• سرور DNS چیست، چگونه می توان آدرس ترجیحی ارائه دهنده را پیدا کرد، آن را با Google Public DNS یا گزینه های جایگزین جایگزین کرد. سرور DNS چیست و آدرس‌های آن: از تئوری تا تنظیم دقیق بارگذاری پس‌زمینه مناطق

    با درود! امروز در مورد تمام نکات مهم در مورد سرور DNS صحبت خواهیم کرد. از آنچه در آن است به راه اندازی و انتخاب DNS جایگزین.. ما در صندلی خود می نشینیم و فراموش نمی کنیم که دست و پنجه نرم کردن!

    اگر سوالی دارید یا چیزی برای اضافه کردن دارید - حتما در نظرات این مقاله بنویسید. شما به ما و سایر خوانندگان کمک زیادی خواهید کرد!

    DNS چیست؟

    ما با یک نظریه دور شروع می کنیم. کسانی که علاقه ای ندارند، به فصل مورد نظر در زیر بروید - همه تنظیمات و انتخاب ها وجود دارد. و در اینجا ما در مورد خود پدیده DNS صحبت خواهیم کرد.

    DNS - سیستم نام دامنه - سیستم نام دامنه

    ترسناک بود؟ بیایید سعی کنیم حتی بیشتر گیج کنیم ... i.e. باز کردن بیایید نقطه به نقطه اشاره کنیم:

    1. هنگام استفاده از اینترنت، نام سایت را در پنجره مرورگر هدایت می کنید. مثلا GUGL.FU (ان شاالله ما را ببخشند و ترافیک هم بیاندازند).
    2. در شبکه ها، تمام آدرس دهی ها بر اساس آدرس های IP است. آن ها آهن قادر است مسیرها را فقط با اعداد جستجو کند. مثلاً 7.7.7.7. اما به خاطر سپردن این اعداد برای کاربران ناخوشایند است (حداقل شماره 50 مخاطب خود را از تلفن به خاطر بسپارید).
    3. و سپس به عنوان قیاس با تلفن. لازم نیست اعداد را بدانید، اما اسامی را به خاطر بسپارید. آن ها نام را در تلفن وارد می کنید و تماس به شماره می رود. بنابراین در اینترنت است - شما یک نام نمادین (نام دامنه) را وارد می کنید و مرورگر با دور زدن چشمان شما به دنبال سایت مورد نظر با آدرس IP می رود.

    سرور DNS کار تبدیل نام دامنه به آدرس IP را انجام می دهد. نامه ها را دریافت می کند - اعداد را می دهد.

    برای تأیید این تبدیل، می توانید هر سایتی را "پینگ" کنید:


    IP فعلی دامنه ya.ru 87.250.250.242 است

    سرورها - تئوری

    ما خیلی عمیق به معماری سرورهای DNS نخواهیم پرداخت، اما برای درک کلی، ارزش دانستن دارد:

    1. بسیاری از آنها وجود دارد - هیچ کس درستی وجود ندارد، به طور معمول شما یک ارائه دهنده DNS دریافت می کنید، اما این همیشه بهترین راه حل نیست.
    2. آنها یک ساختار تودرتو دارند - ریشه، کشورها، ارائه دهندگان، روترها (بسیار تقریباً). به این معنا که همه DNS اطلاعات را از یکدیگر به ارث می برند و اگر چیزی روی DNS فعلی نباشد، درخواست بالاتر ارسال می شود.
    3. آنها یک آدرس IP دارند - شما روی آن ضربه می زنید و آدرس های IP لازم سایت ها را قبلاً می دهد.

    به عنوان یک قاعده، پس از اتصال به اینترنت، در حالی که هیچ کاری با تنظیمات انجام نمی دهید، DNS را از ISP خود دریافت خواهید کرد.

    چگونه می توان فعلی را پیدا کرد؟

    قبل از ادامه نصب، ممکن است لازم باشد سرور DNS فعلی را پیدا کنید. برای اینکه سوال دیگری وجود نداشته باشد، نحوه انجام سریع آن را نشان می دهم:

    1. ما باید خط فرمان را باز کنیم (گزینه های باز دیگری وجود دارد، می توانید آن را در گوگل جستجو کنید). کلیدها را فشار می دهیم برد +آر(ابزار "Run" باز می شود، ما وارد آن می شویم cmd


    1. وارد nslookup


    در مورد من، DNS فعلی 192.168.0.1 است. برای کاربران پیشرفته، این آدرس روتر است. تمام درخواست ها به او ارسال می شود و او بیشتر ارسال می کند (در حال حاضر DNS های Google روی آن کار می کنند).

    ارائه دهنده

    امکان ارجاع سایت ها از طریق ارائه دهنده شما وجود دارد، اما این همیشه آنطور که باید کار نمی کند. برای یک کاربر خانگی معمولی، همه چیز ممکن است برای تمام عمر مورد توجه قرار نگیرد، اما اگر با اینترنت بسیار نزدیک کار کنید، ممکن است به طور غیرمنتظره ای مشکل ایجاد شود. پایان نامه های من در مورد سرورهای ارائه دهنده:

    1. پایداری چیزهای زیادی برای دلخواه باقی می گذارد - به این معنا که یک بار در سال استیک شلیک می کند، بنابراین اینجا هر دو سال یک بار سرورهای آنها سقوط می کند، سایت ها محکم باز نمی شوند. یک لحظه ناخوشایند، یک کاربر خانگی ممکن است فکر کند که اینترنت قطع شده است و مشکل در سطح پنهان شده است. برای کسی، یک زمین خوردن هر دو سال یک بار برای خوشبختی کافی است.
    2. محدودیت های سرزمینی - برخی از سایت ها در DNS ممنوع می شوند و لاشه از بین می رود. در واقع، آنها اکنون به ندرت چیزی را از طریق آن ممنوع می کنند، اما اتفاقاً مواردی وجود داشته است.
    3. به روز رسانی آهسته مناطق (برای من این مهمترین نکته است). سرورهای ارائه دهنده بسیار کند به روز می شوند. صاحب سایت سرور خود را تغییر داد (او می خواست به سخت افزار قدرتمندتر منتقل شود)، تنظیمات DNS خود را به یک آدرس IP جدید تغییر داد و چنین اطلاعاتی تنها پس از چند روز می تواند به یک کاربر در منطقه برسد. و او به آدرسی که وجود ندارد ضربه می زند، یک سایت غیرقابل دسترس یا یک سایت با نقض گواهینامه های امنیتی و دریایی از زخم های دیگر دریافت می کند.

    در کل - همه چیز کار می کند، گاهی اوقات برای مدت زمان طولانی و خوب، اما معایبی وجود دارد که به راحتی با DNS جایگزین جایگزین می شود.

    DNS جایگزین

    در تنظیمات ویندوز که در زیر به آنها نگاه خواهیم کرد، یک فیلد با یک DNS جایگزین وجود دارد. بنابراین، در آن صورت، ما فقط در مورد آدرس سرور DNS پشتیبان صحبت می کنیم، اگر آدرس اصلی در دسترس نباشد. در همین فصل، «جایگزین» فقط به این معناست که توسط ارائه دهنده صادر نشده است.

    در اینجا جدولی از DNS اصلی فعلی در حال حاضر آمده است:

    سرویسDNS 1DNS 2
    Google Public DNS8.8.8.8
    2001:4860:4860::8888 (IPv6)
    8.8.4.4
    2001:4860:4860::8844 (IPv6)
    DNS را باز کنید208.67.222.222 208.67.220.220
    Yandex77.88.8.8
    77.88.8.88 (بدون سایت های کلاهبرداری)
    77.88.8.7 (بدون سایت بزرگسالان)
    77.88.8.1
    77.88.8.2 (بدون سایت های کلاهبرداری)
    77.88.8.3 (بدون سایت بزرگسالان)
    DNS WATCH82.200.69.80 84.200.70.40
    Norton Connect Safe198.153.192.1
    198.153.192.40 (فقط سایت های امن)
    198.153.192.50 (بدون پورن)
    198.153.192.60 (امنیت کامل)
    198.153.194.1
    198.153.194.40 (فقط سایت های امن)
    198.153.194.50 (بدون پورن)
    198.153.194.60 (امنیت کامل)
    DNS سطح 3209.244.0.3
    4.2.2.1
    4.2.2.3
    209.244.0.4
    4.2.2.2
    4.2.2.4
    Comodo Secure DNS8.26.56.26 8.20.247.20
    NIC DNS را باز کنیداز لیست انتخاب کنید
    https://servers.opennic.org
    از لیست انتخاب کنید
    https://servers.opennic.org

    اجازه دهید به اختصار به هر کدام بپردازم:

    • Google Public DNS - من خودم از آن استفاده می کنم و توصیه می کنم تا زمانی که ممنوع شود. مانند یک ساعت کار می کند، به سرعت به روز می شود. آدرس ها به راحتی قابل یادآوری هستند - "هشت". نسخه های IPv6 نیز وجود دارد.
    • Open DNS دومین سرویس محبوب است. من مدتی از آن استفاده کردم، تفاوت زیادی با گوگل مشاهده نکردم. کار می کند و اشکالی ندارد.
    • Yandex - به عنوان یک جایزه، سرورهای اضافی با فیلترهای سایت وجود دارد - بدون سایت های فیشینگ و کلاهبرداری شناخته شده و بدون سایت های بزرگسالان - آنها به سادگی باز نمی شوند. نوعی کنترل والدین
    • بقیه هم کار می کنند. من معنایی در توصیف نمی بینم، آب آب وجود خواهد داشت. برای خانه، اولی کافی است و در این صورت دومی. بقیه برای متخصصان فنی زیاده روی است. متاسفانه یا خوشبختانه، WiFiGid ما برای متخصصان نیست.

    تنظیمات

    و اکنون به شما نشان خواهم داد که کجا باید این آدرس ها را وارد کنید تا همه چیز مانند یک ساعت گران قیمت سوئیسی کار کند.

    1. به «مرکز شبکه» (ویندوز 7) یا «تنظیمات شبکه و اینترنت» (ویندوز 10) بروید. برای انجام این کار، روی نماد شبکه کلیک راست کرده و این مورد را انتخاب کنید:


    1. سپس، «پیکربندی تنظیمات آداپتور» (یا «تغییر تنظیمات آداپتور»):


    1. و در اینجا ما قبلاً به دنبال آداپتور خود هستیم که از طریق آن به شبکه وصل شدیم ، روی "Properties" کلیک راست کرده و همه چیز را مانند نمودار انجام دهید:


    در اینجا آدرس های گوگل را تنظیم می کنم - اول و دوم (به ترتیب ستون های اول و دوم جدول بالا). شما می توانید همین کار را انجام دهید یا می توانید خدمات دیگر را آزمایش کنید.

    این مراحل در سیستم عامل های ویندوز 7، ویندوز 8، ویندوز 10 به همین صورت انجام می شود.

    این را می توان در هر دستگاه، از جمله تلفن ها انجام داد (به دستورالعمل های تنظیم DNS برای مدل خود مراجعه کنید). یک مثال برای امکان پذیر کردن:

    و بهتر است همه کارها را به یکباره روی روتر در تنظیمات سرور DHCP (که تنظیمات شبکه را در دستگاه های متصل توزیع می کند) انجام دهید. سپس تمام دستگاه های متصل به آن بلافاصله از سرورهای معمولی عبور می کنند. با استفاده از مثال TP-Link، تنظیمات مدل خود را از طریق جستجو در وب سایت ما جستجو کنید:


    برخی از برنامه ها، برنامه ها و دستگاه های تلفن همراه در تنظیمات خود فیلد آدرس DNS را درخواست می کنند - آدرس های IP جدول بالا نیز کار می کنند.

    اشتباهات احتمالی

    هیچ راهی برای فهرست کردن تمام خطاهای احتمالی مرتبط با اشکالات DNS وجود ندارد - می توانید آنها را با نام در وب سایت ما جستجو کنید، ما واقعاً موارد اصلی را مرتب کردیم. اما ماهیت حل هر یک از آنها بسیار ساده است:

    1. ما روتر و رایانه، لپ تاپ، تلفن را راه اندازی مجدد می کنیم - تا دوباره سعی کنیم تنظیمات شبکه را دریافت کنیم.
    2. در حالی که همه چیز در حال راه اندازی مجدد است، سیم ها را بررسی می کنیم - آیا همه چیز وارد می شود، آیا شکستگی در جایی وجود دارد.
    3. اگر کمکی نکرد، آدرس های DNS را مانند قسمت بالا به صورت دستی وارد کنید.
    4. اگر این کمکی نکرد، خطا در جایی در سمت ارائه دهنده یا خود سایت است (همان حرکت احتمالی). اگر مطلقاً هیچ چیز باز نمی شود، فقط برای هر موردی، سعی می کنیم آنتی ویروس ها، فایروال ها، پروکسی ها، VPN ها و سایر نرم افزارهایی را که شبکه استفاده می کند غیرفعال کنیم.

    اگر همه چیز واقعا بد است و چیزی پیدا نکردید - یک نظر در زیر بنویسید!

    سیستم نام دامنه (DNS) یک سیستم نامگذاری سلسله مراتبی است که نام دامنه را به شناسه های عددی (آدرس IP) سرورهای وب مربوطه خود ترجمه می کند. این دگرگونی نیز نامیده می شود وضوح. هنگام افزودن نام دامنه ( وب سایت ها و دامنه ها > دامنه اضافه کنید) باید انتخاب کنید که Plesk چه نقشی در وضوح آدرس سایت شما ایفا می کند: Plesk می تواند تمام وضوح ها را خودش مدیریت کند، به عنوان یک سرور پشتیبان عمل کند یا درخواست های وضوح را به یک سرور راه دور ارسال کند. برای دامنه های موجود، این نقش را می توان در برگه تغییر داد وب سایت ها و دامنه ها> نام دامنه > تنظیمات DNS). برای توضیح دقیق هر یک از این نقش ها و همچنین دستورالعمل های مربوط به اختصاص آنها، در ادامه این بخش مراجعه کنید.

    توجه داشته باشید.اگر نصب Plesk شما از سرویس DNS خود استفاده نمی کند و به شما اجازه نمی دهد تنظیمات DNS را روی یک سرور DNS راه دور پیکربندی کنید، فقط می توانید اطلاعات مربوط به نام دامنه ثبت شده خود را مشاهده کنید. ارتباط دادن تنظیمات DNSبرگه وب سایت ها و دامنه هابا لینک جایگزین خواهد شد اطلاعات Whois.

    ترجمه نام دامنه

    DNS بر اساس یک ساختار درختی سلسله مراتبی به نام فضای نام دامنه است. فضای نام دامنه جهانی شامل تمام نام های دامنه ممکن است و به بخش های منطقی - مناطق دامنه تقسیم می شود (شکل زیر را ببینید). ناحیه دامنه بخشی از فضای نام است که شامل آدرس های دامنه های خاص است. آدرس ها در یک فایل خاص در یک سرور DNS جداگانه ذخیره می شوند که برای این منطقه معتبر است. به عنوان مثال، هنگامی که یک مرورگر سعی می کند www.example.com را باز کند، آدرس IP خود را از سروری که برای منطقه example.com معتبر است درخواست می کند. برای اطلاعات بیشتر در مورد نحوه عملکرد DNS، به مستندات مربوطه مراجعه کنید. به راحتی می توان آن را در اینترنت پیدا کرد، به عنوان مثال، در سایت Microsoft TechNet.

    توجه داشته باشید.بسیاری از ثبت کنندگان هنگام خرید یک نام دامنه، آدرس حداقل دو سرور نام مجزا را درخواست می کنند. به طور پیش فرض، پلسک تنها یک سرور نام ارائه می دهد. اگر به سرور نام دوم نیاز دارید، لطفاً با ISP خود تماس بگیرید.

    بسیاری از صاحبان رایانه های شخصی، لپ تاپ ها و تبلت های خانگی از اینترنت استفاده می کنند بدون اینکه اصول عملکرد آن را اصلاً درک کنند. با صرف زمان برای مطالعه این موضوع، می توانید اتصال بسیار پایدارتری نسبت به آنچه که ارائه دهنده معمولاً به ما می دهد به دست آورید. یکی از امکانات برای بهبود راحتی هنگام استفاده از شبکه، جایگزینی آدرس DNS پیش فرض با یک آدرس جایگزین است.

    DNS چیست و چرا به آن نیاز است

    برای شروع، بیایید بفهمیم: معنای ترکیب حرف DNS چیست. نام کامل سیستم نام دامنه است و به روسی ترجمه شده به معنای "سرویس نام دامنه" است. هر سایتی در اینترنت نام دامنه مخصوص به خود را دارد، ما هر روز آن را در نوار آدرس مرورگر مشاهده می کنیم. به عنوان مثال برای شبکه اجتماعی معروف فیس بوک به این صورت https://www.facebook.com خواهد بود. علاوه بر این، هر سایت آدرس IP خود را به شکل یک مقدار عددی دارد، مانند: 31.13.65.36.

    سرور DNS نام دامنه سایت را به آدرس IP ترجمه می کند

    وظیفه DNS ذخیره اطلاعات مربوط به آدرس ها و نام دامنه سایت ها است. هنگامی که یک درخواست الفبایی برای نام سایت دریافت می شود، سرور DNS مقدار عددی آدرس منبع را برمی گرداند.

    چگونه بفهمیم کدام DNS توسط ISP ارائه شده است

    اگر به صورت دوره ای در دسترسی به اینترنت مشکل دارید، بهتر است به جای پیکربندی خودکار، از تنظیم یک آدرس DNS خاص استفاده کنید. چنین اتصالی پایدارتر عمل می کند. برای انجام این کار، باید آدرس ارائه دهنده خود را پیدا کنید. ساده ترین راه این است که با اپراتور سازمانی که سرویس اینترنت را به شما ارائه می دهد تماس بگیرید. اگر این امکان پذیر نیست، آدرس DNS را با استفاده از ابزار ویندوز پیدا کنید. برای این کار باید با خط فرمان تماس بگیرید.

    شما باید موارد زیر را انجام دهید:

    1. منوی «شروع» و سپس «همه برنامه‌ها» را باز کنید، در تب «لوازم جانبی»، روی «خط فرمان» کلیک کنید.

      وارد "Start Menu" شوید و "Command Prompt" را انتخاب کنید.

    2. راه جایگزین: به طور همزمان ترکیبی از کلیدهای Win و R را فشار دهید - در برگه ای که ظاهر می شود، دستور "cmd" را تایپ کنید و روی "OK" کلیک کنید.

      در تب Run عبارت cmd را تایپ کرده و روی OK کلیک کنید.

    3. در پنجره ای که ظاهر می شود، دستور "nslookup" را تایپ کرده و "Enter" را فشار دهید.

      در Command Prompt عبارت "nslookup" را تایپ کرده و "Enter" را فشار دهید.

    4. به این ترتیب شما مقدار آدرس DNS ارائه دهنده را دریافت خواهید کرد.

      آدرس IP ISP شما در پنجره Command Prompt ظاهر می شود.

    سرورهای DNS جایگزین در اینترنت، مروری بر مزایا و معایب

    هر ISP سرویس DNS خود را دارد، اما گاهی اوقات اتصال به یک سرور جایگزین منطقی است. دلایل ممکن است متفاوت باشد:

    • ارائه دهنده قادر به اطمینان از عملکرد پایدار DNS نیست.
    • کاربر به دنبال افزایش سطح حفاظت از رایانه خود است.
    • مالک رایانه شخصی می خواهد سرعت شبکه را افزایش دهد.
    • تمایل به خلاص شدن از محدودیت های دسترسی به اطلاعات بر اساس موقعیت سرزمینی.

    بهترین گزینه ها را در نظر بگیرید و سعی کنید مناسب ترین را انتخاب کنید.

    Google Public DNS

    این سرویس در دسامبر 2009 به عنوان یک سرویس آزمایشی راه اندازی شد. این سرویس در حال حاضر بزرگترین سرویس DNS عمومی در جهان است که به طور متوسط ​​روزانه بیش از 70 میلیارد درخواست دارد. از روش CDN (شبکه توزیع محتوا) برای انتقال اطلاعات استفاده می کند. سرورهای عمومی DNS گوگل از پروتکل اینترنت IPv 6 پشتیبانی می کنند.

    ویدئو: شرح مفصل و قابل دسترس نصب یک DNS جایگزین از Google

    مزایای غیرقابل انکار آن عبارتند از:

    1. سرعت بالا - با استفاده از آخرین پیشرفت های فنی تضمین شده است.
    2. قابلیت اطمینان - از طریق استفاده از سرورهای قدرتمند و زیرساخت های گسترده به دست می آید.
    3. امنیت - بر اساس استفاده از نرم افزار اختصاصی.

    تنها نکته منفی مرتبط با فعالیت این سرویس، جمع آوری داده های مربوط به کاربران برای کسب درآمد در تبلیغات است. این یک نقض جدی امنیت نیست، بلکه به طور بالقوه افشای اطلاعات شخصی شما است.

    DNS را باز کنید

    Open DNS بزرگترین و قابل اعتمادترین سرویس DNS در اینترنت است. دارای 12 مرکز داده جهانی است. از فناوری مسیریابی Anycast استفاده می کند که به لطف آن سریعتر از سایر ارائه دهندگان به درخواست های DNS پاسخ می دهد. وب‌سایت‌ها سریع‌تر بارگذاری می‌شوند و نیازی نیست که نگران قطع شدن DNS بسته به ISP خود باشید. بیش از 50 دسته فیلتر قابل تنظیم به والدین اجازه می دهد تا وب سایت هایی را که فرزندانشان بازدید می کنند کنترل کنند. DNS باز وب‌سایت‌هایی را که سعی می‌کنند اطلاعات خصوصی و رمزهای عبور شما را با تظاهر به اینکه وب‌سایت‌های قانونی هستند به سرقت ببرند، مسدود می‌کند.

    ویدئو: نحوه تنظیم Open DNS در رایانه خانگی

    مزایای آن:

    1. پاسخ سریع به درخواست ها به لطف استفاده از فناوری های جدید و شبکه گسترده ای از سرورها.
    2. درجه بالایی از قابلیت اطمینان با استفاده از آخرین تجهیزات به دست آمده است.
    3. توانایی متوقف کردن یک حمله اینترنتی قبل از وقوع - این سرویس ترافیک را فیلتر می کند، پایگاه داده خود را از سایت های مخرب دارد.
    4. ویژگی های اولیه به صورت رایگان ارائه می شود.
    5. راه اندازی به معنای واقعی کلمه چند دقیقه طول می کشد.

    نقطه ضعف نیاز به ثبت نام در سرویس است.

    DNS WATCH

    اگر به حفظ حریم خصوصی کامل نیاز دارید - DNS WATCH برای شما مناسب است. نیازی به ثبت نام ندارد و محافظت بیشتری را ارائه می دهد. هیچ کس نمی تواند تعیین کند که از کدام وب سایت ها بازدید نکنید. با استفاده از خدمات DNS WATCH، دیگر نیازی به اتکا به ISP خود در هنگام جستجو در اینترنت ندارید. می توانید مطمئن باشید که هیچ درخواست DNS سانسور نمی شود. این سرویس درخواست‌های اینترنتی را ثبت نمی‌کند، شما همیشه یک کاربر ناشناس باقی می‌مانید. تنها عیب آن سرعت کم است.

    صفحه خدمات DNS WATCH ارائه خدمات DNS

    Norton Connect Safe

    Norton ConnectSafe از رایانه شما در برابر منابع اینترنتی مخرب و ناخواسته محافظت می کند. نیازی به نصب سخت افزار و نرم افزار اضافی ندارد. کافی است آدرس های IP سرویس DNS را وارد کنید. برای استفاده غیرتجاری رایگان است.

    ویدئو: راه اندازی حفاظت برای ترافیک ورودی اینترنت، راه اندازی Norton ConnectSafe

    به مرور وب ایمن کمک می کند:

    1. محصولی بودن شرکت نورتون متخصص نرم افزار در زمینه امنیت اینترنت سدی قابل اعتماد بر سر راه سایت های مخرب و کلاهبردار قرار می دهد.
    2. سایت های دارای محتوای جنسی صریح را مسدود می کند.
    3. این امکان را فراهم می کند تا کودکان را از مشاهده سایت هایی با محتوای مشکوک محدود کنید.

    این سرویس جایگزین کاملی برای برنامه ضد ویروس نصب شده بر روی رایانه کاربر نیست. Norton ConnectSafe اولین لایه محافظتی شماست.

    DNS سطح 3

    این سرویس از نظر محبوبیت در رتبه سوم قرار دارد. علاوه بر خدمات DNS، تعداد زیادی محصولات دیگر را نیز ارائه می دهد. به طور مداوم خدمات جدیدی را توسعه می دهد که برای کمک به تجارت طراحی شده است. یک ارائه دهنده DNS پیشرفته با شبکه ای انعطاف پذیر و قابل اعتماد از سرورها که به سرعت به نیازهای مشتری پاسخ می دهد. از ترکیبی از گزینه های اتصال عمومی و خصوصی از طریق فیبر یا ابر استفاده می کند. آنها با راه حل های امنیتی لایه 3 ترکیب شده اند و شامل برنامه های کاربردی، خدمات و ویژگی های DNS مورد نیاز هستند. DNS سطح 3 به شما امکان می دهد یک محیط شبکه ترکیبی لایه 3 ایده آل ایجاد کنید.

    شرح قابلیت های سرویس DNS سطح 3

    لازم است این واقعیت را در نظر بگیرید که سرویس تمام درخواست هایی را که از رایانه شما وارد می شود را ثبت می کند.

    Comodo Secure DNS

    Comodo Secure DNS یک سرویس تفکیک نام دامنه است که درخواست های DNS را از طریق شبکه سرورهای DNS اضافی خود مدیریت می کند. این اتصال بسیار مطمئن تری نسبت به سرورهای ISP شما فراهم می کند. اگر انتخاب کنید از Comodo Secure DNS استفاده کنید، تنظیمات شبکه رایانه شخصی شما تغییر می کند به طوری که همه برنامه هایی که به اینترنت دسترسی دارند از سرورهای Comodo Secure DNS استفاده می کنند.

    شرح ویژگی های ارائه شده به کاربران Comodo Secure DNS

    Comodo Secure DNS به شما اینترنت ایمن تر، هوشمندتر و سریعتر می دهد. او استفاده میکند:

    • زیرساخت سرور قابل اعتماد؛
    • یک سیستم DNS بسیار ساختار یافته و صفحات شخصی Comodo.
    • توابع فیلتر نام دامنه.
    • Secure DNS به لیستی از سایت های خطرناک اشاره دارد.

    بسیاری از ویژگی های اضافی با پرداخت هزینه ارائه می شوند.

    NIC DNS را باز کنید

    پروژه غیر تجاری، برای دسترسی به خدمات DNS هزینه ای دریافت نمی کند. به طور کامل توسط داوطلبان اجرا می شود و برای کاربران رایگان است. هیچ دولتی نمی تواند شما را از بازدید از سایت های مورد علاقه خود باز دارد. با شروع به استفاده از سرورهای OpenNIC DNS ارائه شده توسط داوطلبان، می توانید مطمئن باشید که اتصال شما سانسور نمی شود. این سرویس دارای زیرساخت شبکه عظیمی است، شما می توانید به سرور نزدیک به خود متصل شوید. به سادگی آن را از لیست انتخاب کنید.

    شرح اهداف و سیاست های سرویس Open NIC DNS

    راه اندازی DNS

    پس از بررسی قابلیت های سرویس هایی که سرورهای خود را ارائه می دهند، از نظر شما مناسب ترین را انتخاب کنید. برای پیکربندی یک DNS جایگزین، از جدول با آدرس های IP استفاده کنید.

    جدول: آدرس های IP سرورهای DNS جایگزین

    سرویسDNS 1DNS 2
    Google Public DNS8.8.8.8 8.8.4.4.
    DNS را باز کنید208.67.222.222 208.67.220.220
    DNS WATCH82.200.69.80 84.200.70.40
    Norton Connect Safe199.85.126.10 199.85.127.10
    DNS سطح 3209.244.0.3
    4.2.2.1
    4.2.2.3
    209.244.0.4
    4.2.2.2
    4.2.2.4
    Comodo Secure DNS8.26.56.26 8.20.247.20
    NIC DNS را باز کنیداز لیست انتخاب کنید
    https://servers.opennic.org
    از لیست انتخاب کنید
    https://servers.opennic.org

    پس از انتخاب سرویس مناسب، می توانید شروع به تغییر تنظیمات DNS کنید:

    1. ماوس خود را روی نماد «شبکه» ببرید و کلیک چپ کنید.

      نماد شبکه وجود اتصال به اینترنت را نشان می دهد

    2. در برگه "Current Connections" که ظاهر می شود، "Network and Sharing Center" را انتخاب کرده و روی دکمه سمت چپ ماوس کلیک کنید.

      روی "شبکه و مرکز اشتراک گذاری" کلیک چپ کنید

    3. در پنجره جدید، "Local Area Connection" را انتخاب کنید.

      در تب "View Basic Network Status"، روی "Local Area Connection" کلیک چپ کنید.

    4. یک تب جدید ظاهر می شود، روی Properties کلیک کنید.

      در برگه ای که ظاهر می شود، روی "Properties" کلیک کنید.

    5. "پروتکل اینترنت نسخه 4 (TCP/IP 4) را انتخاب کنید، دوباره روی دکمه "Properties" کلیک کنید.

      "Internet Protocol Version 4 (TCP/IP 4)" را انتخاب کرده و روی "Properties" کلیک کنید.

    6. در تب جدید، در پاراگراف «استفاده از آدرس‌های سرور DNS زیر»، عبارت «سرور DNS ترجیحی» و «سرور DNS جایگزین» را وارد کنید.

      موارد "سرور DNS ترجیحی" و "سرور DNS جایگزین" را پر کنید، روی "OK" کلیک کنید.

    7. "تأیید تنظیمات هنگام خروج" را علامت بزنید.
    8. روی دکمه "OK" کلیک کنید و کامپیوتر خود را مجددا راه اندازی کنید.

    خطاهای رایج DNS و نحوه رفع آنها

    چند خطای رایج DNS وجود دارد که کاربران هر از گاهی با آن مواجه می شوند:

    1. سرور DNS پاسخ نمی دهد، آدرس DNS سرور پیدا نمی شود.
    2. ویندوز نمی تواند با دستگاه یا منبع تماس بگیرد.
    3. دسترسی به سرور DNS وجود ندارد.

    اگر خطایی رخ دهد، اول از همه، باید بررسی کنید که آیا کابل اینترنت از رایانه افتاده است یا خیر. اگر همه چیز خوب است، سعی کنید آن را مستقیماً وصل کنید و روتر را دور بزنید. اگر همه چیز بدون روتر کار می کند، آن را راه اندازی مجدد کنید. انواع مختلفی از این دستگاه ها وجود دارد، اما به طور کلی، تنظیمات برای همه تقریباً یکسان است. چگونه می توان این کار را انجام داد، مثال یکی از مدل های مارک معروف TP-Link را در نظر بگیرید:

    1. 192.168.0.1 را در نوار آدرس مرورگر خود وارد کرده و روی جستجو کلیک کنید.

      آدرس IP روتر را در نوار آدرس مرورگر وارد کنید

    2. در پنجره ای که ظاهر می شود، نام کاربری و رمز عبور خود را وارد کنید (پیش فرض "admin" است، اگر رمز عبور تغییر کرده است، باید آن را به خاطر بسپارید).

      نام کاربری و رمز عبور خود را به درستی وارد کنید

    3. روی دکمه ورود کلیک کنید.
    4. در کنترل پنل روتر که ظاهر می شود، "System Tools" را انتخاب کنید.

      در منوی باز شده، "ابزار سیستم" را انتخاب کنید.

    5. پنجره زیر باز می شود، در آن مورد "راه اندازی مجدد" را کلیک کنید.

      در بخش «ابزارهای سیستم»، روی «راه‌اندازی مجدد» کلیک کنید.

    6. در تب بعدی پیغام «این دکمه را فشار دهید تا دستگاه راه اندازی مجدد شود» ظاهر می شود، دکمه را فشار دهید، راه اندازی مجدد را تأیید کنید، صبر کنید.

    پس از راه اندازی مجدد روتر، خطا باید ناپدید شود. خرابی دستگاه های ابتدایی اغلب اتفاق می افتد، عجله نکنید که وحشت کنید، هر مشکلی را می توان به تنهایی حل کرد.

    اغلب، علت خطاهای مختلف DNS، نقص در سرورهای ارائه دهنده خدمات اینترنت شما است. اگر قبلاً مراحل ذکر شده در بالا را انجام داده اید، اما پیام خطا ناپدید نمی شود، با ISP خود تماس بگیرید، شاید دلیل آن در عملکرد نادرست سرور DNS آن باشد.

    اگر تجهیزات ارائه دهنده کار می کند، روتر کار می کند، شبکه در دسترس است و مرورگر همچنان به خطا می دهد، چنین اقداماتی کمک خواهد کرد.

    Zone یک پایگاه داده است که حاوی اطلاعات معتبر در مورد یک منطقه از فضای نام DNS است. هنگامی که یک سرور DNS را به همراه یک کنترل کننده دامنه نصب می کنید، یک منطقه DNS به طور خودکار برای پشتیبانی از دامنه Active Directory ایجاد می شود. اگر سرور DNS روی یک کنترل کننده دامنه، یک سرور عضو دامنه یا یک سرور مستقل نصب شده باشد، مناطق باید به صورت دستی ایجاد و پیکربندی شوند.

    این درس نحوه ایجاد و پیکربندی یک منطقه را توضیح می‌دهد و اطلاعات مورد نیاز برای پیکربندی صحیح یک منطقه را ارائه می‌دهد.

    ایجاد مناطق

    منطقه DNS یک پایگاه داده حاوی رکوردهایی است کهنام ها را با آدرس های موجود در منطقه توصیف شده فضای نام DNS مرتبط کنید. با اينكهسرور DNS می تواند از اطلاعات ذخیره شده در حافظه پنهان برای پاسخ به سؤالات نام استفاده کند.اطلاعات از سرورهای دیگر، او مجاز است فقط به درخواست‌ها پاسخ دهدمنطقه مدیریت شده به صورت محلی برای هر محدوده ای از فضای نام DNS،نشان داده شده توسط یک نام دامنه (به عنوان مثال، google .ru)، تنها یک نام وجود داردمنبع داده معتبر برای منطقه
    اگر نیاز به ایجاد یک منطقه جدید در سرور DNS دارید، می توانید از New Zone Wizard در مدیریت DNS استفاده کنید. برای راه اندازی جادوگر، روی نماد سرور در درخت کنسول DNS Manager کلیک راست کرده و از دستور New Zone استفاده کنید.

    New Zone Wizard شامل صفحات پیکربندی زیر است:

    نوع منطقه؛

    محدوده تکرار منطقه، یکپارچه V Active Directory (Active Directory Zone Replication Scope);

    منطقه جستجوی رو به جلو یا معکوس (منطقه جستجوی جلو یا معکوس).

    نام منطقه (نام منطقه);

    به روز رسانی پویا (Dynamic Update).

    بخش‌های زیر مفاهیم پیکربندی مرتبط با این پنج صفحه جادوگر را شرح می‌دهند.

    انتخاب نوع منطقه

    در صفحه نوع منطقه در New Zone Wizard، می توانید انتخاب کنید که یک منطقه اولیه، ثانویه یا خرد ایجاد کنید. با ایجاد یک ناحیه اولیه یا یک منطقه خرد در یک کنترل کننده دامنه، می توانید داده های ناحیه را در اکتیو دایرکتوری ذخیره کنید.

    * مناطق اصلی

    رایج ترین نوع منطقه DNS، منطقه اولیه است. داده‌های خواندن/نوشتن منبع اولیه را فراهم می‌کند که به سرور DNS محلی این اختیار را می‌دهد که به پرسش‌های DNS در دامنه فضای نام DNS پاسخ دهد.

    سرور DNS محلی که منطقه اولیه را مدیریت می کند به عنوان منبع اولیه اطلاعات در مورد آن منطقه عمل می کند. سرور یک نسخه اصلی از داده های منطقه را در یک فایل محلی یا در Active Directory Domain Services (AD DS) ذخیره می کند. اگر یک منطقه در یک فایل ذخیره شده باشد و نه در اکتیو دایرکتوری، آن فایل به طور پیش فرض نامگذاری می شود zone_name.dnsو در پوشه %systemroot%\System 32\Dns روی سرور ذخیره می شود.

    * مناطق اضافی

    یک کپی معتبر فقط خواندنی از منطقه اولیه یا منطقه ثانویه دیگر ارائه می دهد.

    مناطق ثانویه فرصتی را برای کاهش میزان ترافیک پرس و جوی DNS در مناطقی از شبکه که درخواست و استفاده سنگین از داده های منطقه وجود دارد، فراهم می کند. همچنین، اگر سروری که منطقه اصلی را مدیریت می‌کند در دسترس نباشد، منطقه ثانویه می‌تواند وضوح نام را تا زمانی که سرور اصلی دوباره در دسترس قرار گیرد ارائه دهد.

    مناطق منبعی که مناطق اضافی از آنها اطلاعات دریافت می کنند، مناطق اصلی نامیده می شوند و روش های کپی داده که اطمینان می دهد اطلاعات منطقه به طور منظم به روز می شوند، انتقال منطقه نامیده می شوند. منطقه اصلی می تواند منطقه اصلی یا منطقه ثانویه دیگری باشد. یک منطقه اصلی را می توان به یک منطقه اضافی برای ایجاد در New Zone Wizard اختصاص داد. از آنجایی که ناحیه ثانویه یک کپی از ناحیه اصلی است که توسط سرور دیگری مدیریت می شود، نمی توان آن را در Active Directory ذخیره کرد.

    * مناطق خرد

    شبیه به منطقه ثانویه، اما حاوی سوابق منابع مورد نیاز برای شناسایی سرورهای DNS معتبر منطقه اولیه است. مناطق خرد اغلب استفاده می شود تا منطقه والد (به عنوان مثال، google .ru ) بتواند از لیست به روزی از سرورهای نام موجود در منطقه فرزند تفویض شده استفاده کند (به عنوان مثال: translate .google .ru ). آنها همچنین به بهبود وضوح نام و ساده کردن مدیریت DNS کمک می کنند.

    * مناطق ذخیره سازی درفعالفهرست راهنما

    هنگام ایجاد یک ناحیه اولیه یا خرد در یک کنترل‌کننده دامنه، در صفحه نوع Zone ویزارد، می‌توانید گزینه ذخیره منطقه در اکتیو دایرکتوری را انتخاب کنید. داده های موجود در مناطق یکپارچه اکتیو دایرکتوری طبق تنظیماتی که در صفحه محدوده تکرار منطقه Active Directory انتخاب می کنید، به طور خودکار به اکتیو دایرکتوری کپی می شوند. این گزینه نیاز به پیکربندی انتقال منطقه به سرورهای اضافی را از بین می برد.

    ادغام یک منطقه DNS در Active Directory چندین مزیت را به همراه دارد. اولاً، چون اکتیو دایرکتوری تکثیر ناحیه را انجام می دهد، نیازی به تنظیم مکانیزم انتقال ناحیه DNS جداگانه بین سرورهای اولیه و ثانویه نیست. تکرار شبکه چندگانه به طور خودکار تحمل خطا و عملکرد بهبود یافته را با داشتن چندین سرور اصلی خواندن/نوشتن در دسترس فراهم می‌کند. دوم، اکتیو دایرکتوری به شما اجازه می‌دهد تا خصوصیات فردی رکوردهای منبع را در سرورهای DNS به‌روزرسانی و تکثیر کنید. چون بسیاری از سوابق کامل منابع منتقل نمی‌شوند، بار روی منابع شبکه در حین انتقال منطقه کاهش می‌یابد. در نهایت، مناطق یکپارچه AD همچنین گزینه ای را برای پیاده سازی الزامات امنیتی به روز رسانی پویا، که در صفحه به روز رسانی پویا در New Zone Wizard پیکربندی شده اند، ارائه می دهند.

    توجه داشته باشید: کنترلرهای دامنه قابل خواندن و مناطق مجتمع اکتیو دایرکتوری

    در کنترل‌کننده‌های دامنه سنتی، به کپی ناحیه دسترسی خواندن/نوشتن داده می‌شود. در کنترل‌کننده‌های دامنه فقط خواندنی (RODC)، به کپی ناحیه فقط دسترسی خواندن اختصاص داده می‌شود.

    * مناطق استاندارد

    هنگامی که یک منطقه روی یک کنترلر دامنه ایجاد می کنید، گزینه ذخیره منطقه در Active Directory در صفحه Zone Type به طور پیش فرض انتخاب می شود. با این حال، می توانید تیک این کادر را بردارید و یک منطقه به اصطلاح استاندارد ایجاد کنید. در سروری که کنترل‌کننده دامنه نیست، فقط مناطق استاندارد می‌توانند ایجاد شوند و چک باکس در این صفحه غیرفعال است.

    برخلاف یک منطقه یکپارچه با Active Directory، یک منطقه استاندارد داده های خود را در یک فایل متنی در یک سرور DNS محلی ذخیره می کند. همچنین، اگر از مناطق استاندارد استفاده می‌کنید، فقط می‌توانید نسخه اصلی را با دسترسی خواندن/نوشتن به داده‌های منطقه پیکربندی کنید. به تمام کپی های دیگر منطقه (مناطق ثانویه) دسترسی فقط خواندنی اختصاص داده شده است.

    مدل منطقه استاندارد یک نقطه شکست را برای نسخه قابل نوشتن منطقه فرض می کند. اگر منطقه اولیه در شبکه در دسترس نباشد، نمی توان تغییری در منطقه ایجاد کرد. با این حال، درخواست‌ها برای نام‌ها در یک منطقه ممکن است تا زمانی که مناطق اضافی در دسترس هستند، قطع نشود.

    انتخاب محدوده تکرار منطقه ادغام شده درفعالفهرست راهنما

    در صفحه Active Directory Zone Replication Scope در New Zone Wizard، می توانید کنترل کننده های دامنه در شبکه خود را برای ذخیره داده های ناحیه انتخاب کنید. این صفحه تنها در صورتی ظاهر می شود که گزینه Save zone و Active Directory را انتخاب کنید. گزینه‌های انتخاب محدوده تکرار منطقه، کنترل‌کننده‌های دامنه را تعیین می‌کنند که داده‌های ناحیه در میان آنها تکرار می‌شوند.

    این صفحه شامل گزینه های زیر است:

    حفظ منطقه روی همه کنترل‌کننده‌های دامنه که سرورهای DNS در کل جنگل Active Directory هستند.

    حفظ منطقه روی همه کنترل‌کننده‌های دامنه که به عنوان سرورهای DNS و دامنه محلی Active Directory نیز عمل می‌کنند.

    ذخیره منطقه در تمام کنترلرهای دامنه و دامنه محلی Active Directory (برای سازگاری با ویندوز 2000 استفاده می شود).

    منطقه را روی تمام کنترلرهای دامنه مشخص شده حفظ کنید و پارتیشن دایرکتوری سفارشی Active Directory را محدوده کنید.

    این گزینه ها در مبحث دوم با جزئیات بیشتر توضیح داده شده است.

    ایجاد مناطق جستجوی رو به جلو و معکوس

    در صفحه Forward یا Reverse Lookup Zone در New Zone Wizard، باید نوع منطقه ایجاد شده را انتخاب کنید. Forward Lookup Zone یا Reverse Lookup Zone.

    در مناطق جستجوی فوروارد، سرورهای DNS FQDN ها را به آدرس های IP نگاشت می کنند. در مناطق جستجوی معکوس، سرورهای DNS آدرس های IP را به FQDN ها نگاشت می کنند. بنابراین، مناطق جستجوی فوروارد به درخواست‌ها برای حل و فصل FQDN به آدرس‌های IP پاسخ می‌دهند، و مناطق جستجوی معکوس به درخواست‌ها برای رفع آدرس‌های IP به FQDN پاسخ می‌دهند. توجه داشته باشید که مناطق جستجوی فوروارد بر اساس نام‌های دامنه D NS که وضوح برای آنها انجام می‌شود، نام‌گذاری می‌شوند. به عنوان google.com. مناطق جستجوی معکوس نیز به ترتیب معکوس سه اکتت اول فضای آدرسی که وضوح نام برای آنها ارائه شده است، به علاوه یک برچسب اضافی in-addr.arpa نامگذاری می شوند. به عنوان مثال، اگر نام‌های زیر شبکه 192.168.1.0/24 را حل کنید، منطقه جستجوی معکوس 1.168.192.in-addr.arpa نامیده می‌شود. در یک منطقه جستجوی فوروارد، یک ورودی پایگاه داده واحد که یک نام میزبان را به یک آدرس نگاشت می کند، a نامیده می شود گره(آ). در یک منطقه جستجوی معکوس، یک ورودی پایگاه داده منفرد که یک آدرس IP را به نام میزبان نگاشت می کند، نامیده می شود اشاره گریا رکورد PTR.

    اصل عملکرد جستجوهای رو به جلو و معکوس من در شکل نشان داده شده است.

    منطقه جستجوی جلو

    منطقه جستجوی معکوس

    توجه داشته باشید: جادوگر راه اندازی سرور DNS

    می توانید از Configure A DNS Server Wizard برای ایجاد مناطق جستجوی رو به جلو و معکوس به طور همزمان استفاده کنید. برای شروع جادوگر، روی نماد سرور در درخت کنسول DNS Manager کلیک راست کرده و از دستور Configure A DNS Server استفاده کنید.

    انتخاب نام منطقه

    در صفحه Zone Name در New Zone Wizard، می‌توانید نام منطقه جستجوی فوروارد را برای ایجاد انتخاب کنید. مناطق جستجوی معکوس با توجه به محدوده آدرس‌های IP که برای آنها معتبر هستند، نام‌های خاصی داده می‌شوند.

    اگر در حال ایجاد منطقه ای برای حل نام ها در دامنه اکتیو دایرکتوری هستید، بهتر است نام منطقه ای را مشخص کنید که با نام دامنه اکتیو دایرکتوری مطابقت داشته باشد. به عنوان مثال، اگر یک سازمان دارای دو دامنه اکتیو دایرکتوری به نام‌های google .ru و translate .google.ru باشد، زیرساخت نام‌گذاری باید شامل دو ناحیه با نام‌هایی باشد که با آن نام‌های دامنه مطابقت دارند.

    اگر در خارج از محیط ActiveDirectory یک ناحیه برای فضای نام DNS ایجاد می کنید، باید نام دامنه اینترنتی سازمان، مانند wikipedia.org را مشخص کنید.

    توجه داشته باشید: الحاقیهسرورهای DNS در هر کنترل کننده دامنه

    برای افزودن یک سرور DNS به یک کنترل‌کننده دامنه موجود، معمولاً یک کپی از ناحیه اصلی برای ارائه وضوح نام در دامنه Active Directory محلی اضافه می‌شود. برای انجام این کار، به سادگی یک منطقه ایجاد کنید که نام آن با نام منطقه موجود در دامنه اکتیو دایرکتوری محلی مطابقت داشته باشد. منطقه جدید با داده های سایر سرورهای DNS در دامنه پر می شود.

    پیکربندی گزینه های به روز رسانی پویا

    کامپیوترهای سرویس گیرنده DNS می توانند رکوردهای منابع خود را با یک سرور DNS ثبت کرده و به صورت پویا به روز کنند. به طور پیش فرض، سرویس گیرندگان DNS با آدرس های IP ثابت، رکوردهای میزبان (A یا AAAA) و اشاره گر (PTR) را به روز می کنند، در حالی که سرویس گیرندگان DNS که کلاینت های DHCP هستند، فقط رکوردهای میزبان را به روز می کنند. در یک محیط گروه کاری، سرور DHCP هر بار که پیکربندی IP به روز می شود، ورودی های اشاره گر را از طرف مشتری DHCP به روز می کند.

    برای موفقیت آمیز بودن به‌روزرسانی‌های DNS پویا، منطقه‌ای که مشتریان در آن رکوردها را ثبت یا به‌روزرسانی می‌کنند باید برای پذیرش به‌روزرسانی‌های پویا پیکربندی شود. دو نوع از چنین به روز رسانی وجود دارد:

    بی خطربه روز رسانی (امن استبه روز رسانی)

    به شما امکان می دهد فقط از رایانه های موجود در دامنه Active Directory ثبت نام کنید و فقط از رایانه ای که در ابتدا ثبت نام را انجام داده است، به روز رسانی کنید.

    ناامنبه روز رسانی (غیر ایمنبه روز رسانی)

    به شما امکان می دهد از هر رایانه ای به روز رسانی کنید.

    در صفحه به‌روزرسانی پویا در New Zone Wizard، می‌توانید به‌روزرسانی‌های پویا ایمن و ناامن را برای منطقه‌ای که ایجاد می‌کنید فعال کنید یا به‌روزرسانی‌ها را به طور کلی غیرفعال کنید.

    تجزیه سوابق منابع جاسازی شده

    هنگامی که یک منطقه جدید ایجاد می کنید، دو نوع رکورد به طور خودکار ایجاد می شود. اول، چنین منطقه ای همیشه شامل یک رکورد منطقه اولیه SOA (Start Of Authority) است که ویژگی های اصلی منطقه را تعریف می کند. علاوه بر این، مناطق جدید شامل حداقل یک ورودی سرور نام NS (Name Server) است که نام سرور(های) معتبر منطقه را مشخص می کند. عملکرد این دو رکورد منبع در زیر توضیح داده شده است.

    سوابق منطقه اولیه

    هنگامی که یک منطقه بارگذاری می شود، سرور DNS از رکورد Start Of Authority (SOA) منطقه برای تعیین ویژگی ها و مقامات اصلی منطقه استفاده می کند. این پارامترها همچنین فرکانس انتقال ناحیه بین سرورهای اولیه و ثانویه را مشخص می کنند. با دوبار کلیک کردن روی یک ورودی SOA، تب Start Of Authority (SOA) در کادر محاوره‌ای ویژگی‌های منطقه باز می‌شود.

    سریالشماره (شماره سریال)

    این کادر متنی در تب Start Zone Record (SOA) حاوی شماره ویرایش فایل منطقه است. هر بار که رکوردهای منبع در منطقه تغییر می کنند، تعداد مشخص شده در اینجا افزایش می یابد. همچنین با استفاده از دکمه Increment می توان آن را به صورت دستی افزایش داد.

    اگر مناطق برای انجام انتقال منطقه به یک یا چند سرور ثانویه پیکربندی شده باشند، این سرورهای ثانویه به صورت دوره ای شماره سریال منطقه را از سرور اصلی درخواست می کنند. به چنین درخواست هایی، درخواست های SOA می گویند. اگر یک شماره سریال منطقه اولیه برابر با شماره سریال منطقه ثانویه در درخواست SOA دریافت شود، انتقال با شکست مواجه می شود. اگر شماره سریال منطقه در سرور اصلی بیشتر از مقدار مربوطه در سرور ثانویه درخواست کننده باشد، دومی انتقال منطقه را آغاز می کند.

    توجه داشته باشید: انتقال منطقه در سرور اصلی

    با کلیک بر روی دکمه افزایش، انتقال منطقه آغاز می شود.

    پایه ایسرور (اولیهسرور)

    مسئولشخص (فرد مسئول)

    در این قسمت، نام شخص مسئول (RP) مربوط به صندوق پستی دامنه سرپرست منطقه را وارد کنید. نام وارد شده در این قسمت باید همیشه با یک نقطه ختم شود. نام پیش فرض hostmaster است.

    فاصلهبه روز رسانی (فاصله بازخوانی)

    مقدار موجود در این فیلد تعیین می کند که سرور DNS ثانویه چه مدت قبل از درخواست به روز رسانی منطقه در سرور اصلی منتظر بماند. پس از سپری شدن فاصله بازخوانی، سرور DNS ثانویه از سرور اصلی یک کپی از رکورد SOA فعلی درخواست می کند. پس از دریافت پاسخ، سرور DNS ثانویه شماره سریال رکورد SOA فعلی سرور اصلی (مشخص شده در پاسخ) را با شماره سریال رکورد SOA محلی خود مقایسه می کند. اگر این مقادیر متفاوت باشد، سرور DNS ثانویه درخواست انتقال منطقه از سرور DNS اولیه می کند. فاصله پیش‌فرض به‌روزرسانی 15 دقیقه است.

    فاصلهفاصله زمانی مجدد را امتحان کنید

    مدت، اصطلاحمنقضی می شودپس از (انقضا بعد از)

    مقدار موجود در این فیلد، مدت زمانی را که سرور ثانویه بدون تماس با سرور اصلی به جستجوی کلاینت های DNS ادامه می دهد، تعیین می کند. پس از این زمان، داده ها غیر قابل اعتماد در نظر گرفته می شوند. پیش فرض برای این تنظیم یک روز است.

    کمترینمدت، اصطلاحTTL طول عمر (حداقل (پیش‌فرض)TTL)

    مقادیر TTL برای سوابق منابع در مناطق معتبر اعمال نمی شود. و این مناطق از طول عمر حافظه پنهان نوشتن منبع در سرورهای غیر معتبر برای مقادیر TTL استفاده می کنند. سرور DNS که رکورد منبع را از درخواست قبلی کش کرده است، آن رکورد را پاک می کند، اما TTL رکورد منقضی می شود.

    مدت، اصطلاح زندگی(TTL)سوابق(TTL برای این رکورد)

    مقدار مشخص شده در این iole طول عمر رکورد SOA فعلی را تعیین می کند. این مقدار جایگزین مقدار پیش فرض مشخص شده در فیلد قبلی می شود.

    ورودی های سرور نام

    ورودی نام سرور (NS) سرور معتبر منطقه را مشخص می کند. هنگامی که یک منطقه در ویندوز سرور 2008 ایجاد می کنید، هر سروری که نسخه اصلی یک منطقه یکپارچه AD را مدیریت می کند، به طور پیش فرض رکورد NS خود را در منطقه جدید خواهد داشت. هنگامی که یک منطقه اولیه استاندارد ایجاد می کنید، رکورد NS سرور محلی به طور پیش فرض اضافه می شود.

    برای سرورهایی که مناطق ثانویه را مدیریت می کنند، باید رکوردهای NS را به صورت دستی به نسخه اصلی منطقه اضافه کنید.

    رکوردهای NS با استفاده از رویه متفاوتی نسبت به ایجاد انواع دیگر رکوردهای منبع ایجاد می شوند. برای افزودن رکوردهای NS، روی هر رکورد NS موجود در DNS Manager دوبار کلیک کنید. تب Name Servers از کادر محاوره ای Zone Properties باز می شود. در تب Name Servers، روی دکمه Add کلیک کنید تا FQDN و آدرس IP سروری که ناحیه ثانویه منطقه اصلی محلی را مدیریت می‌کند، اضافه کنید. پس از افزودن سرور جدید، روی OK کلیک کنید - یک رکورد جدید NS در مدیر DNS ظاهر می شود که به این سرور اشاره می کند.

    توجه داشته باشید: فعال کردن انتقال به مناطق اضافی

    منطقه ثانویه تا زمانی که دارای یک کپی معتبر از داده های منطقه باشد، این ورودی را به عنوان یک سرور نام معتبر نمی شناسد. برای اینکه منطقه ثانویه این داده ها را دریافت کند، انتقال منطقه باید برای آن سرور در تب Zone Transfers کادر محاوره ای ویژگی های منطقه فعال شود. این تب در مبحث بعدی با جزئیات بیشتر توضیح داده شده است.

    در زیر نمونه ای از ورودی ایجاد شده در فایل ناحیه استاندارد آمده است:

    @NS dns1.lucernepublishing.com.

    نماد @ نشان دهنده ناحیه تعریف شده توسط ورودی SOA در فایل zone است. رکورد کامل سپس دامنه wikipedia .org را به سرور DNS dns1.wikipedia .org نگاشت می کند.

    سوابق منابع ایجاد کنید

    علاوه بر رکوردهای SOA و NS، برخی از رکوردهای منابع دیگر به طور خودکار ایجاد می شوند. به عنوان مثال، در حین نصب یک سرور DNS جدید، زمانی که سرور به عنوان یک کنترل کننده دامنه تعیین می شود، بسیاری از رکوردهای SRV Active Directory Domain Services (AD DS) به طور خودکار در منطقه مدیریت شده محلی ایجاد می شوند. علاوه بر این، بسیاری از سرویس گیرندگان DNS به طور خودکار رکوردهای میزبان (A و AAAA) و اشاره گر (PTR) را در منطقه از طریق به روز رسانی پویا ثبت می کنند.

    اگرچه بسیاری از سوابق منابع به صورت خودکار ایجاد می شوند، محیط های شرکتی معمولاً از شما می خواهند که برخی از سوابق منابع را به صورت دستی ایجاد کنید، مانند MX (Mail Exchanger) برای سرورهای ایمیل، نام مستعار (CNAME) برای سرورهای وب و برنامه، و رکوردهای میزبان برای سرورها و کلاینت هایی که نمی توانند به روز رسانی های خود را انجام دهند.

    برای افزودن دستی رکورد منبع برای یک منطقه، در کنسول مدیریت DNS، روی نماد منطقه کلیک راست کرده و نوع رکوردی را که می‌خواهید ایجاد کنید از منوی میانبر انتخاب کنید.

    پس از انتخاب یک ورودی از منوی زمینه، یک کادر محاوره ای باز می شود که در آن می توانید نام ورودی و رایانه مرتبط با آن را مشخص کنید. توجه داشته باشید که فقط رکوردهای میزبان نام کامپیوتر را با آدرس IP مرتبط می کنند. اکثر انواع ورودی یک نام سرویس یا نام مستعار را با ورودی میزبان اصلی مرتبط می‌کنند. بنابراین، رکورد MX به حضور گره SRV 12.nwtraders .msft در منطقه رکورد متکی است.

    انواع رکورد

    موارد زیر رکوردهای رایج منابع ایجاد شده به صورت دستی هستند:

    گره (آیاALAA)؛

    نام مستعار (CNAME)؛

    پست الکترونیکیمبدل (MX)؛

    اشاره گر (PTR)؛

    محلخدمات (SRV).

    گره (A یا AAAA)

    برای اکثر شبکه ها، بخش عمده ای از رکوردهای منبع در پایگاه داده منطقه، رکوردهای منبع گره هستند. این رکوردها در منطقه برای مرتبط کردن نام رایانه (نام میزبان) با آدرس های IP استفاده می شود.

    حتی با فعال بودن به‌روزرسانی‌های پویا برای مناطق، در برخی از سناریوهای نوشتن گره، باید ورودی‌ها را به صورت دستی به منطقه اضافه کنید. در شکل زیر، Contoso, Inc. از نام دامنه contoso .com در فضای نام عمومی و دامنه داخلی Active Directory استفاده می کند. در این حالت، وب سرور عمومی www .contoso .com خارج از دامنه Active Directory قرار دارد و به‌روزرسانی‌ها را فقط در سرور DNS معتبر contoso .com انجام می‌دهد. اما کلاینت های داخلی پرس و جوهای DNS خود را به سرورهای DNS داخلی ارسال می کنند. از آنجا که رکورد www.contoso .com A به صورت پویا در سرورهای DNS داخلی به روز نمی شود، به صورت دستی اضافه می شود تا مشتریان داخلی بتوانند نام ها را حل کنند و به وب سرور عمومی متصل شوند.

    اگر شبکه از سرور یونیکس استفاده می کند، ورودی های میزبان را می توان به صورت دستی اضافه کرد. برای مثال Fabrikam, Inc. یک دامنه اکتیو دایرکتوری در شبکه خصوصی خود به نام fabrikam,com دارد. این شبکه همچنین شامل سرور یونیکس App1.fabrikam,com است که یک برنامه کاربردی مهم برای عملیات روزانه شرکت اجرا می کند. از آنجا که سرورهای یونیکس نمی توانند به روز رسانی پویا را انجام دهند، باید ورودی میزبان سرور App1 را به صورت دستی به سرور DNS که منطقه fabrikam.com را مدیریت می کند اضافه کنید. در غیر این صورت، کاربران نمی توانند با تعیین FQDN به سرور برنامه متصل شوند.

    نام مستعار (CNAME)

    این مدخل ها گاهی اوقات نام های متعارف نامیده می شوند. آنها به شما اجازه می دهند از چندین نام برای ارجاع به یک گره استفاده کنید. به عنوان مثال، نام سرورهای شناخته شده (ftp، www) معمولاً با استفاده از رکوردهای CNAME ثبت می شوند. این ورودی‌ها نام میزبان مربوط به سرویس‌هایشان را با ورودی واقعی A-Computer که سرویس را کنترل می‌کند، ترسیم می‌کنند.

    هنگامی که می خواهید نام میزبان مشخص شده در رکورد A همان منطقه را تغییر دهید.

    هنگامی که یک نام گروه سرور شناخته شده (مثلا www) باید به گروهی از رایانه های جداگانه (هر کدام حاوی رکوردهای A جداگانه) تبدیل شود که همان سرویس را ارائه می دهد (مثلاً گروهی از وب سرورهای اضافی).

    مبدل نامه (MX)

    این رکوردها توسط برنامه های کاربردی ایمیل برای مکان یابی سرور ایمیل در منطقه استفاده می شود. آنها به شما امکان می دهند نام دامنه مشخص شده در آدرس ایمیل را با رکورد A رایانه ای که سرور ایمیل را در دامنه مدیریت می کند مطابقت دهید. بنابراین، این نوع رکورد به سرور DNS اجازه می دهد تا آدرس های ایمیلی را که سرور ایمیل مشخصی ندارند، پردازش کند.

    اغلب، رکوردهای MX ایجاد می‌شوند تا در صورت در دسترس نبودن سرور ترجیحی، به سرور ایمیل دیگری ارائه دهند.

    به تعدادی از سرورها مقادیر ترجیحی اختصاص داده شده است. هرچه این مقدار کمتر باشد، ترتیب اولویت سرور بالاتر است.

    توجه داشته باشید: سمبل @

    در این مثال، نماد @ نشان دهنده نام دامنه محلی موجود در آدرس ایمیل است.

    اشاره گرPTR

    این ورودی فقط در مناطق جستجوی معکوس برای پشتیبانی از جستجوی معکوس استفاده می‌شود که هنگام حل آدرس‌های IP به نام میزبان یا FQDN رخ می‌دهد. جستجوی معکوس در مناطق ریشه دامنه in -addr .arpa انجام می شود. رکوردهای PTR را می توان به صورت دستی یا خودکار به مناطق اضافه کرد.

    در زیر نمونه ای از نمایش متنی در فایل ناحیه ای از رکورد PTR ایجاد شده در مدیریت DNS است که آدرس IP 192.168.0.99 را به سرور نام میزبان 1.google.ru نگاشت می کند:

    99 PTRسرور 1.گوگلru.

    توجه داشته باشید: رکورد 99PRT

    در منطقه جستجوی معکوس، آخرین اکتت آدرس IPv 4 معادل نام میزبان است. بنابراین، عدد 99 نشان دهنده نام اختصاص داده شده به گره در منطقه 0.168.192.in -addr .arpa است. این منطقه مربوط به زیرشبکه 192.168.0.0 است.

    محل خدماتSRV

    ورودی های SRV برای تعیین مکان سرویس ها در یک دامنه استفاده می شود. برنامه های سرویس گیرنده که از SRV استفاده می کنند می توانند از DNS برای بازیابی سوابق SRV سرورهای برنامه استفاده کنند.

    برنامه‌ای که از SRV استفاده می‌کند Windows Server 2008 Active Directory است. سرویس Netlogon Net Logon از رکوردهای SRV برای مکان یابی کنترل کننده های دامنه با انجام جستجوهای دامنه Active Directory Active Directory Protocol Lightweight Directory Access Protocol (LDAP) استفاده می کند. DNSبرای بهبود تحمل خطا یا عیب یابی خدمات شبکه.

    شمولDNS برای وضوحبرنده می شود

    در برگه WINS پنجره خصوصیات منطقه، می‌توانید سرور WINS را مشخص کنید که سرویس سرور DNS با آن تماس می‌گیرد تا نام‌هایی را که توسط کوئری‌های DNS پیدا نشده‌اند جستجو کند. هنگامی که یک سرور WINS را در برگه WINS در کادر محاوره‌ای ویژگی‌ها برای یک منطقه جستجوی جلو مشخص می‌کنید، یک ورودی WINS ویژه به منطقه اضافه می‌شود که به آن سرور WINS اشاره می‌کند. هنگامی که یک سرور WINS را در برگه WINS در کادر محاوره‌ای ویژگی‌های منطقه جستجوی معکوس مشخص می‌کنید، یک ورودی WINS -R ویژه برای شناسایی آن سرور WINS به منطقه اضافه می‌شود.

    برای مثال، اگر یک سرویس گیرنده DNS نام ClientZ .contoso.com را درخواست کند و سرور DNS ترجیحی نتواند پاسخ را از منابع معمول (کش، داده های منطقه محلی و نظرسنجی سرورهای دیگر) پیدا کند، سرور نام CLIENTZ را درخواست می کند. در سرور WINS مشخص شده در ورودی WINS. اگر سرور WINS به یک پرس و جو پاسخ دهد، سرور DNS پاسخ خود را به مشتری برمی گرداند.

    پاکسازی و حذف ورودی های منسوخ شده

    مهر زمانی در DNS برای پیگیری سن رکوردهای منابع ثبت شده به صورت پویا استفاده می شود. پاکسازی رکوردهای قدیمی فرآیند حذف رکوردهای دارای مهر زمانی است. پاکسازی فقط در صورت استفاده از مهر زمانی امکان پذیر است. مهرهای زمانی و تمیز کردن با هم کار می کنند تا رکوردهای قدیمی را که ممکن است در طول زمان در یک منطقه جمع شوند حذف کنند. به طور پیش‌فرض، برچسب‌های زمانی و پاکسازی غیرفعال هستند.

    فعال کردن تمیز کردن

    برای فعال کردن اسکراب برای یک منطقه خاص، باید این ویژگی را در سطح سرور و سطح منطقه فعال کنید.

    برای فعال کردن Scavenging در سطح سرور، در درخت کنسول DNS Manager، روی نماد سرور کلیک راست کرده و از دستور Set Aging / Scavenging For All Zones استفاده کنید. سپس، در کادر محاوره‌ای Server Aging / Scavenging Properties که باز می‌شود، کادر حذف سوابق منابع منسوخ (Scavenge Stale Resource Records) را انتخاب کنید. اگرچه این تنظیم، نشان‌دادن و پاک‌سازی زمان در سطح سرور را برای همه مناطق جدید فعال می‌کند، اما نشان دادن زمان و پاک‌سازی مناطق یکپارچه اکتیو دایرکتوری موجود را فعال نمی‌کند.

    برای فعال کردن آن‌ها، روی OK کلیک کنید و سپس در کادر محاوره‌ای تأیید پیری سرور که ظاهر می‌شود، کادر را انتخاب کنید تا این تنظیمات در مناطق یکپارچه اکتیو دایرکتوری موجود اعمال شود.

    برای فعال کردن علامت گذاری و پاکسازی زمان در سطح منطقه، Zone Properties را باز کنید و سپس در زبانه General، روی دکمه Aging کلیک کنید. در کادر محاوره‌ای Zone Aging/Scavenging Properties که باز می‌شود، کادر Scavenge Stale Resource Records را انتخاب کنید.

    مهرهای زمانی سرور DNS پاکسازی را با استفاده از مُهرهای زمانی انجام می‌دهد که روی رکوردهای منبع در منطقه تنظیم شده‌اند. مناطق یکپارچه اکتیو دایرکتوری، مهرهای زمانی پیش‌فرض را برای رکوردهای ثبت شده به‌صورت پویا حتی قبل از فعال شدن اسکن می‌گذارند. سوابق منابع ایجاد شده به صورت دستی برای همه انواع منطقه دارای مهر زمانی 0 هستند. این بدان معناست که سن آنها مشخص نخواهد شد.زمان بین آخرین به روز رسانی تمبر و به روز رسانی احتمالی بعدی آن است. مسدود کردن سرور از پردازش به روز رسانی های غیر ضروری جلوگیری می کند و ترافیک را کاهش می دهد. به طور پیش فرض، فاصله مسدود کردن 7 روز تنظیم شده است.

    تغییرفاصلهبه روز رسانی ها

    فاصله به روز رسانی فاصله بین اولین زمانی که یک مهر زمانی به روز می شود و اولین زمانی که پاکسازی رکورد شروع می شود. رکوردها را می توان پس از سپری شدن فواصل مسدود کردن و بازخوانی از منطقه حذف کرد. فاصله پیش فرض 7 روز است. بنابراین، هنگامی که مُهرهای زمانی فعال هستند، سوابق منابع ثبت شده به صورت پویا را می توان پس از 14 روز حذف کرد.

    انجام نظافت

    تمیز کردن در منطقه به صورت خودکار یا دستی انجام می شود. برای انجام پاکسازی خودکار، باید حذف خودکار سوابق منابع منسوخ شده را در تب Advanced در کادر محاوره ای ویژگی های سرور DNS فعال کنید.

    اگر این گزینه فعال نیست، می توانید با کلیک راست روی نماد سرور در درخت کنسول DNS Manager و با استفاده از دستور Scavenge Stale Resource Records، مناطق را به صورت دستی پاکسازی کنید.

    منطقه نام های جهانی

    Windows Server 2008 شامل یک ویژگی جدید است که به همه سرویس گیرندگان DNS در یک جنگل Active Directory اجازه می دهد تا از نام های یک برچسب مانند Mail برای اتصال به منابع سرور استفاده کنند. این مؤلفه زمانی مفید است که فهرست جستجوی پسوند DNS پیش‌فرض برای کلاینت‌های DNS به کاربران اجازه نمی‌دهد به سرعت به یک منبع با استفاده از آن نام تک برچسب متصل شوند (یا اصلاً وصل شوند).

    سرور DNS در ویندوز سرور 2008 به شما امکان می دهد منطقه GlobalNames را ایجاد کنید. به طور پیش فرض، منطقه GlobalNames وجود ندارد، با این حال، با استقرار منطقه ای با این نام، می توانید بدون استفاده از WINS به منابع انتخابی با استفاده از نام های تک برچسب دسترسی داشته باشید. به طور معمول، نام‌های تک برچسب به سرورهای مهم و پرکاربردی که قبلاً آدرس‌های IP ثابت دارند اختصاص داده می‌شوند. GlobalNames در سرور راه دور، نقطه را با نام سرور راه دور جایگزین کنید.

    ایجادمناطق GlobalNames

    گام بعدی در استقرار منطقه GlobalNames ایجاد منطقه ای برای سرور DNS است که به عنوان کنترل کننده دامنه ویندوز سرور 2008 خدمت می کند. منطقه GlobalNames نوع خاصی از منطقه نیست، بلکه فقط یک منطقه جستجوی پیشروی یکپارچه AD به نام GlobalNames است. هنگام ایجاد یک منطقه، انتخاب کنید که داده های منطقه برای همه سرورهای DNS موجود در جنگل تکرار شود. این گزینه در صفحه Replication Scope یک منطقه یکپارچه اکتیو دایرکتوری قرار دارد (برای فعال کردن وضوح نام تک برچسب، یک رکورد نام مستعار منبع (CNAME) در منطقه GlobalNames ایجاد کنید. نام اختصاص داده شده به هر رکورد CNAME نشان دهنده یک برچسب واحد است. نامی که کاربران می توانند برای اتصال به منبع استفاده کنند توجه داشته باشید که هر رکورد CNAME به یک رکورد میزبان در منطقه دیگری اشاره می کند.

    عصر همگی بخیر، ما به نیاز به حماسه با خدمات DNS و تجزیه و تحلیل اصول کار آنها ادامه می دهیم. در قسمت اول، یک منطقه y اضافی ایجاد کردیم، اکنون باید با اصلی آن تکرار شود. این کار به این منظور انجام می شود که سوابق لازم را در منطقه ایجاد شده برای ارائه درخواست های مشتری داشته باشید.

    راه اندازی dns ویندوز سرور 2012 r2

    راه اندازی dns ویندوز سرور 2012 r2 را با باز کردن Snap-in مدیر DNS شروع می کنیم. همانطور که می بینید، contoso.com هنوز خالی است.

    برای انجام این کار، به Domain Controller خود بروید، من آن را dc دارم. ویژگی های منطقه مورد نظر را انتخاب کنید

    به تب نام سرور بروید. روی افزودن کلیک کنید

    نام سرور مورد نظر را بنویسید، من آن را sccm دارم

    در نهایت به این لیست رسیدم.

    اگر همه سرورهای DNS بر روی کنترل‌کننده‌های دامنه قرار داشته باشند، از Replication Active Directory برای حفظ ثبات داده منطقه در تمام سرورهای DNS استفاده می‌شود. با این حال، هنگامی که سرور DNS را روی رایانه‌ای که کنترل‌کننده دامنه نیست، نصب می‌کنید، این ویژگی در دسترس نیست. در این حالت، منطقه را نمی توان در Active Directory ذخیره کرد، در عوض باید از یک Zone استاندارد استفاده شود که داده ها را در یک فایل متنی محلی در هر سرور DNS ذخیره می کند. اگر سازمان شما سرورهای DNS زیادی دارد، می‌توان داده‌های اصلی را در مناطق فقط خواندنی دیگری که توسط سرورهای دیگر مدیریت می‌شوند کپی کرد. انتقال منطقه باید برای اطمینان از سازگاری داده ها و به روز رسانی بین مناطق اولیه و ثانویه پیکربندی شود.

    انتقال ناحیه اساساً استخراج داده ای است که در مناطق ثانویه آغاز می شود و داده های یک منطقه اولیه را کپی می کند، که خود می تواند یک منطقه اولیه یا ثانویه دیگر باشد. منطقه اولیه حتی لازم نیست با منطقه ثانویه استاندارد باشد - می توانید منطقه ثانویه را برای منطقه یکپارچه AD اولیه پیکربندی کنید. به عنوان مثال، شما دو سایت دارید، یکی در نیویورک و دیگری در لس آنجلس، که هر سایت در یک دامنه اکتیو دایرکتوری جداگانه است. در هر دامنه، می‌توانید وضوح نام دامنه مقابل را بدون نصب کنترل‌کننده دامنه جدید یا مدیریت ترافیک تکرار بین دو سایت ارائه دهید.

    فعال کردن انتقال منطقه

    انتقال داده ها برای مناطق اضافی را می توان در هر یک از سه مورد آغاز کرد.

    ■ پس از فاصله زمانی تازه سازی رکورد SOA اولیه منطقه اولیه.

    ■ هنگامی که یک منطقه اضافی توسط سرور بارگیری می شود.

    ■ در نتیجه پیکربندی مجدد منطقه اولیه اگر آن منطقه برای اطلاع رسانی به منطقه ثانویه از به روز رسانی ها پیکربندی شده باشد.

    به طور پیش فرض، انتقال برای همه مناطق غیرفعال است. باید در تب Zone Transfers پنجره ویژگی های zone فعال شود. با انتخاب کادر فعال کردن انتقال منطقه، می توانید یکی از سه گزینه انتقال را انتخاب کنید.

    ■ To Any Server این گزینه کمترین میزان امنیت را فراهم می کند. از آنجایی که انتقال منطقه یک کپی از داده های منطقه است، این گزینه به هر کسی که دسترسی شبکه به سرور DNS دارد اجازه می دهد تا محتویات منطقه، از جمله نام همه سرورها و رایانه ها را با آدرس IP خود مشاهده کند. بنابراین، این تنظیم فقط باید در شبکه های خصوصی با سطح امنیت بالا استفاده شود.

    ■ Only To Servers Listed On The Name Servers Tab این گزینه به شما امکان می دهد مناطق دارای رکورد NS را فقط به سرورهای DNS اضافی که برای آن مناطق معتبر هستند منتقل کنید.

    ■ Only To The Following Servers این گزینه به شما امکان می دهد لیستی از سرورهای اضافی را مشخص کنید که انتقال منطقه به آنها انجام می شود. این سرورهای اضافی نیازی به شناسایی با رکورد NS در منطقه ندارند.

    تنظیمات اعلان

    در تب Zone Transfers، همچنین می توانید یک اعلان تنظیم کنید که در صورت تغییر در منطقه اصلی به سرورهای ثانویه ارسال می شود. از آنجایی که انتقال منطقه عملیات PULL است، نمی توان آنها را برای انتقال داده های جدید به سرورهای اضافی پیکربندی کرد. در عوض، زمانی که داده‌ها تغییر می‌کنند، منطقه اولیه یک اعلان به همه سرورهای مشخص شده که مناطق ثانویه را مدیریت می‌کنند ارسال می‌کند. منطقه ثانویه ای که اعلان را دریافت می کند، انتقال منطقه را آغاز می کند.

    برای پیکربندی اعلان‌ها در تب Zone Transfers، روی دکمه Notify کلیک کنید. کادر محاوره‌ای Notify باز می‌شود و به شما امکان می‌دهد سرورهای دیگری را مشخص کنید تا زمانی که یک منطقه در سرور اصلی محلی به‌روزرسانی می‌شود مطلع شوند.

    به‌طور پیش‌فرض، وقتی انتقال منطقه فعال است، همه سرورهای فهرست‌شده در تب Name Servers به‌طور خودکار از به‌روزرسانی‌های منطقه مطلع می‌شوند.

    به روز رسانی یک منطقه ثانویه به صورت دستی

    اگر روی منطقه ثانویه DNS خود کلیک راست کنید، mye is vcenter، یک منوی زمینه باز می شود که در آن می توانید از عملیات زیر برای به روز رسانی منطقه استفاده کنید.

    منطقه ثانویه از حافظه محلی مجدداً بارگیری می شود.

    منطقه انتقال از سرور اصلی (انتقال از استاد)

    سروری که منطقه ثانویه محلی را مدیریت می کند تشخیص می دهد که فاصله به روز رسانی برای شماره سریال منطقه ثانویه در رکورد SOA منقضی شده است و یک انتقال منطقه از سرور اصلی را انجام می دهد.

    بارگذاری مجدد منطقه از سرور اصلی (Reload From Master)

    بدون توجه به شماره سریال در رکورد SOA منطقه ثانویه، انتقال منطقه از سرور منطقه اولیه انجام می شود.

    انتخاب کنید منطقه انتقال از سرور اصلی

    همانطور که می بینید، اگر F5 را فشار دهید، منطقه منتقل شده است

    تمام رکوردها رسید، تنها چیزی که آنها قابل ویرایش نیستند.

    گاهی اوقات ممکن است کار نکند، سپس سرویس را در سرور DNS راه اندازی مجدد کنید، جایی که منطقه اضافی صد درصد کار می کند.

    منطقه خرد

    اگر یک منطقه ذخیره شده در یک سرور DNS یک منطقه خرد باشد، سرور DNS تنها منبع اطلاعات در مورد سرورهای نام معتبر برای آن منطقه می شود. منطقه روی این سرور باید از سرور DNS دیگری که منطقه را نگه می دارد دریافت کنید. این سرور DNS باید به یک سرور DNS راه دور دسترسی شبکه داشته باشد تا بتواند اطلاعات سرور نام معتبر را برای این منطقه تکرار کند.

    مناطق خرد می توانند برای اهداف زیر استفاده شوند:

    • پشتیبانی از به روزترین اطلاعات منطقه. با به‌روزرسانی منظم منطقه خرد برای یکی از مناطق فرزند، سرور DNS حاوی هر دو منطقه والد و منطقه خرد، فهرست فعلی سرورهای DNS معتبر را برای منطقه فرزند حفظ می‌کند.
    • بهبود وضوح نام با مناطق خرد، یک سرور DNS می‌تواند با استفاده از لیستی از سرورهای نام از یک منطقه خرد، بدون نیاز به جستجو در فضای نام DNS به اینترنت یا یک سرور ریشه داخلی، دوباره استفاده کند.
    • مدیریت DNS را ساده کنید. با استفاده از مناطق خرد در زیرساخت DNS خود، می توانید لیست سرورهای DNS معتبر را برای یک منطقه بدون نیاز به مناطق اضافی توزیع کنید. با این حال، تخصیص مناطق خرد با تخصیص مناطق اضافی متفاوت است و مناطق خرد جایگزینی برای افزایش افزونگی و تعادل بار نیستند.

    دو لیست از سرورهای DNS وجود دارد که در بارگذاری و حفظ منطقه خرد نقش دارند:

    • لیستی از سرورهای اصلی که سرور DNS از آنها منطقه خرد را بارگیری و به روز می کند. سرور اصلی می تواند سرور DNS اولیه یا ثانویه برای منطقه باشد. در هر دو مورد، لیست کاملی از سرورهای DNS برای منطقه خواهد داشت.
    • لیست سرورهای DNS معتبر برای منطقه. این لیست در یک منطقه خرد با استفاده از رکوردهای منبع سرور نام (NS) قرار دارد.

    بیایید یک منطقه خرد یا همانطور که به آن منطقه خرد نیز می گویند ایجاد کنیم.

    بر روی Forward Look zone کلیک راست کرده و گزینه create را انتخاب کنید

    جادوگر ایجاد منطقه باز می شود.

    یک منطقه خرد را انتخاب کنید

    نام منطقه را تنظیم کنید

    یک فایل جدید ایجاد کنید که همه چیز در آن ذخیره شود.

    نام dns اصلی را می نویسیم که از آن منطقه درخواست می کنیم

    می بینیم که فایل stub zone در پوشه windows\system32\dns قرار دارد

    به هر حال، فایل را می توان با هر ویرایشگر متنی باز کرد.

    نمونه ای از منطقه خرد

    فرض کنید شما سرپرست سرور DNS Dns1.microsoft.com هستید که برای منطقه Microsoft.com مجاز است. شرکت شما یک دامنه Active Directory فرزند به نام India.microsoft.com دارد که در حال واگذاری است. در تفویض اولیه، منطقه فرزند یکپارچه اکتیو دایرکتوری تنها شامل دو سرور DNS معتبر، 192.168.2.1 و 192.168.2.2 است. بعداً، مدیران دامنه India.microsoft.com کنترل‌کننده‌های دامنه اضافی را مستقر کرده و نقش DNS Server (DNSServer) را روی کنترل‌کننده‌های جدید نصب می‌کنند. با این حال، مدیران به شما اطلاع نداده اند که سرورهای DNS معتبر را به دامنه خود اضافه کرده اند. در نتیجه، سوابق سرورهای DNS جدید معتبر برای دامنه lndia.microsoft.com در سرور Dns1.microsoft.com پیکربندی نمی‌شوند و درخواست‌ها فقط به دو سرور DNS مشخص‌شده در نمایندگی اولیه ارسال می‌شوند.

    این مشکل را می توان با ایجاد یک منطقه خرد در سرور Dns1 برطرف کرد. microsoft.com برای دامنه India.microsoft.com. با منطقه خرد جدید، رایانه Dns1 از طریق منطقه، سرورهای نام جدیدی را که برای منطقه والد India.microsoft.com معتبر هستند، منتقل می کند. به این ترتیب، Dns1 قادر خواهد بود پرس و جوهای فضای نام Inclia.microsoft.com را به تمام سرورهای DNS معتبر در منطقه فرزند هدایت کند.