Домены поиска для linux

Читаю Крейг Хант «TCP/IP. Сетевое администрирование», там в главе про DNS написано:

Я думаю что это ошибка перевода. Быть может domain имеет более высокий приоритет над search? И смысла и то и то одновременно с одинаковым значением использовать видимо действительно нету.

Одно — доменное имя компьютера, другое — строка поиска, т.е список доменов в которых будет искаться имя. Точно не помню, но различается порядок поиска в поддоменах. Плюс поведение этих директив различается в зависимости от версии bind. В «DNS и BIND» Крикета Ли и Пола Альбитца
в 6-ой главе подробно расписано.

Такой ответ подходит:

The domain and search keywords are mutually exclusive. If more than one instance of these keywords is present, the last instance wins.

Тогда не совсем ясен смысл слова domain. У меня может ведь быть:

И когда я буду делать, ping usa, у меня ОС вначале должна будет подставить: company.ru , затем если не найдёт, должна будет подставить: test.ru , и затем lor.ru

По-крайней мере так сделает windows.

Ну может linux подставит тогда сперва просто: test.ru , и затем lor.ru , если не найдёт.

Тогда не совсем ясен смысл слова domain.

Ключевые слова domain и search.

В ″man resolv.conf″, откуда я взял цитату, они подчёркнуты.

Да пожалуйста, пусть windows делает что угодно. Что сделает linux, ИМХО, вам было проще проверить, чем писать пост на ЛОР. Лично у меня при вашем вашем содержимом в ″domain″ и ″search″ проводится поиск имени в домене lor.ru и в корневом домене и всё.

Вариант с переводом неверен. Вот что в английской версии:

Что сделает linux, ИМХО, вам было проще проверить, чем писать пост на ЛОР.

Упаси боже, я не топикстартер, я так, потереться начас пришёл. 🙂

Лично у меня при вашем вашем содержимом в ″domain″ и ″search″ проводится поиск имени в домене lor.ru и в корневом домене и всё.

А вот это полное УГ! Ведь через dhcp официально можно раздавать несколько search одному клиенту. Ведь зачем-то это было придуманно?

Лично у меня при вашем вашем содержимом в ″domain″ и ″search″ проводится поиск имени в домене lor.ru и в корневом домене и всё.

И правильно делает. А если написать search company.ru test.ru lor.ru , а domain убрать вовсе, то поиск пойдет в этих зонах (man resolv.conf, как верно подмечено).

Подходит, будет работать то, что указано последним в resolv.conf. При этом если указано два то первое работать не будет, только второе. Это касается только domain и search, если указать два search или два domain то работают оба. Видимо поэтому и не стоит использовать их одновременно, так как они исключают друг друга.

если указать два search или два domain то работают оба

Еще раз — man resolv.conf. Из написанного там (и подтвержденного выше по теме) следует, что из двух (трех, десяти) хоть search, хоть domain будет учитываться только последний. Если хочется искать в нескольких зонах (до шести), то нужно указывать их в одном search через пробел.

Ваша правда, действительно работает только последний. Видимо я допустил ошибку в эксперементе. Но вопрос остается окрытым, почему нельзя использовать domain и search одновременно?

почему нельзя использовать domain и search одновременно

Потому, цитирую man resolv.conf, что

The domain and search keywords are mutually exclusive. If more than one instance of these keywords is present, the last instance wins.

То есть потому и нельзя, что работает только последний. В конфигах часто встречается (мне встречалось, во всяком случае) search и domain с одинаковым значением — так делать можно, но бессмысленно. А вот если написать, к примеру

Вдогонку — в самом простом случае, когда нужно, чтобы поиск шел только в доменной зоне хоста, достаточно просто задать полное имя хоста (к примеру, foobar.example.com), не указывая ни search, ни domain.

Спасибо большое! Работает! Не знал, не знал.

Источник

Добавление дополнительных доменов поиска DNS при использовании DHCP

Как добавить дополнительные DNS-поисковые домены в сетевое соединение, настроенное с помощью DHCP?

На работе у нас есть несколько поддоменов (test.example.com, dev.example.com, и т. д.), и я устал от перпендикулярности поддомена каждый раз, когда мне нужно получить доступ к серверу в одном из поддоменов.

40 ответов

В более поздних версиях Ubuntu Network Manager позволяет добавлять дополнительные поисковые домены и DNS-серверы, все еще используя значения из DHCP.

Нажмите индикатор Network Manager и выберите Edit Connections . Выберите подключение, которое вы хотите настроить, и нажмите «Изменить». В зависимости от типа подключения вам может потребоваться переключить вкладки. В диалоговом окне «Редактирование» перейдите на вкладку «Параметры IPv4» (или вкладку «Параметры IPv6», если вы используете IPv6). Оставьте его в автоматическом режиме (DHCP). Просто заполните поле Дополняемые домены с разделенным запятыми списком доменов и нажмите «Сохранить». Возможно, вам придется отключить и снова подключиться.

в ubuntu 11.10 отредактируйте файл /etc/dhcp/dhclient.conf и добавьте эту строку

append domain-name «domain.com»;

Затем перезапустите свою сеть.

в ubuntu 11.10 отредактируйте файл /etc/dhcp/dhclient.conf и добавьте эту строку

Затем перезагрузите сеть.

В более поздних версиях Ubuntu Network Manager позволяет добавлять дополнительные поисковые домены и DNS-серверы, все еще используя значения из DHCP.

  • Нажмите на индикатор Network Manager и выберите Изменить соединения . Выберите подключение, которое вы хотите настроить, и нажмите Изменить . В зависимости от типа соединения вам может потребоваться переключить вкладки.
  • В диалоговом окне «Редактирование» перейдите на вкладку IPv4 Settings (или Настройки IPv6 , если вы используете IPv6).
  • Оставьте его установленным в Автоматическим (DHCP) . Просто заполните поле Дополнительные области поиска с разделенным запятыми списком доменов и нажмите Сохранить .
  • Возможно, вам придется отключить и снова подключиться.

Попробуйте ниже в этом случае, когда пользователи получают ip-адрес с сервера dhcp, он получает mulitple dns servers

вариант local-wpad code 252 = текст;

— Серверы доменных имен, сообщает клиентам, какие DNS-серверы использовать.

option domain-name -servers 10.0.0.15, 8.8.8.8, 192.168.1.1;

опция смещение по времени 0

Вот полное решение, которое работает, по крайней мере, с 12.04 :

(вы также можете использовать sudo -e /etc/dhcp/dhclient.conf , если вы доверяете редактору по умолчанию )

Если вы находитесь в какой-либо «профессиональной» сети с собственными DNS-серверами и / или если вы настроили свой собственный DNS-сервис (ы) в указанной сети, а также на своей рабочей станции, то вам также может понадобиться прокомментировать эту строку:

Читайте также:  Path bar для windows

— Это позволяет использовать ваши собственные серверы имен доменов, позволяя вашему персонализированному доменному поиску работать намного плавно, что, вероятно, лучше, чем использование того, что у кого-то еще есть для вас. Е.Г .: Я в сети 192.168.10.0; компания имеет сервер имен 192.168.10.10 и 192.168.10.11, но я запускаю собственный сервер имен с более обширным списком имен на 192.168.10.20 (который будет перенаправлен на 192.168.10.10 и .11 по мере необходимости). Все мои сетевые конфигурации объявляют 192.168.10.20 и 8.8.8.8 и 8.8.4.4 (серверы имен Google), но DHCP будет отклонять эту предпочтение, подавая мне 192.168.10.10 в качестве сервера по умолчанию. В конце концов, не запрашивая эти аспекты из DHCP, вы значительно улучшите сетевой ресурс.

Источник

DNS сервер BIND (теория)

Основная цель DNS — это отображение доменных имен в IP адреса и наоборот — IP в DNS. В статье я рассмотрю работу DNS сервера BIND (Berkeley Internet Name Domain, ранее: Berkeley Internet Name Daemon), как сАмого (не побоюсь этого слова) распространенного. BIND входит в состав любого дистрибутива UNIX. Основу BIND составляет демон named, который для своей работы использует порт UDP/53 и для некоторых запросов TCP/53.

Основные понятия Domain Name System

Исторически, до появления доменной системы имен роль инструмента разрешения символьных имен в IP выполнял файл /etc/hosts, который и в настоящее время играет далеко не последнюю роль в данном деле. Но с ростом количества хостов в глобальной сети, отслеживать и обслуживать базу имен на всех хостах стало нереально затруднительно. В результате придумали DNS, представляющую собой иерархическую, распределенную систему доменных зон. Давайте рассмотрим структуру Системы Доменных Имён на иллюстрации:


Доменная структура DNS представляет собой древовидную иерархию, состоящую из узлов, зон, доменов, поддоменов и др. элементов, о которых ниже пойдет речь. «Вершиной» доменной структуры является корневая зона. Настройки корневой зоны расположены на множестве серверов/зеркал, размещенных по всему миру и содержат информацию о всех серверах корневой зоны, а так же отвечающих за домены первого уровня (ru, net, org и др). Информация о серверах корневой зоны расположена на данном сайте корневых серверов. Настройки корневой зоны всегда доступны тут. Серверы корневой зоны обрабатывают и отвечают на запросы, выдавая информацию только о доменах первого уровня (то есть отвечают на любые запросы, как на нерекурсивные)! Итак, уже много раз повторилось слово зона. Пора этот термин объяснить.

Зона — это любая часть дерева системы доменных имен, размещаемая как единое целое на некотором DNS-сервере. Зону, для бОльшего понимания, можно назвать «зоной ответственности». Целью выделения части дерева в отдельную зону является передача ответственности (Делегирование) за эту ветвь другому лицу или организации. На иллюстрации, примеры зон выделены синим градиентом (зона name., зона k-max.name. со всем подчиненными ресурсами, www.openoffice.org со всем подчиненными поддоменами и ресурсами). На иллюстрации выделены не все зоны, а лишь некоторые для общего понимания и представления. В каждой зоне имеется, по крайней мере, один авторитетный сервер DNS, который хранит ВСЮ информацию о зоне, за которую он отвечает.

Домен — это именованная ветвь или поддерево в дереве имен DNS, то есть это определенный узел, включающий в себя все подчиненные узлы. Следующая цитата из книги Linux Network Administrators Guide хорошо проясняет картину относительно разницы между зоной и доменом:

Таким образом, пространство имен раздроблено на зоны ( zones), каждая из которых управляется своим доменом. Обратите внимание на различие между зоной (zone) и доменом (domain): домен groucho.edu затрагивает все машины в университете Groucho Marx, в то время как зона groucho.edu включает только хосты, которые работают в непосредственно компьютерном центре, например в отделе математики. Хост в отделе физики принадлежат другой зоне, а именно physics.groucho.edu.

Каждый узел в иерархии DNS отделен от своего родителя точкой. Если провести аналогию с файловой системой Linux, система доменных имен имеет похожую структуру, за тем исключением, что разделитель в файловой системе — слэш, а в DNS — точка. А так же DNS адрес читается справа налево (от корневого домена к имени хоста) в отличии от пути в файловой системе Linux. Доменное имя начинается с точки (корневого домена) и проходит через домены первого, второго и если нужно третьего и т.д. уровней и завершается именем хоста. Т.о. доменное имя полностью отражает структуру иерархии DNS. Часто (я бы сказал — всегда в повседневной жизни), последняя точка (обозначение корневого домена) в доменном имени опускается (то есть в браузере мы вводим не k-max.name., а k-max.name). Итак, разобрав структуру доменного имени, мы незаметно подошли к понятию FQDN.

FQDN (англ. Fully Qualifed Domain Name, полностью определённое имя домена) — это имя домена, однозначно определяющее доменное имя и включающее в себя имена всех родительских доменов иерархии DNS, в том числе и корневого. Своеобразный аналог абсолютного пути в файловой системе. Давайте разберем вышесказанное на примере имени домена mail.k-max.name:

Различие между FQDN и обычным доменным (неFQDN) именем появляется при именовании доменов второго, третьего (и т. д.) уровня. Для получения FQDN требуется обязательно указать в доменном имени домены более высокого уровня (например, mail является доменным именем, однако FQDN имя выглядит как mail.k-max.name.). Максимальный размер FQDN — 255 байт, с ограничением в 63 байта на каждое имя домена.

Поддомены, коротко говоря, это — подчиненные домены. По большому счету, все домены в интернете являются подчиненными за исключением корневого. Например домен k-max является поддоменом домена name, а name, в свою очередь — поддоменом корневого домена.

Итак, на схеме выше мы рассмотрели корневой домен, следующим в иерархии идут домены первого/верхнего уровня, они же TLD, они же Top-Level Domain. К данным доменам относятся национальные домены (ru., ua. и др) и общие домены (com., net., и др). Существуют так же специализированные домены, которые не опубликованы в системе DNS, но используются программами (домен .onion используется анонимной сетью Tor для перехвата и последующей маршрутизации обращений к скрытым сервисам этой сети). Еще есть т.н. зарезервированные доменные имена, определенные в RFC 2606 (Reserved Top Level DNS Names — Зарезервированные имена доменов верхнего уровня) определяет названия доменов, которые следует использовать в качестве примеров (например, в документации), а также для тестирования. К таким именам относятся например example.com, example.org и example.net, а также test, invalid и др. Ниже по иерархии, как видно, идут домены третьего уровня и т.д. Заканчивается доменная иерархия — именами хостов, которые задаются соответствующими ресурсными записями или хостовыми записями.

Ресурсные записи

Ресурсная запись — это то, собственно ради чего в конечном счете и существует DNS. Ресурсная запись — это единица хранения и передачи информации в DNS. Каждая такая запись несет в себе информацию соответствия какого-то имени и служебной информации в DNS, например соответствие имени домена — IP адреса.

Читайте также:  Оптимизация windows при загрузке
Запись ресурса состоит из следующих полей:
  • SRV (server selection) — указывают на сервера, обеспечивающие работу тех или иных служб в данном домене (например Jabber и Active Directory).
  • Давайте рассмотрим, что есть Делегирование. Делегирование (корректнее сказать делегирование ответственности) — это операция передачи ответственности за часть дерева доменных имен (зону) другому лицу или организации. За счет делегирования, в DNS обеспечивается распределенность администрирования и хранения зон. Технически, делегирование заключается в выделении какой-либо части дерева в отдельную зону, и размещении этой зоны на DNS-сервере, принадлежащем другому лицу или организации. При этом, в родительскую зону включаются «склеивающие» ресурсные записи (NS и А), содержащие указатели на авторитативные DNS-сервера дочерней зоны, а вся остальная информация, относящаяся к дочерней зоне, хранится уже на DNS-серверах дочерней зоны. Например, на иллюстрации корневой домен делегирует полномочия серверам отвечающим за TLD, TLD же в свою очередь, делегируют полномочия управления зонами — серверам второго уровня, иногда на этом цепочка заканчивается, но бывает, что делегирование простирается до 4 и даже 5 уровней.

    Для бОльшего понимания, приведу пример. Делегирование управления поддоменом k-max.name другому лицу (в моем случае — хостеру) приводит к созданию новой зоны, которая администрируется независимо от остального пространства имен (независимо от вышестоящего name.). Зона k-max.name после делегирования полномочий теперь не зависит от name. и может содержать все (вернее сказать — любые имена, которые я захочу) доменные имена, которые заканчиваются на *.k-max.name. С другой стороны, зона name. содержит только доменные имена, оканчивающиеся на *.name., но не входящие в делегированные этой зоны, такие, например, как k-max.name или a-lab.name или любая другая. k-max.name может быть поделен на поддомены с именами вроде mail.k-max.name, ftp.k-max.name и некоторые из этих поддоменов могут быть выделены в самостоятельные зоны, и ответственность за данные зоны может так же быть делегирована. Если ftp.k-max.name будет являться самостоятельной зоной, то зона k-max.name не будет содержать доменные записи, которые заканчиваются на *.ftp.k-max.name.

    Т.о. после делегирования ответственности, информация хранимая делегирующей зоной уже не включает информацию по делегированному поддомену и его ресурсным записям хостов, а хранит информацию о серверах имен, являющихся для делегируемого поддомена авторитативными. Это и есть «склеивающие» записи, о чем я выше уже говорил. В таком случае, если у DNS-сервера родительского домена запрашиваются данные об адресе, принадлежащем делегированному поддомену, в ответ предоставляется список DNS-серверов, которые обладают соответствующей информацией.

    Серверы DNS

    Выше, при рассмотрении типов ресурсных записей я упоминал о первичном и вторичном сервере. Кроме данных типов, существует еще один тип — кэширующий.

    Главный сервер DNS (он же первичный, он же master, он же primary) — это авторитетный сервер (иногда называют — авторитативный, как правильнее называть — не знаю), который хранит главную копию файла данных зоны, сопровождаемую администратором системы.

    Вторичный сервер — тоже является авторитетным, но он копирует главный файл зоны с первичного сервера. Отличие главного от вторичного лишь в том, что главный загружает свою информацию из конфигурационных файлов зоны, а вторичный — загружает (получает) настройки зон — с главного сервера. Вторичный DNS может получать свои данные и от другого вторичного сервера. Любой запрос относительно хоста в пределах зоны, за которую отвечает авторитетный сервер, будет в конце концов передан одному из этих серверов (главному или вторичному). Вторичных серверов может быть сколько угодно много. В зависимости от настроек, главный сервер может посылать вторичному сигнал о изменении зоны, при этом вторичный, получив сигнал производит копирование. Данное действие называется трансфер зоны (zone transfer). Существует два механизма копирования зоны: полное копирование (AXFR) и инкрементальное (incremental) копирование зоны (IXFR).

    Кэширующие серверы НЕ АВТОРИТЕТНЫ, данные серверы хранят в памяти (кэше), ответы на предыдущие запросы, если данный сервер получил запрос, то он сначала просматривает информацию в кэше, и если в кэше не оказалось необходимого ответа, то отправляет запрос вышестоящему серверу DNS.

    Возможно так же настроить DNS в режиме stels (т.н. невидимый), информацию о данном сервере невозможно получить используя прямые запросы. Это может быть полезно для организации primary сервера в защищенной среде и тем самым оградить зону от атак на зону.

    Клиенты DNS (resolver)

    Директива nameserver определяет адрес сервера доменных имен, который будет выполнять рекурсивные запросы resolver. В данном файле указано использовать север имен сначала 192.168.1.1 затем, если первый не смог обработать запрос, 192.168.1.2. Рекомендуется не использовать более 3х параметров nameserver. Если опция nameserver не задана, то резолвер попытается соединиться с сервером на локальном хосте. Параметр domain определяет заданное по умолчанию имя домена, которое будет подставлено, когда DNS не удастся найти имя хоста. Существует так же опция search, которая задает дополнительные домены, в которых необходимо произвести поиск и разрешение имени хоста. Опции search и domain нельзя использовать совместно.

    Кроме кэша на ДНС сервере, существуют кэши интернет-браузеров, кэши резолверов. Довольно прозрачную картину предоставляет Wikipedia:

    Запросы DNS

    В DNS имеются следующие типы запросов: итеративный (он же прямой), обратный и рекурсивный.

    Итеративный (он же прямой, он же нерекурсивный) запрос посылает доменное имя DNS серверу и просит вернуть либо IP адрес этого домена, либо имя DNS сервера, авторитативного для этого домена. При этом, сервер DNS не опрашивает другие серверы для получения ответа. Так работают корневые и TLD серверы.

    Рекурсивный запрос посылает DNS серверу доменное имя и просит возвратить IP адрес запрошенного домена. При этом сервер может обращаться к другим DNS серверам.

    Обратный запрос посылает IP и просит вернуть доменное имя.

    Любой DNS-server должен отвечать на итеративные запросы. Возможно настроить DNS отвечать и на рекурсивные запросы. Если DNS не настроен отвечать на рекурсивные запросы, он обрабатывает их как итеративные.

    Обычно, провайдер выдает в локальной сети стоит DNS-сервер, обрабатывающий рекурсивные запросы, а так же, скорее всего, он настроен на кэширование запросов, что экономит трафик и снижает нагрузку на сеть. Схему взаимодействия клиента и DNS серверов можно представить следующей картинкой:

    Давайте разберем, что тут нарисовано по шагам:

    1. Клиент (браузер, почтовая программа, либо любое другое приложение) отправляет запросрезолверу, резолвер на основании указанных конфигов определяет адрес настроенного сервера имен.
    2. Резолверпосылает запрос указанному серверу имен.
    3. Сервер имен принимает данный рекурсивный запрос и, т.к. не имеет информации ни о домене, ни, возможно, даже о зоне name., отправляет рекурсивный (или нерекурсивный в зависимости от настроек) запроссерверу, отвечающему за корневую зону.
    4. Сервер корневой зоны не обрабатывает рекурсивные запросы, в результате обрабатывает данный запрос как итеративный и возвращает имя и адрес сервера, авторитетного за зону name.
    5. Сервер последовательно продолжает опрашивать авторитативные сервера для последующих зон, в порядке убывания уровня зон в имени
    6. пока не получает удовлетворительный ответ, данных шагов может быть больше, в зависимости от длины доменного имени
    7. и «вложенности» доменных имен.
    8. В итоге, сервер получает необходимый ответ от сервера имен, хранящего необходимую ресурсную запись о хосте.
    9. Сервер провайдера локальной сети возвращает резолверу клиента запрошенные данные.
    Читайте также:  Как выключить ввод пароля windows 10

    Обычно, количество шагов сокращено до минимума, т.к. на пути прохождения запросов встречается кэширующий сервер, который хранит необходимую информацию в кэше. В данной схеме может возникнуть вопрос: каким образом локальный DNS сервер, получивший рекурсивный запрос от резолвера, выбирает DNS-сервер из списка авторитативных? Существует множество корневых DNS-серверов в сети Интернет, какому из корневых серверов наш DNS-сервер отправит запрос?

    Для решения данного вопроса DNS-серверы BIND используют метрику, называемую временем отклика (roundtrip time, или RTT), для выбора среди авторитативных DNS-серверов одной зоны. RTT определяет задержку, с которой приходит ответ на запросы от удаленного сервера. Каждый раз, при передаче запроса удаленному серверу, DNS-сервер BIND запускает внутренний таймер. Таймер останавливается при получении ответа, и метрика фиксируется локальным сервером. Если приходится выбирать один из нескольких авторитативных серверов, выбор падает на сервер с наименьшим показателем RTT.

    До того как BIND впервые послал запрос какому-либо серверу и получил от него ответ, удаленному серверу присваивается случайное значение RTT, которое меньше, чем все прочие, полученные на основании замеров. Таким образом, DNS BIND гарантированно опросит все авторитативные серверы для определенной зоны случайным образом, прежде чем начнет выбирать предпочтительный на основании метрики.

    Ответы DNS сервера

    Обратное преобразование имен

    DNS используется в первую очередь для преобразования доменных имён в IP-адреса, но он также может выполнять обратный процесс, называемый Обратное преобразование имен или обратным отображением. Т.к. записи в прямой базе DNS структурированы иерархически по доменным именам, DNS не может эффективно выполнять поиск по IP адресу в такой базе. Для обратного преобразования в DNS используется специальный домен in-addr.arpa. Ресурсные записи в данном домене в поле Name содержат IP-адреса, в поле TypePTR, а в поле DataFQDN-имя соответствующее данному IP.

    На схеме представлена структура домена arpa. Думаю, что тут все довольно наглядно. Домен arpa. имеет 2 поддомена in-addr и ip6, отвечающие за IPv4 и IPv6 адреса соответственно. Домен in-addr.arpa. имеет от *.0.in-addr.arpa. до *.255.in-addr.arpa. поддоменов, каждый из которых так же имеет по 256 поддоменов.

    В целях уменьшения объёма нежелательной корреспонденции (спама) многие почтовые серверы могут проверять наличие PTR записи для хоста, с которого происходит отправка. В этом случае PTR запись для IP адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP сессии.

    Наглядно приведенную схему можно представить командами:

    При этом, команду dig -x 194.87.0.50 правильнее будет представить как dig 50.0.87.194.in-addr.arpa., то есть записи в поддоменах *.in-addr.arpa. представлены в так называемой обратной нотации (или reverse форме), то есть хосту с IP 194.87.0.50 будет соответствовать PTR-запись, имеющая FQDN 50.0.87.194.in-addr.arpa., которая в свою очередь указывает на домен www.ru Хочется отметить, что чаще всего за обратную зону и ее редактирование отвечает поставщик интернета.

    Как и обещал, описываю ресурсную запись PTR в домене IN-ADDR.ARPA, соответствующая приведенной выше записи А для машины www.ru. будет иметь такой вид:

    Имя 50.0.87.194 не заканчивается точкой и поэтому является относительным. Вопрос: относительным относительно чего? Ни в коем случае не относительно «www.ru». Для того чтобы эта запись была FQDN, домен по умолчанию должен называться «IN-ADDR.ARPA.». Этого можно добиться либо поместив записи PTR в отдельный файл, в котором доменное имя зоны по умолчанию — IN-ADDR.ARPA. (заданный в файле начальной загрузки демона named), либо изменив этот домен с помощью директивы $ORIGIN. Если домен по умолчанию определен как 0.87.194.IN-ADDR.ARPA., то запись можно представить так:

    Регистрация доменных имен

    В двух словах хотел бы затронуть вопрос регистрации доменных имен.

    Регистрация доменов — это действие, посредством которого клиент сообщает регистратору, каким DNS-серверам следует делегировать поддомен, и также снабжает регистратора контактной и платежной информацией. Регистратор передает информацию в соответствующий реестр. Чаще всего, это процесс внесения в реестр зоны первого уровня (то есть в TLD зоны ru, com или др.), записи о новом доменном подимени.

    Регистратор доменных имён — это организация, имеющая полномочия создавать (регистрировать) новые доменные имена и продлевать срок действия уже существующих доменных имён в домене, для которого установлена обязательная регистрация.

    Уровни доменов, для которых необходима обязательная регистрация лица, ответственного за домен, следующие:

    • корневой домен
    • все домены первого уровня (TLD)
    • некоторые домены второго уровня (например, com.ru или co.uk)

    Регистратором для корневого домена является организация ICANN. Чтобы стать регистратором доменов в зонах второго уровня (.com .net .org .biz .info .name .mobi .asia .aero .tel .travel .jobs . ), необходимо получить аккредитацию ICANN.

    Правила регистрации в международных (gTLD — com., org, и др.) доменах устанавливаются ICANN. Правила регистрации в национальных (ccTLD — ru, us и др.) доменах устанавливаются их регистраторами и/или органами власти соответствующих стран, например единые правила для всех регистраторов в доменах .ru, и.рф задаются Координационным центром национального домена сети Интернет. Для многих доменов (в том числе и для ru) регистратор не единственный. При наличии нескольких регистраторов все они должны использовать единую (централизованную или распределённую) базу данных для исключения конфликтов и обеспечения уникальности доменного имени.

    Услуга регистрации домена в большинстве случаев платная, цену и условия регистрации определяет регистратор. Для регистрации домена, необходимо выбрать свободное имя и отправить заявку на регистрацию у одного из регистраторов (например nic.ru), оплатить предоставление услуги. После подтверждения регистрации, необходимо в интерфейсе регистратора определить (делегировать) dns сервера, скорее всего это будут DNS вашего хостера.

    В завершение статьи хочу отметить так же о таком маркетинговом нюансе, что иногда домены второго уровня называют именами доменов ПЕРВОГО уровня, тем самым «опуская» значение корневого домена и принимая за корневой домен — домены TLD.

    Так же хочу отметить, что доменный адрес и IP-адрес не тождественны — один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо — одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.

    Резюме

    Итак, в сегодняшней статье я постарался как можно понятней описать работы доменной системы имен. Надеюсь, это у меня получилось. Мы рассмотрели иерархическую структуру базы данных DNS, а так же рассмотрели процессы взаимодействия клиентов и серверов DNS, а так же разновидности серверов DNS. В следующей статье я рассмотрю практические вопросы установки и настройки DNS сервера BIND на Linux. Буду рад Вашим комментариям.

    Что еще почитать:

    Разместил с разрешения mcsim85, у которого еще нет полноценного аккаунта на хабре, но который за такие качественный статьи безусловно его заслуживает! На всякий случай ссылка на оригинал.

    Источник

    Оцените статью