ယင်း Domain Name System (DNS) အကြောင်းအသုံးဝင်သောအချက်အလက်

အဆိုပါ Website ရဲ့ Domain Name System (DNS) အများပြည်သူအင်တာနက်ဆာဗာများ၏အမည်များနှင့်လိပ်စာများကိုသိုလှောင်ပါသည်။ အဖြစ် က Web ကြီးပြင်းခြင်း, DNS ကိုလျှင်မြန်စွာယနေ့ကွန်ပျူတာအများအပြားထောင်ပေါင်းများစွာ၏တစ်ဦးဖြန့်ဝေကမ္ဘာတစ်ဝှမ်းကွန်ယက်ရရှိလာတဲ့, ကိုက်ညီရန်၎င်း၏စွမ်းရည်များတိုးချဲ့။ DNS ကိုအကြောင်းကိုထိုအစိတ်ဝင်စားဖွယ်အချက်အလက်များသင်ယူခြင်းနှင့်မျှဝေခြင်းအားဖြင့်သင့် techie မိတ်ဆွေများကိုအထင်ကြီး။

30 ကျော်နှစ်များဟောငျး

ဆာဗာ Cluster - CeBIT 2012 ခုနှစ် Sean လူထုဆန္ဒ / Getty Images

ရှင်ပေါလု Mockapetris အားဖြင့်နှစ်ဦးကစာတမ်းများနိုဝင်ဘာလ 1983 ခုနှစ်မှာထုတ်ဝေ - ကို RFC 882 နှင့် RFC 883 ကိုခေါ် - DNS ကို၏အစဟုမှတ်သားခဲ့သည်။ DNS ကိုမပြုမီ, အများသုံးစနစ်ကသာယင်း၏အိမ်ရှင်နာမတော်ဖြင့်ဖော်ထုတ်နိုင်, နှင့်ကွန်ပျူတာကွန်ရက်များကို 1970 အတွင်းမှာကြီးပြင်းတဲ့အတိုင်းဒီ hostnames အားလုံးအတှကျလိပ်စာများကိုစီမံခန့်ခွဲဖို့လာနိုငျခက်ခဲဖြစ်လာသည်ကြောင်း ( "hosts.txt" ဟုခေါ်) တဦးတည်းကြီးမားတဲ့ဖိုင်ထဲတွင်ထိန်းသိမ်းထားခဲ့သည် နှင့် 1980 ခုနှစ်။ အဆိုပါ DNS ကိုထောက်ခံမှု domains များထည့်သွင်းခြင်းဖြင့် multi-level ကိုတဦးတည်းဖို့ဒီ Single-level ကိုအမည်ပေးခြင်းစနစ်အတွက်တိုးချဲ့ - (။ ) ကို host name ကိုမှဖြည့်တွဲတစ်ခုသို့မဟုတ်တစ်ခုထက်ပိုသောအပိုဆောင်းအမည်များ, တစ်ဦးချင်းစီက dot အားဖြင့်ကွဲကွာ။

ကိုယ့် 6 မူရင်း TLDs

ဒိုမိန်းအမည်။ adventtr / Getty Images

700 ကျော်ကထိပ်တန်း-level domain (TLDs) ယခု (.rocks နှင့် .soy တူသောတချို့အထူးသဖြင့်ထူးဆန်းအမည်များအပါအဝင်) အင်တာနက်ပေါ်ရှိတည်ရှိ။ Assigned အမည်များနှင့်နံပါတ်များအဘို့ကိုယျခန်ဓာကိုအင်တာနက်ကော်ပိုရေးရှင်း (ICANN) အုပ်ချုပ် non-အမြတ်ကိုသူတို့ခွဲဝေထိန်းချုပ်ထား - ထိပ်တန်း-level domain ၏ ICANN စာရင်းကိုကြည့်ပါ။

.com, .edu, .gov, .mil, .net နှင့် .org - ပထမဦးဆုံး 1980 ခုနှစ်အကောင်အထည်ဖော်သည့်အခါ, သို့သော်, DNS ကိုသာခြောက်လ TLDs သတ်မှတ်ပါတယ်။ domain name ကိုရွေးချယ်မှုအတွက်ကြီးမားချဲ့ထွင်သူတို့ရဲ့ရည်ရွယ်ချက်အရသိရသည်ပိုကောင်းခွဲခြားက်ဘ်ဆိုက်များ၏ရည်မှန်းချက်နှင့်အတူ 2011 ခုနှစ်တွင်စတင်ခဲ့သည်။

ပိုများသော: အင်တာနက်က top-level domain (TLDs) ရှင်းလင်းချက်

သန်း 100 ကျော်မှတ်ပုံတင်ဒိုမိန်း

တစ်ဦးချင်းစီပုဂ္ဂိုလ်ရေးရည်ရွယ်ချက်များအတွက်အခြားသူတွေမှတ်ပုံတင်ရန်စဉ် "about.com" နှင့် "mit.edu" ကဲ့သို့အတော်များများတွင်အင်တာနက်ဒိုမိန်းအမည်များ, ကျောင်းများသို့မဟုတ်စီးပွားရေးလုပ်ငန်းတွေနဲ့ဆက်နွယ်လျက်ရှိသည်။ စုစုပေါင်းသန်း 100 ကျော်မှတ်ပုံတင် domains များ .com တစ်ဦးတည်းအောက်မှာတည်ရှိနေ။ ဤရွေ့ကားနှင့်အခြားစိတ်ဝင်စားဖွယ် DNS ကိုစာရင်းဇယား DomainTools အင်တာနက်ကိုစာရင်းအင်းမှာတှေ့နိုငျပါသညျ။

Forward နှင့်ကို Reverse နှစ်ဦးစလုံးအတွက်အကျင့်ကိုကျင့်

ယင်း DNS ကိုအများဆုံးတောင်းဆိုမှုများမှ web site များနှင့်အခြားအင်တာနက်ဆာဗာအိမ်ရှင်အမည်များကိုပြောင်းလဲပါဝင် IP လိပ်စာများ , ဒါခေါ်ရှေ့ဆက်နှင့် DNS lookups ။ DNS ကိုလည်းအမည်များမှလိပ်စာများကိုဘာသာပြန်ဆို, ပြောင်းပြန်ဦးတည်အလုပ်လုပ်ပါတယ်။ ပြောင်းပြန်နှင့် DNS lookups လျော့နည်းလေ့အသုံးပြုကြသည်နေစဉ်, သူတို့ troubleshooting နှင့်အတူကွန်ယက်ကိုအုပ်ချုပ်ရေးမှူးများကိုကူညီပေးပါတယ်။ တူသောအသုံးအဆောင်များ ping ရဲ့ နဲ့ traceroute ဥပမာပြောင်းပြန် lookups များကိုလည်းလုပ်ဆောင်။

ပိုများသော: Forward နှင့်ပြောင်းပြန် IP Address ကို lookup

13 မြစ်များရှိပါတယ်

အဆိုပါ DNS system ကိုပြုပြင်ထိန်းသိမ်းမှုပိုမိုလွယ်ကူစေရန်လည်းဆာဗာများနှင့်အကြားဆက်သွယ်ရေးစီးဆင်းမှုပိုကောင်းအောင်ကူညီဖို့ရန်အဆင့်ဆင့်သို့၎င်း၏အမည်ကိုဆာဗာများကိုစုစည်း။ ယင်း DNS ကိုများကဲ့သို့အားလုံး hierarchical စနစ်များကိုအောက်ခြေအဆင့်မှထွက်ခွဲထွက်နိုင်ပါတယ်ရှိရာကနေ (ကို "အမြစ်" အဆင့်ကိုခေါ်) ထိပ်တန်းအဆင့်ကိုဖန်တီးပါ။ နည်းပညာပိုင်းဆိုင်ရာအကြောင်းပြချက်များအတွက်, ဒီနေ့ရဲ့ DNS ကိုမဟုတ်ဘဲကိုယ့်တဦးတည်းထက် 13 အမြစ် name server ကိုထောက်ခံပါတယ်။ ထိုအမြစ်များကိုအသီးအသီး, စိတ်ဝင်စားစရာတစ်ခုတည်းစာအားဖြင့်အမည်ရှိဖြစ်ပါတယ် - '' တစ်ဦးက '' နှင့်အတူ စတင်. နှင့်အက္ခရာ '' M က '' ရန်တိုးချဲ့။ (ဤစနစ်များကိုဥပမာများကဲ့သို့မိမိတို့အပြည့်အဝ-အရည်အချင်းပြည့်အမည်များကို "a.root-servers.net" အောင်, အ root-servers.net ကအင်တာနက်ဒိုမိန်းပိုင်သတိပြုပါ။ )

ပိုများသော: 13 DNS ကို Root အမည် Server များ

Hacking က်ဘ်ဆိုဒ်များများအတွက်တစ်ဦးကချုပ်ပစ်မှတ်

DNS ကိုပြန်ပေးဆွဲဖြစ်ရပ်၏ပုံပြင်များအများကြီးလည်းမကြာခဏသတင်း၌ထင်ရှား။ Hijacking လုပ်ခြင်းကထဲကနေမယ့်အင်တာနက်အသုံးပြုသူတစ်ဦးကိုပြန်ပေးဆွဲ site ကိုသွားရောက်ကြည့်ရှုဖို့သွားသောအခါ, DNS ကိုဒေတာကိုတောင်းဆိုဖို့ကသူတို့ browser ကိုညွှန်ကြားထားတဲ့ဟက်ကာတစ်ဦးကိုပစ်မှတ်ထားက်ဘ်ဆိုက်အတွက် DNS server ကိုမှတ်တမ်းများမှဝင်ရောက်ခွင့်ရရှိမှုနှင့်အစားတစ်စုံတစ်ဦးကအခြားသူရဲ့ site ကိုမှဧည့်သည်များ redirect သူတို့ကိုပြင်ဆင်ခြင်းပါဝငျ အတုအယောင်တည်နေရာ။ တိုက်ခိုက်သူတွေယေဘုယျအားဖြင့် DNS ကိုသူ့ဟာသူသို့ချိုးဖျက်ဖို့မလိုသော်လည်းအစား Web ကိုအုပ်ချုပ်ရေးမှူးများအဖြစ်အယောင်ဆောင်နေသည်ဟုအားဖြင့်ဒိုမိန်းရဲ့ hosting အတွက်ဝန်ဆောင်မှုအလျှော့ပေးလိုက်လျောနိုင်သောသတိပြုပါ။