Was sind DNS und wofür sind sie? Alle Informationen, die Sie kennen sollten
Inhaltsverzeichnis:
- Der Beginn des Internets und sein Zusammenbruch
- Domainnamen
- DNS-Server (Domain Name System)
- DNS-Cache
- DNS-Sicherheit mit DNSSEC
- Kostenlose DNS-Dienste: OpenDNS und Google Public DNS
- OpenDNS
- Google Public DNS
- Letzte Gedanken zu DNS
Sie wissen bereits, dass Sie im Internet unendlich viele Websites mit unterschiedlichen Themen finden. Um darauf zuzugreifen, wird normalerweise eine Adresse in das entsprechende Feld des Browsers geschrieben, z. B. www.google.es oder www.profesionalreview.com. Aber haben Sie eine Idee, wie das Team nach diesen Websites suchen kann, unabhängig davon, wo sie gehostet werden? An diesem Punkt kommt die Arbeit der DNS-Server (Domain Name System) ins Spiel. In diesem Artikel erfahren Sie, was DNS ist, wie es funktioniert und welche anderen verwandten Konzepte wie DNSSEC vorliegen.
Inhaltsverzeichnis
Der Beginn des Internets und sein Zusammenbruch
Zu Beginn des Internets gab es eine hosts.txt- Datei, die alle IP- Adressen und Namen der im Internet vorhandenen Computer enthielt. Diese Datei wurde von der Netzwerkkarte (Network Information Center) verwaltet und von einem einzigen Host, der SRI-Netzwerkkarte, verteilt.
Die Administratoren von Arpanet haben alle vorgenommenen Änderungen per E-Mail an die Netzwerkkarte gesendet und von Zeit zu Zeit die SRI-Netzwerkkarte sowie die Datei hosts.txt aktualisiert.
Die Änderungen wurden ein- oder zweimal pro Woche auf eine neue hosts.txt angewendet. Mit dem Wachstum von Arpanet wurde dieses Schema jedoch nicht mehr durchführbar. Die Größe der Datei hosts.txt nahm mit der Anzahl der Computer im Internet zu.
Darüber hinaus nahm der durch den Aktualisierungsprozess generierte Datenverkehr nach Aufnahme jedes Hosts noch stärker zu, was nicht nur bedeutete, dass eine weitere Zeile in der Datei hosts.txt enthalten war, sondern auch ein weiterer Host, der von der SRI-NIC aktualisiert wurde ..
Bild über commons.wikimedia.org
Mit TCP / IP von Arpanet wuchs das Netzwerk exponentiell, sodass die Aktualisierung der Datei fast unmöglich zu verwalten war.
Arpanet-Administratoren haben andere Einstellungen versucht, um das Problem in der Datei hosts.txt zu beheben. Ziel war es, ein System zu erstellen, das Probleme auf einer einzelnen Hosttabelle löst. Das neue System sollte es einem lokalen Administrator ermöglichen, die weltweit verfügbaren Daten zu konvertieren. Die Dezentralisierung der Verwaltung würde das von einem einzelnen Host verursachte Engpassproblem lösen und das Verkehrsproblem verringern.
Darüber hinaus würde die lokale Verwaltung das Aktualisieren der Daten zu einer einfacheren Aufgabe machen. Das Schema sollte hierarchische Namen verwenden, um die Eindeutigkeit von Namen sicherzustellen.
Paul Mockapetris vom Information Science Institute des USC war für die Architektur des Systems verantwortlich. 1984 wurden die RFC 882 und 883 veröffentlicht, die das "Domain Name System" oder DNS beschreiben. Diesen RFCs (Request For Comments) folgten die RFCs 1034 und 1035 mit den aktuellen DNS-Spezifikationen.
DNS wurde so erstellt, dass es hierarchisch, verteilt und rekursiv ist und das Zwischenspeichern Ihrer Informationen ermöglicht. Somit müsste kein Computer alle Internetadressen kennen. Die Haupt-DNS-Server sind Root-Server (Root-Server). Dies sind Server, die wissen, welche Maschinen für die Domänen der obersten Ebene verantwortlich sind.
Bild über commons.wikimedia.org
Insgesamt gibt es 13 Root-Server, zehn in den USA, zwei in Europa (Stockholm und Amsterdam) und einer in Asien (Tokio). Wenn einer ausfällt, schaffen es die anderen, das Netzwerk reibungslos laufen zu lassen.
DNS arbeitet mit den Ports 53 (UDP und TCP) und 953 (TCP) für deren Betrieb bzw. Steuerung. Der UDP-Port 53 wird für Server-Client-Abfragen verwendet, und der TCP-Port 53 wird im Allgemeinen für die Datensynchronisation zwischen Master (primär) und Slave (sekundär) verwendet.
Port 953 wird für externe Programme verwendet, die mit BIND kommunizieren. Beispiel: Ein DHCP, der den Namen der Hosts hinzufügen möchte, die IP innerhalb der DNS-Zone empfangen haben. Es ist logisch, dass dies nur durchgeführt werden sollte, wenn eine Vertrauensbeziehung zwischen ihnen hergestellt wird, um zu verhindern, dass der DNS Daten von einer Software überschreibt.
BIND wurde von vier Absolventen erstellt, die Mitglieder einer Informatik-Forschungsgruppe der Universität Berkeley sind. Der Entwickler Paul Vixie (Erfinder von vixie-cron) war während seiner Arbeit für das Unternehmen DEC zunächst für BIND verantwortlich. BIND wird derzeit vom Internet Systems Consortium (ISC) unterstützt und verwaltet.
BIND 9 wurde durch eine Kombination aus kommerziellen und militärischen Verträgen entwickelt. Die meisten Funktionen von BIND 9 wurden von Unix-Anbietern beworben, die sicherstellen wollten, dass BIND mit den DNS-Serverangeboten von Microsoft konkurrenzfähig bleibt.
Beispielsweise wurde die DNSSEC-Sicherheitserweiterung vom US-Militär finanziert, das die Bedeutung der Sicherheit für den DNS-Server erkannte.
Domainnamen
Jede Website oder jeder Internetdienst benötigt eine IP-Adresse (entweder IPv4 oder IPv6). Mit dieser Ressource ist es möglich, den Server oder eine Gruppe von Servern zu finden, auf denen die Website gehostet wird, und somit auf ihre Seiten zuzugreifen. Zum Zeitpunkt des Schreibens dieses Artikels lautet die IP-Adresse von Google Spanien 172.217.16.227.
Stellen Sie sich vor, Sie müssen sich die IP-Adressen aller Websites merken, die Sie täglich besuchen, z. B. Facebook, Twitter, E-Mail, Nachrichtenportale und mehr. Das wäre fast unmöglich und sehr unpraktisch, nicht wahr?
C: \ Users \ Migue> ping www.google.es Ping www.google.es mit 32 Datenbytes: Antwort von 172.217.16.227: Bytes = 32 Zeit = 39 ms TTL = 57 Antwort von 172.217.16.227: Bytes = 32 Zeit = 30 ms TTL = 57 Antwort von 172.217.16.227: Bytes = 32 Zeit = 31 ms TTL = 57 Antwort von 172.217.16.227: Bytes = 32 Zeit = 30 ms TTL = 57 Ping-Statistik für 172.217.16.227: Pakete: gesendet = 4, empfangen = 4, verloren = 0 (0% verloren), ungefähre Umlaufzeiten in Millisekunden: Minimum = 30 ms, Maximum = 39 ms, Durchschnitt = 32 ms C: \ Users \ Migue>
Aus diesem Grund verwenden wir Domainnamen, um auf Internet-Websites zuzugreifen. Damit muss der Benutzer beispielsweise nicht die IP-Adresse von Professional Review kennen, um darauf zugreifen zu können. Er muss nur seinen Domain-Namen kennen und fertig.
Dies ist ein sehr praktisches Schema, da das Speichern von Namen doch viel einfacher ist als das Speichern von Zahlenfolgen. Auch wenn Sie sich nicht genau an einen Namen erinnern, können Sie ihn in eine Suchmaschine eingeben und er hilft Ihnen, ihn zu finden.
Der Punkt ist, dass Websites trotz der Verwendung von Domänen immer noch IP-Adressen benötigen, da schließlich Namen erstellt wurden, um das menschliche Verständnis zu erleichtern, nicht die von Computern. Und es liegt am DNS, eine Domain mit IP-Adressen zu verknüpfen.
DNS-Server (Domain Name System)
Internet- DNS- Dienste (Domain Name System) sind die großen Datenbanken, die auf Servern in verschiedenen Teilen der Welt verteilt sind. Wenn Sie eine Adresse in Ihren Browser eingeben, z. B. www.profesionalreview.com, fordert Ihr Computer die DNS-Server Ihres Internetproviders (oder anderer von Ihnen angegebener) auf, die dieser Domain zugeordnete IP-Adresse zu ermitteln. Falls diese Server nicht über diese Informationen verfügen, kommunizieren sie mit anderen, die sie möglicherweise haben.
Die Tatsache, dass die Domänen hierarchisch organisiert sind, hilft bei dieser Arbeit. Zuerst haben wir den Stammserver, der als Haupt-DNS-Dienst verstanden werden kann und durch einen Punkt am Ende der Adresse dargestellt wird, wie im folgenden Beispiel gezeigt:
www.profesionalreview.com
Bitte beachten Sie, dass das Programm normalerweise die Website findet, wenn Sie die Adresse genau wie oben mit einem Punkt am Ende im Browser eingeben. Es ist jedoch nicht erforderlich, diesen Punkt aufzunehmen, da die beteiligten Server bereits von seiner Existenz wissen.
Der Hierarchie folgen Domänen, über die wir viel wissen, wie z. B..com,.net,.org,.info,.edu,.es,.me und einige andere. Diese Erweiterungen werden als "gTLDs" (Generic Top Level Domains) bezeichnet, ähnlich wie Generic Top Level Domains.
Es gibt auch länderbezogene Endungen, die sogenannten „ccTLDs“ (Country Code Top Level Domains), so etwas wie Country Code für Top Level Domains. Zum Beispiel:.es für Spanien,.ar für Argentinien,.fr für Frankreich und so weiter.
Anschließend werden die Namen angezeigt, die Unternehmen und Einzelpersonen bei diesen Domains registrieren können, z. B. das Wort "Profesional Review" bei profesionalreview.com oder "Google" bei google.es.
Mit der Hierarchie ist es einfacher herauszufinden, welche IP-Adresse und damit welcher Server einer Domäne zugeordnet ist (Prozess namens Namensauflösung), da diese Betriebsart ein verteiltes Arbeitsschema ermöglicht, bei dem jeweils eine IP- Adresse verwendet wird Hierarchieebene hat spezifische DNS-Dienste.
Schauen Sie sich dieses Beispiel an, um es besser zu verstehen: Angenommen, Sie möchten die Website www.profesionalreview.com besuchen. Zu diesem Zweck versucht der DNS-Dienst Ihres Anbieters herauszufinden, ob Sie wissen, wie Sie die verwiesene Website finden. Wenn nicht, wird zuerst der Stammserver abgefragt. Dies zeigt wiederum den DNS-Server der.com-Beendigung an, der den Prozess fortsetzt, bis er den Server erreicht, der auf die Domain profesionalreview.com antwortet, die schließlich die zugehörige IP meldet, dh auf welchem Server sich die betreffende Site befindet.
DNS-Server, die bestimmte Domänen darstellen, werden als "autorisierend" bezeichnet. Die Dienste, die für den Empfang von DNS-Abfragen von Clientcomputern und den Versuch, Antworten mit externen Servern zu erhalten, verantwortlich sind, werden als "rekursiv" bezeichnet.
Die Domänen gTLD und ccTLD werden von verschiedenen Entitäten verwaltet, die auch für die DNS-Server verantwortlich sind.
DNS-Cache
Angenommen, Sie haben eine Webseite besucht, die über den DNS-Dienst Ihres Anbieters nicht gefunden werden konnte, sodass andere DNS-Server (über das oben genannte hierarchische Suchschema) konsultiert werden müssen.
Um zu verhindern, dass diese Untersuchung erneut durchgeführt werden muss, wenn ein anderer Internetprovider versucht, dieselbe Site zu betreten, speichert der DNS-Dienst möglicherweise die Informationen der ersten Abfrage für einige Zeit. In einer ähnlichen Anfrage weiß der Server also bereits, welche IP-Adresse der betreffenden Website zugeordnet ist. Dieses Verfahren wird als DNS-Cache bezeichnet.
Im Prinzip wurden beim DNS-Caching nur positive Abfragedaten gespeichert, dh wenn eine Site gefunden wurde. DNS-Dienste haben jedoch auch damit begonnen, negative Ergebnisse von nicht vorhandenen oder nicht lokalisierten Sites zu speichern, z. B. wenn sie die falsche Adresse eingeben.
Cache-Informationen werden für einen bestimmten Zeitraum mithilfe eines Parameters gespeichert, der als TTL (Time to Live) bezeichnet wird. Dies wird verwendet, um zu verhindern, dass die aufgezeichneten Informationen veraltet sind. Der TTL-Zeitraum hängt von den für den Server festgelegten Einstellungen ab.
Dadurch wird die Arbeit der DNS-Dienste des Root und der nachfolgenden Server minimiert.
DNS-Sicherheit mit DNSSEC
Zu diesem Zeitpunkt wissen Sie bereits, dass DNS-Server im Internet eine große Rolle spielen. Das Problem ist, dass DNS auch ein "Opfer" böswilliger Aktionen sein kann.
Stellen Sie sich zum Beispiel vor, eine Person mit viel Wissen hat ein Schema zusammengestellt, um Anfragen zur Auflösung von Kundennamen von einem bestimmten Anbieter zu erfassen. Wenn dies erfolgreich ist, können Sie versuchen, auf eine gefälschte Adresse anstatt auf die sichere Website zu verweisen, die der Benutzer besuchen möchte. Wenn der Benutzer nicht bemerkt, dass er eine falsche Webseite besucht, kann er vertrauliche Informationen wie die Kreditkartennummer angeben.
Um solche Probleme zu vermeiden, wurde DNSSEC (DNS Security Extensions) erstellt, das aus einer Spezifikation besteht, die dem DNS Sicherheitsfunktionen hinzufügt.
Bild von Wikimedia Commons
Das DNSSEC berücksichtigt grundsätzlich die Aspekte der Authentizität und Integrität der Verfahren, an denen das DNS beteiligt ist. Aber im Gegensatz zu dem, was manche Leute ursprünglich denken, kann es beispielsweise keinen Schutz vor Eindringlingen oder DoS-Angriffen bieten, obwohl es auf irgendeine Weise helfen kann.
Grundsätzlich verwendet DNSSEC ein Schema mit öffentlichen und privaten Schlüsseln. Auf diese Weise können Sie sicher sein, dass die richtigen Server auf DNS-Anfragen antworten. Die Implementierung des DNSSEC muss von den für die Verwaltung der Domänen verantwortlichen Stellen durchgeführt werden, weshalb diese Ressource nicht vollständig genutzt wird.
Kostenlose DNS-Dienste: OpenDNS und Google Public DNS
Wenn Sie einen Internetzugangsdienst mieten, wechseln Sie standardmäßig zur Verwendung der DNS-Server des Unternehmens. Das Problem ist, dass diese Server häufig überhaupt nicht gut funktionieren: Die Verbindung wird hergestellt, aber der Browser kann keine Seite finden oder der Zugriff auf Websites ist möglicherweise langsam, da die DNS-Dienste nur langsam reagieren.
Eine Lösung für solche Probleme besteht darin, alternative und spezialisierte DNS-Dienste einzuführen, die so optimiert sind, dass sie die bestmögliche Leistung bieten und weniger fehleranfällig sind. Die bekanntesten sind OpenDNS und Google Public DNS. Beide Dienste sind kostenlos und funktionieren fast immer sehr zufriedenstellend.
OpenDNS
Die Verwendung von OpenDNS ist sehr einfach: Sie müssen nur beide IPs des Dienstes verwenden. Sie sind:
- Primär: 208.67.222.222 Sekundär: 208.67.220.220
Der sekundäre Dienst ist eine Replik des primären Dienstes. Wenn aus irgendeinem Grund nicht darauf zugegriffen werden kann, ist die zweite die unmittelbare Alternative.
Diese Adressen können auf Ihrem eigenen Gerät oder auf Netzwerkgeräten wie WLAN-Routern konfiguriert werden. Wenn Sie beispielsweise Windows 10 verwenden, können Sie die Einstellungen wie folgt vornehmen:
- Drücken Sie Win + X und wählen Sie "Netzwerkverbindungen".
Jetzt müssen Sie mit der rechten Maustaste auf das Symbol klicken, das die Verbindung darstellt, und Eigenschaften auswählen. Wählen Sie dann auf der Registerkarte "Netzwerkfunktionen" die Option Internetprotokoll Version 4 (TCP / IPv4) aus und klicken Sie auf Eigenschaften. Aktivieren Sie die Option "Folgende DNS-Serveradressen verwenden". Geben Sie im Feld Bevorzugter DNS-Server die primäre DNS-Adresse ein. Geben Sie im Feld unten die sekundäre Adresse ein.
Natürlich kann diese Art der Konfiguration auch unter Mac OS X, Linux und anderen Betriebssystemen durchgeführt werden. Weitere Informationen hierzu finden Sie im Handbuch oder in den Hilfedateien. Gleiches gilt für viele Computer im Netzwerk.
Für den OpenDNS- Dienst ist keine Registrierung erforderlich. Dies ist jedoch auf der Website des Dienstes möglich, um andere Ressourcen nutzen zu können, z. B. Domain-Blockierung und Zugriffsstatistiken.
Google Public DNS
Google Public DNS ist ein weiterer Dienst des herausragenden Typs. Obwohl es nicht so viele Ressourcen wie OpenDNS bietet, konzentriert es sich stark auf Sicherheit und Leistung und ist natürlich Teil eines der größten Internetunternehmen der Welt. Ihre Adressen haben einen großen Vorteil: Sie können leichter gespeichert werden. Schauen Sie sich an:
- Primär: 8.8.8.8 Sekundär: 8.8.4.4
Google Public DNS hat auch IPv6-Adressen:
- Primär: 2001: 4860: 4860:: 8888 Sekundär: 2001: 4860: 4860:: 8844
Letzte Gedanken zu DNS
Die Verwendung von DNS ist nicht auf das Internet beschränkt, da diese Ressource beispielsweise in lokalen Netzwerken oder Extranets verwendet werden kann. Es kann praktisch auf jedem Betriebssystem implementiert werden, beispielsweise auf Unix und Windows, die die beliebtesten Plattformen sind. Das bekannteste DNS-Tool ist BIND, das vom Internet Systems Consortium verwaltet wird.
WIR EMPFEHLEN IHNEN Kostenlose und öffentliche DNS-Server 2018Jeder Systemadministrator (SysAdmin) muss sich mit DNS befassen, da sie bei ordnungsgemäßer Konfiguration die Basis eines Netzwerks bilden, in dem Dienste ausgeführt werden. Es ist wichtig zu verstehen, wie DNS funktioniert und wie wir es verbessern können, damit der Dienst korrekt und sicher funktioniert.
6 wichtige Fangbefehle, die Sie kennen sollten
Die folgende Anleitung enthält 6 wichtige Fangbefehle, die Sie kennen sollten. Auf diese Weise können Sie Snap-Apps unter Ubuntu installieren und verwalten.
9 Wichtige Funktionen, die Sie auf Ihrem Windows-Computer kennen sollten
9 wichtige Funktionen, die Sie auf Ihrem Windows-Computer kennen sollten. Entdecken Sie diese Funktionen oder Aspekte, die Sie jederzeit kennen müssen und die Ihnen bei mehreren Gelegenheiten helfen werden.
Rgb vs cmyk: alle Begriffe, die Sie kennen sollten
Die Ersteller von Inhalten, die für ihre Arbeit das digitale Format verwenden, bieten Ihnen ein Tutorial zu RGB- und CMYK-Farben. Fangen wir an!