Есть ли названия типичных проектов DNS (и, если так, что наиболее распространено)?

Caps Lock работает (с точки зрения изменения индикатора ограничений), когда это подвешивается? В противном случае это предположило бы, что это полностью borked той точкой, а не просто процессом, берущим навсегда, чтобы быть правильно запущенным.

Если это работает, Ctrl-Shift-Esc поднимает диспетчер задач? Это могло быть полезно для показа любых занимающих много времени процессов, если регистратор не помогает Вам.

6
задан 24 May 2009 в 06:48
4 ответа

Один из более общих 'типов' является 'Расщепленным горизонтом' или просто 'разделил' DNS.

Это - то, где сервер DNS дает различные результаты в зависимости от того, куда запрос прибывает из. Это является более наиболее часто используемым в организации, где люди широко распределяются ('локальные' хосты, хосты WAN или Узлы Интернета), все из которых могут извлечь выгоду от того, чтобы быть перенаправленным до различных копий того же сервера или того же сервера, но некоторым дают Внутренний адрес и некоторым дают внешнее (обычно NATted) адрес.

7
ответ дан 3 December 2019 в 00:02
  • 1
    теперь we' кулинария ре. это - удобный термин для знания :-) –  username 24 May 2009 в 08:04
  • 2
    Некоторые люди называют это мозгом разделения. –  duffbeer703 16 June 2009 в 02:36

по всей вероятности Вы будете видеть:

  • рекурсивный сопоставитель DNS с кэшем. машина, которая 'делает задание' ответа на запросы DNS для клиентов в Вашей LAN. Вы не хотите делать эту функциональность [рекурсивным разрешением DNS] достижимый для всего Интернета. это считало вредным - может быть [ab], используемый для DDos-атак усиления.
  • основной и вторичный dns'es - если Вы собираетесь разместить сервер DNS, который является авторитетным источником ответов для некоторой зоны [например, yourcompany.com или - вероятно, не в Вашем случае.153.152.151.in-addr.arpa - для версии DNS, который является разрешением IP-адреса в имя хоста]. возможно Вы могли бы хотеть сделать частное основное устройство / вторичный DNS в Вашей корпорации только для использования интранет [например, доменный сервер для активного каталога micorsoft]

могут также быть другие случаи - например, средство передачи DNS, которые просто передают входящие запросы DNS другим серверам имен.

dyndns является определенным сервисом, который связан с программой обновления, работающей на Вашей машине или маршрутизаторе. вероятно, Вы будете клиентом скорее оператор его. клиент dyndns проверяет, изменила ли Ваша машина адрес [например, из-за повторного соединения к adsl оператору] и раз так отправляет обновление dyndns operatortelling, myhost.somedyndnsoperatorname.net должен теперь указать на новый IP - 123.123.123.321.

можно смотреть на Википедию для большего количества информации или детально описать случай для получения более точного ответа.

3
ответ дан 3 December 2019 в 00:02

См. мой ответ на подобный вопрос, где я определяю:

  • авторитетные серверы
  • рекурсивные серверы
  • тупиковые сопоставители
  • средства передачи
3
ответ дан 3 December 2019 в 00:02

Не включенное в список основное устройство (иначе теневое основное, не включенное в список/теневое ведущее устройство) является конфигурацией, часто находимой в строго защищенных интранет. Короче говоря это - основной сервер, который не имеет никакой записи NS в родительском домене. Другими словами, основной сервер без делегации. Делегация, как предполагается, указывает на один или несколько ведомых серверов вместо этого.

Сценарий: Ваша компания ВЫСШЕЙ ТОЧКИ имеет интранет и основной сервер DNS, используемый большинством клиентов. Это размещает зону "intranet.acme.com". Теперь, Вы настраиваете строго защищенную подсеть с отдельным сервером DNS и доменом "finances.intranet.acme.com".

  • Вы хотите, чтобы целая организация смогла запросить записи DNS.
  • Вы не хотите, чтобы целая организация имела сетевой трафик к Вашему серверу DNS.
  • Вы хотите быть единственным для изменения записей DNS.

Решение: не указывайте свой сервер как NS для "finances.intranet.acme.com". Вместо этого укажите некоторый другой сервер как NS, пока можно убедить администратора размещать "finances.intranet.acme.com" как ведомое устройство. (Основной сервер DNS организации, который делегировал бы субдомен Вам, удивительно, оказывается, хороший выбор для такого ведомого устройства.) Ваш драгоценный локальный сервер теперь будет практически невидим в иерархии DNS. Это только обеспечит, зона передает ведомому устройству, и (дополнительно) ответьте на запросы от ряда клиентов по Вашему выбору.

NB: Вам решать, какой сервер Вы указываете в записи SOA. Это может быть Ваш "не включенный в список" сервер, поскольку запись SOA не используется для пересечения иерархии DNS.


Точно так же можно также создать не включенный в список ведомый сервер - ведомый сервер для домена, который не перечислен в записях NS домена. Снова, этот сервер только получит трафик от клиентов, которые знают IP-адрес, поскольку его адрес не может быть получен ни из какого другого сервера DNS. Это ответит на запросы как на любое другое ведомое устройство: авторитетно и быстро (т.е. использование только файла локального диска).


Другая схема, которая является несколько несовместимой с вышеупомянутым "не включенным в список сервером" понятие, но это стоит знать. Автор dnscache и tinydns рекомендует, чтобы серверы DNS были строго разделены на два типа:

  • Кэш DNS (иначе рекурсивно-единственный сервер, но я чувствую, что это - неправильное употребление) - сервер, который не имеет никаких авторитетных данных, но выполняет рекурсивные и итеративные запросы от имени клиентов; это кэширует ответы;
  • авторитетно-единственный сервер (иначе нерекурсивный сервер) - сервер, который отвечает на запросы только о его авторитетных данных, но не выполняет рекурсивные ни итеративные запросы от имени никого. Этот сервер не должен реализовывать кэш, поскольку он никогда не должен отвечать неавторитетно. Этот сервер бесполезен для нормальных клиентов, потому что им нужны их вопросы, отвеченные полностью (рекурсивно). "Клиенты", которые, как предполагается, запрашивают его, являются другими серверами DNS - чтобы быть более точными: кэши DNS.

С точки зрения безопасности кэш DNS всегда очень уязвим для яда (поддельные записи DNS) и другие типы нападения, потому что это естественно должно соединиться со многими недоверяемыми серверами DNS по Интернету. Таким образом, авторитетные ответы должны быть вручены другим программным обеспечением, поскольку Вы действительно действительно хотите удостовериться, что Ваш сервер DNS не распространяет поддельные, авторитетные данные о Вашем домене к целому Интернету.

5
ответ дан 3 December 2019 в 00:02

Теги

Похожие вопросы