalósítani. Ha az ilyen támadások gyakran használt botok.

Attack rekurzív lekérdezések (DNS Amplification Attack)

DNS-becsapás

Ebben támadást a felhasználó kérésére válaszul küldött együtt a helyes válasz hamis IP. mert amit a felhasználó megkapja a rossz weboldal.

gyorsítótár mérgezés

Válaszul a felhasználó kérésére, amellett, hogy a helyes válasz manipuláljuk továbbított adatokat, hogy a felhasználó megkapja a gyorsítótárat és a későbbiekben talán nem tesztelték.

Nyílt DNS-kiszolgáló

További óvintézkedésként -, hogy az input csak kívülről UDP adatokat. ICCP DP is el lehet készíteni. Ez azonban változik a tulajdonosi Proxy.

Védelem a spam

információ