DNS szolgáltatás
DNS Megkülönböztető jellemzők:
- decentralizált vezetés
- hierarchikus szerkezetű tároló Domain
- egyértelmű neveket
- a képesség, hogy új domainek
DNS alkatrészek
nameserver
Speciális eset minősül Nameserver csak cache-t. Ebben az esetben a Nameserver nem felelős bármely zónát, és meg kell küldeni az összes kérés a következő Nameserver'a. Ehhez számos stratégiát:
felhatalmazás
Része a domain név gyakran találhatók aldomain speciálisan felelős ezért Nameserver'ami. Nameserver egy domain felelős Nameserver'a ismeri ezeket altartományaiból az adatait és küldöttek kéri, hogy ez alárendelt része a domain név az Nameserver.
Ebben az esetben, ha az igényelt domain név része kívül van saját domain, a kérelmet továbbították konfigurálható Nameserver'am.
elsődleges szerver
A szerkezet a DNS-adatbázis
DNS lehet értelmezni, mint egy elosztott adatbázis egy fa szerkezet. DNS adatok világszerte különböző helyszíneken szerverek, amelyek szinkronban egymással bizonyos protokollokkal.
Minden szerver tárolja egy vagy több rekord - az úgynevezett zóna - amely tartalmazza az összes releváns adatot. Ezekkel adatok beszélünk Resource Records. Nagyon nagy jelentőséget 7 rekord típusok:
Az új rekord típusok, amelyeken keresztül megvalósított DNS-adatbázis bővítése tártak idővel. Ez a folyamat még nem fejeződött be.
bővítése a DNS
Mivel a DNS adatbázisban bizonyult megbízható és rugalmas számos jelentős változáson ment évekig. Vége ezek a változások még nem látásra.
dinamikus DNS
nemzetközivé
Kódolás domain nevek korlátozódott a latin ábécé, mint DNS (mint az internet általános) hoztak létre az Egyesült Államokban. Ahhoz azonban, hogy a DNS-t nem arra tervezték, sok betűk és szimbólumok általánosan alkalmazott más országokban - például ékezeteket # 228;, # 246;, # 252; és # 223; a német nyelvű országokban, vagy a karakterek minden más írásrendszerek (pl kínai).
DNS a helyi hálózaton
A nagy cégek és a vállalatok gyakran előfordul vegyes rendszer, az úgynevezett osztott DNS, amely a helyi és Internet-DNS. A távoli felhasználók helyben vagy külsőleg működik együtt az Internet-DNS. A gyakorlatban ez okozhat némi nehézséget.
BIND DNS-kiszolgáló fut együtt DHCP, és lehetővé teszi minden ügyfél, hogy működjön együtt a hálózat domain nevek.
Windows-felhasználók, van egy másik program - WINS, amely ugyanazokat a funkciókat, mint a BIND, de eltérő protokollt.
DNS-kiszolgáló vegyület
Biztonságos DNS
DNS - a központi eleme, a kapcsolódó informatikai infrastruktúra a hálózat. Damage járhat jelentős költségeket és a torzítás az eredeti DNS-adatokat. A tíz évvel az eredeti leírások adjuk a DNS biztonsági funkciók.
Ismert az alábbi módszerekkel:
Amikor TSIG (tranzakció-aláírások) beszélünk csupán alapuló szimmetrikus kulcsot eljárás, amelyben a forgalom között a DNS-kiszolgálók és továbbfejlesztett változatai az ügyfél védett.
Amikor DNSSEC (DNS Security) használt aszimmetrikus titkosítási rendszer, amely végrehajtja szinte minden védő DNS követelményeknek. Valamint egy linket a szerverek is tárolja a kliens-szerver kommunikáció.
formák támadások
A fő célja a DNS-támadások, hogy használja a közvetlen manipuláció DNS-hiba a felhasználó weblapot, csak az kap jelszavakat, kódokat, hitelkártya számok, stb Ritka esetekben igyekeznek teljesen letiltani Internet-DNS segítségével DOS támadások (pl támadások, ami a teljes szolgáltatás megtagadása), és így megbénítja az interneten. Ezen túlmenően, a DNS lehet használni, hogy fokozzák a célzott támadások magánszemélyek és a vállalkozások.
DDOS támadások Nameserver
Amikor DDOS támadás (Distributed Denial-of-Service-Attack) DNS DNS-túlterhelt nagy áramot lekérdezést, úgy, hogy a jogos igényeket nem lehet kielégíteni. Jelenleg nincs megbízható védelmet nyújt DDOS támadások Nameserver'y. Elővigyázatosságból, akkor próbálja meg a méretét Nameserver'a vagy telepítsen egy elosztott hálózat sok szerver. Mindenesetre, ez a fajta támadás csak egy hatalmas beruházást, mivel meg kell megfogni ezt a hatalmas rendszer, mint a szerver is, ami nagyon nehéz megvalósítani. Ha az ilyen támadások gyakran használt botok.
Attack rekurzív lekérdezések (DNS Amplification Attack)
DNS-becsapás
Ebben támadást a felhasználó kérésére válaszul küldött együtt a helyes válasz hamis IP. mert amit a felhasználó megkapja a rossz weboldal.
gyorsítótár mérgezés
Válaszul a felhasználó kérésére, amellett, hogy a helyes válasz manipuláljuk továbbított adatokat, hogy a felhasználó megkapja a gyorsítótárat és a későbbiekben talán nem tesztelték.
Nyílt DNS-kiszolgáló
További óvintézkedésként -, hogy az input csak kívülről UDP adatokat. ICCP DP is el lehet készíteni. Ez azonban változik a tulajdonosi Proxy.