2.3.1. Система доменных имен
Технологическим аналогом почтовой адресной системы в компьютерной сети Internet является система доменных имен DNS. Сама эта система не осуществляет передачу пакетов через сеть, но выполняет по отношению к человеку функцию дружественной адресной системы. Чтобы адресовать подключенные в сети компьютеры и сетевые узлы, сетевое ПО использует IP-адреса, представляющие собой 32-битные числа. Запоминать их неудобно. Удобнее использовать осмысленные символьные имена.
На организационном уровне пространство имен DNS выглядит подобно файловой системе. На самом верху иерархии располагается корневой домен, ниже его – субдомены. Каждый домен функционирует подобно папке. Каждая папка может содержать в себе как отдельные файлы, так и подкаталоги. Также каждый домен в иерархии может содержать в себе как записи об именах отдельных сетевых узлов, так и ссылки на субдомены данного домена. Графически систему DNS можно представить в форме перевернутого дерева (рис. 5), основу которого составляет корневой домен root. Он выполняет функции родоначальника всех доменов первого уровня. Для ссылки на корневой домен используют пустые кавычки (“ “).
При записи доменного имени корневой домен обознача-ется как пустое место после точки, которой оканчивается доменное имя.
Домены первого уровня используются для группирования других доменов по организаци-онному или географическому признаку. Имена доменов, разде-ленных по организационному признаку, состоят из трех букв, а по географическому – из двух
Рис. 5 букв. Например, edu – образова-тельное учреждение, com – коммерческие организации, mil – военные учреждения, ru – принадлежность к государству (Россия). Существует еще домен первого уровня, который осуществляет группировку обратных доменов revers domains. Он используется для поиска доменного имени хоста по его IP-адресу. Название этого домена arpa, и его имя, в отличие от остальных, состоит из четырех букв. Этот домен содержит только один домен второго уровня, называемый in-addr.arpa. Созданием доменов первого и второго уровня занимается сетевой информационный центр NIC (Network Information Center). Имена доменов второго уровня предоставляются организациям или отдельным гражданам на платной основе. Зарегистрировав имя домена второго уровня, организация получает возможность создания доменов третьего и последующих уровней, которые не требуют регистрации в NIC. Каждое доменное имя второго уровня выдается в аренду сроком на один год.
- Федеральное агентство по образованию
- Редактор м.Е. Цветкова
- 390005, Рязань, ул. Гагарина, 59/1.
- Введение
- 1. Функции, процедуры и объекты администрирования ис
- 1.1. Элементы ис, подвергаемые администрированию
- 1.2. Функции администрирования в сетевых ис
- 1.3. Задачи, решаемые при администрировании ис
- 1.4. Планирование и реализация эффективной рабочей среды
- 1.5. Технические и организационные службы администрирования
- 1.6. Администрирование ис на основе сетевых ос
- 2. Сетевые и коммуникационные службы
- 2.1. Основы протокола tcp/ip
- 2.1.2. Маска подсети
- 2.2. Служба dhcp
- 2.2.1. Назначение службы dhcp
- 2.2.2. Выделение ip-адреса
- 2.2.3. Компоненты dhcp
- 2.2.4. Процесс выдачи ip-адреса
- 2.2.5. Алгоритм выбора адреса
- 2.2.6. Обнаружение конфликтов ip-адресации
- 2.2.7. Обновление ip-адреса
- 2.2.8. Отклонение обновления и негативное подтверждение
- 2.2.9. Установка и настройка dhcp-сервера
- 2.2.10. Авторизация серверов dhcp
- 2.2.11. Создание области действий dhcp
- 2.2.12. Настройка конфигурационных параметров службы dhcp
- 2.2.13. Активация и деактивация dhcp
- 2.2.14. Документирование информации в журнале
- 2.2.15. Проверка и обновление конфигурации клиентов dhcp
- 2.3. Домены и разрешение имен
- 2.3.1. Система доменных имен
- 2.3.2. Dns и разрешение имен
- 2.3.3. Зоны dns
- 2.3.4. Серверы dns
- 2.3.5. Отказоустойчивость и распределение нагрузки
- 2.3.6. Установка первичного, вторичного и кэширующего серверов dns
- 2.3.7. Создание и трансферты зоны
- 2.3.8. Записи о ресурсах
- 3. Службы аудита и управления безопасностью
- 3.1. Необходимость защиты
- 3.2. Причины существования угроз
- 3.3. Каналы утечки информации
- 3.4. Способы защиты информации
- 3.5. Работа протокола Kerberos
- 3.6. Организация безопасности сети
- 4. Служба учета
- 4.1. Настройка аудита в зависимости от событий, для которых настройка аудита необходима, она может быть одно- или двухэтапным процессом.
- 4.2. Проверка отчетов, полученных при аудите
- 4.3. Управление аудитом
- 5. Службы контроля характеристик
- 5.1. Счетчики производительности
- 5.2. Мониторинг системы
- 5.3. Накладные расходы мониторинга
- 6. Архивирование и восстановление данных
- 6.1. Архивирование и его виды
- 6.2. Восстановление данных
- 6.3. Требования к архивированию и восстановлению
- Библиографический список
- Оглавление