Решение параграфа 4.2 всемирная компьютерная сеть Интернет и презентация
1. Ознакомьтесь с материалами презентации к параграфу, содержащейся в электронном приложении к учебнику. Дополняет ли презентация информацию, содержащуюся в тексте параграфа?
Перейти2. Что такое Интернет?
Интернет — всемирная компьютерная сеть, которая соединяет вместе тысячи локальных, региональных и корпоративных сетей.3. Благодаря чему в сети Интернет удаётся соединять различные модели компьютеров с разным программным обеспечением?
Это возможно благодаря реализации в программном обеспечении особых соглашений(правил), называемых протоколами.4. Для чего нужен IP-адрес?
Он нужен для идентификации в Интернете и для адресации данных — для связи компьютеров между собой.5. Каким образом осуществляется переход от 32-битового IP-адреса к его записи в виде четырёх десятичных чисел?
Для перехода запись разбивается на четыре части (по 8 битов), каждая из которых 8-разрядное двоичное число переводится в десятичную систему счисления.6. Запишите 32-битовый IP-адрес в виде четырёх десятичных чисел, разделённых точками:
1) 11001100 10011000 10111110 01000111 = 204.152.190.71;2) 11011110 11000011 10100010 00110010 = 222.195.162.50
7. Запишите IP-адрес из четырёх десятичных чисел в 32-битном виде:
1) 210.171.30.128 = 11010010 10101011 00011110 100000002) 10.56.0.225 = 00001010 00111000 00000000 11100001
8. Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IР-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
Ответ: БГАВ
IP-адрес: 224.133.133.73
Ответ: ГАВБ
IP-адрес: 222.195.162.50
9. Опишите структуру доменной системы имён.
Доменная система имеет иерархическую структуру: домены верхнего уровня, домены второго уровня и т.д.10. Проанализируйте следующие доменные имена:
1) school-collection.edu.ru — домен третьего уровня2) ru.wikipedia.org — домен третьего уровня
3) www.ictedu.cn — домен второго уровня
11. Опишите процесс маршрутизации и транспортировки данных по компьютерным сетям.
Файлы по сети передаются небольшими порциями — пакетами. Эти пакеты постепенно добираются до нужного адресата, попадая с одного сервера на другой, на каждом сервере проходит процесс маршрутизации, то есть определение адреса следующего сервера, наиболее близкого к получателю, на который можно переслать пакет.12. Укажите все возможные маршруты доставки Интернет-пакетов от сервера И (источник) к серверу П (приёмник) через серверы 1, 2, 3, 4 с учётом имеющейся архитектуры сети.
Ниже представлена первая часть дерева. Всего возможно 20 вариантов различных маршрутов.Проверка адресов электронной почты на международных и New gTLD доменах
При регистрации международных доменов создается Whois-контакт, который содержит контактные данные об администраторе домена. Контактные данные доступны для просмотра в сервисе Whois. Это требование международной организации ICANN, координирующей систему доменных имен интернета. ICANN блокирует домены с недостоверными или неполными контактными данными. Согласно правилам ICANN регистратор проверяет e-mail, указанный в Whois-контактах администратора международного или New gTLD домена.
Как проходит проверка e-mail?
Что делать, если я не получил письмо со ссылкой для подтверждения / случайно удалил письмо?
Что будет, если не подтвердить e-mail?
Что делать, если после подтверждения e-mail не снялась блокировка / остался статус «E-mail не подтвержден»?
Как изменить e-mail на домене?
Перечень доменов, для которых проводится проверка адресов электронной почты
Как проходит проверка e-mail?
Проверяется e-mail, указанный в Whois-контакте типа Registrant, в Разделе для клиентов → Договор → Whois-контакты.
Проверка осуществляется в течение 15 дней после:
- регистрации домена;
- переноса домена в RU-CENTER от другого регистратора.
На e-mail, который подлежит проверке, автоматически отправляется письмо со ссылкой. Для подтверждения e-mail нужно перейти по ссылке. Если e-mail был однажды подтвержден, то его повторная проверка не производится.
Что делать, если я не получил письмо со ссылкой для подтверждения / случайно удалил письмо?
Письмо для подтверждения e-mail можно запросить через личный кабинет. Для этого:
1. Зайдите в Раздел для клиентов, используя номер договора и пароль.
2. Выберите Услуги → Мои домены.
3. Нажмите ссылку с именем домена, для которого нужно подтвердить e-mail.
4. На открывшейся странице нажмите ссылку Отправить письмо. На указанный адрес электронной почты будет отправлено письмо со ссылкой. Для подтверждения e-mail перейдите по ссылке в письме.
Что будет, если не подтвердить e-mail?
Если e-mail не был подтвержден в течение 15 дней, то:
- если был зарегистрирован новый домен, он блокируется;
- если домен был перенесен от другого регистратора, он блокируется.
Блокировка — это снятие домена с делегирования, которое будет восстановлено только, когда e-mail, указанный на домене, будет подтвержден.
Что делать, если после подтверждения e-mail не снялась блокировка / остался статус «E-mail не подтвержден»?
Блокировка снимается в течение 1 часа. Если этого не произошло, вероятно, домен использует другой, еще неподтвержденный, адрес электронной почты.
Если статус «E-mail не подтвержден» остался, вероятно, вы подтвердили e-mail, который был заменен на другой и более на доменах не используется. При этом новый e-mail еще не был подтвержден.
В обоих случаях рекомендуем сделать одно из следующих действий:
Как изменить e-mail на домене?
Чтобы изменить e-mail в Whois-контактах:
1. Зайдите в Раздел для клиентов, используя номер договора и пароль.
2. Выберите Договор → Whois-контакты.
3. Найдите строку с нужным контактом, нажмите ссылку Изменить.
4. Укажите новый e-mail, нажмите кнопку
Для смены e-mail в whois-контакте Registrant необходимо одобрить операцию с обоих электронных адресов. На прежний и новый адреса будут направлены письма с просьбой подтвердить смену e-mail. В течение 7 календарных дней необходимо нажать ссылки Подтвердить смену e-mail в письмах, иначе запрос на смену e-mail будет отменен.
Если прежний e-mail недоступен, и вы не можете получить на него письмо с подтверждением, выберите подтверждение с помощью SMS. Для этого после изменения электронного адреса в разделе Договор → Whois-контакты выберите вариант У меня нет доступа к прежнему e-mail. SMS-сообщение с кодом подтверждения операции будет отправлено на номер телефона, указанный в этом Whois-контакте. Операция будет завершена после подтверждения по SMS и перехода по ссылке, отправленной на новый e-mail.
С момента смены e-mail / ФИО / названия организации перенос доменов другому регистратору будет невозможен в течение 60 календарных дней.
Перечень доменов, для которых проводится проверка адресов электронной почты
Международные домены
.com .net .biz .info .org .tel |
.travel .aero .pro .xxx .name .mobi |
Домены New gTLD
.москва .дети .онлайн .орг .рус .сайт .academy .accountant .accountants .actor .agency .airforce .apartments .app .army .art .associates .attorney .auction .audio .auto .band .bank .bar .beer .bet .bid .bingo .bike .black .blackfriday .blog .blue .boutique .build .builders .business .cab .cafe .camera .camp .capital .car .cards .care .career .careers .cash .casino .catering .center .chat .cheap .christmas .church .city .claims .cleaning .click .clinic .clothing .cloud .club .coach .codes .coffee .college .community .company .computer .condos .construction .consulting .contractors .cooking .cool .country .coupons .courses .credit .creditcard .cricket .cruises .dance .date .dating .deals .degree .delivery .democrat .dental .dentist .design .diamonds .diet .digital .direct .directory .discount .doctor .dog .domains .download .education .energy .engineer .engineering .enterprises .equipment .estate .events .exchange .expert .exposed |
.express .fail .family .fans .farm .fashion .film .finance .financial .fish .fishing .fit .fitness .flights .florist .flowers .football .forsale .foundation .fun .fund .furniture .futbol .fyi .gallery .game .games .garden .gift .gifts .gives .glass .global .gmbh .gold .golf .graphics .gratis .green .gripe .guide .guitars .guru .haus .healthcare .help .hiphop .hockey .holdings .holiday .horse .hospital .host .hosting .house .immo .immobilien .industries .ink .institute .insure .international .investments .jewelry .juegos .kaufen .kim .kitchen .land .lawyer .lease .legal .life .lighting .limited .limo .link .live .llc .loan .loans .lol .love .ltd .luxury .maison .management .market .marketing .mba .media .memorial .menu .moda .mom .money .mortgage .movie .navy .ninja .network .news .observer .one .online .ooo .partners .parts .pet .photo .photography .photos .pics .pictures |
.pink .pizza .place .plumbing .plus .poker .press .productions .promo .properties .property .pub .racing .radio .realty .recipes .red .rehab .reisen .rent .rentals .repair .report .republican .rest .restaurant .review .reviews .rich .rip .rocks .rodeo .run .sale .salon .sarl .school .schule .science .security .services .sex .sexy .shiksha .shoes .shop .shopping .show .singles .site .soccer .social .software .solar .solutions .space .store .studio .study .style .supplies .supply .support .surgery .systems .tatar .tattoo .tax .taxi .team .tech .technology .tennis .theater .tickets .tienda .tips .tires .today .tools .top .tours .town .toys .trade .trading .training .university .vacations .ventures .vet .viajes .video .villas .vin .vip .vision .vodka .vote .voto .voyage .watch .website .webcam .wedding .wiki .win .wine .work .works .world .wtf .xyz .yoga .zone |
IP-адресация и создание подсетей для новых пользователей
Введение
В этом документе приведена основная информация, необходимая для настройки маршрутизатора для IP-маршрутизации, в том числе сведения о повреждении адресов и работе подсетей. Здесь содержатся инструкции по настройке для каждого интерфейса маршрутизатора IP-адреса и уникальной подсети. Приведенные примеры помогут объединить все сведения.
Предварительные условия
Требования
Рекомендуется иметь хотя бы базовое представление о двоичной и десятичной системах счисления.
Используемые компоненты
Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.
Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.
Дополнительные сведения
Если определения помогают вам, воспользуйтесь следующими терминами словаря, чтобы начать работу:
Адрес — Уникальный ID-номер, назначенный одному узлу или интерфейсу в сети.
Подсеть — это часть сети, в которой совместно используется определенный адрес подсети.
Маска подсети — 32-битная комбинация, используемая для того, чтобы описать, какая часть адреса относится к подсети, а какая к узлу.
Интерфейс — сетевое подключение.
Если уже имеются адреса в Интернете, официально полученные из центра сетевой информации InterNIC, то можно приступать к работе. Если подключение к Интернету не планируется, настоятельно рекомендуется использовать зарезервированные адреса, как описано в документе RFC 1918.
Изучение IP-адресов
IP-адрес — это адрес, который используется для уникальной идентификации устройства в IP-сети. Адрес состоит из 32 двоичных разрядов и с помощью маски подсети может делиться на часть сети и часть главного узла. 32 двоичных разряда разделены на четыре октета (1 октет = 8 битов). Каждый октет преобразуется в десятичное представление и отделяется от других октетов точкой. Поэтому принято говорить, что IP-адрес представлен в десятичном виде с точкой (например, 172.16.81.100). Значение в каждом октете может быть от 0 до 255 в десятичном представлении или от 00000000 до 11111111 в двоичном представлении.
Ниже приведен способ преобразования двоичных октетов в десятичное представление: Самый правый бит (самый младший разряд) октета имеет значение 20.Расположенный слева от него бит имеет значение 21.И так далее — до самого левого бита (самого старшего разряда), который имеет значение 27. Таким образом, если все двоичные биты являются единицами, эквивалентом в десятичном представлении будет число 255, как показано ниже:
1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
Ниже приведен пример преобразования октета, в котором не все биты равны 1.
0 1 0 0 0 0 0 1 0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
В этом примере показан IP-адрес, представленный в двоичном и десятичном форматах.
10. 1. 23. 19 (decimal) 00001010.00000001.00010111.00010011 (binary)
Эти октеты разделены таким образом, чтобы обеспечить схему адресации, которая может использоваться как для больших, так и для малых сетей. Существует пять различных классов сетей: от A до E (используются буквы латинского алфавита). Этот документ посвящен классам от A до C, поскольку классы D и E зарезервированы и их обсуждение выходит за рамки данного документа.
Примечание: Также обратите внимание, что сроки «Класс A, Класс B» и так далее используется в этом документе, чтобы помочь упрощать понимание IP-адресации и выделения подсети. Эти термины фактически уже не используются в промышленности из-за введения бесклассовой междоменной маршрутизации (CIDR).
Класс IP-адреса может быть определен из трех старших разрядов (три самых левых бита первого октета). На рис. 1 приведены значения трех битов старшего разряда и диапазон адресов, которые попадают в каждый класс. Для справки показаны адреса классов D и Е.
Рисунок 1
В адресе класса A первый октет представляет собой сетевую часть, поэтому пример класса A на рис. 1 имеет основной сетевой адрес 1.0.0.0 – 127.255.255.255. Октеты 2,3 и 4 (следующие 24 бита) предоставлены сетевому администратору, который может разделить их на подсети и узлы. Адреса класса A используются в сетях с количеством узлов, превышающим 65 536 (фактически до 16777214 узлов!)!.
В адресе класса B два первых октета представляют собой сетевую часть, поэтому пример класса B на рис. 1 имеет основной сетевой адрес 128.0.0.0 – 191.255.255.255. Октеты 3 и 4 (16 битов) предназначены для локальных подсетей и узлов. Адреса класса B используются в сетях с количеством узлов от 256 до 65534.
В адресе класса C первые три октета представляют собой сетевую часть. Пример класса C на рис. 1 имеет основной сетевой адрес 192.0.0.0 – 223.255.255.255. Октет 4 (8 битов) предназначен для локальных подсетей и узлов. Этот класс идеально подходит для сетей, в которых количество узлов не превышает 254.
Маски сети
Маска сети позволяет определить, какая часть адреса является сетью, а какая часть адреса указывает на узел. Сети класса A, B и C имеют маски по умолчанию, также известные как естественные маски:
Class A: 255.0.0.0 Class B: 255.255.0.0 Class C: 255.255.255.0
IP-адрес в сети класса A, которая не была разделена на подсети, будет иметь пару «адрес/маска», аналогичную: 8.20.15.1 255.0.0.0. Чтобы понять, как маска помогает идентифицировать сетевую и узловую части адреса, преобразуйте адрес и маску в двоичный формат.
8.20.15.1 = 00001000.00010100.00001111.00000001 255.0.0.0 = 11111111.00000000.00000000.00000000
Когда адрес и маска представлены в двоичном формате, идентификацию сети и хоста выполнить гораздо проще. Все биты адреса, для которых соответствующие биты маски равны 1, представляют идентификатор сети. Все биты адреса, для которых соответствующие биты маски равны 0, представляют идентификатор узла.
8.20.15.1 = 00001000.00010100.00001111.00000001 255.0.0.0 = 11111111.00000000.00000000.00000000 ----------------------------------- net id | host id netid = 00001000 = 8 hostid = 00010100.00001111.00000001 = 20.15.1
Изучение организации подсетей
Подсети позволяют создавать несколько логических сетей в пределах одной сети класса А, В или С. Если не использовать подсети, то можно будет использовать только одну сеть из сети класса A, B или C, что представляется нереалистичным.
Каждый канал передачи данных в сети должен иметь уникальный идентификатор сети, при этом каждый узел в канале должен быть членом одной и той же сети. Если разбить основную сеть (класс A, B или C) на небольшие подсети, это позволит создать сеть взаимосвязанных подсетей. Каждый канал передачи данных в этой сети будет иметь уникальный идентификатор сети или подсети. Какое-либо устройство или шлюз, соединяющее n сетей/подсетей, имеет n различных IP-адресов — по одному для каждой соединяемой сети/подсети.
Чтобы организовать подсеть в сети, расширьте обычную маску несколькими битами из части адреса, являющейся идентификатором хоста, для создания идентификатора подсети. Это позволит создать идентификатор подсети. Пусть, например, используется сеть класса C 204.17.5.0, естественная сетевая маска которой равна 255.255.255.0. Подсети можно создать следующим образом:
204.17.5.0 - 11001100.00010001.00000101.00000000 255.255.255.224 - 11111111.11111111.11111111.11100000 --------------------------|sub|----
Расширение маски до значения 255.255.255.224 произошло за счет трех битов (обозначенных «sub») исходной части узла в адресе, которые были использованы для создания подсетей. С помощью этих трех битов можно создать восемь подсетей. Оставшиеся пять битов идентификаторов хоста позволяют каждой подсети содержать до 32 адресов хостов, 30 из которых фактически можно присвоить устройствам, поскольку идентификаторы хостов, состоящие из одних нулей или одних единиц, не разрешены (это очень важно, запомните это). С учетом всех изложенных факторов были созданы следующие подсети.
204.17.5.0 255.255.255.224 host address range 1 to 30 204.17.5.32 255.255.255.224 host address range 33 to 62 204.17.5.64 255.255.255.224 host address range 65 to 94 204.17.5.96 255.255.255.224 host address range 97 to 126 204.17.5.128 255.255.255.224 host address range 129 to 158 204.17.5.160 255.255.255.224 host address range 161 to 190 204.17.5.192 255.255.255.224 host address range 193 to 222 204.17.5.224 255.255.255.224 host address range 225 to 254
Примечание. Существует два метода обозначения этих масок. Первый: поскольку используется на три бита больше, чем в обычной маске класса C, можно обозначить эти адреса как имеющие 3-битовую маску подсети. Вторым методом обозначения маски 255.255.255.224 является /27, поскольку в маске задано 27 битов. Второй способ используется с методом адресации CIDR. При использовании данного способа одна из этих сетей может быть описана с помощью обозначения префикса или длины. Например, 204.17.5.32/27 обозначает сеть 204.17.5.32 255.255.255.224. Если применяется, записи префикса/длины используются для обозначения маски на протяжении этого документа.
Схема разделения на подсети в этом разделе позволяет создать восемь подсетей, и сеть может выглядеть следующим образом:
Рис. 2
Обратите внимание, что каждый из маршрутизаторов на рис. 2 подключен к четырем подсетям, причем одна подсеть является общей для обоих маршрутизаторов. Кроме того, каждый маршрутизатор имеет IP-адрес в каждой подсети, к которой он подключен. Каждая подсеть может поддерживать до 30 адресов узлов.
Из этого можно сделать важный вывод. Чем больше битов используется для маски подсети, тем больше доступно подсетей. Однако чем больше доступно подсетей, тем меньше адресов узлов доступно в каждой подсети. Например, в сети класса C 204.17.5.0 при сетевой маске 255.255.255.224 (/27) можно использовать восемь подсетей, в каждой из которых будет содержаться 32 адреса узлов (30 из которых могут быть назначены устройствам). Если использовать маску 255.255.255.240 (/28), разделение будет следующим:
204.17.5.0 - 11001100.00010001.00000101.00000000 255.255.255.240 - 11111111.11111111.11111111.11110000 --------------------------|sub |---
Поскольку теперь имеются четыре бита для создания подсетей, остаются только четыре бита для адресов узлов. В этом случае можно использовать до 16 подсетей, в каждой из которых может использоваться до 16 адресов узлов (14 из которых могут быть назначены устройствам).
Посмотрите, как можно разделить на подсети сеть класса B. Если используется сеть 172.16.0.0, то естественная маска равна 255.255.0.0 или 172.16.0.0/16. При Расширение маски до значения выше 255.255.0.0 означает разделение на подсети. Можно быстро понять, что можно создать гораздо больше подсетей по сравнению с сетью класса C. Если использовать маску 255.255.248.0 (/21), то сколько можно создать подсетей и узлов в каждой подсети?
172.16.0.0 - 10101100.00010000.00000000.00000000 255.255.248.0 - 11111111.11111111.11111000.00000000 -----------------| sub |-----------
Вы можете использовать для подсетей пять битов из битов оригинального хоста. Это позволяет получить 32 подсети (25). После использования пяти битов для подсети остаются 11 битов, которые используются для адресов узлов. Это обеспечивает в каждой подсети 2048 адресов хостов (211), 2046 из которых могут быть назначены устройствам.
Примечание. В прошлом существовали ограничения на использования подсети 0 (все биты подсети равны нулю) и подсети «все единицы» (все биты подсети равны единице). Некоторые устройства не разрешают использовать эти подсети. Устройства Cisco Systems позволяют использование этих подсетей когда ip subnet zero
команда настроена.
Примеры
Упражнение 1
После ознакомления с концепцией подсетей, примените новые знания на практике. В этом примере предоставлены две комбинации «адрес/маска», представленные с помощью обозначения «префикс/длина», которые были назначены для двух устройств. Ваша задача — определить, находятся эти устройства в одной подсети или в разных. С помощью адреса и маски каждого устройства можно определить, к какой подсети принадлежит каждый адрес.
DeviceA: 172.16.17.30/20 DeviceB: 172.16.28.15/20
Определим подсеть для устройства DeviceA:
172.16.17.30 - 10101100.00010000.00010001.00011110 255.255.240.0 - 11111111.11111111.11110000.00000000 -----------------| sub|------------ subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
Рассмотрение битов адресов, соответствующие биты маски для которых равны единице, и задание всех остальных битов адресов, равными нулю (аналогично выполнению логической операции И между маской и адресом), покажет, к какой подсети принадлежит этот адрес. В рассматриваемом случае устройство DeviceA принадлежит подсети 172.16.16.0.
Определим подсеть для устройства DeviceB:
172.16.28.15 - 10101100.00010000.00011100.00001111 255.255.240.0 - 11111111.11111111.11110000.00000000 -----------------| sub|------------ subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
Следовательно, устройства DeviceA и DeviceB имеют адреса, входящие в одну подсеть.
Пример упражнения 2
Если имеется сеть класса C 204.15.5.0/24, создайте подсеть для получения сети, показанной на рис. 3,с указанными требованиями к хостам.
Рис. 3
Анализируя показанную на рис. 3 сеть, можно увидеть, что требуется создать пять подсетей. Самая большая подсеть должна содержать 28 адресов узлов. Возможно ли это при использовании сети класса C? И если да, то каким образом следует выполнить разделение на подсети?
Можно начать с оценки требования к подсетям. Чтобы создать пять подсетей, необходимо использовать три бита из битов узла класса C. Два бита позволяют создать только четыре подсети (22).
Так как понадобится три бита подсети, для части адреса, отвечающей за узел, останется только пять битов. Сколько хостов поддерживается в такой топологии? 25 = 32 (30 доступных). Это отвечает требованиям.
Следовательно, можно создать эту сеть, используя сеть класса C. Пример назначения подсетей:
netA: 204.15.5.0/27 host address range 1 to 30 netB: 204.15.5.32/27 host address range 33 to 62 netC: 204.15.5.64/27 host address range 65 to 94 netD: 204.15.5.96/27 host address range 97 to 126 netE: 204.15.5.128/27 host address range 129 to 158
Пример VLSM
Следует обратить внимание на то, что в предыдущих примерах разделения на подсети во всех подсетях использовалась одна и та же маска подсети. Это означает, что каждая подсеть содержала одинаковое количество доступных адресов узлов. Иногда это может понадобиться, однако в большинстве случаев использование одинаковой маски подсети для всех подсетей приводит к неэкономному распределению адресного пространства. Например, в разделе «Пример упражнения 2» сеть класса C была разделена на восемь одинаковых по размеру подсетей; при этом каждая подсеть не использует все доступные адреса хостов, что приводит к бесполезному расходу адресного пространства. На рис. 4 иллюстрируется бесполезный расход адресного пространства.
Рис. 4
На рис. 4 показано, что подсети NetA, NetC и NetD имеют большое количество неиспользованного адресного пространства. Это могло быть сделано преднамеренно при проектировании сети, чтобы обеспечить возможности для будущего роста, но во многих случаях это просто бесполезный расход адресного пространства из-за того, что для всех подсетей используется одна и та же маска подсети .
Маски подсетей переменной длины (VLSM) позволяют использовать различные маски для каждой подсети, что дает возможность более рационально распределять адресное пространство.
Пример VLSM
Если имеется точно такая сеть и требования, как в разделе «Пример упражнения 2», подготовьте схему организации подсетей с использованием адресации VLSM, учитывая следующее:
netA: must support 14 hosts netB: must support 28 hosts netC: must support 2 hosts netD: must support 7 hosts netE: must support 28 host
Определите, какую маску подсети следует использовать, чтобы получить требуемое количество узлов.
netA: requires a /28 (255.255.255.240) mask to support 14 hosts netB: requires a /27 (255.255.255.224) mask to support 28 hosts netC: requires a /30 (255.255.255.252) mask to support 2 hosts netD*: requires a /28 (255.255.255.240) mask to support 7 hosts netE: requires a /27 (255.255.255.224) mask to support 28 hosts * a /29 (255.255.255.248) would only allow 6 usable host addresses therefore netD requires a /28 mask.
Самым простым способом разделения на подсети является назначение сначала самой большой подсети. Например, подсети можно задать следующим образом:
netB: 204.15.5.0/27 host address range 1 to 30 netE: 204.15.5.32/27 host address range 33 to 62 netA: 204.15.5.64/28 host address range 65 to 78 netD: 204.15.5.80/28 host address range 81 to 94 netC: 204.15.5.96/30 host address range 97 to 98
Графическое представление приведено на рис. 5:
Рис. 5
На рис. 5 показано, как использование адресации VLSM помогает сохранить более половины адресного пространства.
Маршрутизация CIDR
Бесклассовая междоменная маршрутизация (CIDR) была предложена в целях улучшения использования адресного пространства и масштабируемости маршрутизации в Интернете. Необходимость в ней появилась вследствие быстрого роста Интернета и увеличения размера таблиц маршрутизации в маршрутизаторах сети Интернет.
CIDR переезжает от традиционных классов IP (Класс A, Класс B, Класс C, и так далее). IP-сеть представлена префиксом, который является IP-адресом, и каким-либо обозначением длины маски. Длиной называется количество расположенных слева битов маски, которые представлены идущими подряд единицами. Так сеть 172.16.0.0 255.255.0.0 может быть представлена как 172.16.0.0/16. Кроме того, CIDR служит для описания иерархической структуры сети Интернет, где каждый домен получает свои IP-адреса от более верхнего уровня. Это позволяет выполнять сведение доменов на верхних уровнях. Если, к примеру, поставщик услуг Интернета владеет сетью 172.16.0.0/16, то он может предлагать своим клиентам сети 172.16.1.0/24, 172.16.2.0/24 и т. д. Однако при объявлении своего диапазона другим провайдерам ему достаточно будет объявить сеть 172.16.0.0/16.
Дополнительные сведения о маршрутизации CIDR см. в документах RFC 1518 и RFC 1519 .
Специальные подсети
31-разрядные Подсети
30-битная маска подсети допускает четыре IPv4 адреса: два адреса узла, одна сеть с нулями и один широковещательный адрес с единицами. Двухточечное соединение может иметь только два адреса узла. Нет реальной необходимости иметь широковещательные и нулевые адреса с каналами «точка-точка». 31-битная маска подсети допускает ровно два адреса узла и исключает широковещательные и нулевые адреса, таким образом сохраняя использование IP-адресов до минимума для двухточечных соединений.
См. RFC 3021 — Using 31-bit Prefixes on IPv4 Point-to-Point Links.
Маска 255.255.255.254 или/31.
Подсеть/31 может использоваться в реальных двухточечных соединениях, таких как последовательные интерфейсы или интерфейсы POS. Однако они также могут использоваться в широковещательных интерфейсах, таких как интерфейсы Ethernet. В этом случае убедитесь, что в этом сегменте Ethernet требуется только два IPv4 адреса.
Пример
192.168.1.0 и 192.168.1.1 находятся на подсети 192.168.1.0/31.
R1(config)#int gigabitEthernet 0/1
R1(config-if)#ip address 192.168.1.0 255.255.255.254
% Warning: use /31 mask on non point-to-point interface cautiously
Предупреждение печатается, так как gigabitEthernet является широковещательным сегментом.
32-разрядные Подсети
Маска подсети 255.255.255.255 (a/32 subnet) описывает подсеть только с одним IPv4 адресом узла. Эти подсети не могут использоваться для назначения адресов сетевым каналам связи, поскольку им всегда требуется более одного адреса на канал. Использование/32 строго зарезервировано для использования на каналах, которые могут иметь только один адрес. Примером для маршрутизаторов Cisco является интерфейс обратной связи. Эти интерфейсы являются внутренними и не подключаются к другим устройствам. Таким образом, они могут иметь подсеть/32.
Пример
interface Loopback0
ip address 192.168.2.1 255.255.255.255
Приложение
Пример конфигурации
Маршрутизаторы A и B соединены через последовательный интерфейс.
Маршрутизатор А
hostname routera ! ip routing ! int e 0 ip address 172.16.50.1 255.255.255.0 !(subnet 50) int e 1 ip address 172.16.55.1 255.255.255.0 !(subnet 55) int s 0 ip address 172.16.60.1 255.255.255.0 !(subnet 60) int s 0 ip address 172.16.65.1 255.255.255.0 (subnet 65) !S 0 connects to router B router rip network 172.16.0.0
Маршрутизатор В
hostname routerb ! ip routing ! int e 0 ip address 192.1.10.200 255.255.255.240 !(subnet 192) int e 1 ip address 192.1.10.66 255.255.255.240 !(subnet 64) int s 0 ip address 172.16.65.2 (same subnet as router A's s 0) !Int s 0 connects to router A router rip network 192.1.10.0 network 172.16.0.0
Таблица количество узлов/подсетей
Class B Effective Effective # bits Mask Subnets Hosts ------- --------------- --------- --------- 1 255.255.128.0 2 32766 2 255.255.192.0 4 16382 3 255.255.224.0 8 8190 4 255.255.240.0 16 4094 5 255.255.248.0 32 2046 6 255.255.252.0 64 1022 7 255.255.254.0 128 510 8 255.255.255.0 256 254 9 255.255.255.128 512 126 10 255.255.255.192 1024 62 11 255.255.255.224 2048 30 12 255.255.255.240 4096 14 13 255.255.255.248 8192 6 14 255.255.255.252 16384 2 Class C Effective Effective # bits Mask Subnets Hosts ------- --------------- --------- --------- 1 255.255.255.128 2 126 2 255.255.255.192 4 62 3 255.255.255.224 8 30 4 255.255.255.240 16 14 5 255.255.255.248 32 6 6 255.255.255.252 64 2 *Subnet all zeroes and all ones included. These might not be supported on some legacy systems. *Host all zeroes and all ones excluded.
Дополнительные сведения
Тест по теме «Компьютерные сети» 11 класс | Тест по информатике и икт (11 класс) на тему:
Тест по теме «Компьютерные сети».
1.Какое кочилиство букв соответствует домену географического типа? Напишите число.
2.Поставьте в соответствие каждому элементу из левого столбца подходящий элемент из правого столбца. В ответе укажите пары из цифр и букв через запятую.
|
|
|
|
|
|
|
|
|
|
3.Представьте IP-адрес двоичным кодом: 194.30.226.35. В ответе укажите двоичный код.
4.На месте преступления были обнаружены 4 обрывка бумаги. Следствие установило, что на них записаны фрагменты одного IP-адреса. Криминалисты обозначили эти фрагменты буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.
5.В домене верхнего уровня net находится поддомен avto, в котором зарегистрирован сервер sity. Запишите доменное имя этого сервера.
6.Задан IP-адрес компьютера: 11000011011100000100101000011010. Запишите его в десятичном виде.
7.Выберите виды компьютерных сетей. В ответе укажите номера ответов без пробелов и запятых.
- локальная сеть
- социальная сеть
- региональная сеть
- глобальная сеть
- внешняя сеть
8.Соединение компьютеров для обмена информацией и совместного использования ресурсов — это … В ответе укажите номер правильного ответа.
- локальная сеть
- топология
- компьютерная сеть
- глобальная сеть
9.Определите преимущество каждого из видов топологии. В ответе укажите по порядку набор букв.
| А Не возникает конфликтов, благодаря маркерному доступу |
| Б Все точки собраны в одном месте |
| С Малый расход кабеля |
9.Сетевое устройство, предназначенное для объединения сетей разных типов, а также для обеспечения выхода из локальной сети в глобальную сеть называется ….В ответе укажите слово.
Ответы:
1.2
2.1с, 2е, 3b, 4d,5a
3.11000010000111101110001000100011
4.ВГБА
5.sity.avto.net
6.195.112.74.26
7.134
8.3
9.САБ
10.Маршрутизатор (роутер)
Инструкция к тесту по информатике и ИКТ.
Тест по теме «Компьютерные сети» для учеников 11 класса, обучающихся по учебнику для 10-11 классов: «Информатика и ИКТ» И. Г. Семакин, Е.К. Хеннер (базовый уровень).
Заданий в тесте – 10, каждое из которых оценивается 1 баллом. К каждому из заданий дана инструкция по указанию правильного ответа. В 5 задании доменные имена должны разделятся точкой. 10 задание считать правильным, если ученик укажет любое из правильных ответов.
KeePassDX 🚀 — Логика автозаполнения поддоменов соответствует каждому домену с общим кодом страны TLD
Опишите ошибку
Если приложение создает поиск с автозаполнением для домена, который имеет компонент кода страны, например www.example.com.au , то по умолчанию KeepassDX вернет первые шесть доменов .com.au в базе данных.
Воспроизводить
Шаги по воспроизведению поведения:
- Включить службу автозаполнения KeepassDX
- Сохраните конфигурацию автозаполнения по умолчанию «Автопоиск» (включен) и оставьте настройку по умолчанию «Настройки приложения -> Поиск -> Поиск поддоменов» (отключено).
- Откройте базу данных, содержащую несколько записей, поля URL-адресов которых имеют один и тот же код страны верхнего уровня в домене. Например, 3 записи: https://sitea.com.au , https://siteb.com.au , https://sitec.com.au
- В приложении браузера (я использовал Firefox) перейдите по адресу https://www.sitea.com.au/login и выберите Автозаполнение.
- Все домены .com.au возвращаются как результаты автозаполнения. Если sitea.com.au отсутствует в первых шести результатах, он не будет показан.
Ожидаемое поведение
KeepassDX будет соответствовать URL-адресу https://sitea.com.au, если он найден в базе данных, или запросить совпадение в противном случае.
База данных Keepass
- Создано с: KeepassXC
- Версия: 2.6.1
- Расположение: локальный файл
- Размер: 133 КБ
- Содержит вложение: Нет
KeePassDX (пожалуйста, заполните следующую информацию):
- Версия: 2.8.7 (текущий мастер)
- Сборка: [например, бесплатно] Бесплатно
- Язык: [например, французский] английский
Android (пожалуйста, заполните следующую информацию):
- Устройство: Xiaomi 5S
Версия: LineageOS 17.1 Неофициальная (Android 10)
Обходной путь
Можно обойти проблему, отключив автоматический поиск или включив опцию «Поиск субдоменов: поиск веб-доменов с ограничениями субдоменов» в настройках приложения -> Настройки поиска. Честно говоря, я не думаю, что многие пользователи догадаются, что делает опция «Поиск поддоменов», когда она включена, я узнал об этом только посмотрев исходный код.
Дополнительный контекст
Поиск «без ограничений субдомена», похоже, предназначен для доменов только с одним элементом верхнего уровня (т.е. xyz.com
not xyz.co.uk
):
https://github.com/Kunzisoft/KeePassDX/blob/c5cbba597182a47079088180de8bdef1cff1c23d/app/src/main/java/com/kunzisoft/keepass/utils/UriUtil.kt#L105
Я был бы счастлив попробовать сделать патч для этого, если он поможет.
Предположим, что хороший алгоритм «гибкого поиска субдоменов» заключался бы в итеративном удалении первого элемента домена. т.е. если домен поиска www.example.com.au
то сначала найдите www.example.com.au
, затем добавьте любые результаты для example.com.au
и т. д.
В идеале этот автоматический поиск не будет включать в себя какие-либо URL-адреса, для которых соответствует только TLD, потому что наличие каких-либо результатов «автоматического поиска» вообще не позволяет выполнять ручной поиск в пользовательском интерфейсе.
Спасибо за всю вашу работу над KeePassDX, за исключением этой мелочи с автозаполнением, пользоваться им было очень приятно.
Тест с ответами: “Глобальная сеть Интернет”
1. Каналы связи в компьютерных сетях:
а) Спутниковая связь, солнечные лучи, магнитные поля, телефон
б) Спутниковая связь, оптоволоконные кабели, телефонные сети, радиорелейная связь+
в) Спутниковая связь, инфракрасные лучи, ультрафиолет, контактно-релейная связь
2. В чем измеряют скорость передачи данных в компьютерных сетях?
а) Байт/мин
б) Килобайт/узел
в) Бит/сек +
3. Название сети, где отсутствует специально выделяемый сервер:
а) Одноранговой (пиринговой) +
б) Не привязанной к серверу
в) Одноуровневой
4. Выделенным называется такой сервер:
а) Функционирующий лишь как сервер +
б) На котором размещается сетевая информация
в) Отвечающий за безопасность ресурсов, клиентов
5. Какова скорость передачи информации по магистральной оптоволоконной линии?
а) не меньше, чем 28,8 бит/с
б) не меньше, чем 1 Мбит/с +
в) не меньше, чем 100 Кбит/с
6. Что такое компьютерная сеть?
а) совокупность компьютеров, пользователей, компаний и их ресурсов
б) совокупность компьютеров, протоколов, сетевых ресурсов +
в) совокупность компьютеров, серверов, узлов
7. В компьютерной сети рабочая станция – компьютер:
а) Стационарный +
б) Работающий в данный момент
в) На станции приема спутниковых данных
8. Отметьте назначение компьютерных сетей:
а) Обеспечивать одновременный доступ всех пользователей сети к сетевым ресурсам
б) Замещать выходящие из строя компьютеры другими компьютерами сети
в) Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого+
9. Что такое компьютерные телекоммуникации?
а) обмен информацией между пользователями о состоянии работы компьютера
б) дистанционная передача данных с одного компьютера на другой +
в) перенесение информации с одного компьютера на другой с помощью дискет
10. Выберите, что такое домен:
а) название устройства, осуществляющего связь между компьютерами
б) название программы, для осуществления связи между компьютерами
в) часть адреса, определяющая адрес компьютера пользователя в сети +
11. Отметьте технический способ связи, который обладает наибольшей пропускной способностью:
а) оптоволоконная кабельная связь +
б) телефонные линии
в) электрическая кабельная связь
12. Что такое IP-адрес?
а) доставка каждого пакета до места назначения
б) уникальный сетевой адрес узла в компьютерной сети +
в) протокол управления передачей
13. Выберите составляющие компьютерной сети:
а) Серверы, протоколы, клиентские машины, каналы связи +
б) Клиентские компьютеры, смартфоны, планшеты, Wi-Fi
в) E-mail, TCP, IP, LAN
14. Сервер, который управляет клиентским доступом к файлам:
а) Файл-сервером +
б) Почтовым
в) Прокси
15. Название сервера для реализации прикладных клиентских приложений:
а) Коммуникационным сервером
б) Сервером приложений +
в) Вспомогательным
16. Название серверов для передачи-приема e-mail:
а) Приемо-передающим
б) Почтовым +
в) Файловым
17. Поток сетевых сообщений определяется этим:
а) Транзакцией
б) Трафиком +
в) Трендом
18. Локальная компьютерная сеть – сеть, которая состоит из компьютеров, связываемых в рамках:
а) WWW
б) одного учреждения (его территориального объединения) +
в) одной города, района
19. Что такое сетевое приложение?
а) приложение распределенное
б) приложение, устанавливаемое для работы пользователем сети на свой компьютер
в) приложение, каждая часть которого выполнима на каждом сетевом компьютере +
20. Характеристики компьютерной сети:
а) Совокупность однотипных (по архитектуре) соединяемых компьютеров
б) Компьютеры, соединенные общими программными, сетевыми ресурсами, протоколами +
в) Компьютеры каждый из которых должен соединяться и взаимодействовать с другим
21. Запись доменного имени сервера в Интернете:
а) new-site-ru
б) ru.new.site
г) new.site.ru+
д) new.ru.site
22. Определите географическое имя домена верхнего уровня:
а) .info
б) .com
в) .ru+
г) .edu
23. Отметьте административные имена доменов верхнего уровня:
а) .info+
б) .ua+
в) .org+
г) .ru
д) .edu+
24. С помощью чего реализуют передачу всех данных в компьютерных сетях?
а) Сервера данных
б) Е-mail
в) Сетевых протоколов +
25. С помощью чего происходит обмен информацией между компьютерными сетями?
а) Независимых небольших наборов данных (пакетов) +
б) Побайтной независимой передачи
в) Очередности по длительности расстояния между узлами
26. Выберите адрес, который соответствует домену второго уровня:
а) interweb.spb.ru/present
б) www.junior.ru/nikolaeva/word.htm
в) www.fizika.ru +
27. Всемирная система объединённых компьютерных сетей для хранения, обработки и передачи информации, называется так:
а) интерком
б) интернет +
в) инстанет
28. Название части пакета, где указаны адрес отправителя, порядок сборки блоков (конвертов) данных на компьютере получателя:
а) Заголовком +
б) Конструктор
в) Маршрутизатор
29. Передача-прием данных в компьютерной сети может происходить таким образом:
а) Лишь последовательно
б) Лишь параллельно
в) Как последовательно, так и параллельно +
30. Компьютерная сеть должна обязательно иметь следующее:
а) Протокол +
б) Более сотни компьютеров
в) Спутниковый выход в WWW
Настройка перенаправления адресов в IIS 7.x (WWW, no-WWW) / Ёлпер
Как известно, большинство сайтов могут быть доступны как по доменам второго уровня, так и по доменам третьего уровня с www. Например: yolper.ru и www.yolper.ru. Однако для поисквых систем сайты с www и без являются разными, хотя и могут иметь одинаковое содержание. Это плохо влияет на поисковую индексацию. В этом ёлпере показано, как настроить перенаправление адресов с www на адреса без www (или наоборот) через механизм переопределения url в IIS 7.x.
Модуль IIS URL Rewrite 2.0 не входит в состав IIS и его нужно скачать и установить отдельно. Скачать URL Rewrite 2.0 можно отсюда.Для выполнения всех описанных в этом ёлпере операций необходим доступ к сайту через IIS.
Можно конечно сделать все кодом, прописав правила в web.config, но у нас тут Ёлпер, основная идея которого — это показать, как все делается визуально, мышкой.
Итак, приступим. Запустите «Диспетчер служб IIS». Выберите нужный сайт. В разделе IIS выберите элемент «Переопределение URL-адресов».
На панели справа нажмите «Добавить правила…».
В появившемся окошке, в разделе «Правила для входящего трафика» выберите «Пустое правило» и нажмите на кнопку «Ok».
Укажите название правила, удобное для вас, чтобы можно было понять, что делает правило.
В блоке «Соответствует url-адресу» в поле «Использование» выберите элемент списка «Постановочные знаки». В поле «Шаблон» введите звездочку (*).
В блоке «Условия» нажмите на кнопку «Добавить».
В появившемся окошке, в поле «Ввод условия» укажите строку {HTTP_HOST}.
В списке «Проверить, если входная строка» выберите «Соответствует шаблону».
В поле шаблон, введите домен, с которого будет делаться перенаправление. Например, если нужно чтобы с домена www.yolper.ru делалось перенаправление на домен yolper.ru, то нужно указать в шаблон домен www.yolper.ru.
Нажмите на кнопку «Ok», чтобы добавить условие.
В разделе «Действие» в списке «Тип действия» выберите «Перенаправление» .
В поле «URL-адрес перенаправления» укажите адрес, на который будет делаться перенаправление. Например: http://yolper.ru/{R:0}. Обязательно укажите {R:0}, чтобы в адрес перенаправления были передан путь и параметры запроса.
Включите опцию «Добавить строку запроса».
В списке «Тип перенаправления» укажите нужный тип перенаправления, в идеале — «Постоянно (301)», чтобы неправильные адреса не попадали в поисковый индекс.
Нажмите на ссылку «Применить» на панели справа, чтобы сохранить правило.
Всё, теперь все запросы к домену www.yolper.ru будут перенаправляться на домен yolper.ru. При этом, будет сохраняться путь запроса. Например, при обращении к адресу http://www.yolper.ru/104 будет делаться перенаправление на адрес http://yolper.ru/104.
Если открыть файл web.config (сайта), то там можно найти следующий код для созданного правила:
<rewrite> <rules> <rule name="Без WWW" patternSyntax="Wildcard" stopProcessing="true"> <match url="*" /> <conditions> <add input="{HTTP_HOST}" pattern="www.yolper.ru" /> </conditions> <action type="Redirect" url="http://yolper.ru/{R:0}" /> </rule> </rules> </rewrite>
Примечание. Описанный метод можно также использовать для перенаправления любых других адресов.
Что такое DNS? Разъяснение концепций системы доменных имен, DNS-сервера и IP-адреса
Введение
К концу этой статьи вы должны лучше понять:
- Что такое DNS и что он делает
- Что делают DNS-серверы
- Как адреса Интернет-протокола (IP) работают в контексте DNS
Важные концепции
Есть несколько важных ментальных моделей, с которыми необходимо ознакомиться при изучении DNS, DNS-серверов и IP-адресов.Рассмотрение этих концепций перед тем, как приступить к изучению DNS, поможет понять смысл всех различных терминов, используемых для описания поведения, которое вписывается в эти модели, а
Ментальные модели дают вам ориентир, когда что-то становится немного странным и незнакомым.
Итак, давайте заложим основу.
- Запрос и ответ. Это когда Вещь 1 о чем-то просит Вещь 2, а Вещь 2 отвечает на этот запрос.Примерно так:
- Отношения родительско-дочернего узла и графы, которые выглядят следующим образом (только более сложно).
- Сообщения. Это не вопрос, а ответ, потому что ответа нет. В мире DNS форматирование и содержание сообщений различаются в зависимости от использования.
- Отношения клиент-сервер. Проще говоря, сервер — это программное или аппаратное устройство, которое обеспечивает функциональность для других программных или аппаратных устройств, называемых «клиентами».
Приготовьтесь к большому количеству разговоров о серверах. Оказывается, существует множество серверов, которые используются в том, что мы называем DNS, и о том, как мы, люди, используем его, когда подключаемся к Интернету.
Что такое DNS?
Система доменных имен (DNS) сопоставляет удобочитаемые доменные имена (в URL-адресах или в адресах электронной почты) с IP-адресами. Например, DNS преобразует и сопоставляет домен freecodecamp.org с IP-адресом 104.26.2.33.
Чтобы помочь вам полностью понять это описание, в этом разделе приведены подробные сведения:
- Исторический контекст развития DNS — какие проблемы он решал и какие IP-адреса решали?
- Доменные имена
- IP-адресов
Исторический контекст
В 1966 году Агентство перспективных исследовательских проектов (ARPA), правительственное агентство США, основало компьютерную сеть под названием ARPAnet.Проще говоря, думайте о ARPAnet как о первой итерации того, что мы сегодня знаем как Интернет.
Основные цели ARPAnet включали
«(1) обеспечение надежной связи даже в случае частичного сбоя оборудования или сети, (2) возможность подключения к различным типам компьютеров и операционных систем и (3) возможность совместные усилия, а не монополия, контролируемая одной корпорацией. Чтобы обеспечить надежную связь в случае отказа оборудования, ARPANET была спроектирована таким образом, чтобы ни одна точка или канал не были более критичными, чем другие.Это сопровождалось построением избыточных маршрутов и использованием перенаправления данных «на лету» в случае выхода из строя какой-либо части сети ».
Проблемы. хост в сети.
«HOSTS.TXT поддерживался Сетевым информационным центром SRI (получившим название« NIC ») и распределялся с одного хоста, SRI-NIC.[*] Администраторы ARPAnet обычно отправляли свои изменения в сетевую карту по электронной почте и периодически отправляли по FTP на SRI-NIC и загружали текущий файл HOSTS.TXT. Их изменения компилировались в новый файл HOSTS.TXT один или два раза в неделю ».
При такой настройке было три проблемы:
- Трафик и нагрузка — распространение файла становилось слишком сложным для ответственного хоста.
- Конфликты имен — у каждого хоста должно быть уникальное имя, и не было централизованного органа, который не позволял пользователям сети добавлять хост с конфликтующим (неуникальным) именем, тем самым «нарушая всю схему».”
- Согласованность — процесс обновления файла и обеспечения всех хостов самой последней версией стал невозможным или, по крайней мере, очень сложным.
По сути, HOSTS.TX был единственной точкой отказа, поэтому весь процесс здесь не масштабировался далеко за определенное количество хостов. ARPAnet требовалось децентрализованное и масштабируемое решение. ДНС был таким. Источник
Связь между хостами в одной сети была недостаточно надежной. TCP / IP помог решить эту проблему.
- Протокол управления передачей (TCP) обеспечивает меры обеспечения качества для процесса преобразования сообщений (между хостами) в пакеты. Протокол TCP ориентирован на соединение, что означает, что необходимо установить соединение между исходным и целевым хостами.
- Интернет-протокол (IP) определяет, как сообщения (пакеты) передаются между исходным и конечным узлами. IP-адрес — это уникальный идентификатор определенного пути, который ведет к узлу в сети.
- TCP и IP тесно взаимодействуют друг с другом, поэтому их обычно называют «TCP / IP».
- Хотя я не буду углубляться в это в этой статье, на уровне передачи данных DNS используются как TCP, так и протокол пользовательских дейтаграмм (UDP). UDP быстрее, менее надежен и не требует подключений; TCP медленнее, намного надежнее, но требует подключения. Они используются по мере необходимости и в DNS; Само собой разумеется, включение TCP в APRAnet было ценным дополнением к уровню передачи данных.
К началу 1980-х годов DNS и TCP / IP (и, следовательно, IP-адреса) были стандартными рабочими процедурами для ARPAnet.
История очень сокращена. Если вы хотите узнать больше об этих темах, обратитесь к разделу «Ресурсы» в конце этой статьи.
Теперь, когда у нас есть некоторый исторический контекст, давайте перейдем к изучению доменных имен и IP-адресов.
Доменные имена
В контексте DNS доменное имя обеспечивает удобный способ указания на нелокальные ресурсы.Это может быть веб-сайт, почтовая система, сервер печати или любой другой сервер, доступный в Интернете. Доменное имя может быть больше, чем просто веб-сайт!
«Цель доменных имен — предоставить механизм именования ресурсов таким образом, чтобы имена можно было использовать в различных хостах, сетях, семействах протоколов, интернет-сетях и административных организациях».
Доменное имя намного легче запомнить и ввести в терминал или интернет-браузер, чем IP-адрес.
Доменное имя является частью унифицированного указателя ресурсов (URL), но термины не являются синонимами .URL-адрес — это полный веб-адрес ресурса, а доменное имя — это имя веб-сайта, являющееся подкомпонентом каждого URL-адреса.
Хотя существуют технические различия между URL-адресами и доменными именами, веб-браузеры обычно обрабатывают их одинаково, поэтому вы попадете на веб-сайт, если введете полный веб-адрес или только имя домена.
Домены верхнего уровня и домены второго уровня
Любой домен состоит из двух частей: домена верхнего уровня (TLD) и домена второго уровня (SLD).Части доменного имени становятся более конкретными при перемещении справа (конец) влево (начало).
Поначалу это может сбивать с толку. Например, давайте посмотрим на «freecodecamp.org»
- URL: https://www.freecodecamp.org
- Имя домена: freecodecamp.com
- TLD: org
- SLD: freecodecamp
В первые дни ARPAnet было доступно ограниченное количество TLD, включая com, edu, gov, org, arpa, mil и домены с двухбуквенным кодом страны.Эти TLD изначально были зарезервированы для организаций, участвующих в ARPAnet, но позже некоторые из них стали доступны на коммерческих рынках.
Сегодня существует сравнительное множество доступных TLD, включая net, aero, biz, coop, info, Museum, name и другие.
Домены второго уровня — это домены, которые доступны для индивидуальной покупки через регистраторов доменов (например, Namecheap).
IP-адреса
Хотя IP-адреса связаны с DNS по своей функции, сам Интернет-протокол технически отделен от DNS.Я уже представил исторический контекст для этого различия, поэтому теперь я объясню, как работают IP-адреса.
IP-адрес, как упоминалось ранее, представляет собой уникальный идентификатор для определенного пути, который ведет к узлу в сети. Я хотел бы сослаться на аналогию с номером телефона и телефоном: номер телефона не представляет собой сам телефон, это просто способ связаться с человеком с телефоном.
Эта аналогия вполне уместна (по крайней мере, на поверхностном уровне) с IP-адресами.IP-адрес представляет собой конечную точку, но не сама конечная точка. Назначения IP могут быть фиксированными (постоянными) или динамическими (гибкими и могут быть переназначены).
Подобно доменному имени, организация IP-адресов следует иерархической структуре. В отличие от доменных имен, IP-адреса становятся более конкретными, если они идут слева направо. Это пример IPv4 ниже:
- Сеть: уникальный номер, присвоенный вашей сети
- Хост: идентифицирует хост (машину) в сети
Если требуется большая конкретность, сетевые администраторы могут подсеть адресное пространство и делегировать дополнительные номера.
Сколько всего IP-адресов?
IPv4 был самой первой итерацией IP, которую ARPAnet использовала в производственной среде. Развернувшаяся в начале 80-х годов, она до сих пор остается наиболее распространенной версией IP. Это 32-битная схема, поэтому она может поддерживать чуть более 4 миллиардов адресов.
Но подождите, этого достаточно? Неа.
IPv6 имеет 128-битную схему, что позволяет поддерживать 340 ундециллионов адресов. Он также предлагает улучшения производительности на IPv4.
Пример IPv4-адреса:
- 104.26.2.33 (freeCodeCamp)
Пример IPv6-адреса:
- 2001: db8: a0b: 12f0 :: 1 (сжатый формат, не указывающий на freeCodeCamp)
Итак, мы узнали о доменных именах! Мы узнали об IP-адресах! Как они соотносятся с системой доменных имен?
Прежде всего, они вписываются в пространство имен.
Пространство имен домена
Как подразумевается языком «домен верхнего» и «второго» уровня, пространство имен основано на иерархии
«…с иерархией, примерно соответствующей организационной структуре, и именами, использующими «.» как символ, обозначающий границу между уровнями иерархии ». Источник.
Этот древовидный граф с корнем наверху лучше всего иллюстрирует структуру:
Пространство именДавайте разберем это, начиная с вершины.
Верхняя часть этого графика отмечена знаком «.» называется «корень».
«Авторитетные серверы имен, обслуживающие корневую зону DNS, обычно называемые« корневыми серверами », представляют собой сеть из сотен серверов во многих странах по всему миру.Они настроены в корневой зоне DNS как 13 именованных центров ».
Корневой домен имеет метку нулевой длины.
С этого момента каждый узел (точка) в графе имеет уникальную метку длиной до 63 символов.
Первый уровень ниже корневого — это TLD: com, org, edu и gov. Обратите внимание, что этот график не содержит полного списка TLD.
Ниже TLD находятся SLD, домены второго уровня. Дочерние элементы каждого узла называются «поддоменами», которые по-прежнему считаются частью родительского домена.Например, в freecodecamp.org freecodecamp (SLD) является поддоменом org (TLD).
В зависимости от иерархии веб-сайта могут быть домены третьего, четвертого, пятого уровня. Например, в hypothetical-subdomain.freecodecamp.org, hypothetical-subdomain — это домен третьего уровня и субдомен freecodecamp. И так далее, по крайней мере, до 127 уровней, что является максимумом, разрешенным DNS.
Кто управляет пространством имен?
Разве не было бы безумно пытаться, чтобы все администрировал один человек или организация? Да, было бы.Тем более, что одной из главных целей разработки DNS было продвижение распределенного, децентрализованного управления системой в целом.
Хотел бы я сказать вам, что ответственные люди называются «Королями пространств имен», но, увы.
Каждый домен (или субдомен) в пространстве имен домена является или является частью зоны , «автономно управляемой части пространства имен». Итак, пространство имен разбито на зоны.
Ответственность за эти зоны управляется посредством делегирования и администрирования.
Процесс передачи ответственности поддоменов другим объектам называется делегированием .
Например, реестр общественных интересов администрирует организацию доменного имени и выполняет эту функцию с 2003 года. Реестр общественных интересов может делегировать ответственность за управление поддоменами организации другим сторонам, например freecodecamp. А затем тот, кто администрирует freecodecamp, может назначить ответственность за поддомены freecodecamp (например, hypothethical-subdomain.freecodecamp.com) другому абоненту.
Если кто-то (организация, команда или физическое лицо) администрирует зону, то он администрирует сервер имен, который отвечает за зону.
Это подводит нас к одной из основополагающих концепций системы доменных имен.
Серверы доменных имен
«Программы, хранящие информацию о пространстве доменных имен, называются серверами имен».
На этом этапе полезно подумать об отношениях клиент-сервер, по крайней мере, на начальном этапе.Серверы доменных имен — это «серверная» сторона взаимоотношений клиент-сервер. Серверы имен могут загружать одну, сотни или даже тысячи зон, но никогда не загружают все пространство имен. После того, как сервер имен загрузил всю зону, он считается авторитетным для этой зоны.
Чтобы понять, почему серверы имен работают именно так, полезно понять «клиентскую» часть взаимоотношений.
Резолверы
В DNS клиент (запрашивающий информацию) называется «резолвером», что поначалу может показаться отсталым.Разве сервер, обрабатывающий запрос, не будет называться «резолвером»? Я тоже так думал, но это не так. Лучше просто запомнить это и двигаться дальше.
Преобразователиобычно де-факто включены в большинство операционных систем, поэтому приложениям, установленным в ОС, не нужно выяснять, как выполнять низкоуровневые запросы DNS.
DNS-запросы и их ответы являются типами DNS-сообщений и имеют собственный протокол передачи данных (обычно UDP). Решатели отвечают за помощь приложениям, установленным в ОС, в преобразовании запросов данных, связанных с DNS, в запросы DNS.
В целом резолверы несут ответственность за упаковку и отправку запросов данных. Как только распознаватель получает ответ (если он вообще есть), он передает его обратно исходному запрашивающему приложению в формате, пригодном для запрашивающего приложения.
Назад к серверам имен
Теперь, когда мы немного больше познакомились с клиентской стороной взаимоотношений, нам нужно понять, как серверы имен доменов отвечают на запросы преобразователя.
Серверы имен отвечают на запросы DNS через разрешение .Разрешение — это процесс, с помощью которого серверы имен находят файлы данных в пространстве имен. В зависимости от типа запроса серверы имен по-разному реагируют на разные запросы, но конечной целью является разрешение.
Типы запросов
Типы запросов? Да, существует несколько типов DNS-запросов. Но сначала, что обычно в запросе DNS? Это запрос информации, в частности об IP-адресе, связанном с доменным именем.
- Рекурсивный : рекурсивные запросы позволяют передавать запрос на несколько серверов имен для разрешения.Если у первого запрошенного сервера имен нет нужных данных, то этот сервер имен отправляет запрос наиболее подходящему следующему серверу имен, пока сервер имен с нужными файлами данных не будет найден и не отправит ответ преобразователю.
- Итерационные : итеративные запросы требуют, чтобы запрашиваемый сервер имен ответил либо требуемыми данными, либо ошибкой. Ответ может содержать IP-адрес наиболее подходящего сервера имен для отправки запроса следующему; затем преобразователь может отправить другой запрос на этот более подходящий сервер имен.
Если вам это нужно, вы также можете запросить доменное имя, если у вас есть только IP-адрес. Это называется обратным поиском в DNS.
Как только запрос достигает сервера имен, который содержит нужные файлы данных, он может быть разрешен. Серверы имен имеют несколько связанных с ними файлов данных, все или некоторые из которых могут использоваться для решения запроса.
Записи ресурсов (RR)
Это файлы данных в пространстве имен домена. Эти файлы данных имеют определенные форматы и содержимое.
Наиболее распространенные RR:
- A Запись: если вы не слышали ни о каких других RR, кроме этого, это имеет смысл. Вероятно, это наиболее известный RR и содержит IP-адрес данного домена.
- Запись CNAME: если вы не слышали о каких-либо других RR, кроме этой и записи A, это тоже имеет смысл. «C» означает «канонический» и используется вместо записи A для присвоения псевдонима домену.
- Запись SOA: эта запись содержит административную информацию об этом, включая адрес электронной почты администратора.Подсказка: если вы администрируете зону, убедитесь, что здесь указан действующий адрес электронной почты, чтобы люди могли связаться с вами в случае необходимости.
- Другими важными типами записей ресурсов (RR) являются PR, NS, SRV и MX. О них читайте здесь.
Кэширование и время жизни (TTL)
Когда локальный сервер имен получает ответ на запрос, он кэширует эти данные (сохраняет их в памяти), поэтому в следующий раз, когда он получит тот же запрос, он может просто ответить на запрос напрямую, а не проходить первоначальный, более длительный процесс разрешения.
Но как только эта информация кэшируется, она становится статической и изолированной и поэтому может устареть. Следовательно, все записи ресурсов имеют так называемое время жизни (TTL), которое определяет, как долго эти данные могут быть кэшированы. Когда это время истекает (достигает нуля), сервер имен удаляет запись.
Важное примечание: TTL не применяется к серверам имен, которые являются полномочными для зоны, содержащей запись ресурса. Это относится только к серверу имен, который кэшировал эту запись ресурса.
В этой статье мы рассмотрели много вопросов, и в ней много концепций. Чтобы связать все это воедино и сделать это реальностью, вот один день (образный день) из жизни запроса.
SourceСуществует так много причин, по которым необходимо ознакомиться с концепциями, связанными с DNS и IP-адресами.
- Во-первых, это основа Интернета, то, что многие из нас используют, развивают чувства (любовь / ненависть / вы называете это) и воспринимаем как должное каждый день. Важно быть знакомым со структурами, которые позволяют нам совершать великие дела сегодня с помощью технологий и Интернета сегодня.
- Невероятно умные люди потратили десятилетия своей жизни на создание этой штуки! Будем признательны и признательны за их вклад.
- Теперь, когда я разобрался с любопытными вещами, важно ознакомиться с концепциями DNS на тот случай, если вы несете ответственность за что-либо, относящееся к инфраструктуре в вашей компании, команде или собственном бизнесе. Наличие системы координат при возникновении серьезных проблем позволяет вам действовать намного быстрее и гораздо быстрее находить решения.
На этом этапе вы должны понять, что такое DNS и что такое сервер имен, а также ознакомиться с техническими концепциями, относящимися к IP-адресам.
Было написано много книг, и они позволяют глубже погрузиться в увлекательный мир DNS, и есть еще много всего, что нужно узнать. Темы, которые не были включены в эту статью, но являются либо частью DNS, либо очень связаны, включают:
- Реализации серверов имен
- Перенаправление
- (Подробнее) метки узлов
- Отношения между первичными и вторичными серверами имен
- Алгоритмы повторной передачи
- Загрузка балансировка
- Plus, другие более общие темы о том, как работает Интернет, например:
- World Wide Web
- HTTP
- FTP
- Уровни коммуникационного протокола: уровень канала, уровень IP, транспортный уровень, уровень Интернета и т. д.
Тем из вас, кто все еще читает и хочет узнать больше о DNS, я в первую очередь рекомендую «DNS и BIND, 5-е изд.», Написанный Крикетом Лю и опубликованный O’Reilly Media. Это бесценно.
Я также призываю всех покопаться в исходном запросе комментариев (RFC), ссылка на который приведена ниже. Есть не только пункты для чтения первоисточников, но и исключительно хорошо организованные и понятные документы, поэтому я процитировал их в этой статье.
- RFC 1034: ИМЕНА ДОМЕНОВ — КОНЦЕПЦИИ И ОБЪЕКТЫ
- RFC 1035: ИМЕНА ДОМЕНА — РЕАЛИЗАЦИЯ И СПЕЦИФИКАЦИЯ
- RFC 1122: Требования к хостам Интернета — Уровни связи
- Подробнее о целях проектирования DNS в Интернете, Enhanced DNS
- Как родился Интернет из ARPAnet в Interpret, из The Conversation
- Изучение видеокурса DNS, Cricket Liu, из O’Reilly Media
Немного обо мне
Я Хлоя Такер, художник и разработчик в Портленде, штат Орегон.Как бывший педагог, я постоянно ищу точки пересечения обучения и преподавания, технологий и искусства. Свяжитесь со мной в Twitter @_chloetucker и посетите мой сайт chloe.dev.
Что такое TLD? Ответы на все вопросы — Hostinger Tutorials
TLD — последний элемент доменной структуры. Возможно, вы больше всего знакомы с TLD .com .
Однако, чтобы полностью понять, что такое TLD, нам нужно сначала взглянуть на структуру доменного имени.Затем мы рассмотрим типы доменов верхнего уровня, их назначение и влияние на SEO.
Более пристальный взгляд на структуру доменного имени
Короче говоря, доменное имя — это адрес вашего веб-сайта в Интернете. Он связан с системой доменных имен (DNS) — иерархической системой именования, которая преобразуется в IP-адрес.
Всякий раз, когда вы видите доменное имя, вы видите его иерархическую структуру справа налево. В структуре доменного имени три уровня:
- Домен верхнего уровня — расположен справа от имени домена после последней точки.
- Домен второго уровня — находится в середине доменного имени. Обычно это самая запоминающаяся часть, поскольку люди часто используют название компании или личное имя.
- Поддомен — используется не всегда. Он размещается слева от домена второго уровня и действует как надстройка к вашему основному домену. Субдомен указывает на другой раздел веб-сайта, например blog.website.com .
Давайте возьмем https://www.store.yourwebsite.com в качестве примера и рассмотрим уровни, начиная с правого:
- com — домен верхнего уровня
- yourwebsite — домен второго уровня
- www и store — оба считаются субдоменами, но в настоящее время www больше рассматривается как дополнительный префикс скорее, чем необходимость
- https — протокол, который позволяет безопасно передавать данные через Интернет
Теперь, когда вы узнали о позиции домена верхнего уровня в доменном имени, давайте рассмотрим различные типы TLD.Мы также обсудим цель доменов верхнего уровня, а также их роль в поисковой оптимизации.
Различные типы доменов верхнего уровня
Интернет-корпорация по присвоению имен и номеров (ICANN) координирует все аспекты доменного имени. Эта организация наблюдает за обслуживанием и безопасностью системы именования доменов, включая различные типы TLD.
ICANN классифицирует TLD по назначению сайтов, владельцам и географическому местоположению. Есть четыре категории TLD:
- Общий домен верхнего уровня
- Спонсируемый домен верхнего уровня
- Страна код домен верхнего уровня
- Инфраструктура Домен верхнего уровня
Теперь давайте более подробно рассмотрим каждый категория.
Общие домены верхнего уровня: gTLD
Общий домен верхнего уровня — это наиболее распространенное расширение доменного имени, которое может зарегистрировать каждый. Вот некоторые из самых популярных расширений gTLD и связанные с ними способы использования:
- .com — коммерческие сайты
- .org — организации
- .net — сети
- .xyz или .icu — общие
- .biz — бизнес
- .ltd — компании с ограниченной ответственностью
- .tech — технологические компании
После того, как ICANN изменила свою политику и открыла регистрацию для новых gTLD, в список было добавлено около 1200 новых общих доменов верхнего уровня. Некоторые из этих недавно зарегистрированных расширений доменных имен включали названия компаний и торговых марок.
Если вы видите полный список gTLD в Internet Assigned Numbers Authority (IANA) Root Zone Database , вы найдете общие домены верхнего уровня, такие как .google , .bmw и .calvinklein .
Идея состоит в том, чтобы позволить пользователям сразу же связывать адреса веб-сайтов с компаниями и брендами. Например, URL-адрес registry.google сразу дает понять, что это доменное имя принадлежит Google.
Есть также много новых gTLD с общими словами, например:
- .name — физические или личные
- .info — информационные платформы
- .store и .shop — eCommerce
- .agency — бизнес-агентства
- .news — новостные организации
- .business — бизнес
Несмотря на общую ассоциацию gTLD и их использование, большая часть они не всегда служат таким целям. Это связано с тем, что регистрация доменов с gTLD строго не регулируется ICANN, что означает, что любой может использовать любой тип gTLD, пока доступен домен второго уровня.
Например, domainname.org обычно ассоциируется с некоммерческими организациями. Однако .org является одним из неограниченных рДВУ, что означает, что этот URL-адрес может использоваться для любого типа сайта.
Спонсируемые домены верхнего уровня: sTLD
sTLD — это тип домена верхнего уровня, который ограничен определенным владельцем или целью. Существуют агентства, спонсирующие сДВУ, и для их регистрации требуется формальное разрешение, подтверждающее, что вы имеете право на их использование.
В отличие от тысяч gTLD, в списке IANA есть только 14 спонсируемых доменов верхнего уровня. Вот некоторые из популярных:
- .gov — для правительственных сайтов США, спонсируемых Управлением общих служб.
- .edu — для образовательных учреждений, спонсируемых EDUCAUSE.
- .int — для целей, связанных с договорами, международные организации, регулируемые IANA.
- .mil — для U.S. military, спонсируемый Агентством оборонных информационных систем.
- .jobs — для юридических компаний или организаций, спонсируемых некоммерческой организацией The Society of Human Resource Management.
- .tel — для веб-сайтов служб интернет-связи, спонсируемых частной компанией Telnames Limited.
- .post — для сайтов почтовой связи, спонсируемых Всемирным почтовым союзом.
- .asia — для веб-сайтов в Азиатско-Тихоокеанском регионе, управляемых DotAsia Organization.
- .cat — для каталонского лингвистического и культурного сообщества, управляется Фондом dotCAT.
Код страны Домены верхнего уровня: ccTLD
ccTLD представляет местоположение с использованием кода страны — двухбуквенного кода, определенного в ISO 3166-1 alpha 2.
В списке IANA около 316 ccTLD. Это больше, чем количество доступных стран, потому что ccTLD также представляют суверенные государства и зависимые территории. Вот несколько примеров:
- .us — США
- .ca — Канада
- .nl — Нидерланды
- .de — Германия
- .fr — Франция
- .jp — Япония
Многие ccTLD наложить ограничения на то, кем они могут быть использованы. Большинство из них доступны только резидентам соответствующих стран. Однако есть несколько ccTLD, для которых нет ограничений.
Одним из примеров является .fm – ccTLD для Федеративных Штатов Микронезии.Поскольку это обычно связано с форматом радиовещания, веб-сайты, связанные с радио, также могут использовать доменные имена с расширениями .fm .
Инфраструктурный домен верхнего уровня
Единственный доступный домен верхнего уровня инфраструктуры — это ARPA. Он обозначает веб-сайт Address and Routing Parameter Area , и IANA резервирует его для Internet Engineering Task Force (IETF) . Таким образом, этот TLD может использоваться только для управления сетевой инфраструктурой.
Какова цель доменов верхнего уровня?
доменов верхнего уровня могут отражать то, с чем связан веб-сайт. Он может показать цель и географическое положение сайта. Другими словами, TLD могут иногда сообщать людям, о чем сайт, не видя его содержимого.
TLD также полезен для различения двух разных веб-сайтов с одним и тем же доменом второго уровня. WordPress был бы одним из примеров.
Есть два домена WordPress — WordPress.org и WordPress.com.
WordPress.org предназначен для программного обеспечения WordPress с открытым исходным кодом, включая его темы, плагины и поддержку сообщества. Владельцем этого сайта является WordPress Foundation, поэтому здесь используется TLD .org .
WordPress.com , с другой стороны, представляет собой веб-сайт, который предлагает уже размещенное платное программное обеспечение WordPress. Его гораздо проще использовать, чем WordPress.org, и он больше ориентирован на людей, которые только начинают работать.
TLD также полезны для локализации веб-сайтов.Некоторые компании используют ccTLD для локализации своих бизнес-сайтов и настройки своего контента и информации для каждого географического сегмента.
Поскольку домены верхнего уровня играют важную роль, обязательно выберите тот, который соответствует целям вашего веб-сайта.
При регистрации домена сначала проверьте доступность желаемого домена. Если желаемый домен недоступен, средство проверки домена предложит другие доменные имена, использующие другие TLD.
Например, вы ищете www.useddomain.com и обнаруживает, что он уже зарегистрирован. Обычно проверяющий домен или регистратор предлагает несколько доменов с одинаковым доменным именем второго уровня, например www.useddomain.net или www.useddomain.org, в качестве альтернативных вариантов.
Влияют ли TLD на SEO?
Поисковые системы ранжируют веб-сайты на основе релевантности контента независимо от TLD. Следовательно, TLD не оказывает прямого влияния на поисковую оптимизацию (SEO) .
Однако TLD может оказывать косвенное влияние на SEO, влияя на действия посетителей. Если вы используете необычный TLD, люди могут не запомнить адрес вашего веб-сайта, что приведет к уменьшению количества входящих ссылок.
Еще одним потенциальным воздействием необычного TLD может быть ваш CTR. Каждый TLD имеет разный уровень надежности, и это может повлиять на решение людей посещать ваш веб-сайт или нет.
Например, если вы используете расширение домена .xyz для своего веб-сайта, люди могут посчитать его менее надежным, даже если он хорошо ранжируется.По этой причине всегда лучше использовать хорошо известный TLD, например. ком .
Но когда дело доходит до геотаргетинга, ccTLD могут помочь с международным SEO. CcTLD сообщает поисковым системам, на какую страну или регион нацелен контент.
Затем поисковые системымогут установить приоритет этих местоположений и отображать ваш контент для наиболее релевантной аудитории, занимая более высокие позиции в результатах поиска в этой области.
Заключение
Вкратце, TLD — это суффикс вашего доменного имени.TLD могут помочь людям определить цель или географическое положение веб-сайта, не видя самого контента.
ICANN классифицирует четыре основные категории TLD:
- Общие домены верхнего уровня (gTLD)
- Спонсируемые домены верхнего уровня (sTLD)
- Домены верхнего уровня с кодом страны (ccTLD)
- Инфраструктурные домены верхнего уровня (ARPA)
Проанализируйте, какой тип TLD подходит ваш веб-сайт лучше всего, и выберите тот, который не только будет представлять ваш сайт, но и обеспечит доверие к вашему бизнесу.
Леонардус — автор технического контента в Hostinger. Он страстно увлечен цифровым маркетингом и информационными технологиями. Когда он не пишет статьи, он занят сочинением музыки.
5 основных частей URL-адреса: краткое руководство
Если ваш веб-сайт устроен как дом, то URL-адрес вашего веб-сайта будет похож на адрес этого дома. Он определяет, где находится ваш веб-сайт в Интернете, аналогично тому, как ваш домашний адрес определяет, где вы живете в районе, помогая вашим посетителям легко найти ваш сайт.URL-адреса также помогают Google понять, о чем страницы вашего веб-сайта.
Технически существует пять частей URL, и они незаметно важны для оптимизации взаимодействия с пользователем (UX) и SEO вашего сайта. Чтобы помочь вам получить конкретное представление о каждой части URL, давайте подробно рассмотрим каждую из них.
Каковы части URL-адреса?
URL-адрес состоит из пяти частей: схемы, поддомена, домена верхнего уровня, домена второго уровня и подкаталога.
Ниже показаны различные части URL-адреса.
Давайте разберем эту структуру URL ниже.
Структура URL
Схема
Схема сообщает веб-серверам, какой протокол использовать при доступе к странице вашего веб-сайта.
В настоящее время HTTPS, что означает безопасный протокол передачи гипертекста, является наиболее распространенной схемой. Он сообщает вашему браузеру, что нужно зашифровать любую информацию, которую вы вводите на странице, например пароли или данные кредитной карты, чтобы киберпреступники не могли получить к ней доступ.Этот протокол безопасности защищает посетителей вашего веб-сайта, а его внедрение поможет повысить рейтинг вашего сайта в Google. Вот почему внедрение SSL является обязательным в любом техническом руководстве по SEO.
Другие схемы, которые вы можете увидеть: mailto: //, который может открыть поставщика услуг электронной почты по умолчанию на вашем компьютере, чтобы помочь вам составить электронное письмо на адрес электронной почты, который вы указали в URL-адресе, и ftp: //, который является стандартным протоколом для передачи компьютерные файлы между клиентом и сервером в компьютерной сети.
Поддомен
Если ваш веб-сайт похож на дом, ваши поддомены похожи на отдельные комнаты в этом доме. Субдомен в URL-адресе указывает, какую конкретную страницу вашего веб-сайта должен обслуживать веб-браузер. Например, такие субдомены, как «блог» или «предложения», будут предоставлять страницу блога или страницу предложений вашего веб-сайта. Субдоменытакже разбивают ваш сайт на основные категории контента и показывают Google и вашим посетителям, что на вашем сайте больше информации, чем просто домашняя страница.
Домен второго уровня
Ваш домен второго уровня (SLD) — это имя вашего веб-сайта.Это помогает людям узнать, что они посещают сайт определенного бренда. Например, люди, которые посещают «mlb.com», знают, что находятся на веб-сайте Высшей лиги бейсбола, и им не нужна дополнительная информация.Домен верхнего уровня
Домен верхнего уровня (TLD) указывает, какой тип объекта ваша организация регистрирует в Интернете.Например, «.com» предназначен для коммерческих организаций в Соединенных Штатах, поэтому многие американские компании регистрируются с доменом верхнего уровня «.com». Точно так же .edu предназначен для академических учреждений в Соединенных Штатах, поэтому многие американские колледжи и университеты регистрируются с доменом верхнего уровня «.edu ».
Подкаталог
Подкаталог, также известный как подпапка, помогает людям, а также поисковым роботам понять, в каком именно разделе веб-страницы они находятся.Например, если у вас есть интернет-магазин, в котором продаются футболки, шляпы и кружки, один из URL-адресов вашего веб-сайта может выглядеть как «https://shop.yourstore.com/hats». Обратите внимание, что субдомен — «магазин», а подкаталог — «шляпы». Это означает, что этот URL-адрес будет обслуживать страницу «Шляпы», которая является подпапкой страницы «Магазин».Футболки и кружки будут другими вложенными папками на этой странице.
Структура URL: тонкая, но важная
Хотя URL-адреса могут показаться простыми и несерьезными, на самом деле они важны для UX и SEO вашего сайта. И теперь, когда вы понимаете каждую из частей URL-адреса, ознакомьтесь с сообщениями в блоге ниже, чтобы узнать больше о техническом SEO.
Часто задаваемые вопросы об Amazon Route 53 — Amazon Web Services
В. Что такое аварийное переключение DNS?
DNS Failover состоит из двух компонентов: проверки работоспособности и отработки отказа.Проверки работоспособности — это автоматические запросы, отправляемые через Интернет в ваше приложение, чтобы убедиться, что ваше приложение доступно, доступно и работоспособно. Вы можете настроить проверки работоспособности так, чтобы они были аналогичны типичным запросам ваших пользователей, таким как запрос веб-страницы с определенного URL-адреса. При отказе DNS Route 53 возвращает ответы только для ресурсов, которые исправны и доступны из внешнего мира, так что ваши конечные пользователи перенаправляются от отказавшей или нездоровой части вашего приложения.
В. Как начать работу с DNS Failover?
Подробные сведения о начале работы см. В Руководстве разработчика Amazon Route 53. Вы также можете настроить DNS Failover из консоли Route 53.
В. Поддерживает ли DNS Failover эластичные балансировщики нагрузки (ELB) в качестве конечных точек?
Да, вы можете настроить отказоустойчивость DNS для эластичных балансировщиков нагрузки (ELB). Чтобы включить отказоустойчивость DNS для конечной точки ELB, создайте запись псевдонима, указывающую на ELB, и установите для параметра «Evaluate Target Health» значение true.Route 53 автоматически создает и управляет проверками работоспособности вашего ELB. Вам не нужно создавать собственную проверку работоспособности Route 53 для ELB. Вам также не нужно связывать набор записей ресурсов для ELB с вашей собственной проверкой работоспособности, поскольку Route 53 автоматически связывает его с проверками работоспособности, которыми Route 53 управляет от вашего имени. Проверка работоспособности ELB также наследует работоспособность ваших внутренних экземпляров, находящихся за этим ELB. Дополнительные сведения об использовании DNS Failover с конечными точками ELB см. В Руководстве разработчика Route 53.
В. Могу ли я настроить резервный сайт для использования только в случае сбоя проверки работоспособности?
Да, вы можете использовать DNS Failover для поддержки резервного сайта (например, статического сайта, работающего в корзине веб-сайта Amazon S3) и переключения на этот сайт в случае, если ваш основной сайт станет недоступен.
В. Какие типы записей DNS можно связать с проверками работоспособности Route 53?
Вы можете связать любой тип записи, поддерживаемый Route 53, кроме записей SOA и NS.
В. Могу ли я проверить работоспособность конечной точки, если я не знаю ее IP-адрес?
Да. Вы можете настроить отказоустойчивость DNS для эластичных балансировщиков нагрузки и корзин веб-сайтов Amazon S3 с помощью консоли Amazon Route 53 без необходимости создавать собственную проверку работоспособности. Для этих типов конечных точек Route 53 автоматически создает и управляет проверками работоспособности от вашего имени, которые используются, когда вы создаете запись псевдонима, указывающую на корзину веб-сайта ELB или S3, и включаете параметр «Оценить работоспособность цели» в записи псевдонима.
Для всех других конечных точек вы можете указать либо DNS-имя (например, www.example.com), либо IP-адрес конечной точки при создании проверки работоспособности для этой конечной точки.
В. Одна из моих конечных точек находится за пределами AWS. Могу ли я настроить отказоустойчивость DNS на этой конечной точке?
Да. Точно так же, как вы можете создать запись ресурса Route 53, которая указывает на адрес за пределами AWS, вы можете настроить проверки работоспособности для частей вашего приложения, работающих за пределами AWS, и вы можете переключиться на любую конечную точку, которую вы выберете, независимо от местоположения.Например, у вас может быть устаревшее приложение, работающее в центре обработки данных за пределами AWS, и резервный экземпляр этого приложения, работающий в AWS. Вы можете настроить проверки работоспособности своего устаревшего приложения, работающего за пределами AWS, и, если приложение не прошло проверку работоспособности, вы можете автоматически переключиться на резервный экземпляр в AWS.
В. Если происходит переключение на другой ресурс и у меня остается несколько исправных конечных точек, будет ли Route 53 учитывать нагрузку на мои исправные конечные точки при определении, куда отправлять трафик от отказавшей конечной точки?
Нет, Route 53 не принимает решения о маршрутизации на основе нагрузки или доступной пропускной способности ваших конечных точек.Вам нужно будет убедиться, что у вас есть доступная мощность на других конечных точках или возможность масштабирования на этих конечных точках, чтобы обрабатывать трафик, который шел к вашей отказавшей конечной точке.
В. Сколько последовательных наблюдений проверки работоспособности необходимо конечной точке, чтобы она считалась «сбойной»?
По умолчанию установлен порог из трех наблюдений проверки работоспособности: когда конечная точка не прошла три последовательных наблюдения, Route 53 сочтет это неудачным.Однако Route 53 продолжит выполнять наблюдения для проверки работоспособности конечной точки и возобновит отправку трафика на нее после прохождения трех последовательных наблюдений. Вы можете изменить этот порог на любое значение от 1 до 10 наблюдений. Дополнительные сведения см. В Руководстве разработчика Amazon Route 53.
В. Когда моя вышедшая из строя конечная точка снова становится работоспособной, как происходит восстановление после отказа DNS?
После того, как отказавшая конечная точка передает количество последовательных наблюдений проверки работоспособности, которое вы указываете при создании проверки работоспособности (порог по умолчанию — три наблюдения), Route 53 автоматически восстановит свои записи DNS, и трафик к этой конечной точке возобновится без каких-либо действий. с вашей стороны.
В. Каков интервал между наблюдениями при проверке работоспособности?
По умолчанию наблюдения при проверке работоспособности проводятся с интервалом в 30 секунд. При желании вы можете выбрать быстрый интервал в 10 секунд между наблюдениями.
Проверяя в три раза чаще, быстрые интервальные проверки работоспособности позволяют Route 53 быстрее подтверждать сбой конечной точки, сокращая время, необходимое для аварийного переключения DNS для перенаправления трафика в ответ на сбой конечной точки.
Быстрые интервальные проверки работоспособности также генерируют в три раза больше запросов к вашей конечной точке, что может быть рассмотрено, если ваша конечная точка имеет ограниченную емкость для обслуживания веб-трафика. Посетите страницу цен на Route 53, чтобы узнать о ценах на быстрые интервальные проверки работоспособности и другие дополнительные функции проверки работоспособности. Дополнительные сведения см. В Руководстве разработчика Amazon Route 53.
В. Какую нагрузку я должен ожидать от проверки работоспособности моей конечной точки (например, веб-сервера)?
Каждая проверка работоспособности проводится в нескольких местах по всему миру.Количество и набор местоположений настраивается; вы можете изменить количество мест, из которых будет проводиться каждая из ваших проверок работоспособности, с помощью консоли Amazon Route 53 или API. Каждое расположение проверяет конечную точку независимо с выбранным вами интервалом: интервал по умолчанию 30 секунд или дополнительный быстрый интервал 10 секунд. Исходя из текущего количества мест проверки работоспособности по умолчанию, вы должны ожидать, что ваша конечная точка будет получать один запрос каждые 2-3 секунды в среднем для проверок работоспособности со стандартным интервалом и один или несколько запросов в секунду для проверок работоспособности с быстрым интервалом.
В. Следуют ли проверки работоспособности Route 53 перенаправлениям HTTP?
Нет. Проверки работоспособности Route 53 рассматривают код HTTP 3xx как успешный ответ, поэтому они не следуют перенаправлению. Это может привести к неожиданным результатам проверки работоспособности на соответствие строк. Проверка работоспособности ищет указанную строку в теле перенаправления. Поскольку проверка работоспособности не следует за перенаправлением, она никогда не отправляет запрос в то место, на которое указывает перенаправление, и никогда не получает ответ от этого места.Для проверки работоспособности на соответствие строк мы рекомендуем не указывать при проверке работоспособности место, которое возвращает перенаправление HTTP.
В. Какова последовательность событий при аварийном переключении?
Проще говоря, в случае сбоя проверки работоспособности и переключения при отказе произойдут следующие события:
Route 53 проверяет работоспособность вашего приложения. В этом примере ваше приложение не проходит три последовательных проверки работоспособности, вызывая следующие события.
Route 53 отключает записи ресурсов для отказавшей конечной точки и больше не обслуживает эти записи. Это этап переключения при отказе, который заставляет трафик начать перенаправляться на ваши исправные конечные точки, а не на отказавшие конечные точки.
В. Нужно ли мне настраивать TTL для моих записей, чтобы использовать DNS Failover?
Время, в течение которого преобразователь DNS кэширует ответ, задается значением, называемым временем жизни (TTL), связанным с каждой записью.Мы рекомендуем время жизни 60 секунд или меньше при использовании DNS Failover, чтобы свести к минимуму время, необходимое для того, чтобы трафик перестал перенаправляться на отказавшую конечную точку. Чтобы настроить DNS Failover для конечных точек веб-сайтов ELB и S3, вам необходимо использовать записи псевдонимов с фиксированным TTL 60 секунд; для этих типов конечных точек вам не нужно настраивать TTL, чтобы использовать DNS Failover.
В. Что произойдет, если все мои конечные точки выйдут из строя?
Маршрут 53 может переключаться только на работоспособную конечную точку.Если в наборе записей ресурсов не осталось работоспособных конечных точек, Route 53 будет вести себя так, как если бы все проверки работоспособности прошли.
В. Могу ли я использовать отработку отказа DNS без использования маршрутизации на основе задержки (LBR)?
Да. Вы можете настроить DNS Failover без использования LBR. В частности, вы можете использовать аварийное переключение DNS для настройки простого сценария аварийного переключения, когда Route 53 отслеживает ваш основной веб-сайт и переключается на резервный сайт в случае, если ваш основной сайт недоступен.
В. Могу ли я настроить проверку работоспособности на сайте, доступном только через HTTPS?
Да. Route 53 поддерживает проверку работоспособности по HTTPS, HTTP или TCP.
В. Проверяют ли проверки работоспособности HTTPS сертификат SSL конечной точки?
Нет, проверки работоспособности HTTPS проверяют, возможно ли соединение с конечной точкой через SSL и возвращает ли конечная точка действительный код ответа HTTP. Однако они не проверяют сертификат SSL, возвращаемый конечной точкой.
В. Поддерживают ли проверки работоспособности HTTPS указание имени сервера (SNI)?
Да, проверки работоспособности HTTPS поддерживают SNI.
В. Как я могу использовать проверки работоспособности, чтобы убедиться, что мой веб-сервер возвращает правильное содержимое?
Вы можете использовать проверки работоспособности Route 53 для проверки наличия указанной строки в ответе сервера, выбрав параметр «Включить сопоставление строк». Этот параметр можно использовать для проверки веб-сервера, чтобы убедиться, что HTML-код, который он обслуживает, содержит ожидаемую строку.Или вы можете создать специальную страницу состояния и использовать ее для проверки работоспособности сервера с внутренней или операционной точки зрения. Дополнительные сведения см. В Руководстве разработчика Amazon Route 53.
В. Как узнать состояние созданной мной проверки работоспособности?
Вы можете просмотреть текущий статус проверки работоспособности, а также подробную информацию о том, почему она не удалась, в консоли Amazon Route 53 и через API Route 53.
Кроме того, результаты каждой проверки состояния публикуются в виде показателей Amazon CloudWatch, показывающих состояние конечной точки и, при необходимости, задержку ответа конечной точки.Вы можете просмотреть график метрики Amazon CloudWatch на вкладке проверки работоспособности консоли Amazon Route 53, чтобы увидеть текущий и исторический статус проверки работоспособности. Вы также можете создать оповещения Amazon CloudWatch для метрики, чтобы отправлять уведомления при изменении статуса проверки работоспособности.
Метрики Amazon CloudWatch для всех проверок работоспособности Amazon Route 53 также отображаются в консоли Amazon CloudWatch. Каждая метрика Amazon CloudWatch содержит идентификатор проверки работоспособности (например, 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a), который можно использовать для определения проверки работоспособности, отслеживаемой метрикой.
В. Как я могу измерить производительность конечных точек моего приложения с помощью Amazon Route 53?
Проверки работоспособностиAmazon Route 53 включают дополнительную функцию измерения задержки, которая предоставляет данные о том, сколько времени требуется вашей конечной точке, чтобы ответить на запрос. Когда вы включаете функцию измерения задержки, проверка работоспособности Amazon Route 53 будет генерировать дополнительные метрики Amazon CloudWatch, показывающие время, необходимое средствам проверки работоспособности Amazon Route 53, чтобы установить соединение и начать получение данных.Amazon Route 53 предоставляет отдельный набор показателей задержки для каждого региона AWS, в котором проводятся проверки работоспособности Amazon Route 53.
В. Как я могу получить уведомление, если одна из моих конечных точек не проходит проверку работоспособности?
Поскольку каждая проверка работоспособности Route 53 публикует свои результаты в виде метрики CloudWatch, вы можете настроить полный диапазон уведомлений CloudWatch и автоматических действий, которые могут запускаться при изменении значения проверки работоспособности за пределы указанного вами порогового значения.Сначала в консоли Route 53 или CloudWatch настройте сигнал тревоги CloudWatch для метрики проверки работоспособности. Затем добавьте действие для уведомления и укажите электронную почту или тему в социальных сетях, в которой вы хотите опубликовать уведомление. Пожалуйста, обратитесь к Руководству разработчика Route 53 для получения полной информации.
Q: Я создал сигнал тревоги для проверки работоспособности, но мне нужно повторно отправить электронное письмо с подтверждением для темы SNS сигнала тревоги. Как я могу повторно отправить это письмо?
Электронные письма с подтверждениеммогут быть повторно отправлены из консоли SNS.Чтобы найти название темы SNS, связанной с сигналом тревоги, щелкните имя сигнала тревоги в консоли Route 53 и найдите поле с надписью «Отправить уведомление в».
В консоли SNS разверните список тем и выберите тему из своего будильника. Откройте поле «Создать подписку», выберите «Электронная почта» в качестве протокола и введите желаемый адрес электронной почты. При нажатии кнопки «Подписаться» электронное письмо с подтверждением будет отправлено повторно.
В. Я использую DNS Failover с эластичными балансировщиками нагрузки (ELB) в качестве конечных точек.Как я могу увидеть статус этих конечных точек?
Рекомендуемый метод настройки DNS Failover с конечными точками ELB — использовать записи псевдонима с параметром «Оценить работоспособность целевого объекта». Поскольку при использовании этого параметра вы не создаете собственные проверки работоспособности для конечных точек ELB, для этих конечных точек не существует конкретных метрик CloudWatch, сгенерированных Route 53.
Вы можете получить показатели работоспособности вашего балансировщика нагрузки двумя способами. Во-первых, Elastic Load Balancing публикует метрики, которые указывают на работоспособность балансировщика нагрузки и количество работоспособных экземпляров за ним.Подробнее о настройке метрик CloudWatch для ELB см. В руководстве разработчика ELB. Во-вторых, вы можете создать свою собственную проверку работоспособности по CNAME, предоставленной ELB, например elb-example-123456678.us-west-2.elb.amazonaws.com. Вы не будете использовать эту проверку работоспособности для DNS Failover (потому что опция «Evaluate Target Health» предоставляет вам DNS Failover), но вы можете просматривать метрики CloudWatch для этой проверки работоспособности и создавать оповещения, чтобы получать уведомления в случае сбоя проверки работоспособности. .
Для получения полной информации об использовании DNS Failover с конечными точками ELB, пожалуйста, обратитесь к Route 53 Developer Guide.
В. Что проверяется работоспособностью записей псевдонимов, указывающих на корзины веб-сайта Amazon S3, когда я устанавливаю для параметра Evaluate Target Health значение «true»?
Amazon Route 53 выполняет проверку работоспособности самого сервиса Amazon S3 в каждом регионе AWS. Когда вы включаете Evaluate Target Health для записи псевдонима, указывающей на корзину веб-сайта Amazon S3, Amazon Route 53 будет учитывать работоспособность сервиса Amazon S3 в регионе AWS, где находится ваша корзина.Amazon Route 53 не проверяет, существует ли конкретная корзина и есть ли допустимый контент веб-сайта; Amazon Route 53 выполнит переключение на другое место только в том случае, если сама служба Amazon S3 недоступна в регионе AWS, где находится ваша корзина.
В. Сколько стоит использование метрик CloudWatch для моих проверок работоспособности Route 53?
метрики CloudWatch для проверок работоспособности Route 53 доступны бесплатно.
В. Могу ли я настроить отработку отказа DNS на основе внутренних показателей работоспособности, таких как загрузка ЦП, сеть или память?
Да.Проверки работоспособности Amazon Route 53 на основе метрик позволяют выполнять отработку отказа DNS на основе любых метрик, доступных в Amazon CloudWatch, включая метрики, предоставляемые AWS, и пользовательские метрики из вашего собственного приложения. Когда вы создаете проверку работоспособности на основе метрик в Amazon Route 53, проверка работоспособности становится неработоспособной, когда связанная с ней метрика Amazon CloudWatch переходит в состояние тревоги.
Проверки работоспособности на основе метрикполезны для включения аварийного переключения DNS для конечных точек, которые не могут быть достигнуты с помощью стандартной проверки работоспособности Amazon Route 53, например экземпляров в виртуальном частном облаке (VPC), которые имеют только частные IP-адреса.Используя функцию вычисляемой проверки работоспособности Amazon Route 53, вы также можете выполнять более сложные сценарии аварийного переключения, комбинируя результаты проверок работоспособности на основе метрик с результатами стандартных проверок работоспособности Amazon Route 53, которые отправляют запросы к конечной точке из сети проверяющих вокруг Мир. Например, вы можете создать конфигурацию, которая отключается от конечной точки, если либо ее общедоступная веб-страница недоступна, либо если внутренние метрики, такие как загрузка ЦП, вход / выход сети или чтение с диска, показывают, что сам сервер неисправен.
В. Мой веб-сервер получает запросы проверки работоспособности Route 53, которую я не создавал. Как я могу остановить эти запросы?
Иногда клиенты Amazon Route 53 создают проверки работоспособности, в которых указывается IP-адрес или доменное имя, которые им не принадлежат. Если ваш веб-сервер получает нежелательные HTTP-запросы, которые вы проследили до проверок работоспособности Amazon Route 53, предоставьте информацию о нежелательной проверке работоспособности с помощью этой формы, и мы будем работать с нашим клиентом, чтобы решить проблему.
В. Если я укажу доменное имя в качестве цели проверки работоспособности, будет ли Amazon Route 53 проверять через IPv4 или IPv6?
Если вы укажете доменное имя в качестве конечной точки проверки работоспособности Amazon Route 53, Amazon Route 53 будет искать IPv4-адрес этого доменного имени и подключаться к конечной точке с помощью IPv4. Amazon Route 53 не будет пытаться найти IPv6-адрес для конечной точки, указанной в доменном имени. Если вы хотите выполнить проверку работоспособности по IPv6 вместо IPv4, выберите «IP-адрес» вместо «доменное имя» в качестве типа конечной точки и введите IPv6-адрес в поле «IP-адрес».
В. Где я могу найти диапазоны IPv6-адресов для DNS-серверов и средств проверки работоспособности Amazon Route 53?
AWS теперь публикует свои текущие диапазоны IP-адресов в формате JSON. Чтобы просмотреть текущие диапазоны, загрузите файл .json по следующей ссылке. Если вы обращаетесь к этому файлу программно, убедитесь, что приложение загружает файл только после успешной проверки сертификата TLS, возвращенного сервером AWS.
Скачать: ip-range.json
Чтобы найти диапазоны IP-адресов для серверов Route 53, найдите следующие значения в поле «service»:
DNS-серверы Route 53: Найдите «ROUTE53»
Средство проверки работоспособности Route 53: введите в строку поиска «ROUTE53_HEALTHCHECKS»
Для получения дополнительной информации см. Диапазоны IP-адресов AWS в Общем справочнике по веб-сервисам Amazon.
Обратите внимание, что диапазоны IPv6 могут еще не отображаться в этом файле. Для справки, диапазоны IPv6 для средств проверки работоспособности Amazon Route 53 следующие:
2600: 1f1c: 7ff: f800 :: / 53
2a05: d018: fff: f800 :: / 53
2600: 1f1e: 7ff: f800 :: / 53
2600: 1f1c: fff: f800 :: / 53
2600 : 1f18: 3fff: f800 :: / 53
2600: 1f14: 7ff: f800 :: / 53
2600: 1f14: fff: f800 :: / 53
2406: da14: 7ff: f800 :: / 53
2406: da14 : fff: f800 :: / 53
2406: da18: 7ff: f800 :: / 53
2406: da1c: 7ff: f800 :: / 53
2406: da1c: fff: f800 :: / 53
2406: da18: fff : f800 :: / 53
2600: 1f18: 7fff: f800 :: / 53
2a05: d018: 7ff: f800 :: / 53
2600: 1f1e: fff: f800 :: / 53
2620: 107: 300f :: 36b7: ff80 / 122
2a01: 578: 3 :: 36e4: 1000/122
2804: 800: ff00 :: 36e8: 2840/122
2620: 107: 300f :: 36f1: 2040/122
2406: da00: ff00 :: 36f3: 1fc0 / 122
2620: 108: 700f :: 36f4: 34c0 / 122
2620: 108: 700f :: 36f5: a800 / 122
2400: 6700: ff00 :: 36f8: dc00 / 122
2400: 6700 : ff00 :: 36fa: fdc0 / 122
2400: 6500: ff00 :: 36fb: 1f80 / 122
2403: b300: ff00 :: 36fc: 4f80 / 122
2403: b300: ff00 :: 36fc: fec0 / 122
2400 : 6500: ff00 :: 36ff: fec0 / 122
2406: da00: ff00 :: 6b17: ff00 / 122
2a01: 578: 3 :: b022: 9fc0 / 122
2804: 800: ff00 :: b147: cf80 / 122
О политиках по доменному имени (FQDN)
Вы можете использовать полные доменные имена (FQDN) в настройках политики Firebox.Если вы используете в конфигурации полные доменные имена, вы также должны настроить DNS в Firebox, чтобы Firebox мог разрешать доменные имена. Для получения дополнительной информации см. Конфигурация DNS.
Вы можете использовать доменные имена в своих политиках для управления трафиком на основе домена. Например:
- Разрешить трафик на сайты обновления программного обеспечения, такие как windowsupdate.microsoft.com или сайты обновления антивирусных сигнатур, даже если весь остальной трафик заблокирован.
- Блокировать или разрешать трафик для определенных доменов.
- Блокировать трафик для определенного домена, но создавать исключение для поддомена.
- Используйте прокси-сервер HTTP для всего веб-трафика, но обходите прокси-сервер для сетей доставки контента, таких как * .akamai.com .
- Используйте разные политики прокси для разных доменов.Например, вы можете использовать одну политику прокси для example.com и использовать другую политику прокси для example2.com .
С поддержкой доменного имени вы можете:
Имена узловFQDN, определенные в поле «От» политики, не разрешаются в реальном времени и предназначены для нединамических имен узлов, таких как внутренние имена узлов, которые редко меняются. Полные доменные имена не разрешаются, если другое устройство или система в вашей сети не разрешает имя хоста и соответствующий IP-адрес не обновляется в базе данных сопоставлений полных доменных имен.В этих случаях мы рекомендуем вам использовать псевдоним. Дополнительные сведения см. В разделе «Псевдонимы».
Вы можете использовать конкретное доменное имя (host.example.com) или доменное имя с подстановочными знаками (* .example.com). Например, домен с подстановочными знаками * .example.com включает:
- example.com
- a.example.com
- г.example.com
- a.b.example.com
Доменные имена с подстановочными знаками должны включать как минимум две метки домена, например * .example.com . Имена доменов с подстановочными знаками, которые включают только домен верхнего уровня, например * .com , не поддерживаются.
Вы также можете использовать подстановочные знаки субдоменов, например:
- *.b.example.com
- * .b.c.example.com
- * .b.c.d.example.com
Многоуровневые подстановочные знаки поддоменов в FQDN поддерживаются только в Fireware v12.2 и выше.
Эти записи с подстановочными знаками не поддерживаются:
- * .net или *.com (список записей IP-адресов будет слишком большим для обработки)
- *. *. Example.com
- пример * .com
- *. пример. *. com
- пример. *. Com
Разрешение доменного имени
Когда вы определяете доменное имя в своей конфигурации, ваш Firebox выполняет прямое разрешение DNS для указанного домена и сохраняет сопоставления IP-адресов.Для доменов с подстановочными знаками, таких как * .example.com , устройство выполняет прямое разрешение DNS на example.com и www.example.com .
Чтобы разрешить поддомены, подразумеваемые * .example.com , Firebox анализирует ответы DNS, которые соответствуют конфигурации вашего доменного имени. Когда трафик DNS проходит через Firebox, Firebox сохраняет ответы сопоставления IP-адресов на соответствующие запросы. Используются только записи A и CNAME.Любые другие записи игнорируются.
Ограничения
Обратите внимание на эти ограничения при использовании доменных имен:
Firebox сохраняет записи DNS для полных доменных имен в течение времени, указанного значением TTL (время жизни), предоставленным DNS-сервером.
Рекомендации по настройке
При настройке доменных имен имейте в виду следующие соображения:
- Доменное имя может соответствовать нескольким IP-адресам. — Возможно, разные DNS-серверы могут возвращать разные ответы IP-адреса в зависимости от географического положения, часового пояса, конфигураций балансировки нагрузки и других факторов.
- Определенный IP-адрес может соответствовать нескольким доменным именам. — Когда домен преобразован в IP-адрес, это эквивалентно политике брандмауэра с этим конкретным IP-адресом в политике. Если другой домен или субдомен также разрешается к тому же IP-адресу, трафик в этот домен или из него также будет соответствовать этой политике. Это может создать сложности, если вы настроите разные действия с трафиком для каждого домена или домена с подстановочными знаками. Используемое сопоставление IP-адресов FQDN определяется приоритетом обработки:
- Исключения заблокированных сайтов
- Заблокированные сайты
- Политики (в зависимости от порядка политик)
- Одно и то же полное доменное имя может использоваться более чем в одной политике. — Конфигурация политики предотвращает проблемы с несколькими совпадениями полного доменного имени, возникающими в различных функциях уровня пакетов, таких как исключения заблокированных сайтов, заблокированные сайты и политики.Полные доменные имена разрешаются приоритетом политики.
- Несколько доменных имен для одного и того же сайта — Многие главные страницы веб-сайтов извлекают данные с других веб-сайтов и доменов второго уровня для изображений и другой информации. Если вы блокируете весь трафик и разрешаете определенный домен, вы также должны разрешить любые дополнительные домены, которые вызываются страницей. Firebox попытается сопоставить IP-адреса из доменов второго уровня для домена с подстановочными знаками, чтобы предоставить полный контент для сайта.
Конфигурация DNS
Firebox использует DNS-сервер для преобразования каждого доменного имени в IP-адрес. Чтобы использовать полные доменные имена, вы должны настроить DNS-сервер в сетевых настройках вашего Firebox или настроить внешний интерфейс для использования DHCP или PPPoE для получения конфигурации DNS. Мы рекомендуем, чтобы ваши клиенты и Firebox использовали один и тот же DNS-сервер. Если клиент содержит другие сопоставления IP и домена, чем Firebox, трафик не будет соответствовать правильной политике и может быть разрешен другой политикой или отброшен, если политика не сопоставлена.
Если клиенты пытаются достичь внутреннего пункта назначения с помощью внутреннего DNS-сервера, Firebox может не иметь возможности анализировать этот трафик для локальных серверов. Мы рекомендуем, если вы используете внутренний DNS-сервер, DNS-сервер должен находиться в другой внутренней сети, чем ваши клиенты, чтобы Firebox мог видеть и анализировать ответы с DNS-сервера.
Для версий Fireware ниже v11.12.2, Policy Manager не позволяет сохранять конфигурацию в Firebox, если конфигурация включает полные доменные имена, а DNS не настроен. Для Fireware v11.12.2 и выше Policy Manager предупреждает вас, если DNS не настроен, но позволяет сохранить конфигурацию в Firebox.
На конфигурацию доменного имении управление им влияет текущая топология сети и расположение вашего DNS-сервера, как описано в следующих разделах.
Внутренний DNS в локальной сети
Если клиенты и ваш Firebox используют внутренний DNS-сервер в одной сетевой зоне:
- Настройте своих клиентов и Firebox на использование локального DNS-сервера в качестве основного сервера имен.
- При добавлении записей домена с подстановочными знаками необходимо очистить локальный кеш DNS ваших клиентов и DNS-сервера, чтобы убедиться, что сопоставления домена / IP обновлены. Это позволяет вашему Firebox новый анализ и сопоставление ответов DNS.
- Чтобы очистить локальный кеш DNS вашего DNS-сервера, см. Документацию для вашего DNS-сервера.
- Чтобы отобразить и очистить кеш DNS клиента Windows, введите в командной строке следующие команды:
- ipconfig / displaydns
- ipconfig / flushdns
- Сопоставления доменов не сохраняются при перезагрузке Firebox.Вы должны очистить локальный кеш DNS ваших клиентов и DNS-сервера, чтобы убедиться, что сопоставления домена / IP обновлены.
- Кроме того, вы можете сохранить сопоставления доменов на Firebox во флэш-файле, который можно будет восстановить после перезагрузки. Чтобы сохранить сопоставления домена во флэш-файле, в основном режиме интерфейса командной строки введите: Diagnose fqdn «/ fqdnd / save_wildcard_domain_labels»
Внутренний DNS в другой сети
Если клиенты используют внутренний локальный DNS-сервер в другой сетевой зоне (например, в отдельной сети за пределами Firebox):
- Настройте своих клиентов и Firebox на использование локального DNS-сервера в качестве основного сервера имен.
- Вам не нужно очищать локальный кеш DNS ваших клиентов или DNS-сервера, когда вы добавляете домен с подстановочными знаками в вашу конфигурацию или когда вы перезагружаете Firebox.
Внешний DNS
Если клиенты и ваш Firebox используют внешний DNS-сервер:
- Настройте своих клиентов и Firebox для использования внешнего DNS-сервера в качестве основного сервера имен.Если ваш Firebox использует DHCP или PPPoE на внешнем интерфейсе для получения конфигурации DNS, то будет использоваться именно этот DNS-сервер.
- Вам не нужно очищать локальный кеш DNS ваших клиентов или DNS-сервера, когда вы добавляете домен с подстановочными знаками в вашу конфигурацию или когда вы перезагружаете Firebox.
Журналы и отчеты
Вы можете просматривать разрешение доменного имени и действия в сообщениях журнала и отчетах, как и другие IP-адреса и хосты.
Если вы используете домен с подстановочным знаком, он отображается как подстановочный знак в сообщениях журнала, например * .example.com . Конкретный субдомен, вызвавший действие, не отображается.
См. Также
О странице «Политики межсетевого экрана»
Добавить политики в вашу конфигурацию
О диспетчере политик
О DNS в Firebox
Рамки профилактики | Предотвращение насилия | Центр травм | CDC
ЦельCDC — остановить насилие до того, как оно начнется.Профилактика требует понимания факторов, влияющих на насилие. CDC использует четырехуровневую социально-экологическую модель, чтобы лучше понять насилие и влияние потенциальных стратегий предотвращения.
Эта модель рассматривает сложное взаимодействие между индивидуумом, отношениями, сообществом и социальными факторами. Это позволяет нам понять ряд факторов, которые подвергают людей риску насилия или защищают их от переживания или совершения насилия. Перекрывающиеся кольца в модели показывают, как факторы на одном уровне влияют на факторы на другом уровне.
Помимо разъяснения этих факторов, модель также предполагает, что для предотвращения насилия необходимо действовать одновременно на нескольких уровнях модели. Такой подход с большей вероятностью поддержит усилия по профилактике с течением времени и достигнет воздействия на уровне населения.
Физическое лицо
Первый уровень определяет биологические факторы и факторы личного анамнеза, которые увеличивают вероятность стать жертвой или исполнителем насилия. Некоторые из этих факторов — возраст, образование, доход, употребление психоактивных веществ или злоупотребление в прошлом.Стратегии предотвращения на этом уровне продвигают взгляды, убеждения и поведение, предотвращающие насилие. Конкретные подходы могут включать в себя разрешение конфликтов и обучение жизненным навыкам, социально-эмоциональное обучение, а также программы навыков безопасных свиданий и здоровых отношений.
Отношения
Второй уровень изучает близкие отношения, которые могут увеличить риск столкновения с насилием в качестве жертвы или преступника. Ближайшее социальное окружение человека — сверстники, партнеры и члены семьи — влияет на его поведение и вносит свой вклад в его жизненный опыт.Профилактические стратегии на этом уровне могут включать родительские или семейные профилактические программы, а также программы наставничества и сверстников, разработанные для укрепления общения родителей и детей, продвижения позитивных норм сверстников, навыков решения проблем и развития здоровых отношений.
Сообщество
Третий уровень исследует условия, такие как школы, рабочие места и районы, в которых возникают социальные отношения, и пытается определить характеристики этих условий, которые связаны с тем, чтобы стать жертвами или виновниками насилия.Стратегии профилактики на этом уровне сосредоточены на улучшении физической и социальной среды в этих условиях (например, путем создания безопасных мест, где люди живут, учатся, работают и играют) и на устранении других условий, которые вызывают насилие в сообществах (например, соседство бедность, сегрегация по месту жительства и нестабильность, высокая плотность точек продаж).
Социальный
Четвертый уровень рассматривает общие социальные факторы, которые помогают создать климат, в котором поощряется или сдерживается насилие.Эти факторы включают социальные и культурные нормы, которые поддерживают насилие как приемлемый способ разрешения конфликтов. К другим важным социальным факторам относятся политика в области здравоохранения, экономики, образования и социальной защиты, которая помогает поддерживать экономическое или социальное неравенство между группами общества. Стратегии профилактики на этом уровне включают усилия по продвижению социальных норм, защищающих от насилия, а также усилия по укреплению финансовой безопасности домохозяйств, возможностей образования и трудоустройства, а также другие меры политики, влияющие на структурные детерминанты здоровья.
Артикул: Dahlberg LL, Krug EG. Насилие: глобальная проблема общественного здравоохранения. В: Krug E, Dahlberg LL, Mercy JA, Zwi AB, Lozano R, eds. Всемирный доклад о насилии и здоровье.
Женева, Швейцария: Всемирная организация здравоохранения; 2002: 1-21.
Имя компьютеров, доменов, сайтов и подразделений — Windows Server
- 17 минут на чтение
В этой статье
В этой статье описаны соглашения об именах для учетных записей компьютеров в Windows, доменных имен NetBIOS, доменных имен DNS, сайтов Active Directory и организационных единиц (OU), определенных в службе каталогов Active Directory.
Применимо к: Windows Server 2012 R2
Исходный номер базы знаний:
Сводка
В этой статье обсуждаются следующие темы:
- Допустимые символы для имен
- Минимальная и максимальная длина имени
- Зарезервированные имена
- Имена, которые мы не рекомендуем
- Общие рекомендации, основанные на поддержке Active Directory в малых, средних и крупных развертываниях
Все объекты, названные в Active Directory, или в AD / AM и LDS, подлежат сопоставлению имен на основе алгоритма, описанного в следующей статье:
Вы не можете добавить имя пользователя или имя объекта, которое отличается только символом с диакритическим знаком.
В этой статье это соглашение об именах применяется к именам компьютеров, подразделений и сайтов.
Имена компьютеров
Имена компьютеров NetBIOS
Допустимые символы
Имена компьютеровNetBIOS могут содержать все буквенно-цифровые символы, за исключением расширенных символов, перечисленных в Запрещенные символы . Имена могут содержать точку, но имена не могут начинаться с точки.
Запрещенные символы
Имена компьютеров NetBIOS не могут содержать следующие символы:
обратная косая черта (\)
косая черта (/)
двоеточие (:)
звездочка (*)
вопросительный знак (?)
кавычка («)
знак меньше (<)
знак больше (>)
вертикальная полоса (|)
Имена могут содержать точку (.). Но имя не может начинаться с точки. Использование не-DNS имен с точками разрешено в Microsoft Windows NT. Точки не должны использоваться в Microsoft Windows 2000 или более поздних версиях Windows. Если вы обновляете компьютер, имя NetBIOS которого содержит точку, измените имя компьютера. Для получения дополнительной информации см. Специальные символы .
В Windows 2000 и более поздних версиях Windows компьютеры, входящие в домен Active Directory, не могут иметь имена, полностью состоящие из чисел.Это ограничение связано с ограничениями DNS.
Дополнительные сведения о синтаксисе имени NetBIOS см. В разделе Синтаксис имени NetBIOS.
Минимальная длина имени: 1 символ
Максимальная длина имени: 15 символов
Примечание
16-й символ зарезервирован для обозначения функций, установленных на зарегистрированном сетевом устройстве.
Зарезервированные имена
См. Таблицу зарезервированных слов.
Специальные символы: точка (.)
Символ точки разделяет имя на идентификатор области NetBIOS и имя компьютера. Идентификатор области NetBIOS — это необязательная строка символов, которая идентифицирует логические сети NetBIOS, работающие в одной физической сети TCP / IP. Для работы NetBIOS между компьютерами, компьютеры должны иметь одинаковый идентификатор области NetBIOS и уникальные имена компьютеров.
Использование областей NetBIOS в именах является устаревшей конфигурацией.Его не следует использовать с лесами Active Directory. Дополнительные сведения об областях NetBIOS см. На следующих веб-сайтах:
Имена хостов DNS
Допустимые символы
DNS-имена могут содержать только буквы алфавита (A – Z), цифры (0–9), знак минус (-) и точку (.). Символы точки разрешены только тогда, когда они используются для разграничения компонентов имен стилей домена.
В системе доменных имен Windows 2000 (DNS) и Windows Server 2003 DNS поддерживаются символы Unicode.)
амперсанд (&)
апостроф (‘)
период (.)
круглые скобки (())
скоб ({})
подчеркивание (_)
пустое пространство (пустое)
Знак подчеркивания играет особую роль. Это разрешено для первого символа в записях SRV в соответствии с определением RFC. Но более новые DNS-серверы также могут разрешать это в любом месте имени. Дополнительные сведения см. В разделе Соблюдение ограничений имен для хостов и доменов.
Другие правила:
Все символы сохраняют форматирование регистра, за исключением символов Американского стандартного кода обмена информацией (ASCII).
Первый символ должен быть буквенным или цифровым.
Последний символ не должен быть знаком минус или точкой.
Двухсимвольные пользовательские строки SDDL, перечисленные в списке известных SID, использовать нельзя. В противном случае импорт , экспорт и берут на себя управление операции завершатся ошибкой.
В Windows 2000 и более поздних версиях Windows компьютеры, входящие в домен Active Directory, не могут иметь имена, полностью состоящие из чисел.Это ограничение связано с ограничениями DNS.
Примечание
DNS Host Name Registration заменяет недопустимые символы дефисом (-).
Минимальная длина имени: 2 символа
Максимальная длина имени: 63 символа
Максимальная длина имени хоста и полного доменного имени (FQDN) составляет 63 байта на метку и 255 байтов на полное доменное имя.
Примечание
Windows не разрешает имена компьютеров, длина которых превышает 15 символов, и вы не можете указать имя хоста DNS, которое отличается от имени хоста NETBIOS.Однако вы можете создать заголовки хоста для веб-сайта, размещенного на компьютере, и тогда это будет предметом этой рекомендации.
В Windows 2000 и Windows Server 2003 максимальное имя хоста и полное доменное имя используют ограничения стандартной длины, упомянутые ранее, с добавлением поддержки UTF-8 (Unicode). Поскольку некоторые символы UTF-8 превышают длину одного октета, вы не можете определить размер путем подсчета символов.
Контроллеры домена должны иметь полное доменное имя менее 155 байт.
Зарезервированные имена согласно RFC 952
Зарезервированные имена в Windows
См. Таблицу зарезервированных слов.
Лучшие практики
При создании имен для компьютеров DNS в новой инфраструктуре DNS Windows Server 2003 руководствуйтесь следующими рекомендациями:
- Выберите имена компьютеров, которые будут легко запоминаться пользователями.
- Укажите владельца компьютера в имени компьютера.
- Выберите имя, описывающее назначение компьютера.
- Для символов ASCII не используйте регистр символов для обозначения владельца или цели компьютера. Для символов ASCII в DNS не учитывается регистр, приложения Windows и Windows не сохраняют регистр во всех местах.
- Сопоставьте доменное имя Active Directory с основным DNS-суффиксом имени компьютера. Дополнительные сведения см. В разделе «Несвязанные пространства имен» ниже.
- Используйте уникальное имя для каждого компьютера в вашей организации. Избегайте использования одного и того же имени компьютера для компьютеров в разных доменах DNS.
- Используйте символы ASCII. Это гарантирует совместимость с компьютерами, на которых установлена более ранняя версия Windows, чем Windows 2000.
- В именах компьютеров DNS используйте только символы, перечисленные в RFC 1123. Эти символы включают A – Z, a – z, 0–9 и дефис (-). В Windows Server 2003 DNS позволяет использовать большинство символов UTF-8 в именах. Не используйте расширенные символы ASCII или UTF-8, если все DNS-серверы в вашей среде не поддерживают их.
Доменные имена
Вот подробности для доменных имен NetBIOS и доменных имен DNS.
Доменные имена NetBIOS
Допустимые символы
Имя доменаNetBIOS может содержать все буквенно-цифровые символы, за исключением расширенных символов, перечисленных в Запрещенные символы . Имена могут содержать точку, но имена не могут начинаться с точки.
Запрещенные символы
Имена компьютеров NetBIOS не могут содержать следующие символы:
обратная косая черта (\)
косая черта (/)
двоеточие (:)
звездочка (*)
вопросительный знак (?)
кавычка («)
знак меньше (<)
знак больше (>)
вертикальная полоса (|)
Имена могут содержать точку (.). Но имя не может начинаться с точки. Использование не-DNS имен с точками разрешено в Microsoft Windows NT. Точки не должны использоваться в доменах Active Directory. Если вы обновляете домен, имя NetBIOS которого содержит точку, измените имя, перенеся домен в новую структуру домена. Не используйте точки в новых доменных именах NetBIOS.
В Windows 2000 и более поздних версиях Windows компьютеры, входящие в домен Active Directory, не могут иметь имена, полностью состоящие из чисел.Это ограничение связано с ограничениями DNS.
Минимальная длина имени: 1 символ
Максимальная длина имени: 15 символов.
Примечание
16-й символ зарезервирован для обозначения функций, установленных на зарегистрированном сетевом устройстве.
Зарезервированные имена в Windows
См. Таблицу зарезервированных слов.
Имена модернизированного домена могут включать зарезервированное слово.Однако доверительные отношения с другими доменами в этой ситуации не работают.
Специальные символы: точка (.).
Символ точки разделяет имя на идентификатор области NetBIOS и имя компьютера. Идентификатор области NetBIOS — это необязательная строка символов, которая идентифицирует логические сети NetBIOS, работающие в одной физической сети TCP / IP. Для работы NetBIOS между компьютерами, компьютеры должны иметь одинаковый идентификатор области NetBIOS и уникальные имена компьютеров.
Предупреждение
Использование областей NetBIOS в именах является устаревшей конфигурацией. Его не следует использовать с лесами Active Directory. В этом нет внутренней проблемы, но могут быть приложения, которые фильтруют имя и принимают DNS-имя при обнаружении точки.
доменные имена DNS
Допустимые символы
DNS-имена могут содержать только буквы алфавита (A-Z), цифры (0-9), знак минус (-) и точку (.). Символы точки разрешены только тогда, когда они используются для разграничения компонентов имен стилей домена.
В системе доменных имен Windows 2000 (DNS) и Windows Server 2003 DNS поддерживаются символы Unicode. Другие реализации DNS не поддерживают символы Unicode. Избегайте символов Unicode, если запросы будут передаваться на серверы, использующие реализации DNS сторонних производителей.)
амперсанд (&)
апостроф (‘)
период (.)
круглые скобки (())
скоб ({})
подчеркивание (_)
пустое пространство (пустое)
Знак подчеркивания играет особую роль. Это разрешено для первого символа в записях SRV по определению RFC. Но более новые DNS-серверы также могут разрешать это в любом месте имени. Дополнительные сведения см. В разделе Соблюдение ограничений имен для хостов и доменов.
При продвижении нового домена вы получаете предупреждение о том, что символ подчеркивания может вызвать проблемы с некоторыми DNS-серверами.Но он по-прежнему позволяет вам создать домен.
Другие правила:
Все символы сохраняют форматирование регистра, за исключением символов ASCII.
Первый символ должен быть буквенным или цифровым.
Последний символ не должен быть знаком минус или точкой.
Минимальная длина имени: 2 символа
Максимальная длина имени: 255 символов
Максимальная длина имени хоста и полного доменного имени (FQDN) составляет 63 байта на метку и 255 символов на полное доменное имя.Последнее основано на максимально возможной длине пути для доменного имени Active Directory с путями, необходимыми в SYSVOL
, и должно соответствовать ограничению MAX_PATH
в 260 символов.
Пример пути в SYSVOL
содержит:
\\ <имя домена FQDN> \ sysvol \ <имя домена FQDN> \ policy \ {
Доменное имя AD FQDN появляется в пути дважды, так как длина доменного имени AD FQDN ограничена 64 символами.
В Windows 2000 и Windows Server 2003 максимальное имя хоста и полное доменное имя используют ограничения стандартной длины, упомянутые ранее, с добавлением поддержки UTF-8 (Unicode). Поскольку некоторые символы UTF-8 превышают длину одного октета, вы не можете определить размер путем подсчета символов.
Пространства имен доменов с одной меткой
Одинарные DNS-имена — это имена, не содержащие суффикса, например .com
, .corp
, .net
, .org
или название компании
. Например, host — это DNS-имя с одной меткой. Большинство интернет-регистраторов не разрешают регистрацию однокомпонентных DNS-имен.
Как правило, мы рекомендуем регистрировать DNS-имена для внутренних и внешних пространств имен у интернет-регистратора. Сюда входят DNS-имена доменов Active Directory, если только такие имена не являются субдоменами DNS-имен, зарегистрированных под именем вашей организации.Например, corp.example.com
является субдоменом example.com
. Регистрация вашего DNS-имени у интернет-регистратора может помочь предотвратить конфликт имен. Конфликт имен может произойти, если другая организация пытается зарегистрировать то же DNS-имя или если ваша организация объединяется с другой организацией, использующей то же DNS-имя.
Проблемы, связанные с однокомпонентными пространствами имен, включают:
Однометровые DNS-имена не могут быть зарегистрированы с помощью Интернет-регистратора.
Домены с однокомпонентными DNS-именами требуют дополнительной настройки.
Службу DNS-сервера нельзя использовать для поиска контроллеров домена в доменах с однокомпонентными DNS-именами.
По умолчанию члены домена под управлением Windows Server 2003, члены домена под управлением Windows XP и члены домена под управлением Windows 2000 не выполняют динамическое обновление зон DNS с одной меткой.
Дополнительные сведения см. В разделе Развертывание и работа доменов Active Directory, настроенных с использованием однокомпонентных DNS-имен.
Зарезервированные имена
См. Таблицу зарезервированных слов.
Не используйте в интрасети имена Интернет-доменов верхнего уровня, например .com
, .net
и .org
. Если вы используете имена доменов Интернета верхнего уровня в интрасети, компьютеры в интрасети, которые также подключены к Интернету, могут испытывать ошибки разрешения.
Несвязанные пространства имен
Несвязанное пространство имен возникает, когда основной DNS-суффикс компьютера не соответствует DNS-домену, членом которого он является.Например, несвязанное пространство имен возникает, когда компьютер с DNS-именем dc1.contosocorp.com
находится в домене с DNS-именем contoso.com
.
Как возникают несвязанные пространства имен:
Основной контроллер домена Windows NT 4.0 обновляется до контроллера домена Windows 2000 с использованием исходной версии Windows 2000. В элементе «Сеть» на панели управления определены несколько суффиксов DNS.
Домен переименовывается, когда лес находится на функциональном уровне леса Windows Server 2003.И основной суффикс DNS не изменяется, чтобы отразить новое доменное имя DNS.
Эффекты несвязанного пространства имен:
Предположим, что контроллер домена с именем DC1 находится в домене Windows NT 4.0, чье имя домена NetBIOS — contoso. Этот контроллер домена обновлен до Windows 2000. При этом обновлении домен DNS переименовывается в contoso.com
. В исходной версии Windows 2000 процедура обновления снимает флажок, который связывает основной DNS-суффикс контроллера домена с его DNS-именем домена.Итак, первичный DNS-суффикс контроллера домена — это DNS-суффикс Windows NT 4.0, который был определен в списке поиска суффиксов Windows NT 4.0. В этом примере имя DNS — DC1.northamerica.contoso.com
.
Контроллер домена динамически регистрирует записи о местонахождении службы (SRV) в зоне DNS, соответствующей его доменному имени DNS. Однако контроллер домена регистрирует записи своего узла в зоне DNS, соответствующей его основному суффиксу DNS.
Дополнительные сведения о непересекающемся пространстве имен см. В следующих статьях:
Прочие факторы
Леса, подключенные к Интернету
Пространство имен DNS, подключенное к Интернету, должно быть поддоменом домена верхнего или второго уровня пространства имен DNS Интернета.
Максимальное количество доменов в лесу
В Windows 2000 максимальное количество доменов в лесу — 800. В Windows Server 2003 и более поздних версиях максимальное количество доменов на функциональном уровне леса 2 составляет 1200. Это ограничение является ограничением многозначных несвязанных атрибутов в Windows. Сервер 2003.
Лучшие практики
DNS-имена всех узлов, требующих разрешения имен, включают доменное имя DNS в Интернете для организации.Итак, выберите короткое и легко запоминающееся доменное имя DNS в Интернете. Поскольку DNS является иерархическим, доменные имена DNS увеличиваются, когда вы добавляете поддомены в свою организацию. Короткие доменные имена позволяют легко запоминать имена компьютеров.
Если организация присутствует в Интернете, используйте имена, относящиеся к зарегистрированному доменному имени DNS в Интернете. Например, если вы зарегистрировали доменное имя DNS в Интернете
contoso.com
, используйте доменное имя DNS, такое какcorp.contoso.com
для доменного имени в интрасети.Не используйте название существующей корпорации или продукта в качестве доменного имени. Позже вы можете столкнуться с конфликтом имен.
Избегайте использования общего имени, например, domain.localhost. Другая компания, с которой вы объединитесь через несколько лет, может придерживаться того же мнения.
Не используйте акроним или аббревиатуру в качестве имени домена. Пользователям может быть сложно распознать подразделение, которое представляет аббревиатура.
Избегайте использования символов подчеркивания (_) в доменных именах. Приложения могут быть очень послушными RFC и отклонять имя, и не будут устанавливаться или работать в вашем домене. И у вас могут возникнуть проблемы со старыми DNS-серверами.
Не используйте название бизнес-единицы или подразделения в качестве доменного имени. Бизнес-единицы и другие подразделения изменятся, и эти доменные имена могут вводить в заблуждение или устареть.
Не используйте географические названия, которые сложно записать и запомнить.
Избегайте расширения иерархии доменных имен DNS более чем на пять уровней от корневого домена. Вы можете снизить административные расходы, ограничив степень иерархии доменных имен.
Если вы развертываете DNS в частной сети и не планируете создавать внешнее пространство имен, зарегистрируйте доменное имя DNS, которое вы создаете для внутреннего домена. В противном случае вы можете обнаружить, что имя недоступно, если попытаетесь использовать его в Интернете или если вы подключитесь к сети, которая подключена к Интернету.
Названия сайтов
Мы рекомендуем использовать действительное DNS-имя при создании нового имени сайта. В противном случае ваш сайт будет доступен только при использовании DNS-сервера Microsoft. Дополнительные сведения о допустимых именах DNS см. В разделе имен узлов DNS.
Допустимые символы
DNS-имена могут содержать только буквы алфавита (A – Z), цифры (0–9), знак минус (-) и точку (.). Символы точки разрешены только тогда, когда они используются для разграничения компонентов имен стилей домена.
В системе доменных имен Windows 2000 (DNS) и Windows Server 2003 DNS поддерживаются символы Unicode. Другие реализации DNS не поддерживают символы Unicode. Избегайте символов Unicode, если запросы будут передаваться на серверы, использующие реализации DNS сторонних производителей.
Для получения дополнительной информации посетите следующие веб-сайты:
Запрещенные символы
DNS-имена не могут содержать следующие символы:
запятая (,)
тильда (~)
двоеточие (:)
восклицательный знак (!)
у знака (@)
цифровой знак (#)
знак доллара ($)
процентов (%)
каретка (^)
амперсанд (&)
апостроф (‘)
период (.)
круглые скобки (())
скоб ({})
подчеркивание (_)
пустое пространство (пустое)
Знак подчеркивания играет особую роль. Это разрешено для первого символа в записях SRV по определению RFC. Но более новые DNS-серверы также могут разрешать это в любом месте имени. Дополнительные сведения см. В разделе Соблюдение ограничений имен для хостов и доменов.
Другие правила:
Все символы сохраняют форматирование регистра, за исключением символов ASCII.
Первый символ должен быть буквенным или цифровым.
Последний символ не должен быть знаком минус или точкой.
Минимальная длина имени: 1 символ
Максимальная длина имени: 63 символа
Максимальная длина DNS-имени составляет 63 байта на метку.
В Windows 2000 и Windows Server 2003 максимальное имя хоста и полное доменное имя используют ограничения стандартной длины, упомянутые ранее, с добавлением поддержки UTF-8 (Unicode).Поскольку некоторые символы UTF-8 превышают длину одного октета, вы не можете определить размер путем подсчета символов.
Названия OU
Допустимые символы
Разрешены все символы, даже расширенные символы. Хотя Active Directory Users and Computers позволяет вам называть OU расширенными символами, мы рекомендуем вам использовать имена, описывающие назначение OU и достаточно короткие для упрощения управления. Облегченный протокол доступа к каталогам (LDAP) не имеет никаких ограничений, потому что CN объекта заключен в кавычки.
Запрещенные символы
Никакие символы не допускаются.
Минимальная длина имени: 1 символ
Максимальная длина имени: 64 символа
Особые выпуски
Если подразделение на корневом уровне домена имеет то же имя, что и будущий дочерний домен, могут возникнуть проблемы с базой данных. Рассмотрим сценарий, в котором вы удаляете OU с именем marketing , чтобы создать дочерний домен с тем же именем, например, marketing.contoso.com
(крайняя левая метка полного доменного имени дочернего домена имеет то же имя).
Подразделение удаляется, и в течение времени существования этого подразделения вы создаете дочерний домен с тем же именем, который создается, удаляется и создается снова. В этом случае повторяющееся имя записи в базе данных ESE вызывает конфликт фантомно-фантомного имени при повторном создании дочернего домена. Эта проблема препятствует репликации контейнера конфигурации.
Примечание
Подобный конфликт имен может также произойти с другими типами имен RDN при определенных условиях, не ограничиваясь типами имен DC и OU.
Таблица зарезервированных слов
Зарезервированные слова для имен | Windows NT 4.0 | Windows 2000 | Windows Server 2003 и выше |
---|---|---|---|
АНОНИМНЫЙ | Х | Х | Х |
АУТЕНТИЧНЫЙ ПОЛЬЗОВАТЕЛЬ | Х | Х | |
ПАРТИЯ | Х | Х | Х |
СТРОЙ | Х | Х | Х |
ГРУППА СОЗДАТЕЛЕЙ | Х | Х | Х |
СЕРВЕР ГРУППЫ СОЗДАТЕЛЯ | Х | Х | Х |
СОЗДАТЕЛЬ ВЛАДЕЛЬЦА | Х | Х | Х |
СОЗДАТЕЛЬ ВЛАДЕЛЬЦА СЕРВЕР | Х | Х | Х |
НАБОР | Х | Х | Х |
АВТОМАТИЧЕСКИЙ ДАЙДЖЕСТ | Х | ||
ИНТЕРАКТИВ | Х | Х | Х |
ИНТЕРНЕТ | Х | Х | |
МЕСТНОЕ | Х | Х | Х |
ЛОКАЛЬНАЯ СИСТЕМА | Х | ||
СЕТЬ | Х | Х | Х |
СЕТЕВОЕ ОБСЛУЖИВАНИЕ | Х | ||
ВЛАСТЬ NT | Х | Х | Х |
NT ДОМЕН | Х | Х | Х |
NTLM AUTH | Х | ||
NULL | Х | Х | Х |
ПРОКСИ | Х | Х | |
УДАЛЕННЫЙ ИНТЕРАКТИВНЫЙ | Х | ||
ОГРАНИЧЕННЫЙ | Х | Х | |
SCHANNEL AUTH | Х | ||
САМ | Х | Х | |
СЕРВЕР | Х | Х | |
СЕРВИС | Х | Х | Х |
СИСТЕМА | Х | Х | Х |
ТЕРМИНАЛЬНЫЙ СЕРВЕР | Х | Х | |
НАСТОЯЩАЯ ОРГАНИЗАЦИЯ | Х | ||
ПОЛЬЗОВАТЕЛИ | Х | ||
МИР | Х | Х | Х |