డొమైన్ నేమ్ సిస్టం

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు

డొమైన్ నేమ్ సిస్టం (DNS ) అనేది కంప్యూటర్లకు, సేవలకు, లేదా ఇంటర్నెట్ లేదా ఒక వ్యక్తిగత నెట్వర్క్లకు సంబంధించిన ఏదైనా సాధనము యొక్క సాంప్రదాయ నామకరణ వ్యవస్థ. ఇది ప్రతి భాగస్వామికి కేటాయించిన డొమైన్ పేర్లను విభిన్న సమాచారంతో అనుసంధానిస్తుంది. ముఖ్యంగా, ఇది మానవులకు అర్ధవంతంగా ఉన్న డొమైన్ పేర్లను ప్రపంచవ్యాప్తంగా దీనికి అనుబంధంగా ఉన్న నెట్ వర్కింగ్ వ్యవస్థలను గుర్తించడానికి మరియు చేరడానికి అవసరమయ్యే సంఖ్యా (ద్విసంఖ్య) గుర్తింపులుగా అనువదిస్తుంది. డొమైన్ పేరు వ్యవస్థను వివరించడానికి తరచుగా ఉపయోగించే సాదృశ్యం అది మానవ పరిచిత కంప్యూటర్ అతిధేయ నామాలను IP చిరునామా గా అనువదించే అంతర్జాలం(ఇంటర్ నెట్)కు ఒక "ఫోన్ బుక్" వంటిది. ఉదాహరణకు, www.example.com అనేది 208.77.188.166 గా అనువదింపబడుతుంది.

ప్రతి వినియోగదారుని భౌతిక ఉనికితో సంబంధం లేకుండా, డొమైన్ పేరు వ్యవస్థ ఒక అర్ధవంతమైన పద్ధతిలో అంతర్జాల వినియోగదారుల సమూహాలకు డొమైన్ పేర్లను ఇవ్వడానికి వీలుకలిగిస్తుంది. అందువలననే, ప్రస్తుత ఇంటర్ నెట్ మార్గ ఏర్పాట్లు మారినా లేదా వినియోగదారు మొబైల్ పరికరాన్ని ఉపయోగించినా, వరల్డ్ వైడ్ వెబ్ (WWW) హైపర్ లింక్స్ మరియు ఇంటర్ నెట్ సంబంధిత సమాచారం, నిలకడగాను మరియు స్థిరంగాను ఉంటుంది. 208.77.188.166 (IPv4) లేదా 2001:db8:1f70::999:de8:7648:6e8 (IPv6)వంటి IP చిరునామాల కంటే ఇంటర్నెట్ డొమైన్ పేర్లను గుర్తుంచుకోవడం తేలిక. యంత్రం వాటిని ఏ విధంగా కనుగొంటుందో తెలియక పోయినా, అర్ధవంతమైన URLలు మరియు ఈ-మెయిల్ చిరునామాలను గుర్తుంచుకోవడం ద్వారా ప్రయోజనాన్ని పొందుతారు.

డొమైన్ పేరు వ్యవస్థ ప్రతి డొమైన్ కు అధికారిక సర్వర్ పేరుని కేటాయించి ఈ డొమైన్ పేర్లను IP చిరునామాలకు జతచేసే బాధ్యతను పంపిణీ చేస్తుంది. అధికారిక నామ సర్వర్లు వాటి ప్రత్యేక డొమైన్ లకు బాధ్యత కలిగి, మరియు వాటి ఉప డొమైన్ లకు ఇతర అధికారిక నామ సర్వర్లను కేటాయించగలవు. ఈ వ్యవస్థ DNS ను పంపిణీని, దోషాన్ని తట్టుకోగలగడాన్ని, మరియు నిరంతరం సంప్రదించి మరియు నవీకరించవలసిన ఒక ఏకైక కేంద్రీకృత నమోదు అవసరాన్ని నివారించడానికి వీలు కల్పించింది.

సాధారణంగా, డొమైన్ నేమ్ సిస్టం ఇతర రకాలైన సమాచారాన్ని కూడా కలిగి ఉంటుంది, ఒక సూచించబడిన ఇంటర్ నెట్ కు ఇమెయిల్ ఇవ్వగలిగే మెయిల్ సర్వర్ ల జాబితా వంటివి వీటిలో ఉంటాయి. ప్రపంచవ్యాప్తంగా కలిగిన, పునర్ నిర్దేశిత ఆదారిత సేవల-కీ వర్డ్ పంపిణీతో, డొమైన్ నేమ్ సిస్టం ఇంటర్ నెట్ పనితీరుకు ఒక అత్యవసర భాగమైంది.

ఇతర గుర్తింపులైన RFID ట్యాగ్ లు, UPC కోడ్ లు, ఇమెయిల్ చిరునామా మరియు అతిధేయ నామాలలోని అంతర్జాతీయ అక్షరాలు, ఇంకా అనేక ఇతర గుర్తింపులు అన్నీ DNS ను సమర్ధవంతంగా ఉపయోగించుకోగలవు.[1]

డొమైన్ నేమ్ సిస్టం ఈ డేటాబేస్ సేవ పనితీరు యొక్క సాంకేతిక తోడ్పాటును కూడా నిర్వచిస్తుంది. ఈ ఉపయోగం కొరకు అది DNS ప్రోటోకాల్ ను నిర్వచిస్తుంది, ఇది ఇంటర్నెట్ ప్రోటోకాల్ సూట్ (TCP/IP)లో భాగంగా DNS లో ఉపయోగించే దత్తంశ నిర్మాణాలు మరియు సమాచార మార్పిడి గురించిన విస్తృతమైన వివరణలు కలిగి ఉంటుంది. DNS ప్రోటోకాల్ 1980ల ప్రారంభంలో అభివృద్ధి చేయబడి నిర్వచించబడింది మరియు ఇంటర్నెట్ ఇంజనీరింగ్ టాస్క్ ఫోర్స్ చే ప్రచురించబడింది. (cf. చరిత్ర

మూస:IPstack

విషయ సూచిక

చరిత్ర[మార్చు]

యంత్రం యొక్క సంఖ్యా పర చిరునామాల యొక్క భావనలను మానవులకు గోచరమయ్యే విధంగా ఉపయోగించడం TCP/IP కంటే ముందు నుండే ఉంది. ఈ విధానం ARPAnet కాలం నుండే ఉంది. దానికి ముందు ఒక విభిన్నమైన విధానం ఉండేది. TCP/IP వినియోగం మొదలైన కొద్దికాలంలోనే, DNSను 1983లో కనుగొన్నారు. పాత వ్యవస్థలో, నెట్వర్క్ లోని ప్రతి కంప్యూటర్ HOSTS.TXT గా పిలువబడే ఒక ఫైల్ ను SRI (ఇప్పుడు SRI ఇంటర్నేషనల్) వద్ద ఒక కంప్యూటర్ నుండి గ్రహించేది.[2][3][4] HOSTS.TXT ఫైల్ పేర్లను సంఖ్యాపర చిరునామాలతో జతపరచేది. అత్యంత ఆధునిక ఆపరేటింగ్ వ్యవస్థలలో కూడా ఒక అతిధేయ ఫైల్ ఇప్పటికీ వైఫల్యం చేతగాని లేదా అమరిక వలన గాని ఉనికిలో ఉండి, వినియోగదారులు DNS ప్రమేయం లేకుండానే ఒక అతిధేయ నామం (ఉదా.www.example.net) బదులుగా ప్రత్యేకIP చిరునామా(ఉదా.208.77.188.166) వాడటానికి అనుమతిస్తుంది. ఒక అతిధేయ ఫైల్ పై ఆధారపడిన వ్యవస్థలు సహజ పరిమితులను కలిగి ఉన్నాయి, దీనికి కారణం ప్రతిసారీ ఒక కంప్యూటర్ చిరునామా మారడం వలన, దానితో సమాచార సంబంధం నెరప వలసిన ప్రతి కంప్యూటర్ దాని అతిధేయ ఫైల్ ను నావీకరించుకోవాల్సి ఉంటుంది.

నెట్వర్కింగ్ యొక్క పెరుగుదల ఒకే ఒక్క స్థలంలో అతిధేయి చిరునామాలో మార్పును నమోదుచేసిన అధిక పరిణామాత్మక వ్యవస్థ యొక్క అవసరాన్ని కలిగి ఉంటుంది. ఇతర అతిధేయిలు మార్పులను ఒక ప్రకటన వ్యవస్థ ద్వారా త్వరితంగా తెలుసు కోగలగడం వలన, అన్ని అతిధేయుల నెట్వర్క్ కు ప్రపంచ వ్యాప్త సంధానాన్ని పూర్తి చేసి, వాటికి సంబంధించిన IP చిరునామాలను కూడా గుర్తించగలదు.

జోన్ పోస్టల్ కోరికపై, పాల్ మొకాపెట్రిస్ 1983లో డొమైన్ నేమ్ సిస్టం ను కనుగొని మొదటి ఆచరణను వ్రాయగలిగాడు. మొదటి స్పష్తీకరణలు 1987 నవంబర్ లో RFC 882 మరియు RFC 883 లో RFC 1034[5] మారియు RFC 1035ల చే అధిగమించబడ్డాయి.[6] దీనిపై అదనంగా కోరబడిన అనేక వ్యాఖ్యానాలకు మౌలిక DNS నియమావళికి అదనపు విస్తృతిని ప్రతిపాదించబడ్డాయి.

1984లో, నలుగురు బర్కిలీ విద్యార్ధులు—డగ్లస్ టెర్రీ, మార్క్ పైంటర్, డేవిడ్ రిగిల్ మరియు సొంగ్నియన్ ఝౌ—మొదటి UNIX ఆచరణలను వ్రాసారు, ఇది ఆ తరువాత రాల్ఫ్ కాంప్బెల్ చే నిర్వహింపబడింది. 1985 లో DEC కి చెందినా కెవిన్ డన్లప్, DNS అనుసరణీయతను ప్రత్యేకంగా మరల వ్రాసి దానికి BIND—బర్కిలీ ఇంటర్నెట్ నేమ్ డొమైన్ అనే పేరునిచ్చాడు. అప్పటినుండి మైక్ కారెల్స్, ఫిల్ అల్మ్క్విస్ట్ మరియు పాల్ విక్సీలు BIND ని నిర్వహించారు. 1990ల ప్రారంభంలో BINDను విండోస్ NT వేదికకి మార్చబడింది.

BIND విస్తృతంగా, ప్రత్యేకించి Unix వ్యవస్థ మీద ఎక్కువగా పంపిణీ అయింది, మరియు ఇంటర్నెట్ లో అత్యధికంగా వాడబడే DNS సాఫ్ట్ వేర్ అయింది.[7] అధికంగా వాడబడటంతో పాటు దాని బహిర్గత-వనరు కోడ్ పరీక్షకు గురికావడం చేతను, మరింత ఆధునిక పద్ధతుల పోటీవల్లను BINDలో అనేక భద్రతా లోపాలు బయటపడ్డాయి.ఇది అనేక ఇతర నేమ్ సర్వర్ మరియు రిసాల్వర్ ప్రోగ్రామ్స్ యొక్క అభివృద్ధికి దారితీసింది. BIND కూడా వెర్షన్ 9 మొదటి నుండి తిరిగి వ్రాయబడింది, దీని భద్రతా పరమైన నమోదులు ఇతర ఆధునిక ఇంటర్నెట్ సాఫ్ట్వేర్ తో పోల్చదగినదిగా ఉంది.

ఆకృతి[మార్చు]

ది డొమైన్ నేమ్ స్పేస్[మార్చు]

అధీకృత డొమైన్ నేమ్ సిస్టం, విభాగాలుగా వ్యవస్థీకరించబడి, ప్రతి దానికి ఒక నేమ్ సర్వర్ ఉంటుంది.

డొమైన్ నేమ్ స్పేస్ ఒక డొమైన్ పేర్ల వృక్షమును కలిగి ఉంది. ఈ వృక్షంలో ఉండే ప్రతి కణుపు లేదా ఆకు సున్నా గాని లేదా అంతకంటే ఎక్కువ గాని వనరుల నమోదును (రిసోర్స్ రికార్డ్)కలిగి, డొమైన్ పేరుకు సంబంధించిన సమాచారాన్ని కలిగి ఉంటుంది. ఈ వృక్షం మూల భాగం నుండి ప్రారంభమై వివిధ భాగాలుగా విడిపోతుంది. ఒక అధీకృత నేమ్ సర్వర్ చే అధికారికంగా పంపిణీ చేయబడిన అనేక అనుసంధానించబడిన కణుపు లను DNS భాగం కలిగి ఉంటుంది. (ఒక నేమ్ సర్వర్ అనేక భాగాలకు ఆతిధ్యం వహిస్తుంది.)

ఏ ప్రాంతం యొక్క నిర్వాహక బాధ్యత అయినా విభజించబడి, అదనపు ప్రాంతాలను సృష్టిస్తుంది. అధికారం ఒక పాత ప్రాంతానికి అప్పగించబడి , మరొక నేమ్ సర్వర్ కి లేదా నిర్వాహక సంస్థకి, సాధారణంగా రెండు ఉప-డొమైన్ ప్రాంతాలుగా ఉంటుంది. కొత్త ప్రాంతానికి పాత ప్రాంతం యొక్క అధికారం ఉండదు.

డొమైన్ పేరు యొక్క భాగాలు[మార్చు]

డొమైన్ పేరు సాంకేతికంగా లేబుల్స్ అని పిలువబడే ఒకటి లేదా ఎక్కువ భాగాలను కలిగి ఉంటుంది, ఇవి సాంకేతికంగా జతపరచబడి, చుక్కలతో పరిమితం చేయబడతాయి, example.com వంటివి.

  • అన్నిటికంటే కుడి వైపు ఉండే లేబుల్ డొమైన్ ఉన్నత-స్థాయిని తెలియచేస్తుంది; ఉదాహరణకు, www.example.com ఉన్నత స్థాయి డొమైన్ కామ్ కు చెందినది.
  • డొమైన్ ల ఆధిపత్యం కుడి నుండి ఎడమకు తగ్గుతుంది; ఎడమవైపు ఉండే ప్రతి లేబుల్ ఒక ఉపవిభాగాన్ని, లేదా కుడి వైపున ఉండే డొమైన్ కు ఉప డొమైన్ ను వివరిస్తుంది. ఉదాహరణకు: example అనే లేబుల్ com డొమైన్ యొక్క ఉప డొమైన్ ను వివరిస్తుంది, మరియు www అనేది example.com యొక్క ఉప డొమైన్. ఈ ఉపవిభాగాల వృక్షం 127 స్థాయిలను కలిగి ఉండవచ్చు. ప్రతి లేబుల్ 63 ASCII అక్షరాలను లేదా octet లను కలిగి ఉండవచ్చు. పూర్తి డొమైన్ పేరు 253 అష్టపదుల కంటే ఎక్కువ పొడవును కలిగి ఉండరాదు.[8] వాడుకలో, కొన్ని డొమైన్ జాబితాలు తక్కువ పరిమితిని కలిగి ఉండవచ్చు.
  • ఒక అతిధేయ నామం కనీసం ఒక IP చిరునామాలను కలిగి ఉండే ఒక డొమైన్ పేరు. ఉదాహరణకు, డొమైన్ పేర్లైన www.example.com మరియు example.com లు అతిధేయ నామాలు కూడా అవుతాయి, కానీ com డొమైన్ మాత్రం కాదు.

DNS సర్వర్ లు[మార్చు]

డొమైన్ నేమ్ సిస్టం ఒక పంపిణీ చేయబడిన సమాచార ఆధారిత వ్యవస్థచే నిర్వహించబడుతుంది, ఇది వినియోగ దారు-సర్వర్ నమూనాను ఉపయోగిస్తుంది. ఈ సమాచార ఆధార తరంగాలు నేమ్ సర్వర్లు. ప్రతి డొమైన్ దానికి చెందిన లేదా దానికి సంబంధించిన పేరు సర్వర్లు గల ఏదైనా డొమైన్ యొక్క సమాచారాన్ని ప్రచురించే కనీసం ఒక అధికార DNS సర్వర్ ను కలిగి ఉంటుంది. ఆధిపత్యంలో అగ్రస్థానం రూట్ నేమ్ సర్వర్ లచే పంపిణీ చేయబడుతుంది, ఒక ఉన్నత స్థాయి డొమైన్ పేరు (TLD) కొరకు అన్వేషించేటపుడు (పరిష్కరించేటపుడు )ఈ సర్వర్లు విచారణ చేస్తాయి.

DNS పరిష్కర్తలు[మార్చు]

ఖాతాదారు-వైపున ఉండే DNS ను DNS పరిష్కర్తగా పిలుస్తారు. కోరిన వనరు యొక్క విచారణ ప్రారంభించడానికి మరియు కొనసాగించడానికి చివరకు సంపూర్ణ పరిష్కారానికి (తర్జుమా)కు ఇది బాధ్యత వహిస్తుంది, ఉదా. డొమైన్ పేరును IP చిరునామాలోనికి మార్చడం.

ఒక DNS విచారణ తిరిగి-సంభవించని లేదా సంభవించే విచారణగా ఉండవచ్చు:

  • ఒక తిరిగి-సంభవించని విచారణ లో DNS సర్వర్ దానికదే అధీకృతమైన ఒక డొమైన్ ను కల్పిస్తుంది, లేదా ఇతర సర్వర్ లను విచారణ చేయకుండానే ఒక పాక్షిక ఫలితాన్ని అందిస్తుంది.
  • ఒక తిరిగి సంభవించే విచారణలో DNS సర్వర్ అవసరమైనపుడు ఇతర నేమ్ సర్వర్లను విచారించి విచారణకు సంపూర్ణంగా సమాధానమిస్తుంది (లేదా దోషాన్ని ఇస్తుంది). తిరిగి సంభవించే విచారణలకు అనుకూలంగా ఉండటానికి DNS సర్వర్లు అవసరం లేదు.

ఈ పరిష్కర్తలు, లేదా పరిష్కర్తల తరఫున తిరిగి సంభవించేలా పనిచేసే DNS సర్వర్ లు, విచారణ హెడర్స్ లో బిట్స్ ను ఉపయోగించి పునః సంభవం యొక్క ఉపయోగానికి సంధానం చేస్తాయి.

అవసరమైన సమాచారాన్ని అనేక నేమ్ సర్వర్ల ద్వారా కనుగొనడాన్ని సాధారణంగా పరిష్కారం సంభవింప చేస్తుంది. అయితే, కొన్ని పరిష్కర్తలు స్పష్టంగా పనిచేస్తాయి మరియు కేవలం ఒక నేమ్ సర్వర్ తో మాత్రమే సమాచార మార్పిడి జరుపుతాయి. ఈ సూక్ష్మమైన పరిష్కర్తలు ("స్టబ్ రిసాల్వర్లు") వాటికి సంబంధించిన సమాచారాన్ని కనుగొనడానికి పునఃసంభవ నేమ్ సర్వర్ పై ఆధారపడతాయి.

పనిచేయవిధానము[మార్చు]

చిరునామా కనుగొనే విధానం[మార్చు]

డొమైన్ లేబుల్ యొక్క కుడి-వైపు (ఉన్నత-స్థాయి) నుండి మొదలు పెట్టి వరుస విచారణల ద్వారా ప్రశ్నిస్తూ డొమైన్ పేర్ల నిర్ణయదారులు డొమైన్ పేరుకు బాధ్యత వహించే సరియైన డొమైన్ పేరు సెర్వెర్స్ ను నిర్ణయిస్తాయి.

ఒక DNS రికర్సర్ www.wikipedia.org. అనే చిరునామాను పరిష్కరించడానికి మూడు నేమ్ సర్వర్లను సంప్రదిస్తుంది.

ఈ పధ్ధతి ఇలా జరుగుతుంది:

  1. రూట్ సెర్వెర్స్ యొక్క తెలిసిన చిరునామాలతో DNS ఉపయోగానికి అవసరమున్న ఒక వ్యవస్థను రూపొందిస్తుంది. ఒక నిర్వాహకుడు లేదా విశ్వాసమైన ఆధారం ద్వారా ఇది కాలానుగుణంగా నవీకరించబడిన తరచూ రూట్ హింట్స్ ఫైల్ లో నిల్వ చేయబడుతుంది.
  2. ఉన్నత-స్థాయి డొమైన్ కొరకు సర్వర్ ప్రామాణికంను కనుగొనుటకు మూల సర్వర్లలలో ఒకదాన్ని విచారిస్తారు.
  3. ద్వితీయ-స్థాయి డొమైన్ కొరకు DNS సర్వర్ ప్రామాణికం యొక్క చిరునామా కొరకు పొందబడిన TLD DNSను విచారిస్తారు.
  4. ఇంతక్రితం చేసిన చివరి పనిని ప్రతి డొమైన్ పేరు గుర్తు క్రమంలో ఉండటానికి తిరిగి చేయాలి, తుది అంకం బహుశా తర్వాత DNS సర్వర్ కు చిరునామా ఉత్పత్తి చేయటం, అతిధేయుడు కోరిన IP చిరునామాను త్రిప్పి పంపటం కావచ్చు.

చిత్రంలో అతిధేయుని కొరకు ఈ పద్దతిని ఉదాహరిస్తుంది ww.wikipedia.org.

ఈ సులభమైన పద్దతిలో పనిచేసే విధానం చిరునామా కొరకు ప్రతి శోధనకు వీటిలో ఏదో ఒకదానిమీద విచారణ మొదలుపెడుతూ మూల సర్వర్ల మీద అతిపెద్ద పనిచేసే భారాన్ని పెడుతుంది. మొత్తం పనిచేసే విధానం చాలా క్లిష్టంగా ఉంటుంది, అటువంటి తీవ్ర ఉపయోగం ప్రతి రోజూ ఉంచే ట్రిల్లియన్ల విచారణల యొక్క అభ్యాసంలో ఈ సమస్యను అధిగమించడానికి కాషింగ్ ను DNS సర్వర్లలో వాడతారు, మరియు దీని ఫలితంగా మూల నేమ్ సర్వర్లు వాస్తవంగా మొత్తం ట్రాఫిక్లో చాలా తక్కువగా భాగం పంచుకుంటారు.

వృత్తాకార సమన్వయాలు మరియు గ్లూ రికార్డులు[మార్చు]

ప్రాతినిధ్యాలలో నేమ్ సర్వర్లు పేరు లేదా IP చిరునామాతో జాబితా కాబడి అగుపిస్తాయి. దీనర్ధం ఏమంటే పరిష్కార నేమ్ సర్వర్ ఖచ్చితంగా ఇంకొక DNS అభ్యర్ధనను అది సూచించిన సర్వర్ యొక్క IP చిరునామాకు జారీ చెయ్యవలసి ఉంటుంది. ఒకవేళ ప్రామాణికమైన డొమైన్ లో ఉన్న నేమ్ సర్వర్ను కనక సూచిస్తే ఇది ఒక వృత్తాకార సమన్వయంను పరిచయం చేస్తుంది, నేమ్ సర్వర్ కొరకు ప్రాతినిధ్యం ఇస్తూ ఇంకనూ తర్వాత నేమ్ సర్వర్ యొక్క IP చిరునామా ఇవ్వడమనేది చాలా అసాధారణంగా అవసరం అవుతుంది. ఈ రికార్డును గ్లూ రికార్డు అంటారు.

ఉదాహరణకి, ఉప-డొమైన్ en.wikipedia.org ఇంకనూ ఉప-డొమైన్లు (something.en.wikipedia.org) మరియు ఈ ప్రత్యక్షాలను ns1.something.en.wikipedia.org వద్ద ప్రామాణిక నేమ్ సర్వర్ కలిగి ఉంటుంది. something.en.wikipedia.orgను పరిష్కారం చేయాలనే కంప్యూటర్ మొదట ns1.something.en.wikipedia.orgను పరిష్కరించాల్సి ఉంటుంది. ఎందుకంటే ns1 కూడా something.en.wikipedia.org ఉపడొమైన్ క్రింద ఉంది, ns1.something.en.wikipedia.org పరిష్కరించటానికి something.en.wikipedia.orgను పరిష్కరించాల్సిన అవసరం ఉంది, ఇది ఖచ్చితంగా పైన చెప్పిన వృత్తాకార సమన్వయానికి మచ్చు తునక. en.wikipedia.org యొక్క నేమ్ సర్వర్లో గ్లూ రికార్డు చేత సమన్వయాన్ని ఛేదించబడుతుంది, ఇది ns1.something.en.wikipedia.org యొక్క IP చిరునామాను నేరుగా అభ్యర్ధనదారునికి పంపుతుంది, నిర్దిష్టంగా ఈ విధానంను చేయటానికి ns1.something.en.wikipedia.org ఎక్కడ ఉందో కనుగొనబడుతుంది.

కాషింగ్ మరియు వాడుకలో ఉండే సమయం[మార్చు]

DNS వంటి విధానంచే ఉత్పత్తి చేయబడిన అధిక మొత్తంలోని అభ్యర్ధనల వల్ల, డిజైనర్లు వ్యక్తిగత సర్వర్ల మీద భారాన్ని తగ్గించే పద్దతిని అందించటానికి ఇష్టపడతారు. ఈ క్రమంలో, DNS తీర్మాన చర్యలో కాషింగ్ ను (అనగా. DNS విచారణ యొక్క ఫలితాలపై జరిగే చర్చ మరియు స్థానిక రికార్డింగ్ ఉంటాయి) సమాధానం విజయవంతంగా పొందిన తర్వాత కొంతకాలం కొరకు అనుమతిస్తుంది. ఎంతకాలం DNS సమాధానంను రిజాల్వర్ కాష్ చేయగలుగుతుంది అనేది (అనగా. ఎంతకాలం DNS సమాధానం చెల్లునట్లు గా ఉంటుంది) టైం టు లివ్(TTL) అనిపిలవబడే విలువతో నిర్ణయించబడుతుంది. TTL అనేది సమాధానం ఇవ్వడానికి DNS సర్వర్ యొక్క అడ్మినిస్ట్రేటార్ చే స్థాపింపబడుతుంది. చెల్లే కాలం కొన్ని సెకన్ల నుంచి కొన్ని రోజులు లేదా కొన్ని వారాలకు మారుతుంది.

కాషింగ్ సమయం[మార్చు]

ఈ పంపిణీకాబడ్డ మరియు కాషింగ్ నిర్మాణ శైలి ఒక ఎన్నదగిన ఫలితం, DNS రికార్డులలో మార్పులు వెనువెంటనే మరియు ప్రపంచవ్యాప్తంగా ప్రభావాన్ని తీసుకోవు. ఇది ఉదాహరణతో చక్కగా వివరించారు: ఒకవేళ www.wikipedia.orgఅతిధేయుని కొరకు నిర్వహణాధికారి 6 గంటల TTL ఏర్పరచారు, మరియు తర్వాత IP చిరునామాను www.wikipedia.orgకు మార్చారు, ఇది 12:01pmకు నిర్ణయిస్తుంది, మధ్యాన్నం 12.00 గంటలకు పాత చిరునామాతో సమాధానం కాష్ చేసిన వ్యక్తి సాయంత్రం 6.00 గంటల వరకు తిరిగి DNS సర్వర్ను సలహాకోరడని కార్యనిర్వహణాధికారి భావించాలి. ఉదాహరణలో 12:01pm నుండి 6:00pm వరకు ఉన్న సమయాన్ని కాషింగ్ సమయం అని పిలుస్తారు, దీనిని ఉత్తమంగా ఏవిధంగా నిర్వచించగలమంటే, DNS రికార్డులో మార్పు చేసినప్పుడు ఆరంభమయ్యి మరియు TTL కాలం అయిపోయినద్వారా చెప్పబడిన ఖచ్చితమైన అత్యధిక సమయ మొత్తం అని చెప్పబడుతుంది. ఇది తప్పనిసరిగా DNSలో మార్పులు చేసేటప్పుడు ఒక ముఖ్యమైన లెక్కింపుల ఆలోచనకు దారితీస్తుంది: మీరు చూసే దానినే ఖచ్చితంగా ప్రతిఒక్కరూ చూడట్లేదు . RFC 1912 ఏవిధంగా TTL ఏర్పరచాలో అనేదాని యొక్క ప్రధాన నియమాలను అందించటంలో సహాయపడుతుంది.

"విస్తరించుట" అనే పదాన్ని గుర్తించండి, ఈ సందర్భంలో విస్తారంగా వాడబడింది, కానీ కాషింగ్ యొక్క ప్రభావాల గురించి సరిగ్గా వర్ణించలేదు. ముఖ్యంగా, [1] మీరు ఒకవేళ DNS మార్పు చేస్తే, ఏదో ఒకవిధంగా అది అన్ని ఇతర DNS సర్వర్లకు వ్యాపిస్తుంది అనేది వర్తిస్తుంది (బదులుగా, ఇతర DNS సర్వర్లు మీతోపాటు అవసరమైనవి చూస్తాయి), మరియు [2] రికార్డు యెంత సమయం కాష్ అయిన సమయం మీద మీకు నియంత్రణ ఉండదు (మీ డొమైన్ లో అన్ని DNS రికార్డుల కొరకు NS రికార్డు తప్ప TTL విలువలను, ఇంకనూ మీ డొమైన్ పేరును ఉపయోగిస్తున్న ఏదైనా ప్రామాణిక DNS సర్వర్లను నియంత్రిస్తారు).

కొన్ని నిర్దేశకాలు TTL విలవల మీద స్వారీ చేయవచ్చు, ఎందుకంటే మాతృకలు కాషింగ్ ను 68 సంవత్సరాల వరకు తోడ్పాటునిస్తాయి లేదా అస్సలు కాషింగే ఉండదు. ప్రతికూల కాషింగ్ను జోన్ కొరకు నేమ్ సర్వర్ల ప్రామాణికం ద్వారా నిర్ణయించబడుతుంది(వాడుకలో లేని రికార్డులు) దీనిలో అభ్యర్ధన రకం యొక్క దత్తాంశం ఉన్నప్పుడు ఖచ్చితంగా స్టార్ట్ ఆఫ్ అథారిటీ (SOA) రికార్డు కలిగిఉండాలి. SOA యొక్క మినిమం రంగం మరియు TTL ప్రతికూల సమాధానం కొరకు TTL దానికదే స్థాపించడానికి ఉపయోగపడుతుంది. RFC 2308

చాలా మంది వ్యక్తులు తప్పుగా అగోచరమైన 48 గంటల లేదా 72 గంటల ప్రసరించే సమయాన్ని మీరు DNS మార్పు చేసేటప్పుడు సూచిస్తారు. ఒకవేళ ఒకరు NS రికార్డులను ఒకరి యొక్క డొమైన్ లేదా IP చిరునామాల కొరకు DNS సర్వర్ల ప్రామాణికం యొక్క అతిధేయ పేర్ల కొరకు ఒకరి యొక్క డొమైన్ (ఏదైనా ఉంటే)మారిస్తే, కొత్త సమాచారంను అన్ని DNS సర్వర్లు వాడటానికి ముందు చాలా సమయం పడుతుంది. ఇది ఎందుకంటే ఆ రికార్డులను జోన్ పరెంట్ DNS సర్వర్లు నిర్వహిస్తాయి, (ఉదాహరణకి, .com DNS సర్వర్లు ఒకవేళ మీ డొమైన్ కనక example.com), ఇవి ముఖ్యంగా ఆ రికార్డులను 48 గంటల కొరకు కాష్ చేస్తాయి. అయినప్పటికీ, ఆ DNS మార్పులు కాష్ చేయని ఏ DNS సర్వర్ వద్దనైనా వెంటనే లభ్యమవుతాయి. మరియు మీ డొమైన్ లో NS రికార్డు కాకుండా ఏ DNS మార్పులైనా మరియు ప్రామాణిక DNS సర్వర్లు ఒకవేళ మీరు వాటి కొరకు ఎన్నుకుంటే దాదాపుగా తత్క్షనమై ఉంటాయి. (సమయానికన్నా ముందు ఒకసారి లేదా రెండుసార్లు TTL తగ్గించటం మరియు మార్పులు చేసే ముందు పాత TTL చెల్లేంత వరకు ఎదురుచూడటం).

రివర్స్ లుక్ అప్[మార్చు]

ఒక నిర్దేశిత IP చిరునామాకు సంబంధించిన ఒకటి లేదా అంతకంటే ఎక్కువ పేర్లను కనుగొనే DNS విచారణ పనిచేయడాన్ని "రివర్స్ లుక్ అప్" అనే పదం సూచిస్తుంది.

DNS ప్రత్యేక డొమైన్ లలో IP చిరునామాలను PTR జాబితాలుగా నిల్వచేస్తుంది. IPv4 కొరకు, డొమైన్ in-addr.arpa. IPv6 కు, రివర్స్ లుక్ అప్ డొమైన్ ip6.arpa.

రివర్స్ లుక్ అప్ నిర్వహించేటపుడు, DNS వినియోగదారు చిరునామాను DNS లో ఉపయోగించే పద్ధతికి మారుస్తారు, ఆ తరువాత యధావిధిగా శృంఖలం కొనసాగుతుంది. ఉదాహరణకు, IPv4 చిరునామా '208.80.152.2' 2.152.80.208.in-addr.arpa. కు మారుతుంది. DNS పరిష్కర్తలు మూల సర్వర్ల విచారణ ద్వారా మొదలవుతాయి, ఇవి ARIN' యొక్క సర్వర్లను 208.in-addr.arpa భాగానికి సూచిస్తుంది. అక్కడనుండి వికీమీడియా సర్వర్లు 152.80.208.in-addr.arpa కు కేతాయిన్చాబడతాయి, మరియు PTR లుక్ అప్ వికీమీడియా నేమ్ సర్వర్ విచారణను పూర్తి చేస్తుంది 2.152.80.208.in-addr.arpa, ఇది ఒక అధికార ప్రతిస్పందనలో ప్రతిఫలిస్తుంది.

క్లైంట్ లుక్అప్[మార్చు]

DNS పరిష్కార వరుస

వాడుకదారులు సాధారణంగా సమాచార మార్పిడి నేరుగా DNS పరిష్కర్తతో చేయరు. బదులుగా DNS పరిష్కారం అప్లికేషన్ ప్రోగ్రాంలలో స్వచ్చంగా పాల్గొంటుంది, వీటిలో వెబ్ బ్రౌజరులు, ఇ-మెయిల్ వినియోగదారులు, మరియు ఇతర ఇంటర్నెట్ అప్లికేషనులు ఉన్నాయి. ఒకవేళ అప్లికేషను కనక అభ్యర్ధన చేస్తే దానికి డొమైన్ లుక్అప్ అవసరమైతే, అట్లాంటి ప్రోగ్రాంలు ఒక తీర్మాన అభ్యర్ధనను DNS పరిష్కర్తకు స్థానిక పనిచేసే విధానంలో పంపుతారు, దానికి బదులుగా కావలసిన సమాచారమార్పిడిని నిర్వహిస్తుంది.

DNS పరిష్కర్త దాదాపుగా స్థిరమైన కాష్ను (పైన చూడండి)నూతన లుక్అప్స్ తో కలిగి ఉంటుంది. ఒకవేళ కాష్ అభ్యర్ధనకు సమాధానం ఇస్తే, పరిష్కర్త అభ్యర్ధన చేసిన ప్రోగ్రాం కాషే లోకి విలువను త్రిప్పిపంపుతారు. ఒకవేళ కాషే సమాధానం కలిగి ఉండకపోతే, పరిష్కర్త ఒకటి లేదా ఎక్కువ ప్రాతినిధ్యం ఉన్న DNS సర్వర్లకు అభ్యర్ధనను పంపుతారు. చాలా గృహవినియోగాదారుల కేసులలో, సాధారణంగా మెషీన్ జతచేసే ఇంటర్నెట్ సర్వీసు ప్రొవైడర్ ఈ DNS సర్వర్ ను అందిస్తుంది: అట్లాంటి వాడుకదారుడు సర్వర్ యొక్క చిరునామాను వ్యక్తులచే ఆకృతి చేసి ఉంటాడు లేదా దానిని యేర్పరచటానికి DHCP అనుమతించి ఉంటాడు; అయినప్పటికీ సిస్టంల యొక్క అధికారులు వారి యొక్క సొంత DNS సర్వర్లు వాడటానికి నిర్మాణం చేసి ఉంటారు, వారి DNS పరిష్కర్తలు సంస్థ యొక్క విడిగా నిర్వహించబడిన నేమ్ సర్వర్లను సూచిస్తాయి. ఏ సందర్భంలోనైనా, నేమ్ సర్వర్ విచారణ పైన చెప్పిన విధానంను అనుసరిస్తుంది, ఇది విజవంతంగా ఫలితాన్ని పొందేంతవరకు లేదా పొందనంతవరకు కొనసాగుతుంది. తర్వాత ఇది దాని ఫలితాలను DNS పరిష్కర్తకు పంపుతుంది; ఇది ఫలితాన్ని పొందినట్టుగా భావించి, పరిష్కర్త వెంటనే భవిష్య ఉపయోగం కొరకు ఫలితాని కాషె చేస్తుంది, మరియు అభ్యర్ధనను ప్రోత్సహించిన సాఫ్ట్వేర్ కు ఫలితాన్ని తిరిగి అందిస్తుంది.

భంగమైన పరిష్కర్తలు[మార్చు]

పరిష్కర్తలు DNS మాతృకల యొక్క నియమాలను అతిక్రమిస్తే అధికస్థాయిలో సంక్లిష్టత ఏర్పడుతుంది. పెద్ద సంఖ్యలో ISPలు వారి DNS సర్వర్లను నియమాలను ఉల్లంఘించినందుకు ఆకృతి చేశాయి (నమ్మకంగా వారిని పూర్తిగా-అంగీకార పరిష్కర్త మీద కాకుండా ఖరీదు తక్కువ హార్డ్వేర్ మీద పనిచేయటానికి అనుమతిస్తుంది), వీటిలో TTLలు పాటించకపోవటం, లేదా దానిలోని ఒకదాని యొక్క నేమ్ సర్వర్లు సమాధానం ఇవ్వకపోవడం వల్ల ఆ డొమైన్ పేరు లేదని సూచించడం ఉన్నాయి.[9]

సంక్లిష్టతలో చివరి అంకంగా, కొన్ని దరఖాస్తులు (వెబ్-బ్రౌజరుల వంటివి) కూడా దాని యొక్క సొంత DNS కాషే ను కలిగిఉంటాయి, తద్వారా DNS పరిష్కర్త లైబ్రరీ వాడకం తగ్గించబడుతుంది. ఈ అభ్యాసం DNS సమస్యలను డీబగ్గింగ్ చేసేటప్పుడు అధికం చేస్తుంది, ఎందుకంటే ఇది దత్తాంశం యొక్క తాజాదనాన్ని , మరియు/లేదా ఏ దత్తాంశం ఏ కాషే నుండి వస్తుంది అనేది మరుగుపరుస్తుంది. ఈ కాషేలు ముఖ్యంగా చాలా తక్కువ కాషింగ్ సమయం కొరకు ఉంటాయి-ఒక నిమిషం యొక్క ఆర్డర్ మీద ఉంటాయి. ఇంటర్నెట్ ఎక్స్ ప్లోరర్ గుర్తించదగిన మినహాయింపును అందిస్తుంది: recent కాషే DNS రికార్డుల శైలులు అరగంట కొరకు ఉంటాయి.[10]

ఇతర ఉపయోగాలు[మార్చు]

పైన చెప్పిన విధానం కొంతవరకు సులభతరమైన దృశ్యాన్ని నిర్మించి అందించింది. డొమైన్ నేమ్ సిస్టంలో అనేక ఇతర విధులు ఉన్నాయి:

  • అతిధేయపేర్లు మరియు IP చిరునామాలు ఒక-దాని-కొకటిగా ఖచ్చితంగా జతచేయాల్సిన అవసరంలేదు. అనేక అతిధేయపేర్లు ఒకే IP చిరునామాలతో సంబంధం కలిగిఉంటుంది: వాస్తవమైన అతిధేయులుగా కలిసి ఉండటంవల్ల అనేక వెబ్ సైట్లకు ఒక మెషీన్ సేవను అందించటానికి అనుమతిస్తుంది. ప్రత్యామ్నాయంగా ఒకే అతిధేయపేరు అనేక IP చిరునామాలకు ఉత్తరప్రత్యుత్తరాలు చేయవచ్చు: ఇది భ్రంశ సహనమునకు మరియు భార పంపిణీను సులభతరం చేస్తుంది, మరియు ఒక సైట్ యొక్క భౌతిక స్థావరాన్ని ఏవిధమైన ఒడిదుడుకులు లేకుండా బదిలీని అనుమతిస్తుంది.
  • IP చిరునామాలకు పేర్లను తర్జుమా చేయటంతోపాటు DNS యొక్క ఉపయోగాలు అనేకం ఉన్నాయి. ఉదాహరణకి, మెయిల్ ట్రాన్స్ఫర్ ఏజెంట్లు ఒక ఖచ్చితమైన చిరునామాలో ఇ-మెయిల్ పంపించటానికి DNS ఉపయోగిస్తారు. MX రికార్డులు అందించే డొమైన్ నుండి మెయిల్ మార్పిడి గుర్తింపులు ఇంకొక భ్రంశ సహనం యొక్క పొరను మరియు భార పంపిణీని IP చిరునామా గుర్తింపులలో పై స్థానంలో ఉంచుతుంది.
  • ఇ-మెయిల్ Blacklists: DNS విధానంను IP చిరునామాలలో blacklisted ఇ-mail hosts యొక్క నిష్ణాతమైన నిల్వకు మరియు పంపిణీకు ఉపయోగిస్తారు. విషయ అతిధేయుల యొక్క IP చిరునామాను ఉన్నత స్థాయి డొమైన్ పేరుయొక్క ఉప-డొమైన్ లో ఉంచటం అనేది , మరియు అది ప్రతికూలమా లేదా అనుకూలమా అనేది వేర్వేరు రికార్డులలో సూచించటానికి ఆపేరును తీర్మానించడం అనేది సాధారణ పద్దతి. blacklist.com వాడటానికి ఒక పరికల్పిత ఉదాహరణ,
    • 102.3.4.5 అనేది బ్లాక్ లిస్టెడ్ కాబడింది => అది 5.4.3.102.blacklist.com ఏర్పరుస్తుంది మరియు 127.0.0.1 గా తీర్మానించబడుతుంది
    • 102.3.4.6 అనేది => 6.4.3.102.కాదు blacklist.com అనేది గుర్తించబడదు, 127.0.0.2కు తప్పుగా ఉంటుంది.
    • ఇ-మెయిల్ సర్వర్లు blacklist.comను DNS మెళుకువ ద్వారా బ్లాక్ లిస్టులో వారితో జతకలుపుతున్న ఖచ్చితమైన అతిధేయ పేరును కనుగొనవచ్చు. ప్రస్తుతం ఈవిధమైన అనేక బ్లాక్ లిస్టులు, ఉచితంగా లేదా చందా-ఆధారంగా ఇమెయిల్ కార్యనిర్వాహణాధికారులకు మరియు స్పాం-వ్యతిరేక సాఫ్ట్వేర్ ఉపయోగంకొరకు లభ్యమవుతున్నాయి.
  • సాఫ్ట్వేర్ నవీకరణలు: అనేక వ్యతిరేక-వైరస్ మరియు వ్యాపార సాఫ్ట్వేర్ ప్రస్తుతం DNS వ్యవస్థను నూతన సాఫ్ట్వేర్ నవీకరణల యొక్క వెర్షన్ సంఖ్యలను నిల్వ చేయడానికి ఉపయోగిస్తాయి అందువలన వినియోగదారుని కముతెర్లు ప్రతిసారీ సర్వర్లను నవీకరించిన సర్వర్లను కలవవలసిన అవసరం లేదు. ఈ రకమైన ఉపయోగాల కొరకు, DNS రికార్డుల యొక్క కాష్ సమయం సాధారణంగా తక్కువగా ఉంటుంది.
  • వారి యొక్క సొంత రికార్డు రకాలను తయారుచేసుకునే బదులుగా సెన్డర్ పాలసీ ఫ్రేంవర్క్ మరియు డొమైన్కీస్ లు, DNS రికార్డు ఇంకొక రకమైన TXT రికార్డు లాభం పొందడానికి ఆకృతి చేశారు.
  • కంప్యూటర్ పనిచేయనప్పుడు తిరిగి నిశ్శబ్దాన్ని ఇవ్వటానికి, ప్రతి డొమైన్ యొక్క కవరేజీ కొరకు అనేక DNS సర్వర్లు సాధారణంగా అందించబడతాయి, మరియు ఉన్నత స్థాయిలో, శక్తివంతమైన పదమూడు రూట్ సర్వర్లు ఉన్నాయి, ఇందులో ప్రపంచవ్యాప్తంగా ఎనీకాస్ట్ ద్వారా పంపిణీ కాబడ్డ అనేకవాటికి అధిక "నకళ్ళు"కలిగిఉంది.
  • డైనమిక్ DNS (DDNS గా కూడా సూచించబడుతుంది)దాని చలనత్వంను మార్పు చేసింతర్వాత DNSలో వారి IP చిరునామాను నూతనత్వం చేసే వినియోగదారుల సామర్ధ్యం అందిస్తుంది, ఉదా.

నియమావళి వివరాలు[మార్చు]

DNS ప్రధానంగా యూజర్ డేటాగ్రామ్ ప్రోటోకాల్ (UDP) పోర్ట్ సంఖ్య 53[11] మీద అభ్యర్ధనలను సర్వ్ చేస్తుంది. DNS విచారణలలో వినియోగదారుని నుండి ఒకే UDP అభ్యర్ధన సర్వర్ ద్వారా వచ్చే ఒకే UDP సమాధానంచే అనుసరించబడుతుంది. ట్రాన్స్మిషన్ కంట్రోల్ ప్రోటోకాల్ (TCP) అనేది దత్తాంశ పరిమాణం 512 బైట్లను దాటితే, లేదా జోన్ బదిలీల కొరకు ఉపయోగించబడుతుంది. కొన్ని అమలులో ఉన్న విధానాలు HP-UX వంటివి, అన్ని విచారణల కొరకు TCP ఉపయోగించేవి విశదంగా అమలుపరిచేవి ఉన్నాయని తెలుస్తోంది, ఇది UDP తగినంత ఉన్నప్పుడు కూడా జరుగుతుంది.

DNS రిసోర్స్ రికార్డులు[మార్చు]

రిసోర్స్ రికార్డు (RR) అనేది డొమైన్ నేమ్ సిస్టంలో ఒక మూలమైన దత్తాంశ విషయం. ప్రతి రికార్డ్ ఒక మాదిరిని (A, MX, మిగతావి.), ఒక ముగిసిపోయే కాలపరిమితి, ఒక తరగతి, మరియు కొంత ఖచ్చితమైన-రకంగా ఉన్న దత్తాంశంను కలిగి ఉంటుంది. ఒకే రకమైన రిసోర్స్ రికార్డులు రిసోర్స్ రికార్డు సెట్ ను నిర్వచిస్తాయి. సెట్ లో ఉన్న రిసోర్స్ రికార్డుల క్రమవిధానం, దరఖాస్తుకు రిజాల్వర్ చే తిప్పిపంపబడినది, నిర్వచించబడలేదు, కానీ తరచుగా సర్వర్లు భార సమతుల్యత సాధించటం కోసం రౌండ్-రాబిన్ ఆర్దరింగ్ ను అమలుపరుస్తాయి. అయినప్పటికీ DNSSEC పూర్తిగా రిసోర్స్ రికార్డు సెట్లమీద ఒక క్రమవిధానంలో పనిచేస్తుంది.

IP నెట్వర్క్ మీద పంపినప్పుడు, అన్ని రికార్డులు RFC 1035లో వివరించే ఉమ్మడి ఆకృతిని ఉపయోగిస్తాయి మరియు దానిని దిగువ చూపించబడింది.

RR (రిసోర్స్ రికార్డు) రంగాలు
రంగం వివరణ పొడవు (ఆక్టేట్లు)
పేరు ఈ రికార్డ్ దేనికి సంబంధించిందో దాని నోడ్ యొక్క పేరు. (చరరాసి)
రకం RR యొక్క రకం. ఉదాహరణకి, MX అనేది 15వ రకం. 2
తరగతి తరగతి కోడ్. 2
TTL RR చెల్లినవిధంగా సెకన్లలో సంతకం చేయని కాలం, గరిష్టం 2147483647 ఉంటుంది. 4
RDLENGTH RDATA రంగం యొక్క పొడవు. 2
RDATA అధిక RR-ఖచ్చితమైన దత్తాంశం. (చరరాసి)

NAME అనేది ట్రీలో నోడ్ లో పూర్తిగా ఉత్తీర్ణమయిన డొమైన్ పేరు . వైర్ మీద, లేబుల్ ఒత్తిడిని ఉపయోగించి పేరును తగ్గించవచ్చు, ప్రస్తుత డొమైన్ పేరు యొక్క చివరకు బదులుగా ముందుగా ప్యాకెట్ లో చెప్పబడిన డొమైన్ పేర్ల యొక్క చివరలను ఇక్కడ ఉంచవచ్చు.

TYPE అనేది ఒక రికార్డు రకం. ఇది దత్తాశం యొక్క ఆకృతిని సూచిస్తుంది మరియు దాని యొక్క నిశ్చితమైన ఉపయోగం యొక్క సూచనను అందిస్తుంది. ఉదాహరణకి, A రికార్డు అనేది డొమైన్ నేమ్ నుంచి IPv4 చిరునామాకు తర్జుమా చేయటానికి , NS రికార్డు నేమ్ సర్వర్లు DNS జోన్ మీద కనిపించే వాటికి సమాధానంల జాబితాచేయటానికి, మరియు DNS రికార్డు రకాల యొక్క డొమైన్ నిర్దేశించిన ఇ-మెయిల్ చిరునామా కొరకు మెయిల్ నిర్వహించటానికి MX రికార్డును ఉపయోగిస్తారు.(జాబితా కూడా చూడండి).

RDATA అనేది సంబద్దంగా ఉన్న ఖచ్చితమైన-రకం యొక్క దత్తాంశం, దీనిలో చిరునామా రికార్డుల కొరకు IP చిరునామా, లేదా ప్రాముఖ్యత మరియు MX రికార్డుల కొరకు అతిధేయ పేరు వంటివి ఉన్నాయి. బాగా తెలిసున్న రికార్డు రకాలు లేబుల్ ఒత్తిడిని RDATA రంగంలో ఉపయోగించవచ్చు, కానీ "తెలియని" రికార్డు రకాలు ఉపయోగించలేవు (RFC 3597).

రికార్డు యొక్క ఒక CLASS INను (ఇంటర్నెట్ కొరకు) ఇంటర్నెట్ అతిధేయ పేర్లను కలిపే ఉమ్మడి DNS రికార్డులు, సర్వర్లు, లేదా IP చిరునామాల కొరకు ఏర్పరచబడుతుంది. దీనికి తోడూ, CH (Chaos) మరియు HS (Hesiod) తరగతులు ఉంటాయి. ప్రతి తరగతి పూర్తిగా ఒక స్వతంత్ర ట్రీ, ఇది DNS జోన్ల యొక్క వేర్వేరు ప్రాతినిధ్యాలను శక్తివంతంగా కలిగి ఉంటుంది.

జోన్ ఫైల్ లో నిర్వచించిన రిసోర్స్ రికార్డులతోపాటు, డొమైన్ నేమ్ సిస్టం ఇంకనూ ఇతర DNS నోడ్లతో చేసుకునే సమాచారమార్పిడికి మాత్రం ఉపయోగించిన అనేక అభ్యర్ధనా రకాలను కూడా నిర్వచించింది (వైర్ మీద ), దీనిలో జోన్ బదిలీలు చేసే సమయంలో (AXFR/IXFR) లేదా EDNS (OPT)కోసం చేసేవంటివి ఉన్నాయి.

వైల్డ్కార్డు DNS రికార్డులు[మార్చు]

డొమైన్ నేమ్ సిస్టం వైల్డ్ కార్డు డొమైన్ పేర్ల కు తోడ్పాటునిస్తుంది, ఈ పేర్లు తారా గుర్తు తో ఆరంభమవుతాయి, '*', ఉదా., *.ఉదాహరణ.[5][12] వైల్డ్ కార్డు డొమైన్ పేర్లకు సంబంధించిన DNS రికార్డులు ఒకే DNS జోన్ లో రిసోర్స్ రికార్డులను ఉత్పన్నం చేయటానికి నియమాలను విశదపరిచింది, దీని ప్రకారం మొత్తం గుర్తులను పరిశీలన చేసే పేరుతో భాగాలను జతచేయటం ఉంటుంది, ఇంకనూ నిర్దేశించబడిన ఏసంతతైనా ఇందులో ఉంటుంది. ఉదాహరణకి, DNS జోన్ లో x.example అని ఉంది, ఈ దిగువున ఉన్న ఆకృతి ప్రకారం అన్ని ఉప-డొమైన్లు (including subdomains of subdomains) x.example మెయిల్ బదిలీదారు a.x.example ను ఉపయోగిస్తుందని తెలుపుతుంది. a.x.example కొరకు రికార్డులు మెయిల్ బదిలీదారుని గురించి విశదపరచవలసిన అవసరం ఉంది. ఇది డొమైన్ పేరును మరియు ఉప-డొమైన్లను వైల్డ్ కార్డు జతచేయడం నుంచి తొలగించటం వల్ల సంభవించింది కావున, అన్ని ఉప-డొమైన్ల యొక్క a.x.example ఖచ్చితంగా వేరే వైల్డ్ కార్డుమీద నిర్వచించవలసి ఉంటుంది.

X.EXAMPLE. MX 10 A.X.EXAMPLE.
*.X.EXAMPLE. MX 10 A.X.EXAMPLE.
*.A.X.EXAMPLE. MX 10 A.X.EXAMPLE.
A.X.EXAMPLE. MX 10 A.X.EXAMPLE.
A.X.EXAMPLE. AAAA 2001:db8::1

వైల్డ్ కార్డు రికార్డుల యొక్క పాత్రను RFC 4592లో సంస్కరించారు, ఎందుకంటే RFC 1034లో ముందుగా ఉన్న నిర్వచనం అసంపూర్తిగా ఉంది అందువల్ల అమలుచేసేవాటికి తప్పుగా అర్ధం చేసుకోబడుతుంది.[12]

మాతృక విస్తరణలు[మార్చు]

అసలైన DNS మాతృక నూతన లక్షణాలతో విస్తరణ చేయటానికి పరిమిత నిల్వలను కలిగిఉంది. 1999లో, పాల్ విక్సీ RFC 2671లో ఒక విస్తరణ పద్దతిని ప్రచురించారు, దానిని ఎక్స్టెన్షన్ మెకనిజమ్స్ ఫర్ DNS (EDNS)అని పిలిచారు, అది ఉపయోగించనప్పుడు ఉపరితల వ్యయమును పెంచకుండా ఉండే ఐచ్చికమైన మాతృక వస్తువులను పరిచయంచేసింది. దీనిని OPT అబద్దపు-ఆధార గంయమానం ద్వారా సాధించారు, అది కేవలం మాతృకల యొక్క వైర్ ప్రసారాలలో మాత్రం ఉంటుంది, కానీ వేరే ఏ జోన్ ఫైల్ లోను ఉండదు. ప్రారంభ విస్తరణలు (EDNS0), UDP డేటాగ్రామ్స్ లో DNS సందేశ పరిమాణంను పెంచటం వంటివి కూడా సూచించారు.

చురుకైన జోన్ నవీకరణాలు[మార్చు]

చురుకైన DNS నవీకరణలు UPDATE DNS opcode ను ఒక అధీకృత DNS సర్వర్ వద్ద నిర్వహించబడుతున్న విభాగ సమాచార కేంద్రం నుండి నమోదులను చురుకుగా కలపడానికి లేదా తీసివేయడానికి వాడతాయి.

ఈ లక్షణం RFC 2136లో వివరించబడింది. బూట్ లేదా ఇతర విధానం ద్వారా నెట్వర్క్ లో అందుబాటులో ఉన్న వినియోగదారులను DNS లో నమోదు చేయడానికి ఈ ప్రయోజనం ఉపయోగపడుతుంది. బూటింగ్ వినియోగదారుడు ప్రతిసారీ DHCP సర్వర్ చే విభిన్నమైన IP చిరునామా నియోగింపబడవచ్చు, అటువంటి వినియోగదారులకు స్థిరమైన DNS నియోజనాలను ఇవ్వడం సాధ్యం కాదు.

అంతర్జాతీయీకరించబడిన డొమైన్ పేర్లు[మార్చు]

డొమైన్ పేర్లకు అవి వాడే అక్షరాలపై సాంకేతికంగా ఏ విధమైన నియంత్రణ లేదు మరియు అవి -ASCII అక్షరాలు కానటువంటి వాటిని కూడా పొందుపరచుకోవచ్చు, కానీ ఇది అతిధేయ నామాల విషయంలో నిజంకాదు.[13] ఇ-మెయిల్ మరియు వెబ్ బ్రౌసింగ్ వంటి వాటికి అనేక మంది ప్రజలు వాడే నామాలు అతిధేయ నామాలు. అతిధేయ నామాలు LDH అనే ASCII అక్షరాల చిన్న సమితికి పరిమితం చేయబడినాయి, LDH -లను విడదీసినపుడు పెద్ద మరియు చిన్న బడులలోని A-Z L etters, D igits 0-9, మరియు H yphen దానితో పాటు చుక్క ఉన్నాయి; వివరముల కొరకు RFC 3696 సెక్షన్ 2 చూడగలరు. ఇది అనేక సహజ భాషల పేర్ల మరియు పదాల ప్రాతినిధ్యాన్ని అడ్డుకుంది. ICANN IDNA వ్యవస్థ యొక్క పునికోడ్-ఆధార వ్యవస్థను అనుమతించింది, ఇది యునికోడ్ తంత్రులను ప్రామాణిక DNS అక్షర సమితికి జత కలుపుతుంది, అది ఈ విషయానికి మరొక మార్గం అవుతుంది. కొన్ని రిజిస్ట్రీలు IDNA ను పాటిస్తున్నాయి.

భద్రతా విషయాలు[మార్చు]

DNS ప్రారంభంలో భద్రతను దృష్టిలో ఉంచుకొని రూపొందించబడలేదు, అందువలన అనేక భద్రత పరమైన ఇబ్బందులు ఉన్నాయి.

ఒక రకమైన హాని DNS కాష్ పాయిజనింగ్, ఇది DNS సర్వర్ ను అధికారిక సమాచారం అందుకున్నట్లు మోసం చేస్తుంది, నిజానికి ఆ విధంగా జరుగదు.

DNS ప్రతిస్పందనలు సాంప్రదాయకంగా రహస్య సంకేతాలతో రూపొందించబడవు, అందువలన దాడికి గురయ్యే అవకాశం ఉంటుంది; డొమైన్ నేమ్ సిస్టం సెక్యూరిటీ ఎక్స్టెన్షన్స్ (DNSSEC) DNS ను రహస్య సంకేతాలతో కూడిన ప్రతిస్పందనల సహాయాన్ని పొందేలా మార్పు చేస్తుంది. అక్కడ అనేకమైన విస్తరణలను సురక్షితమైన జోన్ సమాచార బదిలీ కూడా సహకరిస్తుంది.

ఎన్క్రిప్షన్ తో కూడా, ఒక DNS సర్వర్ వైరస్ చేత సంగ్రహం చేయబడుతుంది (లేదా ఆ విషయం కొరకు కోపోద్రిక్తమైన ఉద్యోగి) అది ఆ సర్వర్ యొక్క IP చిరునామాలను పొడవైన TTLతో తప్పుడు చిరునామాకు తిప్పిపంపించ బడుతుంది. దీనివల్ల ఒకవేళ బిజీగా ఉన్న DNS సర్వర్లు చెడ్డ IP దత్తాంశంను కాష్ లో ఉంచుకుంటే శక్తివంతమైన మిల్లియన్ల కొద్దీ ఇంటర్నెట్ వాడుకదారుల మీద ప్రభావం చూపుతుంది. పొడవైన TTLకు కావలసిన విధంగా అన్ని ప్రభావంకాబడ్డ DNS కాష్లు మానవులచే సుద్దికాబడాలి (68 సంవత్సరాల వరకు).

కొన్ని డొమైన్ పేర్లు అలానే కనిపించే ఇతర డొమైన్ పేర్లకు నకలుగా ఉండచ్చు. ఉదాహరణకి, "paypal.com" మరియు "paypa1.com" అనేవి వేర్వేరు పేర్లు, అయితే వాడుకదారుల యొక్క టైపుపేస్ (ఫాంట్) స్పష్టంగా అక్షరం l మరియు సంఖ్య 1ను వేరుగా చూపకపోతే వాడుకదారులు భేదమును చెప్పలేకపోవచ్చు. అంతర్జాతీయకరణ కాబడిన డొమైన్ పేర్లకు సహకారం అందించే విధానాలలో ఈ సమస్య మరింత జటిలంగా ఉంటుంది. ఎందుకంటే చాలా అక్షరాలు ISO 10646 దృష్టిలో వేరుగా ఉంటాయి, విలక్షణమైన కంప్యూటర్ తెరలమీద ఒకేరకంగా ఉంటాయి. ఈ ఆస్పదమైనది తరచుగా ఫిషింగ్ లో స్వార్ధానికి ఉపయోగించుకోబడుతుంది.

ఫార్వర్డ్ కన్ఫార్మ్ద్ రివర్స్ DNS వంటి మెళుకువలు DNS ఫలితాలను చట్టబద్దం చేయటానికి ఉపయోగించవచ్చు.

డొమైన్ నేమ్ నమోదు[మార్చు]

డొమైన్ పేరు వాడుకునే హక్కు డొమైన్ నేమ్ రిజిస్ట్రార్ల ద్వారా ఇవ్వబడుతుంది ఇవి ఇంటర్నెట్ యొక్క నామ మరియు సంఖ్యా వ్యవస్థను పర్యవేక్షించే ఇంటర్నెట్ కార్పోరేషన్ ఫర్ అసైన్డ్ నేమ్స్ అండ్ నంబర్స్ (ICANN)అనే సంస్థ ద్వారా గుర్తింపు పొంది ఉంటాయి. ICANNతో పాటు, ప్రతి ఉన్నత-స్థాయి డొమైన్ (TLD) నిర్వహణ మరియు సాంకేతిక సేవ ఆపరేటింగ్ రిజిస్ట్రీ అనే నిర్వాహక సంస్థ ద్వారా చేయబడుతుంది. అది నిర్వహించే TLD వద్ద నమోదైన పేర్ల సమాచార నిర్వహణా బాధ్యత రిజిస్ట్రీకి ఉంటుంది. జత అయిన TLDకి పేర్లను ఇవ్వడానికి అధికారం ఇవ్వబడిన ప్రతి డొమైన్ పేరు రిజిస్ట్రార్ నుండి రిజిస్ట్రీ నమోదు సమాచారాన్ని అందుకుంటుంది మరియు ప్రత్యేక సేవ అయిన whois ప్రోటోకాల్ ను ఉపయోగించి దానిని ప్రచురిస్తుంది.

ఒక డొమైన్ పేరును వినియోగ దారునికి అందించడానికి మరియు ఒక సహజ నేమ్ సర్వర్ల సమితిని అందించడానికి రిజిస్ట్రీలు మరియు రిజిస్ట్రార్లు సాంవత్సరిక రుసుమును వసూలు చేస్తాయి. ఈ వ్యవవ్హారాన్ని డొమైన్ పేరును అమ్మడం లేదా అద్దెకివ్వడంగా పేర్కొంటారు, మరియు నమోదు దారుని కొన్ని సందర్భాలలో "యజమాని" అని పిలుస్తారు, కానీ డొమైన్ పేరును వాడుకోవడం తప్ప, ఈ వ్యవ్యహారంలో ఏ విధమైన న్యాయపరమైన సంబంధం ఉండదు. బాగా ఇటీవలి కాలంలో, అధీకృత వినియోగదారులను "రిజిస్ట్రెంట్స్" లేదా "డొమైన్ హోల్డర్స్" అని పేర్కొంటున్నారు.

ICANN ప్రపంచంలోని TLD రిజిస్ట్రీస్ మరియు డొమైన్ నేమ్ రిజిస్ట్రార్ ల సంపూర్ణ జాబితాను ప్రచురిస్తుంది. అనేక డొమైన్ రిజిస్ట్రీల వద్ద ఉన్న WHOIS డేటాబేస్ ను గమనించడం ద్వారా డొమైన్ పేరు యొక్క నమోదు దారునికి సంబంధించిన సమాచారాన్ని తెలుసుకొనవవచ్చు.

240 కంట్రీ కోడ్ టాప్-లెవెల్ డొమైన్ లు (ccTLDs) ఎక్కువ భాగం డొమైన్ రిజిస్ట్రీలు అధీకృత WHOIS కలిగి ఉన్నారు(రిజిస్ట్రన్ట్, నేమ్ సర్వర్స్, అంతమయ్యే తేదీలు, మొదలగునవి.). ఉదాహరణకు, DENIC, Germany NIC, అధీకృత WHOIS ని ఒక.DE డొమైన్ నేమ్ కు కలిగి ఉంది. 2001 నుండి, అధిక భాగం gTLD రిజిస్ట్రీస్ (.ORG, .BIZ, .INFO) "థిక్" రిజిస్ట్రీ అప్రోచ్ గా పిలువబడే విధానాన్ని అనుసరిస్తున్నాయి, అనగా WHOIS రిజిస్ట్రార్ ల వద్ద ఉంచడానికి బదులుగా కేంద్ర రిజిస్ట్రీల వద్ద ఉంచడం.

COM మరియు NET డొమైన్ పేర్లకు, ఒక "పలుచటి" రిజిస్ట్రీ ఉపయోగిస్తారు: ఈ డొమైన్ రిజిస్ట్రీ (ఉదా. VeriSign) ఒక ముఖ్యమైన WHOIS (రిజిస్ట్రార్ మరియు నేమ్ సర్వర్లు, మొ.). రిజిస్ట్రార్ ల వద్ద సవిస్తరమైన WHOIS (రిజిస్ట్రన్ట్, నేమ్ సర్వర్లు, అంతమయ్యే తేదీలు, మొదలగునవి.) ను పొందవచ్చు.

తరచూ నెట్వర్క్ ఇన్ఫర్మేషన్ సెంటర్స్ (NIC) గా పిలువబడే, కొన్ని డొమైన్ నేమ్ రిజిస్ట్రీలు, అంత్య-వినియోగదారులకు రిజిస్ట్రీలుగా కూడా పనిచేస్తున్నాయి. సాధారణంగా అతి పెద్ద ఉన్నత-స్థాయి డొమైన్ రిజిస్ట్రీలైన COM, NET, ORG, INFO డొమైన్ లు మరియు ఇతరులు, వందల కొద్దీ డొమైన్ పేర్ల రిజిస్ట్రార్లను కలిగిన రిజిస్ట్రీ-రిజిస్ట్రార్ నమూనాను ఉపయోగిస్తాయి (ICANN లేదా VeriSign వద్ద కల జాబితా చూడండి). ఈ విధమైన నిర్వహణలో, రిజిస్ట్రీ మాత్రమే డొమైన్ పేర్ల సమాచార నిల్వను మరియు రిజిస్ట్రార్లతో సంబంధాన్ని నిర్వహిస్తాడు. ఈ రిజిస్ట్రన్ట్ లు (డొమైన్ పేరు వాడకందారులు) రిజిస్ట్రార్ యొక్క వినియోగదారులు, కొన్ని సందర్భాలలో మరలా విక్రేతలుగా కూడా ఉంటారు.

కొత్తగా సృష్టించబడిన పేరు యొక్క అంతరాళం పై డొమైన్ పేరు నమోదు మరియు నిర్వహణ ప్రక్రియలో, రిజిస్ట్రార్ లు డొమైన్ కు సంబంధించిన అనేక కీలక సమాచారాలను ఉపయోగిస్తారు:

  • పరిపాలనా సంబంధం . డొమైన్ నిర్వహణను రిజిస్ట్రన్ట్ సాధారణంగా పరిపాలనా సంబంధం క్రింద అప్పగిస్తారు. ఒక డొమైన్ పై పరిపాలనా సంబంధం అత్యున్నత స్థాయి నియంత్రణను కలిగి ఉంటుంది. పరిపాలనా సంబంధానికి కేటాయించబడిన నిర్వహణా ప్రక్రియలో నమోదు దారుని పేరు, తపాలా చిరునామా మరియు ఆ డొమైన్ యొక్క అధీకృత రిజిస్ట్రన్ట్ యొక్క సంబంధిత చిరునామా వంటి వ్యాపార సమాచారాలు మరియు డొమైన్ పేరును నిలుపుకోవడానికి డొమైన్ రిజిస్ట్రీ కలిగి ఉండవలసిన అర్హతలను అనుసరింపచేసే విధి ఉండవచ్చు. ఇంకా ఈ పరిపాలనా సంబంధం సాంకేతిక మరియు చెల్లింపు ప్రక్రియలకు అదనపు సమాచారాన్ని సమకూరుస్తుంది.
  • సాంకేతిక సంబంధం . సాంకేతిక సంబంధం నేమ్ సర్వర్ల యొక్క డొమైన్ పేరును నిర్వహిస్తుంది. సాంకేతిక సంబంధం యొక్క ప్రక్రియలలో డొమైన్ రిజిస్ట్రీ యొక్క అవసరాలతో ఆకృతికి అనుగుణ్యంగా ఉండేటట్లు హామీ ఇవ్వడం, డొమైన్ భాగ రికార్డులను నిర్వహించడం, మరియు నేమ్ సర్వర్లు నిరంతరం పనిచేసేలా చూడటం (డొమైన్ నేమ్ సౌలభ్యాన్ని పొందడానికి దారి చూపేది) ఉన్నాయి.
  • చెల్లింపు సంబంధం . డొమైన్ నేమ్ రిజిస్ట్రార్ నుండి చెల్లింపు పట్టీలను పొందడానికి బాధ్యత కలిగి మరియు అనువర్తిత ఫీజు చెల్లించే పార్టీ.
  • నేమ్ సర్వర్లు . చాలా మంది రిజిస్ట్రన్ట్ లు వారి రిజిస్ట్రేషన్ సేవలో భాగంగా రెండు లేదా అంతకంటే ఎక్కువ నేమ్ సర్వర్లను అందచేస్తారు. అయితే, ఒక రిజిస్ట్రెంట్ డొమైన్ యొక్క రిసోర్స్ రికార్డ్ ల ఆతిధ్యం కొరకు తన స్వంత అధీకృత నేమ్ సర్వర్ లను వివరించవచ్చు. ఈ రిజిస్ట్రెంట్ యొక్క విధానాలు సర్వర్ల సంఖ్య మరియు అవసరమైన సర్వర్ సమాచార రకాన్ని నడిపిస్తాయి. కొన్ని ప్రొవైడర్లు అతిధేయ నామం మరియు దానికి జత అయిన IP చిరునామా లేదా కేవలం అతిధేయ నామాన్ని అడుగుతాయి, ఇవి నూతన డొమైన్ విభజనలో లేదా ఉండవచ్చు, లేదా ఏ ఇతర ప్రాంతంలో నైనా ఉండవచ్చు. సాంప్రదాయ అపేక్షలపై (RFC 1034) ఆధారపడి, కనీసం రెండు సర్వర్లు అవసరమవుతాయి.

దుర్వినియోగం మరియు నియంత్రణ[మార్చు]

డొమైన్ పేర్ల పై నిర్వాహక అధికారం దుర్వినియోగం చేయబడుతోందని తరచూ విమర్శకులు ఆరోపిస్తూ ఉంటారు. ప్రత్యేకంగా పేర్కొనవలసినది నమోదుకాని అన్ని .కామ్ మరియు .నెట్ డొమైన్లను ఒక వెరిసైన్ వెబ్ పేజ్ లోకి తిరిగిపంపిన వెరిసైన్ సైట్ ఫైన్దర్ వ్యవస్థ. ఉదాహరణకు, సైట్ ఫైన్దర్ గురించి సాంకేతిక సంబంధాలను వెరిసైన్ తో ప్రసారణ చేయవలసిన ఒక బహిరంగ సమావేశంలో,[14] IETF మరియు ఇతర సాంకేతిక విభాగాలలో చురుకుగా ఉండే అనేకమంది, మర్యాదపూర్వక అనుమతి పొందకుండానే ఇంటర్నెట్ మౌలిక నిర్మాణానికి సంబంధించిన ఒక పెద్ద భాగం యొక్క మౌలిక ప్రవర్తనను మార్చివేసిన వెరిసైన్ గురించి తమ ఆశ్చర్యాన్ని వ్యక్తం చేశారు. మొదటిలో సైట్ ఫైన్దర్, ప్రతి ఇంటర్నెట్ విచారణ ఒక వెబ్ సైట్ గురించేనని భావించింది మరియు అది దోషపూరిత డొమైన్ పేర్లకు విచారణలను పర్యవేక్షించి ఉపయోగించేవానిని వెరిసైన్ అన్వేషణ సైట్ లోకి ప్రవేశింప చేస్తుంది. దురదృష్టవశాత్తు, ఈమెయిల్ ఆచరణీయాలవంటి అనేక ఇతర దరఖాస్తులు, ఒక డొమైన్ పేరు విచారణకు ప్రతిస్పందనకు నోచుకోక అలాంటి డొమైన్ ఏదీ లేదనే సూచనను పొంది, ఆ వార్త (మెస్సేజ్)ఒక పంపబడలేనిదిగా పరిగణింపబడేది. అసలైన వెరిసైన్ ఆచరణీయత మెయిల్ కు ఈ ప్రతిపాదనను తొలగించింది ఎందుకంటే అది ఎల్లపుడు సైట్ ఫైన్దర్ కు ఒక దోషపూరిత డొమైన్ పేరును పరిష్కరిస్తుంది. వెరిసైన్ ఆతరువాత ఈమెయిల్ కు సంబంధించి సైట్ ఫైన్దర్ ప్రవర్తనను మార్చినప్పటికీ, వెరిసైన్ నిర్వహణ కర్తగా ఉన్న ఇంటర్నెట్ మౌలిక సదుపాయ రంగానికంటే ఆర్ధిక ప్రయోజనానికే ప్రాముఖ్యతనివ్వటం వెరి సైన్ చర్య పట్ల విమర్శలకు దారితీసింది.

పలు విమర్శలను ఎదుర్కొన్నప్పటికీ, ఇంటర్నెట్ కార్పోరేషన్ ఫర్ అసైన్డ్ నేమ్స్ అండ్ నంబర్స్ (ICANN) రూట్ నేమ్ సెర్వెర్స్ ను నిర్వహించే ఒప్పందాన్ని రద్దు చేసుకొంటానని బెదిరించేదాకా వెరి సైన్ దానిని తొలగించలేదు. ICANN, ఈ బహు పరిమాణ ఉత్తర ప్రత్యుత్తరాలను, కమిటీ రిపోర్టులను, మరియు ICANN నిర్ణయాలను ముద్రించింది.[15]

ICANN పై యునైటెడ్ స్టేట్స్ యొక్క రాజకీయ ప్రభావం గురించి కూడా చెప్పుకోదగినంత ఉద్రిక్తత ఉంది. ఇది .xxx ఉన్నత-స్థాయి డొమైన్ ను సృష్టించడానికి ప్రయత్నంలోనూ మరియు ఏదైనా ఒకే దేశం యొక్క నియంత్రణలో ఉండని ప్రత్యామ్నాయ DNS మూలాలు లోను ఆసక్తిని పెంచింది.[16]

అదనంగా, డొమైన్ పేరు గురించిన అనేక నేరాలు "ముందుకు వస్తున్నాయి", అనగా రిజిస్ట్రార్ లు, whois విచారణలు ఇచ్చినపుడు, వాటికవే డొమైన్ పేరును నమోదు చేసుకుంటున్నాయి. ఇటీవలి కాలంలో, నెట్వర్క్ సొల్యూషన్స్ ఈ విధంగా ఆరోపించ బడింది.[17]

ట్రూత్ ఇన్ డొమైన్ నేమ్స్ ఆక్ట్[మార్చు]

అమెరికా సంయుక్తరాష్ట్రాలలో, 2003 యొక్క ట్రూత్ ఇన్ డొమైన్ నేమ్స్ ఆక్ట్ 2003 యొక్క ప్రొటెక్ట్ చట్టం కలయికతో , ఇంటర్నెట్ పోర్నోగ్రఫీ సైట్లను దర్శించడానికి ప్రజలను ఆకర్షించే ఉద్దేశ్యంతో తప్పుదోవ పట్టించే డొమైన్ పేర్ల ఉపయోగాన్ని అనుమతించదు.

ఇంటర్నెట్ ప్రమాణం[మార్చు]

డొమైన్ నేమ్ సిస్టం అనేది ఇంటర్నెట్ ఇంజనీరింగ్ టాస్క్ ఫోర్స్ (ఇంటర్నెట్ ప్రమాణంలు) చే ప్రచురితం అయ్యే రిక్వెస్ట్ ఫర్ కామెంట్స్ (RFC) పత్రములచే నిర్వచింపబడుతుంది. DNS ప్రోటోకాల్ ను నిర్వచించే RFCల జాబితా క్రింద ఇవ్వబడింది.

  • RFC 920, డొమైన్ రిక్వైర్మెంట్స్ - స్పెసిఫైడ్ ఒరిజినల్ టాప్-లెవెల్ డొమైన్స్
  • RFC 1032, డొమైన్ అడ్మినిస్ట్రెటర్స్ గైడ్
  • RFC 1033, డొమైన్ అడ్మినిస్ట్రెటర్స్ ఆపరేషన్స్ గైడ్
  • RFC 1034, డొమైన్ నేమ్స్ - కాన్సెప్ట్స్ అండ్ ఫెసిలిటీస్
  • RFC 1035, డొమైన్ నేమ్స్ - ఇంప్లిమెంటేషన్ అండ్ స్పెసిఫికేషన్
  • RFC 1101, DNS ఎన్కోడిన్గ్స్ ఆఫ్ నెట్వర్క్ నేమ్స్ అండ్ అదర్ టైప్స్
  • RFC 1123, రిక్వైర్మెంట్స్ ఫర్ ఇంటర్నెట్ హోస్ట్స్—అప్లికేషన్ అండ్ సపోర్ట్
  • RFC 1178, చూసింగ్ ఎ నేమ్ ఫర్ యువర్ కంప్యూటర్ (FYI 5)
  • RFC 1183, న్యూ DNS RR డెఫినిషన్స్
  • RFC 1591, డొమైన్ నేమ్ సిస్టం స్ట్రక్చర్ అండ్ డెలిగేషన్ (ఇంఫర్మేషనల్)
  • RFC 1912, కామన్ DNS ఆపరేషనల్ అండ్ కాన్ఫిగరేషన్ ఎర్రర్స్
  • RFC 1995, ఇంక్రిమెంటల్ జోన్ ట్రాన్స్ఫర్ ఇన్ DNS
  • RFC 1996, ఎ మెకానిజం ఫర్ ప్రామ్ట్ నోటిఫికేషన్ ఆఫ్ జోన్ చేంజెస్ (DNS నోటిఫై)
  • RFC 2100, ది నేమింగ్ ఆఫ్ హోస్ట్స్ (ఇన్ఫర్మేషనల్)
  • RFC 2136, డైనమిక్ అప్డేట్స్ ఇన్ ది డొమైన్ నేం సిస్టం (DNS అప్డేట్)
  • RFC 2181, క్లారిఫికేషన్స్ టు ది DNS స్పెసిఫికేషన్
  • RFC 2182, సెలెక్షన్ అండ్ ఆపరేషన్ ఆఫ్ సెకెండరీ DNS సెర్వెర్స్
  • RFC 2308, నెగెటివ్ కాచింగ్ ఆఫ్ DNS క్వేరీస్(DNS NCACHE)
  • RFC 2317, క్లాస్లెస్ IN-ADDR.ARPA డెలిగేషణ్ (BCP 20)
  • RFC 2671, ఎక్స్టెన్షన్ మెకానిజమ్స్ ఫర్ DNS (EDNS0)
  • RFC 2672, నాన్-టెర్మినల్ DNS నేమ్ రిడైరెక్షన్
  • RFC 2845, సీక్రెట్ కీ ట్రాన్స్యాక్షన్ ఆథెన్టికేషన్ ఫర్ DNS (TSIG)
  • RFC 3225, ఇండికేటింగ్ రిసాల్వర్ సపోర్ట్ అఫ్ DNSSEC
  • RFC 3226, DNSSEC అండ్ IPv6 A6 అవేర్ సర్వర్/రిసాల్వర్ మెసేజ్ సైజ్ రెక్వైర్మెంట్స్
  • RFC 3597, హాన్డ్లింగ్ అఫ్ అన్నోన్ DNS రేసౌర్స్ రికార్డ్(RR) టైప్స్
  • RFC 3696, అప్లికేషను టెక్నిక్స్ ఫర్ చెకింగ్ అండ్ ట్రాన్స్ఫార్మేషన్ అఫ్ నేమ్స్ (ఇన్ఫోర్మేషనల్)
  • RFC 4343, డొమైన్ నేమ్ సిస్టం (DNS) కేస్ ఇంసేన్సిటివిటి క్లారిఫికేషన్
  • RFC 4592, ది రోల్ అఫ్ వైల్డ్ కార్డ్స్ ఇన్ ది డొమైన్ నేమ్ సిస్టం
  • RFC 4635, HMAC SHA TSIG అల్గోరిథం ఐడెంటిఫైఎర్స్
  • RFC 4892, రిక్వైర్మెంట్స్ ఫర్ ఎ మెకానిజం ఐడెంటిఫయింగ్ ఎ నేమ్ సర్వర్ ఇన్స్టెన్స్ (ఇన్ఫోర్మేషనల్)
  • RFC 5001, DNS నేమ్ సర్వర్ ఐడెంటిఫైఎర్(NSID) ఆప్షన్
  • RFC 5395, డొమైన్ నేమ్ సిస్టం(DNS) IANA కన్సిడరేషన్స్ (BCP 42)
  • RFC 5452, మెజర్స్ ఫర్ మేకింగ్ DNS మోర్ రిసైలిఎంట్ అగైనేస్ట్ ఫోర్జ్ద్ ఆన్సర్స్'
  • RFC 5625, DNS ప్రోక్సి ఇంప్లిమెంటేషన్ గైడ్లైన్స్ (BCP 152)

భద్రత[మార్చు]

  • RFC 4033, DNS సెక్యూరిటీ ఇంట్రడక్షన్ అండ్ రిక్వైర్మెంట్స్
  • RFC 4034, రిసౌర్స్ రికార్డ్స్ ఫర్ ది DNS సెక్యూరిటీ ఎక్స్టెన్షన్స్
  • RFC 4035, ప్రోటోకాల్ మోడిఫికేషన్స్ ఫర్ ది DNS సెక్యూరిటీ ఎక్స్టెన్షన్స్
  • RFC 4509, యూస్ ఆఫ్ SHA-256 ఇన్ DNSSEC డెలిగేషన్ సైనర్ (DS) రిసౌర్స్ రికార్డ్స్
  • RFC 4470, మినిమల్లీ కవరింగ్ NSEC రికార్డ్స్ అండ్ DNSSEC ఆన్-లైన్ సైనింగ్
  • RFC 5011, ఆటోమేటేడ్ అప్డేట్స్ ఆఫ్ DNS సెక్యూరిటీ (DNSSEC) ట్రస్ట్ యాంకర్స్
  • RFC 5155, DNS సెక్యూరిటీ (DNSSEC) హషేడ్ ఆథెన్టికేటేడ్ దెనియాల్ ఆఫ్ ఎక్సిస్టెన్స్
  • RFC 5702, యూస్ ఆఫ్ SHA-2 ఆల్గోరిథమ్స్ విత్ RSA ఇన్ DNSKEY అండ్ RRSIG రిసౌర్స్ రికార్డ్స్ ఫర్ DNSSEC

ఇవి కూడా చూడండి[మార్చు]

Lua error in package.lua at line 80: module `Module:Portal/images/c' not found.

ఉపప్రమాణాలు[మార్చు]

  1. Mockapetris, Paul (2004-01-02). "Letting DNS Loose". CircleID. 
  2. RFC 3467 - రోల్ ఆఫ్ ది డొమైన్ నేమ్ సిస్టం (DNS)
  3. "History of the DNS". Retrieved 2008-04-29. 
  4. Cricket Liu, Paul Albitz. "DNS & BIND". O'Reilly (shown via Google Books). Retrieved 2008-04-29. 
  5. 5.0 5.1 RFC 1034, డొమైన్ నేమ్స్ - కాన్సెప్ట్స్ అండ్ ఫెసిలిటీస్ , P. మొకపెట్రిస్ (నవంబర్ 1987)
  6. RFC 1035, డొమైన్ నేమ్స్ - ఇంప్లిమెంటేషన్ అండ్ స్పెసిఫికేషన్ , P. మొకపెట్రిస్ (నవంబర్ 1987)
  7. DNS సర్వర్ సర్వే
  8. డొమైన్ నేమ్ యొక్క అత్యధిక పొడవు ఎంత? IETF DNSOP పై కార్య సమూహ మెయిలింగ్ జాబితా తంతీ పై, DNS బైనరీ నిర్మాణ విధానంలో, అది అత్యధికంగా 255 అష్టాంశాలను RFC 1034 సెక్షన్ 3.1 ప్రకారం కలిగి ఉంటుంది. సంపూర్ణ-ఆఈఈ అతిధేయ నామానికి, ఇది సాంప్రదాయ బిందు విధానంలో 253 అక్షరాలుగా సూచించబడుతుంది.
  9. "Providers ignoring DNS TTL ?". Slashdot. 2005. Retrieved 2009-01-03. 
  10. "How Internet Explorer uses the cache for DNS host entries". Microsoft. 2004. 263558. Retrieved 2006-03-07. 
  11. Mockapetris, P (November 1987). "RFC 1035: Domain Names - Implementation and Specification". 
  12. 12.0 12.1 RFC 4592, ది రోల్ ఆఫ్ వైల్డ్ కార్డ్స్ ఇన్ ది డొమైన్ నేమ్ సిస్టం , E. లెవిస్ (జూలై 2006)
  13. అతిధేయ నామం అనే పదం అతిదేయికి ఒక FQDN అనే అర్ధంలో ఇక్కడ వాడబడింది, ఉదా. en.wikipedia.org., మరియు కేవలం (అదే ఉదాహరణ వాడటానికి) en .
    అధిక భాగం డొమైన్ పేర్లు అతిధేయిలను ప్రతిపాదించి నప్పటికీ, కొన్ని డొమైన్ పేర్ల DNS నమోదులు ఆ విధంగా చేయకపోవచ్చు. ఈ అర్ధంలో, ఒక (FQDN) ఒక రకమైన డొమైన్ పేరు, కానీ అన్ని డొమైన్ పేర్లు అసలైన అతిధేయ నామాలు కావు. Cf. ఈ అతిధేయ నామం vs డొమైన్ పేరు వివరణ DNS OP IETF కార్య సమూహం నుండి.
  14. McCullagh, Declan (2003-10-03). "VeriSign fends off critics at ICANN confab". CNET News.com. Retrieved 2007-09-22. 
  15. Internet Corporation for Assigned Names and Numbers (ICANN). "Verisign's Wildcard Service Deployment". Retrieved 2007-09-22. 
  16. Mueller, M (March 2004). Ruling the Root. MIT Press. ISBN 0262632985. 
  17. స్లాష్డాట్ | NSI తనిఖీ చేస్తున్న ప్రతి డొమైన్ ను నమోదుచేస్తుంది

వెలుపటి వలయము[మార్చు]