
یک سرور DNS چیست؟
به گزارش اپست به نقل از phoenixnap ، وقتی شما یک نشانی وب (URL) را در مرورگر وارد میکنید، سرورهای سامانه نام دامنه (DNS) نام دامنه قابل خواندن توسط انسان را به یک نشانی IP ترجمه میکنند. این فرآیند، که “تبدیل نشانی DNS” نامیده میشود، به مرورگر اجازه میدهد تا میزبان صحیح را پیدا کرده و صفحه وب را درخواست کند.
بیاموزید که سرورهای DNS چگونه کار میکنند، انواع مختلف سرورهای DNS کدامند، و ارائهدهنده مناسب برای سازمان خود را بیابید.
سرور DNS چیست؟
تفسیر DNS توسط یک شبکه توزیعشده از سرورهای DNS تخصصی انجام میشود که برای انجام وظایف خاص با تأخیر کم و قابلیت اطمینان بالا طراحی شدهاند. انواع مختلفی از سرورهای DNS وجود دارد که هر کدام نقش متمایزی در فرآیند تفسیر ایفا میکنند.
بسته به عملکرد آن در زیرساخت گستردهتر DNS، یک سرور DNS ممکن است:
- به صورت بازگشتی از سایر سرورهای DNS از طرف کلاینت پرس و جو کند تا یک نام دامنه را به آدرس IP مربوطه آن تفسیر کند.
- به پرس و جوهای تکراری پاسخ دهد تا رزولورها را به سرور بعدی در سلسله مراتب DNS راهنمایی کند.
- رکوردهای رسمی DNS را برای نگاشت نامهای دامنه به آدرسهای IP و تعریف خدمات مربوط به دامنه ذخیره کند.
- پاسخهای DNS را برای تسریع جستجوهای DNS در آینده کش کند.
- درخواستهای کلاینت را به رزولورهای بالادستی ارسال کند.
- جستجوهای DNS معکوس را با استفاده از رکوردهای PTR انجام دهد.
- پاسخهای آگاه از موقعیت مکانی (GeoDNS) را ارائه دهد تا کاربران را به نزدیکترین یا مناسبترین سرور هدایت کند.
- پرس و جوها را بر اساس سیاستهای امنیتی DNS از پیش پیکربندی شده فیلتر یا مسدود کند.
همه سرورهای DNS تمام وظایف ذکر شده در بالا را انجام نمیدهند. رفتار آنها به عملکرد تعیین شده آنها در سلسله مراتب بستگی دارد. در زیر، یک مرور مختصر از انواع اصلی سرورهای DNS و نحوه همکاری آنها برای تفسیر کارآمد دامنهها آورده شده است.
انواع سرورهای DNS
هر نوع سرور DNS نقش خاصی در تفسیر یک نام دامنه به یک آدرس IP دارد. جدول زیر انواع سرورهای DNS و عملکردهای آنها را فهرست میکند:
| نوع سرور DNS | عملکرد | مثال |
|---|---|---|
| سرور DNS بازگشتی | از طرف کلاینت، از سایر سرورها در سلسله مراتب DNS پرس و جو میکند تا زمانی که آدرس IP یک نام دامنه را پیدا کند. نتایج به طور موقت ذخیره میشوند تا جستجوهای بعدی سریعتر انجام شوند. | یک دستگاه یک درخواست برای دامنه phoenixnap.com به یک سرور بازگشتی مانند Google DNS (8.8.8.8) یا Cloudflare (1.1.1.1) ارسال می کند. سرور برای دریافت آدرس IP دامنه با سرورهای DNS ریشه، TLD و معتبر تماس می گیرد و آن را به دستگاه برمی گرداند. |
| سرور ریشه دیاناس | عملکرد یک نوع سرور در سیستم نام دامنه (DNS) است. این سرور، که به آن “سرور نام دامنه سطح بالا” (TLD) گفته میشود، به درخواستهای سرورهای حلکننده بازگشتی (recursive resolvers) پاسخ میدهد. پاسخ این سرور حاوی ارجاعی به سرور نام دامنه معتبر (authoritative name server) مربوط به پسوند دامنه (مانند .com یا .org) درخواستی است. | یک سرور ریشه به سرور بازگشتی میگوید که appest.ir بخشی از دامنه .ir است و آن را برای اطلاعات بیشتر به سرور TLD دامنه .ir ارجاع میدهد. |
| TLD (Top-Level Domain) DNS Server | درخواستها برای دامنههای سطح بالا را مدیریت میکند و سرور DNS بازگشتی را به یک سرور معتبر هدایت میکند. | یک سرور TLD دامنهٔ .ir حاوی اطلاعات مربوط به تمام وبسایتهایی است که با .ir خاتمه مییابند. این سرور به سرور بازگشتی اطلاع میدهد که سرور معتبر برای appest.ir، سرور ns1.example.ir است. |
| سرور معتبر دیاناس | ذخیره و ارائه سوابق رسمی DNS برای یک دامنه. هنگامی که سرورهای بازگشتی از آنها پرس و جو میکنند، آدرس IP و سایر اطلاعات درخواستی را برمیگردانند. | سرور معتبر برای appest.ir به پرس و جوی بازگشتی سرور با آدرس IP واقعی پاسخ میدهد. |
| سرور DNS کش کننده | جستجوهای DNS قبلی را ذخیره میکند تا تأخیر و بار ترافیکی را کاهش دهد. این سرورها بازگشت بازگشتی انجام نمیدهند یا رکوردهای معتبر را ارائه نمیدهند، بلکه فقط در صورت وجود پاسخهای ذخیرهشده را برمیگردانند. | یک شرکت شبکه خود را طوری پیکربندی میکند که قبل از ارسال درخواست به یک حلکننده بازگشتی خارجی، یک سرور کش محلی را برای نگاشت دامنه به IP مربوط به سایت بررسی کند. |
| سرور پیشرو DNS | جستارهای DNS را به یک سرور DNS دیگر (معمولاً یک حلکنندهی بازگشتی بالادستی) هدایت میکند، به جای اینکه خودش آنها را حل کند. این روش در شبکههای سازمانی و روترهای خانگی رایج است. | یک روتر خانگی یک درخواست DNS دریافت میکند و برای حل آن، به Cloudflare DNS (1.1.1.1) ارسال میکند. |
چگونه سرورهای DNS کار میکنند؟
سیستمهای DNS طوری طراحی شدهاند که با کمینه کردن تعداد پرس و جوها، به سرعت پاسخ دهند و منابع را حفظ کنند. اگر آدرس مثال appest.ir باشد، فرآیند ترجمه از مراحل زیر میگذرد:
1.کاربر نام دامنه را در یک مرورگر وارد میکند.
۲. تحلیلگر DNS سیستم عامل همچنین حافظه پنهان محلی خود را بررسی میکند. اگر هیچ ورودی ذخیرهشدهای وجود نداشته باشد، پرسش به یک تحلیلگر DNS بازگشتی پیکربندیشده ارسال میشود.
۳. تحلیلگر DNS حافظهی پنهان خود را بررسی میکند. اگر ورودیای یافت نشد، از یک نامسرور ریشه برای یافتن نامسرور TLD مسئول پرسش میکند.
۴. سرور ریشه با ارجاع به سرور TLD مربوطه پاسخ میدهد. از آنجایی که دامنه در این مثال appest.ir است، سرور TLD، .ir است.
۵. سپس تحلیلگر از سرور TLD برای appest.ir پرسش میکند.
۶. سرور TLD با آدرس IP نامسرور معتبر برای دامنه پاسخ میدهد.
۷. سرور بازگشتی یک پرسش نهایی به نامسرور معتبر ارسال میکند.
۸. نامسرور معتبر با آدرس IP برای appest.ir پاسخ میدهد.
۹. سرور بازگشتی پاسخ را در حافظه پنهان ذخیره میکند و آدرس IP را به سیستم عامل برمیگرداند.
۱۰. سیستم عامل آدرس IP را به مرورگر منتقل میکند، که از آن برای ارسال درخواست HTTP(S) به سرور وب مقصد استفاده میکند.
۱۱. سرور وب با صفحهی وب درخواستشده پاسخ میدهد.

سرورهای DNS عمومی در مقابل سرورهای DNS خصوصی
هر کسی که به اینترنت متصل باشد میتواند از سرورهای DNS عمومی برای ترجمه نامهای دامنه به آدرسهای IP استفاده کند. این خدمات معمولاً توسط ارائهدهندگان اینترنت یا شرکتهای ثالثی مانند گوگل یا کلودفلر ارائه میشوند. علاوه بر تفکیک DNS، سرویسهای DNS عمومی اغلب ویژگیهای اضافی مانند فیلتر کردن ترافیک، کنترل والدین و محافظت در برابر فیشینگ و بدافزار را ارائه میدهند.
به دلیل ماهیت عملیاتشان، شبکههای سازمانی، مراکز داده و محیطهای ابری ترکیبی، سرورهای DNS عمومی را با سرورهای DNS خصوصی ترکیب میکنند. این امر اغلب زمانی ضروری است که دادههای DNS داخلی باید محرمانه باقی بمانند و نمیتوانند از طریق زیرساخت عمومی کش یا افشا شوند. سرورهای DNS خصوصی به سازمانها اجازه میدهند سیاستهای امنیتی شبکه قوی را پیادهسازی کنند.
اگرچه سرورهای DNS خصوصی امنیت و انعطافپذیری بیشتری در مورد طراحی و سفارشیسازی شبکه فراهم میکنند، اما به پرسنل اختصاصی مانند مدیران سیستم یا شبکه نیز نیاز دارند و هزینههای اضافی مربوط به راهاندازی و نگهداری مداوم را به همراه دارند.
انتخاب یک سرور DNS
در حالی که سرعت ضروری است، تنها ملاحظه در هنگام انتخاب یک سرور DNS نیست، به ویژه در یک محیط تجاری.
هنگام انتخاب یک سرویس DNS، موارد زیر را در نظر بگیرید:
- مورد استفاده. میتوانید از یک سرور DNS بازگشتی عمومی مانند کلودفلر (Cloudflare) یا گوگل (Google) برای پیکربندی دسترسی به اینترنت برای دستگاههای خانگی یا شبکههای اداری کوچک استفاده کنید. با این حال، اگر مالک و مدیر یک دامنه هستید، به یک سرویس DNS معتبر نیز برای میزبانی و ارائه سوابق رسمی DNS دامنه خود نیاز دارید.
- نیاز به DNS خصوصی. اکثر افراد و حتی مشاغل کوچک میتوانند به طور کامل به سرویسهای DNS عمومی متکی باشند. سازمانهایی که دادههای حساس DNS، خدمات داخلی یا زیرساخت خصوصی را مدیریت میکنند، باید سرورهای DNS خصوصی را پیادهسازی کنند. این امر به آنها امکان میدهد از دادهها در برابر افشای خارجی محافظت کرده و کنترل بیشتری بر سیاستهای DNS داشته باشند.
- عملکرد و قابلیت اطمینان. در حالت ایدهآل، یک ارائه دهنده DNS باید زمان آپتایم بالا، تأخیر کم و یک زیرساخت جهانی و توزیع شده ارائه دهد. اگر به سرورهای DNS خصوصی نیاز ندارید، حلکنندههای عمومی بزرگ برای سرعت و در دسترس بودن بسیار بهینه شدهاند.
- ویژگیهای امنیتی. هم کاربران خانگی و هم شرکتها باید به دنبال سرویسهای DNS باشند که «افزونههای امنیتی سیستم نام دامنه» ([Domain Name System Security Extensions] (DNSSEC)) را برای تأیید اعتبار پاسخهای DNS، پروتکلهایی برای رمزگذاری ترافیک DNS از طریق HTTPS و TLS، و محافظت در برابر بدافزار و فیشینگ ارائه میدهند. سیاستهای ثبت وقایع قابل تنظیم نیز در صورت کار در یک صنعت متمرکز بر حریم خصوصی ضروری است.
- اتوماسیون و کنترل. اگر مالک و مدیر یک دامنه هستید، یک سرویس DNS را انتخاب کنید که به شما امکان سفارشیسازی سوابق DNS، تنظیمات TTL و ادغام با APIها را برای خودکارسازی مدیریت DNS از طریق گردشهای کاری یا اسکریپتهای استقرار بدهد.
ارائه دهندگان DNS
یک ارائه دهنده DNS سازمانی است که خدمات تفکیک DNS، مانند حلکنندههای بازگشتی عمومی، میزبانی DNS معتبر یا هر دو را ارائه میدهد.
جدول زیر ارائه دهندگان رایج DNS را فهرست کرده و آنها را بر اساس ویژگیها و قابلیتهای کلیدی مقایسه میکند:
| ارائهدهنده DNS | نوع | حفظ حریم خصوصی | DNSSEC Support | Encrypted DNS (DoH / DoT) | ویژگیهای امنیتی | فیلتر کردن محتوا | API / اتوماسیون | رایگان/پولی |
|---|---|---|---|---|---|---|---|---|
| Cloudflare (1.1.1.1 / Cloudflare DNS) | Public resolver / Authoritative DNS | No logging (logs anonymized after 24h) | Yes | DoH and DoT | DDoS protection, bot management | No | Full API | Free Resolver and Paid Hosting |
| Google Public DNS (8.8.8.8) | Public resolver | Logs temporarily (for analysis) | Partial | DoH and DoT | Basic query validation only | No | None | Free |
| Quad9 (9.9.9.9) | Public resolver | No personal data stored | Yes | DoH and DoT | Malware + phishing blocking | Yes | None | Free |
| OpenDNS (Cisco) | Public resolver / Enterprise solutions | Customizable logging policies (enterprise solution) | Limited | No public DoT | Malware blocking, parental control | Yes | Full API (enterprise) | Free (basic) and Paid (enterprise) |
| NextDNS | Public resolver (customizable) | Fully private, user-controlled | Yes | DoH and DoT | Real-time threat protection | Yes | Full API | Free (basic) and Paid Plans |
| AWS Route 53 | Authoritative DNS hosting | AWS shared responsibility model | Yes | Not Applicable | Health checks, failover routing | No | Full API | Paid |
| Google Cloud DNS | Authoritative DNS hosting | Google Cloud privacy terms | Yes | Not Applicable | Scalable routing | No | Full API | Paid |
| Azure DNS | Authoritative DNS hosting | Azure privacy model | Yes | Not Applicable | Native integration with Azure | No | Full API | Paid |
| DNS Made Easy | Authoritative DNS hosting | Standard industry practices | Yes | Not Applicable | Traffic management, failover | No | Full API | Paid |
نتیجه
DNS یک فناوری اساسی است که اینترنت را فعال نگه میدارد. با پیادهسازی یک استراتژی DNS متعادل، که سرورهای عمومی و خصوصی را با هم ترکیب میکند، میتوانید عملکرد را بهبود ببخشید، قابلیت اطمینان را افزایش دهید و اطمینان حاصل کنید که حضور آنلاین شما به سرعت به مخاطبان خود میرسد.
خطاهای DNS به دلیل تعداد زیاد ارائهدهندگان مختلف DNS، انواع سرورها و پیکربندیها رایج هستند. حتی مدیران شبکه با تجربه نیز به یک یادآوری و نکات عملی در مورد عیبیابی مشکلات DNS نیاز دارند.






