Format Of BIND/Hesiod File Entries

Oceń tę pracę

name ttl addr-class entry-type entry-specific-data

Poszczególne pola oznaczają:

name

Tutaj umieszczana jest nazwa domeny, np. cities.dec.com. Domena musi rozpoczynać pierwszą kolumnę.

Dla niektórych pozycji pole nazwy może być puste. W takim przypadku za nazwę domeny przyjmuje się domyślnie nazwę z poprzedniej pozycji.

Wolno stojąca kropka (.) oznacza bieżącą domenę.

Wolno stojący znak „at” (@) wskazuje na bieżące położenie, choć można wyspecyfikować więcej niż jedną domenę.

Wolno stojący dwukropek (..) reprezentuje zerową domenę root’a.

ttl

Oznacza pole time-to-live. Specyfikuje jak długo (w sekundach) dane mają być przechowywane w bazie danych. Jeżeli zostawi się to pole pustym, wartość zostanie określona domyślnie jako wartość ttl zawarta w SOA (start of authority). Maksymalna wartość to 99999999 sekund lub 3 lata.

addr-class

Pole oznacza klasę adresową (adress class). Zdefiniowane są trzy klasy:

IN — adresy sieci Internet

HS — Hesiod naming service data

ANY — każdy inny rodzaj adresów sieciowych

Klasy adresu wszystkich podanych pozycji pliku bazowego z danego typu pozycji w poszczególnych strefach muszą być jednakowe.

Tak więc tylko pierwszy wpis w strefie wymaga wyszczególnienia pola addr-class.

entry-type

Pole określa resource record type, np. SOA lub A.

entry-specific-data

Wszystkie pola następujące po entry-type różnią się w zależności od typu wpisu w resource record.

image_pdf

Klasy domen

Oceń tę pracę

Klasy domen w kontekście systemu DNS (Domain Name System) to grupy, które klasyfikują domeny internetowe na podstawie ich przeznaczenia lub struktury hierarchicznej. Klasy te pomagają w organizacji i zarządzaniu domenami oraz w zapewnieniu odpowiedniego dostępu i rozdzielczości nazw w Internecie. Domena to unikalna nazwa, która jest przypisana do określonego zasobu w Internecie, na przykład strony internetowej, serwera pocztowego czy innego urządzenia sieciowego.

Domena najwyższego poziomu (TLD – Top-Level Domain) to klasyfikacja, która obejmuje wszystkie domeny na najwyższym poziomie w hierarchii DNS. Domena najwyższego poziomu jest ostatnią częścią nazwy domeny, np. w przypadku domeny „example.com” część „com” jest TLD. TLD można podzielić na dwie główne kategorie:

Domeny krajowe (ccTLD – country code Top-Level Domains) to domeny przypisane do określonych krajów lub terytoriów. Składają się one z dwóch liter, np. „.pl” dla Polski, „.us” dla Stanów Zjednoczonych, czy „.de” dla Niemiec. Domeny krajowe są zazwyczaj używane do oznaczania zasobów internetowych powiązanych z danym krajem.

Domeny generacyjne (gTLD – generic Top-Level Domains) to domeny, które nie są związane z żadnym konkretnym krajem, lecz z określonymi celami lub kategoriami. Na przykład, „.com” jest jednym z najpopularniejszych gTLD, który pierwotnie oznaczał komercyjne organizacje, ale dziś jest stosowany powszechnie. Inne przykłady to „.org” dla organizacji, „.edu” dla instytucji edukacyjnych, „.gov” dla instytucji rządowych, czy „.net” dla usług związanych z sieciami komputerowymi.

Poddomeny to elementy domeny, które znajdują się poniżej domeny najwyższego poziomu. Domena najwyższego poziomu jest najczęściej dzielona na mniejsze segmenty, które służą do organizowania zasobów w sieci. Na przykład, w przypadku domeny „mail.example.com”, „mail” jest subdomeną „example.com”. Subdomeny są używane do dzielenia zasobów na różne działy, usługi lub aplikacje w ramach jednej głównej domeny.

Domeny drugiego poziomu (Second-Level Domain) to te, które znajdują się bezpośrednio pod domeną najwyższego poziomu. Przykładem może być domena „example” w adresie „example.com”. Domena drugiego poziomu jest często powiązana z nazwą firmy, organizacji lub witryny, a użytkownicy rejestrują ją, aby stworzyć swoją unikalną nazwę w Internecie. W ramach danej domeny drugiego poziomu można tworzyć liczne subdomeny.

Domeny trzeciego poziomu i wyższe to kolejne segmenty w hierarchii DNS. Są one rzadziej używane, ale wciąż odgrywają ważną rolę w organizowaniu sieci. Przykładem może być „blog.example.com”, gdzie „blog” jest domeną trzeciego poziomu. Tego typu domeny mogą służyć do wyodrębniania różnych usług w obrębie jednej domeny drugiego poziomu.

Zrozumienie klasy domen i struktury DNS jest kluczowe dla prawidłowego zarządzania zasobami internetowymi oraz organizowania i administrowania usługami sieciowymi. W zależności od rodzaju domeny, mogą obowiązywać różne zasady rejestracji, dostępności czy kontroli nad nimi.

W Internecie każdy oktet reprezentuje odrębną klasę poddomeny i w zależności od klasy nazwa jest nadawana przez organizacje Internetowe lub przez lokalnych administratorów.

Adresy IP host’ów Internetowych podzielone zostały na 4 oktety określające domeny i poddomeny (tak więc nazwa host’a, która jest ograniczona do 128 etykiet musi zostać zapisana w postaci 4 oktetów adresu IP).

I tak – przykładowo komputer o nazwie riad.usk.pk.edu.pl ma adres IP: 149.156.132.152.

Przyjmuje się, że adres IP o postaci A.B.C.D reprezentuje poszczególne klasy domen.

Numer w każdym oktecie musi się zawierać w przedziale od 0 do 255 (tak więc na każdą klasę w adresie IP przypada po 255 unikalnych numerów IP).

  • Klasa A to top level domain – numery są przyznawane wyłącznie przez organizację GIS (w U.S.A.) i RIPE      (w Europie). Kody krajów są ustalone podobnie jak kody nazw domen poszczególnych krajów (np. numery przyznane Polsce to 149      natomiast ciąg znaków określający domenę Polska to pl).
  • Klasa B – niegdyś przyznawane dla organizacji do subnetting’u, obecnie z uwagi na małą ilość wolnych numerów IP  przyznawane jest bardzo niechętnie i po wnikliwej analizie sytuacji.
  • Klasa C – przyznawane bez większych problemów w miarę potrzeb, oczywiście zapotrzebowanie musi zostać uzasadnione (służy do tego specjalny formularz RIPE).

Klasa D – numer IP przyznany już konkretnemu komputerowi przez administratora sieci lokalnej.

image_pdf

System DNS – Wstęp pracy magisterskiej

Oceń tę pracę

System DNS dotyczy hierarchicznego systemu podziału nazw na zbiory (dziedziny), co umożliwia podział odpowiedzialności za odwzorowywanie nazw i używanie dowolnie dużego zbioru nazw bez przeciążania jednego ośrodka zadaniami administracyjnymi. Umożliwia lokalizowanie zasobów przy użyciu nazw komputerów zamiast liczbowych adresów IP. Nazwy komputerów są łatwiejsze w użyciu do zapamiętania i wymówienia.

Hierarchia wynika z dwóch podstawowych czynników – po pierwsze hierarchii nazw domenowych np. www.onet.pl – ostatni człon tej nazwy określa domenę najwyższego poziomu (TLD[1]). Do najpopularniejszych domen najwyższego poziomu należą com, edu, net i org ale istnieje ich o wiele więcej – każde państwo posiada własną domenę najwyższego poziomu. Organizacja ISO (International Standards Organization) opracowała dwuliterowe skróty nazw wszystkich państw i ujęła je w standardzie ISO-3166.

Podział głównego poziomu hierarchii nazw w Internecie:

com organizacje komercyjne

edu instytucje edukacyjne

gov instytucje rządowe

mil grupy wojskowe

net główne centra kontroli pracy sieci

org organizacje nie pasujące do żadnych z powyższych kategorii

int organizacje międzynarodowe

Twórcy sieci Internet po prostu przyjęli ten standard i domeny narodowe są oznaczane właśnie przyjętymi w nim symbolami. W każdej domenie najwyższego poziomu znajduje się wiele domen niższego poziomu – przedstawiony wyżej przykład: domena onet. W domenie onet znajduje się kilka nazw domenowych, które są tworzone przez dodanie na początku nazwy członu identyfikującego komputer lub grupę komputerów, na przykład www. Cała nazwa, taka jak www.onet.pl nazywana jest pełną nazwą domenową (FQDN [2]), zostały podane jej wszystkie człony i żaden nie został pominięty.

Hierarchiczność systemu DNS wynika także z rozproszenia czyli sposobu w jakim zasoby, serwery i dane są rozmieszczone w sieci Internet. Wszystkie te zasoby są zorganizowane w sposób hierarchiczny w większości przypadków pokrywający się z hierarchią nazw domenowych. Istnieje kilka organizacji, które zarządzają domenami najwyższego poziomu takimi np. jak domena com. Organizacje te ustalają odpowiedzialność za poszczególne domeny niższego poziomu do innych organizacji. Na przykład ludzie, którzy pracują dla firmy Amazon zarządzają częścią bazy danych związaną z domeną amazon.com i posiadają własny zestaw serwerów DNS, odpowiadających za obsługę tej domeny. W takim przypadku Amazon może tworzyć subdomeny w domenie, którą zarządza i delegować zarządzanie nimi do innych jednostek organizacyjnych. Przekazanie odpowiedzialności z domeny com do domeny niższego poziomu jest bardzo istotne, ponieważ pozwala ono na rozproszenie obsługi technicznej bazy DNS i administrowanie nią w całej sieci. To właśnie jest jedna z najważniejszych cech systemu DNS, która pozwala mu się rozwijać w sytuacji, gdy utrzymanie baz danych typu hosts.txt [3] stałoby się niewykonalne.

Delegowanie odpowiedzialności pozwala na skalowanie systemu – po prostu każdy z jego elementów odpowiada za taką część bazy, z którą może sobie poradzić.


[1] ang. Top Level Domain – domena najwyższego poziomu.

[2] ang. Fully Qualified Domain Name – pełna nazwa domenowa

[3] na początku działania sieci Internet komputery posiadały tylko dane o niektórych komputerach w sieci. Lista ważnych komputerów była utrzymywana w pliku hosts.txt. Struktura pliku była zbliżona do struktury /etc/hosts systemu UNIX lub lmhosts w systemie Windows

image_pdf

DNS Space

5/5 - (1 vote)

DNS Space odnosi się do przestrzeni nazw, która jest organizowana przez system Domain Name System (DNS). DNS to system, który odpowiada za tłumaczenie nazw domenowych (np. example.com) na adresy IP, które są używane przez urządzenia w Internecie do nawiązywania połączeń. Przestrzeń DNS jest zorganizowana hierarchicznie i składa się z różnych poziomych poziomów, z których każdy odpowiada za zarządzanie określonymi częściami adresów internetowych.

Na najwyższym poziomie znajduje się strefa root (korzeniowa), która zawiera wszystkie główne domeny najwyższego poziomu (TLD – Top-Level Domains), takie jak .com, .org, .net, a także krajowe domeny, takie jak .pl, .de, .uk. Każda z tych domen może mieć swoje poddomeny, co tworzy kolejne poziomy w przestrzeni DNS. Na przykład, w domenie „example.com” „com” jest domeną najwyższego poziomu, a „example” to subdomena.

Każdy poziom w przestrzeni DNS zarządza swoimi rekordami, które wskazują na konkretne zasoby, takie jak serwery, usługi internetowe lub inne zasoby. Rekordy DNS, takie jak A (adres IP), CNAME (alias), MX (serwery pocztowe) czy NS (serwery nazw), umożliwiają prawidłowe funkcjonowanie internetu, kierując ruchem do odpowiednich zasobów.

Przestrzeń DNS jest dynamiczna, co oznacza, że rekordy w tej przestrzeni mogą być zmieniane w czasie rzeczywistym. Dzięki temu administratorzy sieci i właściciele domen mogą zarządzać swoimi zasobami i usługami w sposób elastyczny. Na przykład, zmiana adresu IP serwera w rekordzie A wymaga tylko aktualizacji rekordu DNS, co pozwala na łatwe przełączanie ruchu między różnymi serwerami bez konieczności zmiany adresów URL użytkowników.

DNS Space to również przestrzeń, w której zarejestrowane są wszystkie dostępne domeny internetowe. Każda zarejestrowana domena ma przypisany unikalny identyfikator, a proces rejestracji odbywa się przez rejestratorów domen. DNS umożliwia globalne rozpoznawanie nazw domenowych w przestrzeni internetowej, zapewniając, że każda domena jest unikalna w skali globalnej. Dzięki temu systemowi użytkownicy internetu mogą łatwo i efektywnie odnajdywać strony internetowe lub inne zasoby, korzystając z przyjaznych nazw, zamiast zapamiętywać trudne do przyswojenia adresy IP.

Domain Name Space ma strukturę drzewiastą. Każdy węzeł i liść na drzewie reprezentuje pewien zbiór zasobów (który może być pusty). System domenowy nie widzi różnicy między węzłami a liśćmi, więc dalej posługiwać się będę terminem węzeł w odniesieniu do oby składników struktury drzewiastej.

Każdy węzeł posiada etykietę (label) o długości od 0 do 63 oktetów. Węzły na tym samym poziomie (bracia) nie muszą mieć tej samej etykiety, natomiast tą samą etykietą można nazwać węzły nie będące braćmi. Jedna etykieta została zarezerwowana (null – o zerowej długości) dla korzenia (root).

Nazwą domeny (Domain Name) węzła jest lista etykiet powstająca w wyniku złożenia etykiet podczas przejścia od węzła do korzenia. Przyjęto konwencję, w której etykieta składająca się na nazwę domeny jest zapisywana od lewej do prawej, od najniższego węzła do korzenia.

Programy posługujące się nazwami domen powinny je przedstawiać jako sekwencje etykiet, z których każda składa się z oktetu określającego długość etykiety i oktetu będącego ciągiem znaków (string).

Dla użytkownika oktety określające długości etykiet są niewidoczne, natomiast same etykiety rozdzielane są kropką (.)

Ponieważ kompletna nazwa kończy się etykietą korzenia, każda nazwa zakończona jest dodatkową kropką. Pozwala to rozróżnić między dwoma sytuacjami:

  • ciąg znaków reprezentujący kompletną nazwę domeny (zwaną absolute name).
    Np.: usk.pw.edu.pl.
  • ciąg znaków reprezentujący początkową nazwę domeny, będący niekompletną      reprezentacją, istnieje wtedy potrzeba skompletowania całej nazwy poprzez      znajomość domeny lokalnej (zwaną relative). Np. usk w domenie pw.edu.pl.

Aby zapewnić prostotę rozwiązań implementacyjnych całkowitą liczbę oktetów reprezentujących nazwę domeny (czyli sumę oktetów przeznaczonych na etykiety i długości etykiet) ograniczono do 255.

image_pdf

Konfiguracja i ustawianie zapory ogniowej

Oceń tę pracę

Naszym przykładem jest komputer klasy i486-DX66 z 16 Mb pamięci RAM oraz 500Mb partycją Linux. System ten posiada dwie karty sieciowe, jedną połączoną z naszą siecią prywatną, a drugą do sieci lokalnej nazywanej strefą zdemilitaryzowaną (DMZ). DMZ posiada router połączony do Internetu. Dobrze jest użyć jednej karty sieciowej oraz modemu z PPP dla podłączenia do intenetu.

Firewall powinien posiadać dwa adresy IP.

Jeśli wszystkim czego nam potrzeba jest filtrujący firewall dobrze jest zaopatrzyć się jedynie Linuxa i podstawowe pakiety sieciowe. Jednym z pakietów który może nie zawierać się w naszej dystrybucji jest IP Firewall Administration tool.  Jeśli jest nam potrzebny serwer proxy należy użyc jednego z niżej  wymienionych pakietów:

  1. SOCKS
  2. TIS Firewall Toolkit (FWTK)

Trusted Information System jest fragmentem kolekcji programów zaprojektowanych dla firewalli. Program ten udostępnia podobne rzeczy jak SOCK, ale jest zbudowany na innych zasadach. Tam gdzie Socks posiada jeden program przeprowadzający wszystkie transakcje z internetem, TIS dostarcza jednego programu dla każdego z narzędzi których chcemy użyć w firewallu.

Dla pokazania kontrastu użyjmy przykładów WWW i dostępu za pomocą telnetu. Używając SOCKS, ustawiamy jeden plik konfiguracyjny i jednego demona. Używając tego pliku tak telnet jak i WWW są dostępne, podobnie jak inne usługi których nie zakazaliśmy.

W pakiecie TIS ustawiamy jednego demona dla (osobno) WWW i Telnetu z osobnymi plikami konfiguracyjnymi. Po zrobieniu tego inne usługi internetowe są zakazane dopóki ich nie ustawimy. Jeśli demon dla specyficznych usług jest niedostępny (tak jak talk), istnieją ,,plug-in-y” dla demona, ale nie są tak elastyczne i łatwe w konfiguracji jak inne narzędzia.

Różnica wygląda na niewielką, jest jednak istotna. SOCKS pozwala administratorowi na spokój. Przy niewłaściwie ustawionym SOCKS serwerze osoba z wewnątrz może uzyskać większy dostęp do Internetu niż było początkowo planowane. Z pakietem TIS użytkownicy wewnątrz sieci mają jedynie taki dostęp na jaki zezwolił administrator.

SOCKS są łatwiejszy do konfiguracji, łatwiejszy do kompilacji i pozwala na większą elastyczność. TIS jest bardziej bezpieczny, jeśli chcemy ustawiać użytkowników wewnątrz chronionej sieci. Obydwa dostarczają całkowitego bezpieczeństwa z zewnątrz.

image_pdf