главная

DNS

В Интернете систему доменных имен (DNS) присоединяется различного рода информации, так называемых доменных имен; самое главное,
это "телефонная книга" Интернет : оно воплощает в области чтения компьютерных хостов, например 1dog.org, в IP-
адресов, сетевого оборудования для нужд передачи информации. Она также хранит другую информацию, как, например, список
почтовых серверов, обмен принимать почту от данного домена. При предоставлении в мире ключевых слов на основе переориентации
службы доменных имен является одним из важнейших компонентов современного Интернета. Содержание

1 использованию
2 История
3 Как работает DNS в теории
3.1 Части доменного имени
3.2 Адрес механизма урегулирования
3.3 циркуляр зависимости и клей записей
В практике
4.1 Кэширование и время жить
4.2 Кэширование время
4.3 В реальном мире
4.3.1 неработающей resolvers
4.4 Другие применения
4.5 Extensions для DNS
5 стандартов
6 типов записей DNS
7 Интернета доменных имен
8 Вопросы безопасности
9 правовым пользователей доменов
9.1 регистрацию
9.2 Административный контакт
9.3 Технический
9.4 Платежный контакт
9.5 Название серверов
10 Политика
10.1 истины в закон доменных имен

Использование

Самой главной является использование DNS для преобразования имен хостов в IP-адреса. Это очень просто как телефонная книга.Например, если Вы хотите знать интернет адрес 1dog.org, Система доменных имен может быть использована рассказать вам она
66.230.200.100. DNS также других важных целей.

До высшей степени, DNS позволяет присвоить Интернет для назначения прав организации или интерес они представляют, независимо от
физической иерархии маршрутизации представлены числовые IP-адреса. Из-за этого, гиперссылки и контактной информации Интернет не может оставаться той же, независимо от текущего IP-адреса механизмы маршрутизации может быть, а может быть прав форме (например, "1dog.org"), которые, скорее проще запомнить, чем IP-адрес (например, 66.230.200.100). Люди воспользоваться этим, когда они прочесть реального адреса и адреса электронной почты без заботы, как машина действительно найти их.

Система доменных имен также распределяет ответственность за назначение доменных имен и картирования их IP-сети, позволяя авторитетный сервер для каждого домена, чтобы отслеживать его изменения, избежать необходимости создания центрального регистратора должна постоянно и обновлять.

История

Практика использования именем, более разборчивыми в области забора машина числовой адрес в сети предшествует даже TCP / IP, и на протяжении всего пути . Тогда однако, применяется другая система, как только DNS был изобретен в 1983 году, вскоре после> того, как TCP / IP была развернута. В старых системах, каждый компьютер в сети получить файл HOSTS.TXT с компьютера на НИИ (в настоящее время SRI International). Файл HOSTS.TXT цифровые карты адреса фамилии. Хост-файле есть и в большинстве современных операционных систем, либо заочно или через конфигурации, и позволяет пользователям указывать IP-
адрес (например 192.0.34.166) использовать для хоста (например www.example.net) без проверки DNS. В 2006 г., хосты файл
служит в основном для устранения неполадок DNS ошибок или для картирования локальных адресов в имена более органичным.
Системы, основанные на ЛС присущи ограничения, из-за очевидного требования, что каждый раз, с учетом компьютера, адрес изменился, каждого компьютера, на котором пытается общаться с ней необходимо обновить его конфигурацию.

Рост сетей призвали к более масштабируемой системы : один отчет, что изменения в целый ряд адресов в одном месте только. Другие
Саваоф будет узнать о динамически изменить через систему уведомления, завершив тем самым на глобальном уровне сети все хосты
имена и связанные с ними IP-адреса.

По просьбе Джона Postel, Пол Мокапетрис изобрел систему доменных имен в 1983 году и написал первого. Первоначальной спецификации
опубликованы в RFC 882 и 883. В 1987 году публикация RFC 1034 и RFC 1035 DNS обновляется спецификация и RFC 882 и RFC 883
устарели. Несколько больше - последние РЛК предлагают различные дополнения к основной DNS протоколы.

В 1984 году четыре Беркли студенты - Дугласа Терри, Марк Художник Давид Риггл и Сонгниан Чжоу - писал первый UNIX осуществления, которая ведет Ральф Кэмпбелл после этого. В 1985 году Кевин Дунлап в округе № значительно повторно направил DNS и переименовала его реализации BIND (Беркли Интернет Имя домена ранее : Беркли Интернет Имя Демона). Майк Карелс, Фил
Алмквист и Павла Виксие сохранили BIND с тех пор. BIND был портирован на платформу Windows NT в начале 90-х годов.

Из-за BIND давнюю историю проблем безопасности и использует несколько альтернативных имен / разрешателя программы Были написаны и распределены в последние годы.

Как работает DNS в теории

Доменные имена, расположенные в дереве, нарезать на зоны, в каждом из которых имен.

Пространства имен доменов состоит из дерева доменных имен. Каждый узел или листьев в дереве один или несколько записей ресурсов,
которые содержат информацию, связанную с доменным именем. Дерево подпункта разделяется на зоны. Пояс состоит из
набора связанных узлов авторитетно обслуживаемых авторитетных имен DNS. (Заметим, что единая имен можно провести несколько
зон.)

Когда системный администратор хочет сообщить другому администратору контролировать часть пространства имен доменов в его или ее
от власти, он может делегировать контроль других администратором. Это разбивает части зоны у старой в новую зону,
находящемуся в ведении второго администратора имен. Старые зоны становится более авторитетным для того, что выходит под эгидой
новой зоны.

Разрешателя рассматривает информацию, связанную с узлами. Разрешателя знает, как общаться с серверы имен DNS путем направления
запросов и отвечая DNS ответов. Решение, как правило, влечет за собой через несколько итераторов серверы имен,
чтобы найти необходимую информацию.

Некоторые функции resolvers навязчиво и может взаимодействовать только с одним именем сервера. Эти простые resolvers полагаться
на recursing имя сервера, чтобы выполнять работы по поиску информации в них.

Части доменного имени

Доменное имя обычно состоит из двух или более частей (технически этикетки), разделенных точками. Например 1dog.org. Правый знак передает домен верхнего уровня (например, адрес 1dog.org имеет домен верхнего уровня раб.). Каждый знак слева указывается подразделение или под-доменом домена выше. Заметим, что "подраздела" выражает относительную
зависимость, а не абсолютной зависимости : например, 1dog.org включает под-доменом домена материалов ссылка, и 1dog.org включает под-доменом домена 1dog.org. В теории это деление можно иди в 127 уровнях глубокой, , и каждый знак может содержать до 63 символов, пока всего домена не превышает общей длиной в 255 символов. Однако на практике некоторые реестрах доменов короче, чем ограничивает. Имя ссылается на доменное имя, которое имеет один или более связанных IP-адресов. Например, 1dog.org и домен являются узлами, но материалов ссылка домен - нет.

Доменное имя состоит из иерархической набор DNS-серверов. Каждый домен или субдомен имеет один или несколько авторитетных DNS-серверов что опубликовать информацию о том, что доменное имя и серверов любых доменов "ниже" его. Иерархия авторитетных DNS-серверов соответствует иерархии доменов. В верхней части иерархии позицию основных имен : серверы для запроса при поиске (решение ) домена верхнего уровня (TLD).

Итеративные и рекурсивные запросы :
Итеративные запросы, где DNS сервер может обеспечить лишь частичный ответ на вопрос (или дать ошибка). DNS-серверов должно
поддерживать не рекурсивные запросы.
Рекурсивные запросы, где DNS сервер будет полностью ответит на вопрос (или дать ошибку). DNS-серверы не требуется поддерживать рекурсивные запросы и как резолвер (или другой DNS рекурсивно действуя от имени другого разрешателя) переговоры
использования от рекурсивных, используя биты в заголовки запроса.

Адрес механизма урегулирования
(Это описание намеренно использует вымышленные. Например домен верхнего уровня в соответствии с DNS положений.)

В теории полное имя хоста может быть несколько наименований сегментов (например ahost.ofasubnet.ofabiggernet.inadomain.e Наглядный ). На практике, как показывает опыт большинства пользователей услуг Интернет, полное имен хостов часто состоит из трех
слоев (ahost.inadomain.example, и чаще всего гибкости. inadomain.example).

Для целей опроса, программное обеспечение интерпретирует название сегмента в сегмент, справа налево, используя итеративный поиск
процедуры. На каждом шагу вдоль дороги, Программа соответствующие запросы DNS-сервера представить указатель на
следующего сервера, который он должен проконсультироваться.

DNS recursor консультируется трех имен решить адресу www.1dog.org.

Как первоначально предполагалось, что процесс этот был столь простым, как : местная система является предварительно сконфигурированным с известным адресам из главных серверов в файл корневых советы ,
которые необходимо периодически обновлять с локального администратора из надежного источника, быть в курсе с изменениями,
которые происходят с течением времени. запрос одной из основных серверов, чтобы найти сервер авторитетным для следующего уровня вниз (в случае наших простых хоста,корневой сервер будет предложено на адрес сервера с подробной информацией о примере домена верхнего уровня). запросов второго сервера для адреса DNS сервера с подробной информацией о домене второго уровня (inadomain.example в нашемпримере). повторить предыдущий шаг для прогресса на название, до последнего шага, который, вместо того, чтобы выступить на следующем DNS-сервере, возвращение заключительного выступления стремились.

Диаграмма иллюстрирует этот процесс для реального пребывания гибкости.

Механизма в этой простой форме, не трудно : она придает огромное бремя по эксплуатации основных серверов, с каждым поиска адрес,
который начинается с опроса один из них. Быть как критических, так и для общей функции системы, такие тяжелые использование создаст непреодолимые препятствием на триллионы запросы помещаются через каждые сутки. В разделе DNS на практике описывается то, каким образом это имя.

Циркуляр пакетов и клея записей

Имя сервера в делегациях как перечень имен, а не IP-адресов. Это означает, что решения именем сервера должен выдать другой запрос DNS, чтобы узнать IP-адрес сервера, к которому он был передан. Поскольку это может ввести круговой зависимости если имен, упомянутых в настоящее время домен, что авторитетными, это иногда необходимо для обеспечения имен делегации также указать IP-адрес следующего имен. В настоящем отчете называется клей отчете.

Например, предположим, что подкатегория en.wikipedia.org содержит дополнительные подкатегории (например,something.1dog.org ) и
авторитетных имен этих людей на ns1.1dog.org. Компьютер пытается урегулировать something.1dog.org Таким образом, в первую
очередь должны урегулировать ns1.1dog.org. С ns1 также под en.wikipedia.org субдомен, решение ns1.1dog.org требует
урегулирования ns1.1dog.org и именно в круговой зависимости говорилось выше. Зависимость раздается клей в отчете имен из
1dog.org что обеспечивает IP-адрес ns1.1dog.org непосредственно заказчику, что позволяет ему загружаться процесс ns1.1dog.org
разбираться, где находится.

На практике

При применении (например, браузера) пытается найти IP-адрес доменного имени, это не обязательно соблюдайте все меры, изложенные в разделе теории. Мы сначала взглянуть на концепцию кэширования, и затем план работы DNS в "реальном мире".

Кэширование и время жить

Из-за огромного количества запросов от системы, как DNS, дизайнеры хотели создать механизм, с тем чтобы уменьшить нагрузку на
отдельные серверы DNS. Для этого процесса урегулирования DNS позволяет кэшировать (например, местной регистрации и
последующих консультаций о результатах запроса DNS) на определенный период времени после успешного ответа. Как долго резолвер
DNS кэширует ответ (т.е. сколько DNS ответ остается в силе ) определяется стоимость призвал время жить (TTL). TTL
задается администратором DNS сервер выдает ответ. Срок действия могут варьироваться от просто секунд до нескольких дней
или даже недель.

Кэширование время

Как отметить Вследствие этого распределение и кэширование архитектуры изменения в DNS не всегда вступают в силу сразу и на глобальном уровне. Это лучше всего объяснить на примере : Если администратор установил TTL 6 часов для пребывания www.1dog.org, а затем изменения IP-адреса, которые www.1dog.org решает в 12:01 вечера Администратор должен учитывать, что лицо, кэше ответ старого IP-адреса в 12:00 не будет консультации DNS-сервер раз до 18:00. В период между 12:01 и 18:00 вечера в нашем примере называется кэширование время которую лучше всего определить как период времени, который начинается, когда вы внесли изменения в DNS записи и заканчивается после максимальное количество установленных TTL истекает. Это, по существу, приводит к важным материально-технической внимание при внесении изменений в DNS : не каждый
обязательно увидеть то же самое вы видите. RFC 1537 позволяет передать основные правила, как установить TTL.

Отметим, что термин "пропаганда", хотя и весьма широко используется в этом контексте не описание воздействия кэширования хорошо.
В частности, она подразумевает, что [1], когда будете делать DNS изменения, он так или иначе распространяется на все
другие DNS-серверы (вместо других серверов DNS проверьте с Вами по мере необходимости), и [2], что вы не контролирует
количество времени, запись в кэше (Вы контроля Значения TTL для всех записей в DNS вашего домена, за исключением вашей NS
записей и авторитетных DNS-серверов, что использование вашего домена).

Некоторые resolvers можете изменить значения TTL, как протокол поддерживает кэширование на срок до 68 лет или не кэшировать вообще. Негативного кэширования (отсутствие учета) определяется на авторитетные серверы имен для зоны, ДОЛЖНЫ включить ЗСО запись при представлении нет данных нужного типа не существует. МИНИМАЛЬНЫЕ области ЗСО записи и TTL в ЗСО сам используется для определения TTL за отрицательный ответ. RFC 2308

Многие люди неправильно относятся к таинственной 48 час или 72 час посадочный когда вы изменить DNS. Когда изменения NS записей
для одного домена или IP-адреса хостов авторитетных DNS-серверов с помощью одного домена (если таковые имеются), не может
быть длительного периода времени до того, как все DNS сервера использовать новую информацию. Это объясняется тем, что эти
записи, обрабатываются зоны родителя DNS-серверов (например, . ком DNS-серверов, если ваш домен primer.ru), которые, как эти данные кэша в течение 48 часов. Однако эти изменения DNS будет немедленно доступен для всех DNS серверов, которые не имеют
их из кэша. И любые изменения в DNS домена не NS записи и авторитетный DNS сервер имен может быть почти мгновенной,
Если Вы выберете для них была (путем снижения TTL один или два раза опережает время и ждать, пока старый TTL
истекает до внесения изменений).

В реальном мире

DNS разрешения от программы OS - резолверу ISP - резолверу большей системы.

Пользователи обычно не общаются напрямую с DNS резолверу. Вместо DNS резолюции осуществляется транспарентно и в клиентские приложения, такие, как веб-браузеры, почтовые программы, и других приложений Интернета. Когда запрос сделан, который обусловливает необходимость DNS поиска, такие программы направить резолюции обращается к резолверу местных DNS в операционной системе, что, в свою очередь, обрабатывает сообщений требуется.

DNS разрешателя почти неизбежно имеют кэш (см. выше), содержащий последние поисках. Если кэш могут дать ответ на просьбу,
резолверу будет возвращать значение в кэше в программу, сделавшего запрос. Если кэш не содержит ответа резолверу отправит запрос
на DNS-сервер или назначенных серверов. Для большинства домашних пользователей услуг Интернет к которому подключается
компьютер будет обычно это DNS-сервер : такой пользователь либо в настройках сервера, что адрес вручную или
DHCP позволяет устанавливать его; Однако, если администратор настройки системы на использование своего DNS-серверов, их DNS
resolvers указывают на отдельном имен этой организации. В любом случае, название сервера, таким образом, под сомнение будет
описанный выше процесс, до тех пор, пока он либо успешно установит результат или нет. Затем он возвращает результаты своей
работы DNS разрешателя; Допустив, что он нашел результат, резолверу образом кэширует, что результат для дальнейшего
использования, и руки результат обратно в программное обеспечение, которое инициировало запрос.

неработающей resolvers

Дополнительный уровень сложности возникают в тех случаях, когда resolvers нарушают правила DNS протокола. Существует мнение
[спустилась] что ряд крупных СПУ настроены их DNS-серверов нарушать правила (вероятно, чтобы их запустить на менее дорогостоящих
аппаратных чем полностью готовы к резолверу), таких как неповиновение TTLs, или о том, что доменное имя не
существует лишь потому, что ее серверы имен не отвечает.

В последнем уровне сложности некоторых приложениях, таких как браузеры, также имеют свои собственные DNS кэша, в целях сокращения использования DNS разрешателя библиотеку. Эта практика может добавить дополнительные трудности для отладки DNS, поскольку она скрывает, какие данные свежие, или в которой лежит кэш. Эти захоронения, как правило, очень короткое время кэширования составляет порядка одной минуты. Заметным исключением является Internet Explorer; Последние версии кэш DNS записей на полчаса.

Другие применения

Системы, описанной выше, обеспечивают несколько упрощенный сценарий. Система доменных имен включает в себя ряд других функций : Узлов и IP-адресов, не обязательно совпадают по принципу "один на один". Многие узлы могут соответствовать только один IP-адрес
: с виртуального хостинга это позволяет одной машине выполнять многие сайты. Или одного хоста может соответствовать множество IP-адресов : это может способствовать отказоустойчивости и распределения нагрузки, а также
позволяет перейти сайт физическое местоположение гладко. Там много видов использования DNS, помимо перевода имен в IP-адреса. Например, Mail агентов использовать DNS, чтобы узнать, где
для доставки электронной почты по определенному адресу. Домен для почты теплообменника картирование с помощью записей MX
включает напластования отказоустойчивости и распределения нагрузки в верхней части названия IP-адрес карт. Sender Policy Framework и DomainKeys вместо того, чтобы создавать свои собственные типы предназначены воспользоваться другой DNS запись типа TXT отчете. Для обеспечения устойчивости в случае компьютерного сбоя, несколько серверов DNS обычно предоставляются для охвата каждого домена, и на верхнем уровне, очень мощная корневая тринадцати серверов, с дополнительной "экземпляры" некоторых из них распространяется по всему миру через Anycast.

DNS в основном использует UDP порт 53 [спустилась] выполнять просьбы. Почти все DNS-запросы, и, таким образом, состоять из одного UDP запрос от клиента с последующей одиночной UDP ответ сервера. TCP вступает в действие только в том случае, если ответ превышает размер данных 512 байт, или для таких задач, как передача зоны . Некоторые операционные системы, такие как HP-UX, как известно, что использование разрешателя реализации TCP для всех запросов, даже когда UDP будет достаточно.

Расширения для DNS

EDNS - расширение DNS протокола, который усиливает перенос DNS данных в UDP пакеты, и добавляет поддержку для расширения пространства кодов запрос и ответ. Он описан в RFC 2671.

Стандарты RFC 882 Концепции и сооружений (Запрещен в RFC 1034) RFC 883 доменных имен : Осуществление спецификации (Запрещен в RFC 1035) RFC 920 указывается первоначальная домены верхнего уровня собственностью :. Arpa,. Ком,. Образования,. Материалов ссылка,.Долей,. Мил и два символа коды стран
RFC 1032 Администраторы домена руководства
RFC 1033 Администраторы домена мира руководство
RFC 1034 доменных имен - Концепции и услуги.
RFC 1035 доменных имен - Осуществление и спецификации
RFC 1101 DNS Кодировки сети имена и других видов
RFC 1123 требования к Интернету Хозяева -- Статьи и поддержки
RFC 1183 DNS руб новых определений
RFC 1706 DNS НСПД ресурсов отчеты
RFC 1876 Расположение информации в DNS (линии контроля)
RFC 1886 DNS Extensions для поддержки ИС версии 6
RFC 1912 DNS общей оперативной и ошибки конфигурации
RFC 1995 года дополнительные зоны передачи в DNS
RFC 1996 года механизма Prompt Уведомление о зоне Изменения (DNS УВЕДОМИТЬ)
RFC 2136 Динамические обновления в системе доменных имен (DNS UPDATE)
RFC 2181 DNS Пояснения к спецификации
RFC 2182 Выбор операции и среднего DNS-серверы
RFC 2308 Кэширование отрицательных по DNS запросы (DNS NCACHE)
RFC 2317 Classless НА ADDR.ARPA делегация
RFC 2671 продлению Механизмы для DNS (EDNS0)
RFC 2672 не терминал Имя перенаправления DNS (Изображение отчета)
RFC 2782 DNS RR для определения местоположения служб (DNS SRV)
RFC 2845 Секретная Ключевые сделки подлинности для DNS (TSIG)
RFC 2874 DNS Extensions для поддержки адресе агрегирования и нумерации
RFC 3403 Делегация Дискавери Динамические системы (DDDS) (NAPTR записей)
RFC 3696 Применение методов Проверка и преобразование названий
RFC 4398 Хранение сертификатов в систему доменных имен
RFC 4408 Sender Policy Framework (ЮФ) (ЮФ записей)

Виды DNS записей

Важные категорий данных, хранящихся в DNS включают следующее :
Записи или записи карт адрес хоста для 32-разрядных IPv4 адрес.
АААА записи или записи карт адресе хоста для 128-битного адресе.
Записи или записи CNAME каноническое имя запись псевдонима имя одного к другому. Запись, в которой он указывает можно либо на
месте, либо дистанционно по иностранным именем сервера. Это полезно в тех случаях, когда используется несколько услуг
(например, FTP и веб-сервером) на один IP-адрес. Каждая служба может иметь свою собственную запись в DNS (например,
ftp.example.com. и www.example.com. )
MX записи или записи обмена почтой карты доменного имени список почтовых серверов обмена для этого домена.
PTR записи или указатель записи карт IPv4 адрес каноническое имя для этого хоста. Создание PTR запись для хоста в работе по
почтовым роботом. домен, который соответствует IP-адресу осуществляет обратного поиска DNS для этого адреса. Например (на момент
написания), www.icann.net имеет IP-адрес 192.0.34.164, но запись PTR карты 164.34.0.192.in - почтовым роботом его
каноническое имя, referrals.icann.org.
NS запись сервера имен или отчете карты доменное имя для списка авторитетных DNS-серверов для этого домена. Делегации зависеть
от NS записей.
ЗСО запись или начать полномочий отчете указывает DNS-сервер предоставления достоверной информации о доменных, адрес электронной
почты администратора домена, домен серийный номер, а несколько раз, касающиеся обновления зоны.
SRV записи обобщенного отчета сервисный центр.
TXT запись администратора позволяет вставить любой текст в записи DNS. Например, эта запись используется для осуществления
Sender Policy Framework и спецификацию DomainKeys.
NAPTR записей ( "Назвать орган Пойнтера"), новый тип записи DNS, которые поддерживают регулярные выражения на основе
переработки.

Другие типы записей просто предоставлять информацию (например, ПОКАЗАТЕЛЬ делает физическое расположение хоста), или
экспериментальных данных (например, WKS отчете приводится список серверов, предлагающих одни из которых хорошо известны услуг,

таких как HTTP или POP3 для домена).

Когда отправляются через интернет, все рекорды использования общего формата, указанных в RFC 1035 приводится ниже.
RR (Ресурс Record) Поля Поле Описание Длина (Octets)
NAME Наименование узла, к которому этот отчет относится. (переменная)
ТИП Тип руб. Так, например, MX - тип 15.
КЛАСС Класс кода.
TTL Подпись время в секундах, RR, что остается в силе.
RDLENGTH Длина поле RDATA.
RDATA Дополнительные RR конкретных данных. (переменная)

Для полного списка DNS записи типа консультации домены верхнего уровня DNS параметров.

Интернета доменных имен
Основные статьи : Интернета доменное имя

В то время как доменные имена дают никаких ограничений на символы, которые они используют, могут включать не-ASCII символы, Это
не касается имен хостов. [2] пребывания имена и названия большинства людей видеть и использовать, например, для
электронной почты и просмотра веб-страниц. Пребывания имена ограничивается небольшим набором ASCII набор символов, который
включает латинский алфавит в верхнем и нижнем регистре, цифры от 0 до 9, точка и тире. (См. раздел 2 RFC 3696 для подробностей.)
Это помешало представительства имена и слова многих языков родной. ICANN одобрила Юникод на ранних системы,
которая отображает Unicode строк в силе DNS набор символов, как обойти этот вопрос. Некоторые реестры принятых
отсутствует.

Вопросы безопасности

DNS не был первоначально разработан с учетом безопасности, и, таким образом, ряд вопросов безопасности. DNS ответы традиционно
не cryptographically подписали, что приводит к многочисленным нападениям возможности; DNSSEC изменяет DNS добавить поддержку
cryptographically подписали ответов. Там разные расширения зоны поддержки обеспечения передачи информации.

Даже с шифрованием это все же не исключает возможности, что DNS-сервер может заразиться вирусом (или по этому вопросу
недовольных работников), что может привести к IP-адресов этого сервера будут перенаправлены на злоумышленных решения с
учетом долгосрочной TTL. Это может иметь далеко идущие последствия, которые могут миллионы пользователей Интернета, если
занято DNS-серверов кэширования плохой ИС данных. Это потребует ручной чистки всех пострадавших DNS тайников, как того требует
длительного TTL (до 68 лет).

Некоторые доменные имена могут обманывать других, похожих на перспективу доменных имен. Например, "paypal.com" и "paypa1.com"
различные названия, но пользователи не могут отличать, когда пользователь Гарнитура (шрифт) не четко различать
буквы л и номер 1. Эта проблема является гораздо более серьезной в системах, поддержка интернационализированных
доменных имен, поскольку многие символы, отличные, с точки зрения ISO 10646, идентичны как по
типовым компьютера.

пользователей доменов

регистрацию

Большинство НИС в мире ежегодно получают гонорар от легальных пользователей для юридических пользователю использовать доменное
имя (т.е. своего рода договор лизинга существует, с учетом регистра условия). В зависимости от различные именования
в реестрах юридических пользователи стали известны как "регистрацию" или "владельцы домена".

ICANN проводит полный список доменных реестров в мире. Можно найти правовые пользователей домена, посмотрев в WHOIS базы данных
большинства реестров доменов.

Для большинства из более чем 240 странах домены верхнего уровня (ксДВУ), реестрах доменов провести авторитетных WHOIS
(регистрацию, серверы имен, сроков т.д.) Например, DENIC, Германия NIC проводит авторитетный в WHOIS. DE домена.

Однако в некоторых реестрах доменов, например,. COM,. ORG,. INFO и т.д., использование реестра - регистратор модели. Там сотни
регистраторов доменных имен, которые фактически выполняют регистрации доменных имен с конечным пользователем (см. списки на
ICANN и VeriSign). Используя этот метод распределения, регистрации только для управления взаимоотношений с регистратором,
и регистратор поддерживает связь с конечными пользователями, или "регистрацию". Для. COM,. NET доменных имен,
регистрации доменов, VeriSign возлагает основные WHOIS (серверы имен регистратором и т.д.) можно найти подробные WHOIS
(зарегистрировано, серверы имен, дат и т.д.) на регистраторов.

Начиная с 2001 года примерно, большинство реестров gTLD (. ORG,. БИЗ,. INFO) были приняты так называемые "толстые" реестра, т.е.
мира авторитетного WHOIS с различных реестров, а не регистраторов.

Административные контакты

Зарегистрировано как правило, назначает административный контакт по управлению доменным именем. На практике административные
контакт, как правило, имеет наиболее непосредственное влияние на домен. Функции управления делегированы административные
контакты могут включать (например) :
обязательство соответствовать требованиям регистрации домена, чтобы сохранить право на использование доменное имя
разрешение обновить физический адрес, адрес электронной почты и номер телефона и т.д. в WHOIS

Технический

Технический контакт управляет название серверами доменных имен. Многие функции технического характера относятся :
Убедитесь, что конфигурации доменное имя соответствует требованиям регистрации доменов
обновление доменную зону
предоставление 24 × 7 функциональности серверы имен (что приводит к доступности домена)

Платежная контакт
Участником которых NIC счета-фактуры.
Имя сервера
Именно авторитетные серверы имен, принимающих доменное имя зоны домена. Политика

Многие исследователи высказывают критику методов, используемых в настоящее время для контроля владения доменами. Критики обычно
утверждают злоупотреблений со стороны монополий или почти монополий, таких как VeriSign, Inc. особо отметить VeriSign
Поиск по сайту , которые направлены всех незарегистрированных. ком и. нетто доменов VeriSign веб-страницы. Несмотря
на широкую критику, VeriSign лишь нехотя сняли после Корпорация Интернета по присвоению названий и номеров (ICANN)
пригрозил аннулировать контракт на управление корневой серверы имен.

Там также значительное беспокойство в отношении Соединенных Штатов политическое влияние на ICANN. Это было серьезной проблемой в
попытке создать. Ххх домен верхнего уровня и вызвали повышение интереса к альтернативного DNS корни, которые находятся вне
контроля какой-либо отдельной страны.

Истины в закон доменных имен
Основные статьи : Anticybersquatting Закон о защите потребителей

В Соединенных Штатах, "Истина в доменных имен" (фактически "Anticybersquatting Закон о защите потребителей"), в сочетании с
ЗАЩИЩАТЬ закон, запрещает использование вводящих в заблуждение доменных имен с целью привлечения людей на просмотр визуальное
изображение сексуального поведения в Интернете.



Hosted by uCoz