تکنولوژیسرورکامپیوتر

یک سرور DNS چیست؟

به گزارش اپست به نقل از phoenixnap ، وقتی شما یک نشانی وب (URL) را در مرورگر وارد می‌کنید، سرورهای سامانه نام دامنه (DNS) نام دامنه قابل خواندن توسط انسان را به یک نشانی IP ترجمه می‌کنند. این فرآیند، که “تبدیل نشانی DNS” نامیده می‌شود، به مرورگر اجازه می‌دهد تا میزبان صحیح را پیدا کرده و صفحه وب را درخواست کند.

بیاموزید که سرورهای DNS چگونه کار می‌کنند، انواع مختلف سرورهای DNS کدامند، و ارائه‌دهنده مناسب برای سازمان خود را بیابید.

اینستاگرام اپست

تفسیر DNS توسط یک شبکه توزیع‌شده از سرورهای DNS تخصصی انجام می‌شود که برای انجام وظایف خاص با تأخیر کم و قابلیت اطمینان بالا طراحی شده‌اند. انواع مختلفی از سرورهای DNS وجود دارد که هر کدام نقش متمایزی در فرآیند تفسیر ایفا می‌کنند.

بسته به عملکرد آن در زیرساخت گسترده‌تر DNS، یک سرور DNS ممکن است:

  • به صورت بازگشتی از سایر سرورهای DNS از طرف کلاینت پرس و جو کند تا یک نام دامنه را به آدرس IP مربوطه آن تفسیر کند.
  • به پرس و جوهای تکراری پاسخ دهد تا رزولورها را به سرور بعدی در سلسله مراتب DNS راهنمایی کند.
  • رکوردهای رسمی DNS را برای نگاشت نام‌های دامنه به آدرس‌های IP و تعریف خدمات مربوط به دامنه ذخیره کند.
  • پاسخ‌های DNS را برای تسریع جستجوهای DNS در آینده کش کند.
  • درخواست‌های کلاینت را به رزولورهای بالادستی ارسال کند.
  • جستجوهای DNS معکوس را با استفاده از رکوردهای PTR انجام دهد.
  • پاسخ‌های آگاه از موقعیت مکانی (GeoDNS) را ارائه دهد تا کاربران را به نزدیک‌ترین یا مناسب‌ترین سرور هدایت کند.
  • پرس و جوها را بر اساس سیاست‌های امنیتی DNS از پیش پیکربندی شده فیلتر یا مسدود کند.

همه سرورهای DNS تمام وظایف ذکر شده در بالا را انجام نمی‌دهند. رفتار آنها به عملکرد تعیین شده آنها در سلسله مراتب بستگی دارد. در زیر، یک مرور مختصر از انواع اصلی سرورهای DNS و نحوه همکاری آنها برای تفسیر کارآمد دامنه‌ها آورده شده است.

هر نوع سرور DNS نقش خاصی در تفسیر یک نام دامنه به یک آدرس IP دارد. جدول زیر انواع سرورهای DNS و عملکردهای آنها را فهرست می‌کند:

نوع سرور DNSعملکردمثال
سرور DNS بازگشتیاز طرف کلاینت، از سایر سرورها در سلسله مراتب DNS پرس و جو می‌کند تا زمانی که آدرس IP یک نام دامنه را پیدا کند. نتایج به طور موقت ذخیره می‌شوند تا جستجوهای بعدی سریع‌تر انجام شوند.یک دستگاه یک درخواست برای دامنه phoenixnap.com به یک سرور بازگشتی مانند Google DNS (8.8.8.8) یا Cloudflare (1.1.1.1) ارسال می کند. سرور برای دریافت آدرس IP دامنه با سرورهای DNS ریشه، TLD و معتبر تماس می گیرد و آن را به دستگاه برمی گرداند.
سرور ریشه دی‌ان‌اسعملکرد یک نوع سرور در سیستم نام دامنه (DNS) است. این سرور، که به آن “سرور نام دامنه سطح بالا” (TLD) گفته می‌شود، به درخواست‌های سرورهای حل‌کننده بازگشتی (recursive resolvers) پاسخ می‌دهد. پاسخ این سرور حاوی ارجاعی به سرور نام دامنه معتبر (authoritative name server) مربوط به پسوند دامنه (مانند .com یا .org) درخواستی است.یک سرور ریشه به سرور بازگشتی می‌گوید که appest.ir بخشی از دامنه .ir است و آن را برای اطلاعات بیشتر به سرور TLD دامنه .ir ارجاع می‌دهد.
TLD (Top-Level Domain) DNS Serverدرخواست‌ها برای دامنه‌های سطح بالا را مدیریت می‌کند و سرور DNS بازگشتی را به یک سرور معتبر هدایت می‌کند.یک سرور TLD دامنهٔ ‎.ir حاوی اطلاعات مربوط به تمام وب‌سایت‌هایی است که با ‎.ir خاتمه می‌یابند. این سرور به سرور بازگشتی اطلاع می‌دهد که سرور معتبر برای appest.ir، سرور ns1.example.ir است.
سرور معتبر دی‌ان‌اسذخیره و ارائه سوابق رسمی DNS برای یک دامنه. هنگامی که سرورهای بازگشتی از آن‌ها پرس و جو می‌کنند، آدرس IP و سایر اطلاعات درخواستی را برمی‌گردانند.سرور معتبر برای appest.ir به پرس و جوی بازگشتی سرور با آدرس IP واقعی پاسخ می‌دهد.
سرور DNS کش کننده
جستجوهای DNS قبلی را ذخیره می‌کند تا تأخیر و بار ترافیکی را کاهش دهد. این سرورها بازگشت بازگشتی انجام نمی‌دهند یا رکوردهای معتبر را ارائه نمی‌دهند، بلکه فقط در صورت وجود پاسخ‌های ذخیره‌شده را برمی‌گردانند.یک شرکت شبکه خود را طوری پیکربندی می‌کند که قبل از ارسال درخواست به یک حل‌کننده بازگشتی خارجی، یک سرور کش محلی را برای نگاشت دامنه به IP مربوط به سایت بررسی کند.
سرور پیش‌رو DNSجستارهای DNS را به یک سرور DNS دیگر (معمولاً یک حل‌کننده‌ی بازگشتی بالادستی) هدایت می‌کند، به جای اینکه خودش آن‌ها را حل کند. این روش در شبکه‌های سازمانی و روترهای خانگی رایج است.یک روتر خانگی یک درخواست DNS دریافت می‌کند و برای حل آن، به Cloudflare DNS (1.1.1.1) ارسال می‌کند.

سیستم‌های DNS طوری طراحی شده‌اند که با کمینه کردن تعداد پرس و جوها، به سرعت پاسخ دهند و منابع را حفظ کنند. اگر آدرس مثال appest.ir باشد، فرآیند ترجمه از مراحل زیر می‌گذرد:

1.کاربر نام دامنه را در یک مرورگر وارد می‌کند.

۲. تحلیل‌گر DNS سیستم عامل همچنین حافظه پنهان محلی خود را بررسی می‌کند. اگر هیچ ورودی ذخیره‌شده‌ای وجود نداشته باشد، پرسش به یک تحلیل‌گر DNS بازگشتی پیکربندی‌شده ارسال می‌شود.

۳. تحلیل‌گر DNS حافظه‌ی پنهان خود را بررسی می‌کند. اگر ورودی‌ای یافت نشد، از یک نام‌سرور ریشه برای یافتن نام‌سرور TLD مسئول پرسش می‌کند.

۴. سرور ریشه با ارجاع به سرور TLD مربوطه پاسخ می‌دهد. از آنجایی که دامنه در این مثال appest.ir است، سرور TLD، .ir است.

۵. سپس تحلیل‌گر از سرور TLD برای appest.ir پرسش می‌کند.

۶. سرور TLD با آدرس IP نام‌سرور معتبر برای دامنه پاسخ می‌دهد.

۷. سرور بازگشتی یک پرسش نهایی به نام‌سرور معتبر ارسال می‌کند.

۸. نام‌سرور معتبر با آدرس IP برای appest.ir پاسخ می‌دهد.

۹. سرور بازگشتی پاسخ را در حافظه پنهان ذخیره می‌کند و آدرس IP را به سیستم عامل برمی‌گرداند.

۱۰. سیستم عامل آدرس IP را به مرورگر منتقل می‌کند، که از آن برای ارسال درخواست HTTP(S) به سرور وب مقصد استفاده می‌کند.

۱۱. سرور وب با صفحه‌ی وب درخواست‌شده پاسخ می‌دهد.

یک سرور DNS چیست؟

سرورهای DNS عمومی در مقابل سرورهای DNS خصوصی

هر کسی که به اینترنت متصل باشد می‌تواند از سرورهای DNS عمومی برای ترجمه نام‌های دامنه به آدرس‌های IP استفاده کند. این خدمات معمولاً توسط ارائه‌دهندگان اینترنت یا شرکت‌های ثالثی مانند گوگل یا کلودفلر ارائه می‌شوند. علاوه بر تفکیک DNS، سرویس‌های DNS عمومی اغلب ویژگی‌های اضافی مانند فیلتر کردن ترافیک، کنترل والدین و محافظت در برابر فیشینگ و بدافزار را ارائه می‌دهند.

به دلیل ماهیت عملیاتشان، شبکه‌های سازمانی، مراکز داده و محیط‌های ابری ترکیبی، سرورهای DNS عمومی را با سرورهای DNS خصوصی ترکیب می‌کنند. این امر اغلب زمانی ضروری است که داده‌های DNS داخلی باید محرمانه باقی بمانند و نمی‌توانند از طریق زیرساخت عمومی کش یا افشا شوند. سرورهای DNS خصوصی به سازمان‌ها اجازه می‌دهند سیاست‌های امنیتی شبکه قوی را پیاده‌سازی کنند.

اگرچه سرورهای DNS خصوصی امنیت و انعطاف‌پذیری بیشتری در مورد طراحی و سفارشی‌سازی شبکه فراهم می‌کنند، اما به پرسنل اختصاصی مانند مدیران سیستم یا شبکه نیز نیاز دارند و هزینه‌های اضافی مربوط به راه‌اندازی و نگهداری مداوم را به همراه دارند.

در حالی که سرعت ضروری است، تنها ملاحظه در هنگام انتخاب یک سرور DNS نیست، به ویژه در یک محیط تجاری.

هنگام انتخاب یک سرویس DNS، موارد زیر را در نظر بگیرید:

  • مورد استفاده. می‌توانید از یک سرور DNS بازگشتی عمومی مانند کلودفلر (Cloudflare) یا گوگل (Google) برای پیکربندی دسترسی به اینترنت برای دستگاه‌های خانگی یا شبکه‌های اداری کوچک استفاده کنید. با این حال، اگر مالک و مدیر یک دامنه هستید، به یک سرویس DNS معتبر نیز برای میزبانی و ارائه سوابق رسمی DNS دامنه خود نیاز دارید.
  • نیاز به DNS خصوصی. اکثر افراد و حتی مشاغل کوچک می‌توانند به طور کامل به سرویس‌های DNS عمومی متکی باشند. سازمان‌هایی که داده‌های حساس DNS، خدمات داخلی یا زیرساخت خصوصی را مدیریت می‌کنند، باید سرورهای DNS خصوصی را پیاده‌سازی کنند. این امر به آنها امکان می‌دهد از داده‌ها در برابر افشای خارجی محافظت کرده و کنترل بیشتری بر سیاست‌های DNS داشته باشند.
  • عملکرد و قابلیت اطمینان. در حالت ایده‌آل، یک ارائه دهنده DNS باید زمان آپتایم بالا، تأخیر کم و یک زیرساخت جهانی و توزیع شده ارائه دهد. اگر به سرورهای DNS خصوصی نیاز ندارید، حل‌کننده‌های عمومی بزرگ برای سرعت و در دسترس بودن بسیار بهینه شده‌اند.
  • ویژگی‌های امنیتی. هم کاربران خانگی و هم شرکت‌ها باید به دنبال سرویس‌های DNS باشند که «افزونه‌های امنیتی سیستم نام دامنه» ([Domain Name System Security Extensions] (DNSSEC)) را برای تأیید اعتبار پاسخ‌های DNS، پروتکل‌هایی برای رمزگذاری ترافیک DNS از طریق HTTPS و TLS، و محافظت در برابر بدافزار و فیشینگ ارائه می‌دهند. سیاست‌های ثبت وقایع قابل تنظیم نیز در صورت کار در یک صنعت متمرکز بر حریم خصوصی ضروری است.
  • اتوماسیون و کنترل. اگر مالک و مدیر یک دامنه هستید، یک سرویس DNS را انتخاب کنید که به شما امکان سفارشی‌سازی سوابق DNS، تنظیمات TTL و ادغام با APIها را برای خودکارسازی مدیریت DNS از طریق گردش‌های کاری یا اسکریپت‌های استقرار بدهد.

یک ارائه دهنده DNS سازمانی است که خدمات تفکیک DNS، مانند حل‌کننده‌های بازگشتی عمومی، میزبانی DNS معتبر یا هر دو را ارائه می‌دهد.

جدول زیر ارائه دهندگان رایج DNS را فهرست کرده و آنها را بر اساس ویژگی‌ها و قابلیت‌های کلیدی مقایسه می‌کند:

ارائه‌دهنده DNSنوعحفظ حریم خصوصیDNSSEC SupportEncrypted DNS (DoH / DoT)ویژگی‌های امنیتیفیلتر کردن محتواAPI / اتوماسیونرایگان/پولی
Cloudflare (1.1.1.1 / Cloudflare DNS)Public resolver / Authoritative DNSNo logging (logs anonymized after 24h)YesDoH and DoTDDoS protection, bot managementNoFull APIFree Resolver and Paid Hosting
Google Public DNS (8.8.8.8)Public resolverLogs temporarily (for analysis)PartialDoH and DoTBasic query validation onlyNoNoneFree
Quad9 (9.9.9.9)Public resolverNo personal data storedYesDoH and DoTMalware + phishing blockingYesNoneFree
OpenDNS (Cisco)Public resolver / Enterprise solutionsCustomizable logging policies (enterprise solution)LimitedNo public DoTMalware blocking, parental controlYesFull API (enterprise)Free (basic) and Paid (enterprise)
NextDNSPublic resolver (customizable)Fully private, user-controlledYesDoH and DoTReal-time threat protectionYesFull APIFree (basic) and Paid Plans
AWS Route 53Authoritative DNS hostingAWS shared responsibility modelYesNot ApplicableHealth checks, failover routingNoFull APIPaid
Google Cloud DNSAuthoritative DNS hostingGoogle Cloud privacy termsYesNot ApplicableScalable routingNoFull APIPaid
Azure DNSAuthoritative DNS hostingAzure privacy modelYesNot ApplicableNative integration with AzureNoFull APIPaid
DNS Made EasyAuthoritative DNS hostingStandard industry practicesYesNot ApplicableTraffic management, failoverNoFull APIPaid

نتیجه

DNS یک فناوری اساسی است که اینترنت را فعال نگه می‌دارد. با پیاده‌سازی یک استراتژی DNS متعادل، که سرورهای عمومی و خصوصی را با هم ترکیب می‌کند، می‌توانید عملکرد را بهبود ببخشید، قابلیت اطمینان را افزایش دهید و اطمینان حاصل کنید که حضور آنلاین شما به سرعت به مخاطبان خود می‌رسد.

خطاهای DNS به دلیل تعداد زیاد ارائه‌دهندگان مختلف DNS، انواع سرورها و پیکربندی‌ها رایج هستند. حتی مدیران شبکه با تجربه نیز به یک یادآوری و نکات عملی در مورد عیب‌یابی مشکلات DNS نیاز دارند.

فروشگاه کوکوهوم

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا