A dns működésének alapjai
- Az adattárolás megoszlása A különböző zónák adatait különböző szerverek tárolják
- Az adminisztráció megoszlása A különböző területek felelősek a különböző területekért
- A lekérdezések gyorsítótárban való tárolhatóságának csökkentése és a válaszidő csökkentése.
- Hibatűrés Több kiszolgáló felel az egyes zónákra vonatkozó információk tárolásáért
Nagyszerű vágyakozással a következő RFC 1034 1035 tanulmányozható
Domain - Egy egység a névfán, az összes alárendelt csomóponttal együtt. A domainszintek bal referenciaértéknek tekintendők.
- A gyökérdomén "." (A DNS név végén található pont.) Példa: server1.moscow.domain.org.). Általában egy név beírásakor elhagyható, de megadható, majd megadja a nevét FQDN-ként (Teljesen minősített domainnév).
- Az első szintű domainek (általában org, com, me, tv, ru, stb.) Tematikusak vagy regionálisak. Az ország vagy a foglalkozás meghatározása.
- Második szintű domainek (például: mail, gmail, yandex) Ezek általában az interneten találhatók, regisztrátorok értékesítik őket. Egyesek érdemesek egy fillért sem, mások olyanok, mint néhány repülőgép.
- A harmadik és egyéb szintek domainjeit ritkán adják el és regisztrálják. A kivétel lehet például a ****.Com.ru és hasonló nevek.
Aldomain - Slave tartomány. Például: server1.moscow.domain.org
- A (z) domaindomain.com domainhez tartozó moscow domain név található
- A hossza legfeljebb 127 aldomént tartalmazhat, amelyek mindegyikének legfeljebb 63 karakterből állhat. De a teljes hossz nem haladhatja meg a 254 karaktert
Erőforrásrekord - Egy információs tároló egység, egy név és egy domain névhez van kötve. Például: server1.moscow.domain.org
- Az erőforrásrekord lesz szerver1, és rendelkezik az A-Record formátummal
Zóna - A domain név egy része az erőforrásrekordokkal és az aldomainekkel együtt, amely egy szerveren tárolódik. Gyakran szolgálja az adatok relevanciájáért felelős harmadik személyek felelősségének átruházását.
Gyökér-tanács - A gyökérdomainért felelős jól ismert szerver "." (Dot)
Felelősség - Kétféle létezik:
- Hiteles - Amikor a DNS-kiszolgáló tárolja a kért zónát
- Nem hiteles - Ha a DNS-kiszolgáló nem tárolja a kért zónát
Rekurzív és iteratív lekérdezés
A nevek megoldására kétféleképpen lehet megoldani.
A második rekurzív - ez az a módszer, amellyel a DNS-kiszolgáló egyszerűen továbbítja az adatokat az ügyfélről egy másik kiszolgálóra, feldolgozza a kérést és visszaadja a végleges adatokat. (a másik szerver rekurzív módon vagy ugyanúgy interaktív módon működhet)
Példaként említhető a következő történet:
- A Resolver rekurzív lekérdezést küld a DNS szerver NameServer1 számára
- NameServer1 iteratív kérések gyökér-tippeléshez
- mert az adatok nem oldhatók meg, akkor a COM zónának felelős DNS-kiszolgáló IP-címe visszakerül
- NameServer1 iteratív kéréseket küld a COM zónának felelős NS-nak
- mert az adatok nem oldhatók meg, a Reskit.com zónaért felelős DNS-kiszolgáló IP-címe visszakerül
- A NameServer1 iteratív lekérdezéseket tesz a Reskit.com zónához felelős NS-khez
- Megkapja a szükséges adatokat
- Visszaadja a Resolver ügyfélprogramot.
Fordított DNS lekérdezés
A DNS-kiszolgáló rekordjainak típusai
Csak a fő, csak azért adunk nagy számuk:
A névfeloldás és a gyorsítótárazással kapcsolatos javítások
Ez a szám az összes tételt mutatja:
Az összes hét lépés megkeresése megáll, amint az első esemény megfelel a feltételeknek.
Megjegyzés:
-A DNS cache-t a c: \> ipconfig / displaydns segítségével tekintheti meg
Windows IP konfiguráció
Felvétel neve. api.wordpress.org
Megjegyzés: Az összes fő paraméter érthető, nem fogok megadni
Amikor elindul a DNS-kiszolgáló szolgáltatás, az összes zóna adatait a RAM tárolja. Ne felejtsük el, hogy a DNS lekérdezések gyorsítótárát a memóriában tároljuk. Hasznos lehet a DNS-kiszolgálók rendszerkövetelményeinek figyelembevétele:
- A zónák nélküli DNS-kiszolgáló kb. 4 MB RAM-ot igényel
- Zónák hozzáadásakor az adatok be vannak töltve a fő memóriába
- Minden rekord kb. 100 bájtot vesz igénybe. Tehát, ha 1000 bejegyzésed van, akkor még 100 kilobájt lesz
- Kizárólag pénzforgalom - ne tároljon zónákat, csak szerverek, ahol a DNS lekérdezések gyorsítótárát tárolják. Ezért nem hoznak létre zónaátviteli forgalmat. A fiókirodát a DNS-forgalom csökkentése és a központi iroda között csökkentheti.
- Nem rekurzív - Olyan kiszolgálók, amelyeken a DNS zónát tárolják, és letiltják a rekurzív névfeloldás lehetőségét. Ez azt eredményezi, hogy ha a kiszolgáló nem tudja megoldani a nevet (nincs erőforrásrekordja), akkor a DNS-lekérdezés nem engedélyezett. Az ilyen kiszolgálókat a vállalatok külső DNS-kiszolgálóinak szerepébe lehet helyezni. Ezenkívül megvédi a DNS-kiszolgálókat a külső felhasználók használatától a DNS-nevek feloldására az interneten.
- Csak előre - A név alapján egyértelmű, hogy a kiszolgálók csak a DNS-kéréseket más szerverekre továbbítják (a normál rekurzív lekérdezés le van tiltva). Ebben az esetben, ha a szerver nem kap választ másoktól, akkor a kérés nem engedélyezett. Az ilyen szerverek a vállalati hálózat és az internet közötti DNS-forgalom kezelésére használhatók. Ebben a forgatókönyvben az összes belső kiszolgáló hozzáférhet a Forward-only kiszolgálóhoz a külső nevek megoldásához. Az internetes kapcsolat helyszíne egy DNS-kiszolgálóra csökken.
- Feltételes továbbítás - Nagyon hasonlít a Forward-only szerverre. de ellentétben velük, hogy megad egy csomagot, melyik tartományra szeretné továbbítani az IP-címet.
Ezért a contoso.msft-hez kapcsolódó összes lekérdezés. például a www.corp.contoso.msft átkerül a 10.10.0.10 címre
A Microsoft DNS-kiszolgáló biztonsági szintjei
Három szint van:
Névtér tervezés
A DNS névtér megfelelő tervezésével nem lesz probléma megoldani ezeket a neveket. Jelenleg minden cégnek kommunikálnia kell a külvilággal. Mit jelent ez számunkra?
- A belső DNS-kiszolgálónevek és -szolgáltatások - nem érhetők el az internetről
- A belső kiszolgálóknak képesnek kell lenniük a külső (internetes) nevek megoldására
- A külső felhasználóknak képesnek kell lenniük a külső nevek (például webhelynév, VPN kapcsolódási pont, Exchange OWA stb.) Feloldására,
A helyes megoldás a DNS-struktúra megosztása a cselekvés körébe (helyi hálózat és internet). Számos tipikus megoldás létezik. Tekintsük őket, és döntsük el, melyiket válasszuk. Egy névtér. Az előnyök közé tartozik egy névtér a helyi hálózat és az internet számára. Ebben az esetben a különböző DNS-kiszolgálók felelősek a különböző erőforrásrekordokért. Ha a belső DNS-t az Active Directoryhoz és hasonló erőforrásokhoz használja, akkor a külső DNS-t a WWW-oldalakhoz, VPN-belépési pontokhoz stb. Használják. Szintén eltérő látómező-területek.
- Egy névtér. Az előnyök közé tartozik egy névtér a helyi hálózat és az internet számára. Ebben az esetben a különböző DNS-kiszolgálók felelősek a különböző erőforrásrekordokért. Ha a belső DNS-t az Active Directoryhoz és hasonló erőforrásokhoz használja, akkor a külső DNS-t a WWW-oldalakhoz, VPN-belépési pontokhoz stb. Használják. Szintén eltérő látómező-területek.
-
- Könnyebb beadni
- Értsd meg azonnal a hálózati topológiát
- A belső névtér a külső kérések számára láthatatlan marad
A DNS zónáknak három típusa van, mindegyikük igényeikhez igazítható:
A Windows DNS-kiszolgáló dinamikus frissítéseket támogat. Számos típus létezik.
- Biztonsági dinamikus frissítés az Active Directoryban - ez a funkció csak akkor érhető el, ha az AD DNS zónák integrálva vannak. Mivel a zóna AD-ben tárolódik, az adatokat az Active Directory szolgáltatásai segítségével biztonságossá teheti. Az ACL (Hozzáférés-vezérlési lista) segítségével meghatározhatja a szerkesztésre / olvasásra vonatkozó jogokat
- Dinamikus DNS-frissítés DHCP-ről - Ez a szolgáltatás lehetővé teszi a DNS-rekordok DHCP-kiszolgálókhoz történő frissítését. A frissítés akkor következik be, amikor a DHCP-kiszolgáló ügyfél megkapja az IP-címet. DHCP-kiszolgálókon meg kell határoznia azokat a DNS-zónákat, amelyeken a kiszolgáló dinamikusan frissíti az értékeket. A DNS-kiszolgálón állapítsa meg, hogy csak a DHCP-kiszolgálók frissíthetik a rekordokat.
- DNS ügyfél dinamikus frissítése - majdnem ugyanaz, mint a 2. pontban. A különbség az, hogy a DNS-ben lévő adatokat az ügyfelek automatikusan frissítik. Ez a lehetőség az XP verziója óta. Ez a módszer kevésbé biztonságos, mert A támadó könnyen megváltoztathatja a rekordot a DNS-ben. Ha engedélyezi ezeket a dinamikus frissítéseket, megnyit egy másik ajtót a támadónak.
Zónaátvitel és replikáció
Mivel az elosztott struktúrákat használják a DNS-kiszolgálók magas rendelkezésre állásának biztosítására. Szükség van az ezen adatokért felelős összes kiszolgálóra vonatkozó adatok frissítésének szinkronizálására. Ehhez zónátovábbítást használok (replikáció az Active Directoryban).
Zóna tárolóhelyek
A küldöttség a jogok átruházásának folyamata egy domain név egy részéhez, például egy másik szervezethez, fióktelephez stb.
Mikor kell küldeni?
- Ha át kell adnia a domain név egy részének ellenőrzését a részvétel nélkül történő adminisztrációra
- Ha van egy nagy DNS-adatbázis, hogy hibatűrést biztosítsunk, akkor az adatbázis különböző kiszolgálókon terjedhet
- Ha új aldomainet kell felvennie az új iroda számára, és át kell adnia a kezelési jogot.
Megvizsgáljuk a Windows DNS szerver képességeit
Az alapot, amelyen átmentünk, most menjünk át a DNS által nyújtott lehetőségeken. Ehhez telepítenie kell a DNS-kiszolgáló szerepét a kiszolgálón. Ezek a lépések kihagyásra kerülnek, mert túllépik e cikk alkalmazási körét.
- Futtassa az Új DNS zóna varázslót.
Válassza ki a zóna típusát és helyét
- Elsődleges, másodlagos és pálca
- Tárolja a zónát az Active Directoryban - tartsuk az új zónát az Active Directoryban
DNS és Active Directory
Mint már sokan tudják, az Active Directory nagymértékben támaszkodik a DNS-infrastruktúrára. Ő az alap munkaerő. Lássuk tehát, milyen rekordok vannak jelen és szükségesek az AD munkához.
Ha a kiszolgálói szerepkör DC-re emelkedik, az összes szükséges DNS-bejegyzés automatikusan létrejön. Később, ha más DC-ket, webhelyeket is hozzáad, törölje az adatokat. Mindez a DNS-ben van előírva. Éppen ezért a DNS-kiszolgálónak támogatnia kell az erőforrásrekordok dinamikus frissítését. A rekordadatok megtalálhatók a% systemroot% \ System32 \ Config \ Netlogon.dns fájlban.
Most beszéljünk részletesebben, és kezdjünk el _msdcs-el
- _msdcs a Microsoft által definiált aldomain. Feladata, hogy meghatározza a DC helyét, amely bizonyos szerepeket végez az erdőben és a tartományban. Ez a zóna az erdészeti alkalmazás címtárpartíciójában található. Hálózati bejelentkezés szolgáltatást regisztrál SRV rekord proxyhitelesítési jól ismert források, mint a DC (Domain Controller), GC (globális katalógus), PDC (Primary Domain Controller), Domain (globálisan egyedi azonosító, GUID), mind az aldomain prfiksy _msdcs. Az így definiált aldomainek meghatározzák a Domain Controller-eket a tartományban vagy az erdőben, és bizonyos szerepet töltenek be. A DC-típus típus vagy GUID helyének meghatározásához a Windows-kiszolgálók az SRV-t a következő minta alapján regisztrálják:
_Service._Protocol.DcType._msdcs.DnsDomainName
- SRV rekordok. Amikor egy tartományvezérlő indít, a Net Logon szolgáltatás dinamikus frissítéseket használ fel az SRV és az A rekordok regisztrálására a DNS-kiszolgálón. Az SRV rekordok segítségével rögzítheti a szolgáltatás nevét (például az LDAP-t) azon számítógép DNS-nevén, amelyen a szolgáltatás fut. Amikor egy munkaállomás csatlakozik egy tartományhoz, az SRV rekordok DNS-jét lekérdezi a következő űrlapon:
Mivel az Active Directory a TCP protokollt használja, az ügyfelek megtalálják az LDAP kiszolgálót ebben a formában:
- SRV rekordok a Net Logon szolgáltatás által regisztrálva
Lehetővé teszi az ügyfél számára, hogy olyan kiszolgálót találjon a DnsDomainName domainben futó LDAP szolgáltatással. Például: _ldap._tcp.inadmin.ru
_ldap._tcp. Webhely_neve. _sites. Dnsdomainname.
Lehetővé teszi az ügyfél számára, hogy megtalálja a kiszolgálót a DnsDomainName domainben működő LDAP szolgáltatással a SiteName webhelyen. A SiteName egy relatív név, amelyet az Active Directory konfigurációs tartalma tárol. Például: _ldap._tcp.Moscow._Sites.inadmin.ru
Lehetővé teszi az ügyfél számára, hogy megtalálja a tartományvezérlőt a DnsDomainName domainben. Minden DC regisztrálja ezt az SRV rekordot.
_ldap._tcp. Webhely_neve. _sites.dc._msdcs. Dnsdomainname.
Lehetővé teszi az ügyfél számára, hogy megtalálja a tartományvezérlőt a DnsDomainName tartományban a SiteName oldalon. Minden DC regisztrálja ezt az SRV rekordot.
Lehetővé teszi az ügyfél számára, hogy megtalálja a PDC-t a DnsDomainName domainben, csak a PDC kiszolgáló regisztrálja ezt az SRV rekordot.
Lehetővé teszi az ügyfél számára, hogy megtalálja a PDC-t a DnsForestName erdőben, csak a GC-kiszolgálók regisztrálják ezt az SRV rekordot.
_ldap._tcp. Webhely_neve. _sites.gc._msdcs. DnsForestName.
Lehetővé teszi, hogy az ügyfél megtalálja a GC-t a DnsForestName erdőben, csak az erdőhöz tartozó GC kiszolgálók regisztrálják ezt az SRV rekordot. Például: _ldap._tcp.Moscow._Sites._gc._msdcs.inadmin.ru
_ gc._tcp. DnsForestName.
Lehetővé teszi az ügyfél számára, hogy megtalálja a GC-t az adott tartományban. Csak az erdő DnsForestName-hez tartozó GC kiszolgálók regisztrálják ezt az SRV rekordot. Például: _gc._tcp.inadmin.ru
_ gc._tcp. Webhely_neve. _sites. DnsForestName.
Lehetővé teszi az ügyfél számára, hogy megtalálja a GC-t az adott DnsForestName erdőben a SiteName oldalon. Csak az erdő DnsForestName-hez tartozó GC kiszolgálók regisztrálják ezt az SRV rekordot. Például: _gc._tcp._Moscow._Sites.inadmin.ru
_ldap._tcp. DomainGuid. domains._msdcs. DnsForestName.
Lehetővé teszi az ügyfelek számára, hogy megtalálják a DC-t a GUID segítségével. A GUID egy 128 bites egyedi mutató. Akkor számolt, amikor a DnsDomainName és a DnsForestName megváltozott. Például: _ldap._tcp.4f904480-7c78-11cf-b057-00aa006b4f8f.domains. _msdcs.inadmin.ru
Lehetővé teszi az ügyfelek számára, hogy Kerberos KDC-t találjanak az adott tartomány DnsDomainName-jében. Minden DC regisztrálja ezt az SRV rekordot.
Ugyanaz, mint a _kerberos._tcp. DnsDomainName csak UDP-n keresztül
_kerberos._tcp. Webhely_neve. _sites. Dnsdomainname.
Lehetővé teszi az ügyfelek számára, hogy Kerberos KDC-t találjanak az adott DnsDomainName domainben a SiteName-ben. Minden DC regisztrálja ezt az SRV rekordot.
Lehetővé teszi az ügyfelek számára, hogy megtalálják a DC-t, amelyen a Kerberos KDC szerepkör fut a DnsDomainName domainben. A KDC szerepkörrel rendelkező összes DC-k regisztrálják ezt az SRV rekordot.
_kerberos.tcp. Webhely_neve. _sites.dc._msdcs. Dnsdomainname.
Lehetővé teszi az ügyfelek számára, hogy megtalálják a DC-t, amelyen a Kerberos KDC szerepkör a SiteName webhely DnsDomainName domainjén fut. A KDC szerepkörrel rendelkező összes DC-k regisztrálják ezt az SRV rekordot.
Lehetővé teszi az aktuális tartomány Kerberos jelszóváltásának megtalálását. A kerberos KDC szerepét betöltő összes DC-k regisztrálják ezt az SRV rekordot
Ugyanaz, mint a _kpassword._tcp. DnsDomainName csak UDP-n keresztül