История Казнета от первого домена .kz до 140 тысяч
Тихий шорох диалап-модема, синие ссылки на черном фоне, скорость — 16 килобит в секунду. Так было совсем недавно. И вот — кириллические домены, миллионы сайтов и интернет из воздуха. Стремительность развития интернета впечатляет. В честь дня рождения Казнета TengriMIX предлагает вам узнать его краткую историю от самого основания до наших дней.
1989
В Москве при институте имени Курчатова образован кооператив «Интерфейс». Его сотрудники первыми в СССР попытались соединить компьютеры при помощи модемов.
1990
19 сентября зарегистрирован домен .su — советский домен первого уровня. Основана первая компьютерная сеть «Релком». Как ни странно, одноименная компания существует и по сей день.
1991
В Алматы на базе МНТКЦ «Парасат» открылся первый в Казахстане региональный узел сети Relcom, оказывавший, в основном, услуги электронной почты по протоколу UUCP (со временем и TCP/IP).
1993
В ноябре семипалатинская компания RelcomSL, руководимая Павлом Гусевым и Алексеем Остроухом, организовала постоянное соединение с Интернетом, подключившись по IP к Санкт-Петербургу, и первой в Казахстане стала предоставлять услуги полноценного доступа в Интернет. По словам директора по развитию бизнеса компании Kaznetmedia Александра Ляхова, хотя для Казахстана существовало зарезервированное имя — .kz, оставались «советские» адреса. Пока международные организации RIPE, APNIC, российский «Релком» и казахстанские интернет-провайдеры не высказались за решение о назначении RelcomSL менеджером по регистрации в зоне KZ.
1994
19 сентября был официально зарегистрирован национальный домен верхнего уровня .kz. Этот день считается днем рождения Казнета. В этот же год компания «Казинформтелеком» организовала первый IP-канал через сети Релком. На тот момент скорость передачи данных составила 28,8 килобит в секунду.
1996«Казинформтелеком» запустил первую международную спутниковую связь на территории Казахстана.
1998
Появился первый сайт на казахском языке. Он был создан Физико-техническим институтом МОН РК. А в сентябре запущена постоянная радиотрансляция через Интернет. В том же году была создана первая онлайн система доступа к университетским ресурсам: «Электронный каталог КазГУ».
Согласно данным BRIF-Actis, тренд количества регулярных пользователей Интернета в Казахстане по годам таков: 41,1 тысячи (1997) — 71,4 тысячи (1998) — 93 тысячи (1999) — 117,5 тысячи (2000) — 200,9 тысячи (май 2001).
2000
В Алматы прошел первый интернет форум.
2001
Поправками от 3 мая 2001 года к закону РК от 23 июля 1999 года «О средствах массовой информации» интернет-сайтам был придан статус СМИ.
2004
В Казахстане было зарегистрировано 10 тысяч доменных имен.
2005
Появление и расцвет высокоскоростного интернета. Почти 10 лет основным способом доступа в интернет в Казахстане был удаленный доступ по обычным телефонным линиям через модем на скоростях до 64 килобит в секунду. Летом 2005 года «Казахтелеком» начал массовое предоставление услуги широкополосного доступа Megaline.
2011
30 ноября был объявлен победитель республиканского конкурса на разработку единого логотипа Казнета. Из более чем 200 работ лучшим был признан вариант Юрия Новоселова из Костаная. По словам художника, эмблему он создал за полдня.
2012
В марте начал свою работу национальный домен верхнего уровня .қаз. Он стал третьим доменом в Интернете на кириллице (первый .рф, второй .срб).
2014
К сентябрю было зарегистрировано 115 тысяч имен в домене .kz и 1800 имен в домене .қаз.
2015
По данным TNS Web Index, количество интернет-пользователей в Казахстане достигло 3,47 миллиона. То есть 71 процент населения страны в возрасте от 12 до 54 лет заходят в Сеть минимум не реже одного раза в месяц.
2017
Казахстан поднялся в рейтинге по количеству интернет-пользователей и занял в 36 место в мире, по данным Всемирного экономического форума. Как сообщил министр информации и коммуникаций РК Даурен Абаев, интернетом охвачено 77 процентов населения, что на 4 процента больше, чем в 2016 году.
Социальные сети (Instagram, Facebook, Twitter, ВКонтакте, МойМир, LiveJournal) насчитывают 3 261 000 аккаунтов активных пользователей из Казахстана, которые за май 2017 сгенерировали более 44 миллиона сообщений.
2018
Британский сайт Cable, который оценивает качество интернет-подключения, составил рейтинг стран по скорости интернета, проанализировано более 163 миллионов тестов широкополосных подключений в 200 странах мира. Казахстан оказался на 95 месте рейтинга. Средняя скорость интернета — 4,45 мегабит в секунду. На скачивание 5 гигабайт HD-видео у пользователя уйдет два с половиной часа, тогда как у первых трех стран, возглавляющих рейтинг (Сингапур, Швеция, Дания), этот показатель составил от 11 до 15 минут.
По данным проекта Profit.kz, общая емкость Казнета (.қаз+.kz) составляет 141 432 домена.
Что дальше?
Подготовила: Нурлыайым Нурсаин
миграция междоменных кластеров в Windows Server 2016/2019
- Чтение занимает 2 мин
В этой статье
Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016
в этом разделе представлен обзор перемещения отказоустойчивых кластеров Windows Server из одного домена в другой.
Зачем выполнять миграцию между доменами
Существует несколько сценариев, в которых требуется перенести кластер с одного доамин на другой.
- Компания a объединяется с компаниб и должна перемещать все кластеры в домен Company.
- Кластеры создаются в основном центре обработки данных и отправляются в удаленные расположения.
- Кластер был создан как кластер Рабочей группы и теперь должен быть частью домена
- Кластер был создан как кластер домена и теперь должен входить в рабочую группу
- Кластер перемещается в одну область компании в другую и является другим поддоменом
Корпорация Майкрософт не предоставляет поддержку администраторам, пытающимся переместить ресурсы из одного домена в другой, если базовая операция приложения не поддерживается. например, корпорация майкрософт не предоставляет поддержку администраторам, пытающимся переместить сервер Microsoft Exchange из одного домена в другой.
Предупреждение
Перед перемещением кластера рекомендуется выполнить полное резервное копирование всего общего хранилища в кластере.
Windows Server 2016 и более ранние версии
в Windows Server 2016 и более ранних версиях у служба кластеров не было возможности переходить от одного домена к другому. Это было вызвано повышенной зависимостью от домен Active Directory служб и созданных виртуальных имен.
Параметры
Для такого перемещения существует два варианта.
Первый вариант включает уничтожение кластера и его перестроение в новом домене.
Как видно в анимации, этот параметр разрушается с помощью следующих шагов:
- Уничтожение кластера.
- Измените членство узлов в домене на новый домен.
- Создайте кластер заново как новый в обновленном домене. Это влечет за собой необходимость повторного создания всех ресурсов.
Второй вариант является менее разрушительным, но требует, чтобы в новом домене было создано дополнительное оборудование, как новый кластер. Когда кластер будет находиться в новом домене, запустите мастер миграции кластера, чтобы перенести ресурсы. обратите внимание, что это не приводит к переносу данных. для миграции данных необходимо использовать другое средство, например служба хранилища службы миграции(после добавления поддержки кластера).
Как видно в анимации, этот параметр не разрушается, но требует либо другого оборудования, либо узла из существующего кластера, чем он был удален.
- Создайте новый кластер в новом домене, сохраняя доступ к старому кластеру.
- Используйте Мастер миграции кластера для переноса всех ресурсов в новый кластер. Напоминание, это не приводит к копированию данных, поэтому необходимо выполнить отдельно.
- Списание или уничтожение старого кластера.
В обоих вариантах в новом кластере должны быть установлены все приложения, поддерживающие кластер , все драйверы и, возможно, тестирование, чтобы убедиться, что все будет работать правильно. Этот процесс занимает много времени, если необходимо также переместить данные.
Windows Server 2019
в Windows Server 2019 мы предоставили возможности межкластерного переноса доменов. Итак, приведенные выше сценарии можно легко выполнить, и необходимость в перестроении больше не требуется.
Перемещение кластера из одного домена выполняется прямо вперед. Для этого существует два новых командлетыов PowerShell.
New-клустернамеаккаунт — создает учетную запись имени кластера в Active Directory Remove-Клустернамеаккаунт — удаляет учетные записи имени кластера из Active Directory
Этот процесс заключается в том, чтобы изменить кластер из одного домена на рабочую группу и обратно в новый домен. Необходимость уничтожения кластера, перестроения кластера, установки приложений и т. д. не обязательно. Например, он будет выглядеть следующим образом:
Миграция кластера в новый домен
На следующих шагах выполняется перемещение кластера из домена Contoso.com в новый домен Fabrikam.com. Имя кластера — клусклус и роль файлового сервера под названием FS-клусклус.Создайте учетную запись локального администратора с тем же именем и паролем на всех серверах в кластере. Это может потребоваться для входа в систему, пока серверы перемещаются между доменами.
Войдите на первый сервер с учетной записью пользователя домена или администратора, имеющего Active Directory разрешений на объект имени кластера (CNO), объекты виртуальных компьютеров (VCO), имеет доступ к кластеру и откройте PowerShell.
Убедитесь, что все ресурсы сетевых имен кластера находятся в автономном состоянии, и выполните приведенную ниже команду. Эта команда удаляет Active Directory объекты, которые могут быть у кластера.
Remove-ClusterNameAccount -Cluster CLUSCLUS -DeleteComputerObjects
Используйте Active Directory пользователи и компьютеры, чтобы убедиться, что объекты компьютеров CNO и VCO, связанные со всеми кластеризованными именами, удалены.
Примечание
Рекомендуется отключить служба кластеров на всех серверах в кластере и задать для параметра Тип запуска службы значение вручную, чтобы служба кластеров не запускался при перезапуске серверов во время смены доменов.
Stop-Service -Name ClusSvc Set-Service -Name ClusSvc -StartupType Manual
Измените принадлежность домена серверов к Рабочей группе, перезапустите серверы, присоедините серверы к новому домену и перезапустите.
Когда серверы будут находиться в новом домене, войдите на сервер с учетной записью пользователя домена или администратора, имеющего Active Directory разрешения на создание объектов, доступ к кластеру и откройте PowerShell. Запустите службу кластеров и снова установите для нее значение автоматически.
Start-Service -Name ClusSvc Set-Service -Name ClusSvc -StartupType Automatic
Подключите имя кластера и все остальные ресурсы сетевого имени кластера к подключенному состоянию.
Start-ClusterResource -Name "Cluster Name" Start-ClusterResource -Name FS-CLUSCLUS
Измените кластер, чтобы он был частью нового домена со связанными объектами Active Directory. Для этого выполните команду ниже, и ресурсы сетевого имени должны находиться в оперативном состоянии. Эта команда будет воссоздавать объекты Name в Active Directory.
New-ClusterNameAccount -Name CLUSTERNAME -Domain NEWDOMAINNAME.com -UpgradeVCOs
Примечание. Если у вас нет дополнительных групп с сетевыми именами (т. е. кластера Hyper-V с виртуальными машинами), параметр-Упградевкос не требуется.
Используйте Active Directory пользователи и компьютеры, чтобы проверить новый домен и убедиться, что связанные объекты компьютера созданы. Если они есть, перенесите остальные ресурсы в группы в оперативном режиме.
Start-ClusterGroup -Name "Cluster Group" Start-ClusterGroup -Name FS-CLUSCLUS
Известные проблемы
Если вы используете новый компонент-свидетель USB, вы не сможете добавить кластер в новый домен. Причина заключается в том, что тип следящего сервера файлового ресурса должен использовать Kerberos для проверки подлинности. Перед добавлением кластера в домен измените следящий сервер на None. По завершении повторно создайте сервер-свидетель USB. Отобразится следующее сообщение об ошибке:
New-ClusternameAccount : Cluster name account cannot be created. This cluster contains a file share witness with invalid permissions for a cluster of type AdministrativeAccesssPoint ActiveDirectoryAndDns. To proceed, delete the file share witness. After this you can create the cluster name account and recreate the file share witness. The new file share witness will be automatically created with valid permissions.
В рамках услуги ВОИС по борьбе с киберсквоттингом зарегистрировано уже более 50 000 дел, и на фоне пандемии COVID-19 их число продолжает расти
Женева, 30-11-2020
PR/2020/869
В Центре ВОИС по арбитражу и посредничеству зарегистрировано уже 50 000 дел, связанных с «киберсквоттингом»; это стало важной вехой в усилиях, уже 20 лет предпринимаемых в интересах потребителей и направленных на то, чтобы пользователи интернета могли без труда находить аутентичные веб-сайты с информацией о брендах, пользующихся их любовью и доверием.
Фундаментом деятельности ВОИС по борьбе с киберсквоттингом является Единая политика урегулирования споров в области доменных имен (ЕПУС). ВОИС начала оказывать соответствующие услуги в 1999 г.; владельцы брендов по всем мире пользуются ими для борьбы с ненадлежащим использованием принадлежащих им товарных знаков в доменных именах.
Этот механизм урегулирования споров может применяться в отношении любых доменных имен, зарегистрированных в международных доменах (таких, как домен .com). Соответствующими услугами ВОИС пользуются и многие операторы национальных доменов, включая, в частности, домены .ch и .io.
Двадцать дет спустя, а именно по состоянию на 20 ноября 2020 г., ВОИС вынесла по процедуре ЕПУС решения по 50 000 спорам с участием сторон более чем из 180 стран, которые касались без малого 91 000 доменных имен.
Если по итогам обзора с участием квалифицированных внешних экспертов принимается решение о том, что то или иное доменное имя было зарегистрировано или используется с нарушением принципа добросовестности (т.е. имеет место случай киберсквоттинга), оно передается в распоряжение истца, которому принадлежит соответствующее доменное имя.
«ЕПУС – это важнейший механизм защиты пользователей интернета во всем мире от обмана и мошенничества в онлайн-среде», – говорит Генеральный директор ВОИС Дарен Танг. – «Тот факт, что на рассмотрение ВОИС поступило уже 50 000 дел подобного рода, свидетельствует о том, что сегодня система ЕПУС имеет не менее важное значение для защиты интересов потребителей в глобальном масштабе, чем на момент ее создания ВОИС более 20 лет тому назад».
Доменные имена, на которые распространяются услуги ВОИС, охватывают широкий спектр онлайн-торговли, включая многие популярные бренды. В частности, споры возникали в связи со следующими доменными именами: hmrc-uk.com, godrejcareer.com, givebackgeico.com, tencentweibo.com, cvsheath.com, plfizer.com, facebookloginhelp.net, freddofrog.com, paypalogin.com, ladygaga.mobi и liomessi.com.
В условиях, когда во многих странах люди работают удаленно, компании и потребители широко пользуются интернетом для работы, совершения покупок, а также получения информации о том, как обеспечить свою безопасность в условиях продолжающейся пандемии.
Многие ведомства, занимающиеся вопросами регистрации доменных имен, сообщают об увеличении количества регистрируемых доменных имен. Эти доменные имена могут использоваться для создания новостных/информационных и коммерческих сайтов; при этом они, подобно социальным сетям, также могут использоваться для распространения дезинформации, а также для незаконных и мошеннических действий.
На фоне пандемии COVID-19 количество поступающих в Центр ВОИС по арбитражу и посредничеству жалоб, связанных с киберсквоттингом, стало увеличиваться и достигло в текущем году рекордного уровня. В январе – октябре 2020 г. Центр ВОИС рассмотрел 3405 дел, т.е. на 11% больше, чем за аналогичный период 2019 г.
Комментируя рост числа жалоб, подаваемых в ВОИС, Директор Центра ВОИС по арбитражу и посредничеству Эрик Вилберс сказал: «На фоне того, в условиях пандемии люди проводят в интернете больше времени, киберсквоттеры находят все больше объектов для своих действий. Между тем правообладатели, уделяя растущее внимание развитию маркетинга и торговли в онлайн-среде, предпринимают все более активные усилия по обеспечению соблюдения своих прав в интернете».
Информация о ЕПУС
Интернет обеспечивает возможности для оперативной связи, обмена информацией, поиска, электронной торговли и образования, а также многие другие возможности. Для того, чтобы пользователи могли без труда ориентироваться среди миллиардов веб-страниц, была создана Система доменных имен в интернете (DNS).
Вместе с тем DNS может использоваться и для мошеннических целей, включая фишинг, распространение вредоносного программного обеспечения, рассылку спама, продажу контрафактной продукции, незаконный обмен файлами и сбыт нелицензированных фармацевтических препаратов. Недобросовестным дельцам удается обмануть ни о чем не подозревающих потребителей при помощи регистрации доменных имен, похожих на товарные знаки до степени смешения (зачастую речь идет об изменении одной буквы в названии, которое проходит незамеченным для пользователей).
Созданная усилиями ВОИС ЕПУС представляет собой один из важных инструментов, при помощи которых владельцы брендов могут вести борьбу с недобросовестными действиями подобного рода. ЕПУС, принятая на вооружение руководящими органами DNS в 1999 г., применяется в отношении всех так называемых родовых доменов верхнего уровня (рДВУ), таких, как домен .com, а также в отношении новых рДВУ (пример – домен .shop). В качестве типовой политики она также используется многими регистраторами национальных доменов верхнего уровня (нДВУ), включая, например, принадлежащие Китаю домены .CN и .中国, в отношении которых ВОИС предоставляет услуги по урегулированию споров.
Накопив за последние 20 лет уникальную коллекцию решений по спорам о доменных именах, ВОИС составила краткое изложение основных тезисов, по которым существует консенсус между экспертами ВОИС, назначаемыми для принятия решений по процедуре ЕПУС. Увидело свет уже третье издание Обзора юридической практики, онлайн-доступ к которому предоставляется бесплатно. Этот важнейший ресурс ВОИС, который обеспечивает предсказуемость в работе соответствующей системы правовых норм, функционирующей в режиме онлайн, сегодня цитируется в большинстве состязательных документов и решений экспертных групп ВОИС.
Попытки украинских властей подчинить себе права по администрированию национального домена .UA выглядят для непосвященных все более успешными. Так, на днях Высший Хозяйственный Суд Украины оставил в силе распоряжение Кабинета министров, по которому контроль над доменом передается Украинскому сетевому информационному центру
Кабминовское распоряжение в очередной раз, и безуспешно, пытался оспорить нынешний администратор домена .UA — ООО «Хостмастер». Между тем как показывает анализ конфликта, борьба госструктур за «украинский интернет» — дело длительное, если не безнадежное.
Ликбез для «ламеров»
Каждый компьютер, работающий в интернете, должен иметь уникальный АйПи-адрес. Это — цифровой код, состоящий из четырех чисел, каждое из которых может быть от 1 до 255. Компьютеры «видят» друг друга в сети с помощью этих «личных кодов» и, используя их подобно «адресам на конверте», обмениваются друг с другом данными. Поскольку запомнить эдакую цифирь в состоянии только истинные фанаты-технари, да и пользоваться ими крайне неудобно, были придуманы доменные имена — «словесные заменители» АйПи-адресов. То есть, вместо того, чтобы набирать в броузере число 195.230.148.11, достаточно написать rada.gov.ua. В ответ на это Ваш компьютер вначале «спросит» у серверов «нулевого» домена «.» (точка), какой сервер имен отвечает за домен верхнего уровня UA. Узнав это, он задаст следующий вопрос, уже серверу домена UA — кто отвечает за домен украинских госорганов GOV.UA? И третий вопрос будет задан серверу домена GOV.UA — а на каком IP-адресе находится веб-сервер Верховной Рады Украины? Все это происходит автоматически и практически мгновенно, незаметно для пользователя, на каждом подключенном к Интернету компьютере. «Хорошая связь — та, которую не замечают».
Для того, чтобы получить ответ на вопрос, какой IP-адрес соответствует конкретному доменному имени (и наоборот — какое доменное имя соответствует IP адресу), и была создана система серверов доменных имен — DNS (domain name system).
Для того, чтобы в Интернете появилось конкретное доменное имя, необходимо, чтобы в базе данных доменных имен, на выделенных для этого DNS-серверах, появилась запись, которая бы «привязала» к этому доменному имени уникальный IP адрес.
Именно этим и занимаются регистраторы доменных имен — они создают такие записи в базах данных и поддерживают связь DNS-серверов с этой базой.
Запись для доменного имени верхнего уровня для страны в базе данных DNS называется ссTLD (country-code top-level domain — домен верхнего уровня для кода страны). Так, для Украины ссTLD — это домен .UA
Серверы для доменов первого уровня (например com, org, net) и «нулевого» домена «.» точка — это к нему обращаются в первую очередь, — находятся под управлением IANA/ICANN — Международной интернет-корпорации по распределению адресного пространства и доменных имен.
Поскольку одна организация не в состоянии справиться с поддержкой всего интернет-пространства имен, часть своих полномочий она делегирует.
На серверах, которые поддерживаются IANA/ICANN, записано, что полномочия и обязанности по поддержанию домена .UA делегированы неким Кохманюку и Свиридову.
Немного истории
Данные полномочия и обязанности были делегированы означенным гражданам Украины, ныне работающим в США по контрактам, еще на заре интернет-истории, в 1992 году. А в начале 2001 года Дмитрий Кохманюк и Игорь Свиридов стали одними из 22-х соучредителей ООО «Хостмастер» — администратора публичных доменов в домене .Ua, которому, как юридическому лицу, на основании Соглашения #1/2001 от 25.03.2001 г., они поручили выполнять технические обязанности по администрированию домена .UA. С тех пор маленькая черепашка — эмблема «Хостмастера» является объектом непрекращающихся нападок группы частных лиц, которые ухитрились втянуть в этот процесс целый букет государственных органов Украины.
Игра в «монопольку»
Во главе процесса выступает ООО «ДиМедиа», анти-«Хостмастеровскими» баннерами которого пестрит украинский интернет. Так, по заявлению ООО «ДиМедиа» Антимонопольный комитет Украины с ноября 2002 по май 2004 провел «расследование» деятельности «Хостмастера». В результате этих почти двухлетних «изысканий» компанию было предложено оштрафовать на 40 000 гривен — за монополизм. Дескать, «Хостмастер» занимает монопольное положение на общегосударственном рынке услуг по администрированию национального домена .UA с долей 100% и отказывается делиться полномочиями с ООО «ДиМедиа».
Между тем, по правилам IANA/ICANN, администратор у любого домена может быть только один — в силу технических условий этого вида деятельности. По образной аналогии директора ООО «Хостмастер» Бориса Мостового, с таким же успехом его можно оштрафовать за монополизм как арендатора квартиры, который не желает пустить к себе пожить директора ООО «ДиМедиа».
Однако, когда заинтересованные представители государства выходят на тропу войны, логика «отдыхает». В течение трех с половиной лет высокие чины и руководимые ими подразделения СБУ, Госкомсвязи и Антимонопольного комитета трудятся над тем, чтобы все же отобрать у нынешнего администратора домен UA. И по-прежнему отказываются признаться — зачем им это нужно на самом деле.
А небольшой «Хостмастер» одним фактом своего существования создал в госсекторе украинской экономики несколько сотен рабочих мест, подключенных к Интернету, и обеспечил гарантированную долгосрочную занятость сидящим на этих местах офицерам и клеркам.
«Достояние республики»
Около года назад правительство перешло к решительным действиям. 22 июля 2003г. Кабмин принял Распоряжение # 447-р «Об администрировании домена .UA». Проект Распоряжения был подготовлен одним из самых засекреченных подразделений СБУ — Департаментом специальных телекоммуникационных систем и защиты информации (ДСТСЗИ), к компетенции которого относится защита некоторых видов информации «государственного» уровня. Причем здесь Интернет в целом и домен .UA в частности — непонятно. Тем не менее, данным Распоряжением определяется создать «объединение предприятий «Украинский сетевой информационный центр» с целью… обслуживания и администрирования… домена .UA» . Кто стоит за упомянутым УСИЦ — вопрос отдельной статьи — неподцензурные интернетчики прямо называют эту структуру «кагэбистской». Например, в состав наблюдательного совета УСИЦ входят генералы СБУ, шеф Госкомитета по связи и информатизации Олег Яценко, и… тот самый Юрий Кравченко, зампред АМКУ, который уделил столько времени и сил «анализу» деятельности «Хостмастера». Все эти государственные люди, очевидно, считают, что справятся с администрированием домена .UA лучше, чем «Хостмастер». И все они работают в интересах г-на Юрия Гончарука, владельца ООО «ДиМедиа» и одновременно директора УСИЦ. Видимо, интересы сторон совпали: государство в год выборов хочет получить мощный рычаг контроля над украинским сегментом Интернета, а ООО «ДиМедиа», как коммерческая организация, выступает спонсором государственных надежд и рассчитывает быстрыми и легкими деньгами «отбить» свои инвестиции.
А заодно, наверное, чтобы два раза не вставать, УСИЦ протянул руки еще и к раздаче IP-адресов, протянув в Закон о телекоммуникациях и прочие нормативные акты расплывчатые формулировки об «адресном пространстве Интернет» в целом.
Не вдаваясь в данном материале в детальный разбор всех технических и фактологических несообразностей, содержащихся в тексте Распоряжения, а особенно в Пояснительной записке к нему, отмечу лишь, что признание домена .UA «национальным достоянием» способно вызвать хохот у технически продвинутых личностей. На одном из специализированных интернет-форумов высказывалось ехидное предложение руководству СБУ объявить национальным достоянием широту и долготу здания «конторы» на Владимирской и запретить геологам и географам всего мира ссылаться на эти числа без письменного разрешения господина Радченко. Или господина Смешко. А почему бы и нет, ведь широта и долгота — это тоже вид «адреса».
«Именем Галактики»
ООО «Хостмастер» попыталось признать кабминовское Распоряжение недействительным через суд. Как и следовало ожидать, Хозяйственный суд г. Киева признать Распоряжение недействительным отказался, а Киевский Апелляционный хозяйственный суд оставил это решение в силе. 8 июня этого года Высший Хозяйственный Суд Украины рассмотрел это дело в кассационном порядке — с аналогичным результатом.
На первых этапах судебной тяжбы представители «Хостмастера» еще пытались объяснять представителям своих процессуальных противников из Кабмина и судьям, что вынуждать IANA/ICANN «именем Украины» «забрать» у Кохманюка и Свиридова и «отдать» кому-то другому функцию администрирования домена .UA — так же нелепо, как украинским судебным решением объявить, к примеру, планету Юпитер собственностью Государственного комитета Украины по земельным ресурсам. В кассационной же жалобе остались лишь сухие юридические аргументы типа неконституционности Распоряжения, превышения Кабмином своих полномочий и т.д.
Лично я не склонна подозревать, что представители «Хостмастера» столь наивны, чтобы верить в украинское правосудие. Складывается мнение, что главной целью «Черепашки» в указанной судебной эпопее было продемонстрировать всем заинтересованным лицам уровень компетентности и правосознания государственных и окологосударственных структур Украины, претендующих на администрирование домена .UA. Судя по судебным решениям, а особенно по расшифровкам аудиофайлов технической записи судебных заседаний, это «Хостмастеру» удалось — «перлы» с комментариями типа «Жванецкий отдыхает» активно обсуждаются на интернет-форумах.
Но главное, что прокатившийся по СМИ всеобщий стон на тему «гэбня наложила лапу на украинский интернет» как минимум преждевремен. От признания всеми украинскими судебными инстанциями Распоряжения законным ровным счетом ничего не зависит. Потому что «главный» в данном случае — все равно IANA/ICANN. И даже не он.
Пишите письма мелким почерком
Еще 29 августа 2003 года вице-премьер Виталий Гайдук подписал от имени правительства Украины официальное письмо-обращение к президенту ICANN Полу Туми, в котором сообщил о принятии Кабинетом Министров Распоряжения «Об администрировании домена .UA», а также о том, что «негосударственное некоммерческое объединение «Украинский сетевой информационный центр (UANIC)» определяется украинским правительством как соответствующая организация для управления доменом .UA «в интересах украинского и глобального интернет-содружества» (правда, ни о каком тендере при выборе правительством уполномоченной на столь важное дело организации никто и слыхом не слыхивал). В письме также сообщалось, что оно является «началом процедуры переделегирования домена .UA». Правда, пару лет назад, когда государство еще только подбиралось к домену, письмо с похожим текстом, но за подписью секретаря Кабмина Виталия Лисицкого уже уходило в ICANN, и тоже гласило, что оно есть «начало процесса».
Господин Пол Туми с ответом не задержался. Правительству Украины было вежливо разъяснено то, что ранее безуспешно пытались втолковать представители «Хостмастера», а именно: что в данном вопросе его место — в буфете. Впрочем, если бы вместо того, чтобы посылать письма, убеждающие Туми, что ЭТОМУ правительству не то что домен — домашнего котенка страшно доверить, чиновники заглянули бы на сайт IANA/ICANN, они бы и без подсказки нашли ссылку на так называемые «Этапы изменения регистратора доменных имен верхнего уровня страны».
Этих этапов всего шесть.
Первый шаг. Организация-претендент, которая хочет получить контроль над регистрацией доменных имен для данного домена верхнего уровня (в нашем случае получить контроль над доменом .UA ) должна послать определенный набор документов по специальному адресу IANA/ICANN.
Второй шаг. IANA рассматривает материалы и проверяет данные, которые присланы. Проверка может занимать длительный срок — так, например, в случае смены доменных серверов, IANA протестирует все эти сервера, для того чтобы убедиться, что они имеют конфигурацию согласно стандартам. Сегодня технические и организационные возможности УСИЦ ограничиваются средствами, имеющимися у ДСТСЗИ СБУ и ООО «ДиМедиа». Средств явно недостаточно. Организации не располагают небоходимым количеством серверов для того, чтобы выполнять те функции, на которые они претендуют. И фокус в том, что до получения разрешения на администрирование домена .UA никто и не спешит вкладывать средства в расширение базы.
Об источниках финансирования УСИЦ тоже никому ничего не известно, достоверен лишь тот факт, что открыто опубликованной частью бюджета Украины расходов на создание и содержание УСИЦ не предусмотрено.
Третий шаг. IANA запрашивает подтверждение о переделегации у действующих на момент запроса ответственных за данный домен (в настоящий момент для домена .UA это Дмитрий Кохманюк — для административных контактов, Игорь Свиридов — для технических контактов.) Если по каким-то причинам такого потверждения не поступает, процес переделегации останавливается, и начинаются консультации для того, чтобы решить этот вопрос.
Как показывет опыт ICANN — каждая ситуация уникальна и требует разных подходов и решений. Впрочем, ICANN готова помогать странам в поисках возможных решений.
Четвертый шаг. Все участвующие стороны договариваются и подписывают соответствующие соглашения формы «ccTLD — ICANN». Как правило, это одна из двух форм договора:
http://icann.org/cctlds/model-tscsa-31jan02.htm
http://icann.org/cctlds/model-legacy-mou-23mar02.htm
Люди, записанные на административной и технической должностях в новой организации, которая будет отвечать за домен, подтверждают свое согласие занять эти должности.
Пятый шаг. После выполнения всех предыдущих пунктов, IANA составляет отчет и направляет его в Департамент коммерции США. Вот он-то и является САМЫМ главным в «доменном вопросе», поскольку лишь после полного и безоговорочного согласия Департамента коммерции IANA/ICANN может внести в базы данных всемирной системы доменных имен изменения, нужные для того, чтобы переделегация состоялась.
Шестой шаг. Новые ответственные за домен верхнего уровня данного государства после получения уведомления от IANA проверяют, все ли необходимые изменения произведены правильно. Новый ответственный за ccTLD, т.е. домен верхнего уровня для данного государства начинает деятельность по поддержке домена.
Как легко заметить, пройти все вышеперечисленные этапы значительно сложнее, чем обеспечить нужные судебные решения «тети Хвемиды». Особенно сомнительными представляются перспективы получить согласие на переделегирование от Кохманюка и Свиридова, а также способность «УСИЦа» выполнить все технические условия и пройти тестирование. Но даже если все это каким-либо чудом удастся, нет никакой гарантии, что Департамент Коммерции США «отдаст» домен .UA структуре, связанной с СБУ.
А то ведь, чего доброго, они там таких записей на серверах наделают, что пользователь интернета, вознамерившись почитать «Украинскую Правду» и набрав в броузере pravda.com.ua, попадет на какой-нибудь «Темник» или «Телки.ру». А дай им еще и IP-адреса — такого наворотят… И будет в Украине к самым выборам очередного президента уже не сегмент Интернета, а полная и всеобщая корпоративная сеть службы безопасности в одной отдельно взятой стране. Как в Туркменистане, Белоруссии, Северной Корее…
(http://tribuna.com.ua/society/2004/06/15/11196.html).
(http://maidan.org.ua/static/mai/1087385499.html , 16-06-2004 )
«Закон окажет влияние на 50 млн доменных имен»
25 мая вступил в силу регламент ЕС «О защите физических лиц при обработке персональных данных и свободном обращении таких данных» (GDPR). Как это усложнит поиск владельцев доменов, рассказал “Ъ” глава ICANN (Корпорации по управлению доменными именами и IP-адресами) Йоран Марби.
— GDPR повлияет на работу ICANN?
— Да, новый регламент затрагивает и некоторые аспекты нашей работы, прежде всего так называемую систему Whois (сетевой протокол, применяющийся для получения регистрационных данных о владельцах доменных имен, IP-адресов и др.— “Ъ”). Этот закон окажет влияние на 50 млн доменных имен. Дело в том, что система Whois до принятия этого закона хранила и выдавала информацию об их владельцах и о том, как с ними связаться. Часть этих данных, согласно новому закону, считается информацией личного характера. С его принятием станет труднее узнавать, кто контролирует доменные имена. Представители гражданского общества, озабоченные проблемой защиты персональных данных, считают, что такой закон нужен. Представители правоохранительных органов и эксперты в области кибербезопасности считают, что он вреден. Но таковы уж последствия этого закона. ICANN предприняла за последние месяцы все усилия, чтобы соответствовать новым требованиям. Тем не менее какие-то изменения еще последуют.
— Привести работу ICANN в соответствие с новым регламентом сложно?
— Вопреки расхожему мнению, мы не обладаем базой данных Whois в привычном смысле. Данные принадлежат компаниям, которые продают доменные имена. Мы требуем от них создавать базы данных с подобной информацией. Таких компаний около 2,5 тыс., и все они — держатели части этих данных. Если бы вся база хранилась у нас, все было бы проще, но нам надо скоординировать действия тысяч компаний — от таких гигантов, как Amazon, до маленьких фирм. И все они должны иметь одно и то же понимание, как выполнять этот закон.
Я думаю, что изначально новый регламент не был направлен на систему Whois и то, что мы делаем. Но мы работаем с европейскими властями в сфере защиты персональных данных, чтобы найти решение возникающих проблем. И все же у нас остаются некоторые опасения, и я говорил о них публично. Они касаются работы уже упомянутых мною представителей правоохранительных органов и экспертов в сфере кибербезопасности, которые, в частности, при помощи системы Whois могли узнать владельца домена, используемого для распространения вирусов, и потребовать его удаления. Мы полагаем, что появятся дополнительные риски безопасности системы доменных имен DNS.
— Какую роль отводит себе ICANN в ближайшем будущем с развитием IoT («интернета вещей»), массовым внедрением m2m (machine-to-machine, межмашинное взаимодействие) и т. п.?
— Одна из замечательных характеристик инфраструктуры в основе DNS заключается в том, что система чрезвычайно надежна и хорошо поддается масштабированию. Особенно с развитием протокола IPv6, который предоставляет больше возможностей для устройств. Когда система только задумывалась, никто и не предполагал, что число пользователей может достичь 4,5–5 млрд. Наша задача — быть уверенными в том, что DNS будет продолжать стабильно работать.
Для чего люди будут использовать эту систему — IoT, m2m и т. п., нас не настолько сильно заботит, потому что это уже их выбор и возможности.
Я думаю, что в будущем появятся и другие технические решения для IoT, не имеющие отношения к интернету. Например, операторы предлагают использовать сим-карты в IoT-устройствах, а не IP-адреса.
— Почему переход на IPv6 столь важен?
— Я думаю, что это национальный ресурс, потому что это меняет правила игры, когда речь заходит о возможности подключения к интернету устройств и людей. Несколько лет назад мы распределили последний блок адресов по протоколу IPv4. И теперь с каждым днем все больше людей выходят в онлайн, все больше устройств подключается к сети. Причем у людей не по одному устройству и все с разными IP-адресами.
— Насколько это большая угроза для связности интернета?
— В решении этой проблемы сейчас большую помощь оказывают сотовые операторы. Они применяют механизм NAT (Network Address Translation, преобразование сетевых адресов.— “Ъ”), это позволяет более эффективно использовать ограниченное адресное пространство IPv4 и упростить переход на IPv6-адресацию. Но сейчас мы уже достигли точки, когда есть бизнес-логика в том, чтобы переходить на IPv6. Этим вопросом плотно занимаются наши друзья из региональных регистратур IP-адресов.
Все вместе мы видим, что потребность в переходе на IPv6 растет, иначе невозможно расширять количество используемых IoT-устройств.
Наш технический директор Дэвид Конрад как-то сказал мне: если посмотреть на количество IPv6-адресов, которые сегодня может получить себе каждый оператор, то это примерно количество всех IPv4-адресов в мире. Едва ли отцы интернета ожидали такого развития технологий.
— Вы недавно посетили Россию. Какова была цель вашего приезда?
— Я подумал: а почему бы не приехать в Россию? (Смеется) Россия интегрирована в глобальную сеть интернет, а ICANN играет важную роль в функционировании и администрировании этой системы. Лично я не был в России лет 25, в последний раз это было в январе, сейчас гораздо приятнее. (Смеется) В общем, поездка давно назрела.
— Какую роль вы отводите России в системе управления интернетом?
— Российский сегмент тесно вплетен во всемирный интернет, который, в свою очередь, является сетью сетей, именно поэтому вы можете, находясь в России, просматривать, например, китайские сайты или любые другие. Эта система уникальна, и при этом она основана на добровольности, ведь все ее части работают независимо друг от друга. Наша работа по регулированию вопросов, связанных с доменными именами, в чем-то похожа на составление и поддержание актуальности телефонного справочника, чтобы вы всегда могли набрать правильный номер и абонент ответил.
Одной из целей моего визита в Россию было узнать здесь что-то новое. России, в частности, удалось создать очень успешный национальный кириллический домен верхнего уровня. Интернет ведь изначально создавался на базе латиницы. И, к примеру, следующий миллиард интернет-пользователей будет из тех стран, где население пишет и говорит на языках, основанных не на латинском алфавите.
Сейчас в зоне .рф существует уже более 800 тыс. доменов, и мне было важно понять, как России удалось это сделать. Эти знания пригодятся для работы в других регионах мира. Мы хотели бы развивать систему доменных имен таким образом, чтобы больше людей получили доступ к интернету. Я считаю, что развитие интернационализированных доменных имен (IDNs) на базе различных алфавитов, использующихся в различных языках, в сотрудничестве с другими техническими организациями — важнейшая задача для повышения доступности интернет-ресурсов, улучшающих качество жизни и образование людей по всему миру.
— У вас было много встреч в Москве, включая встречу с российским техническим сообществом, занимающимся системой доменных имен. Какие темы вы обсуждали со своими собеседниками в России?
— Все встречи были очень содержательными. И я, в частности, старался подробно объяснять, чем мы занимаемся. Интернет ведь не управляется из какой-то штаб-квартиры, хотя многим кажется, что есть некий один перекресток, куда сходится множество дорог.
Некоторые люди считают, что интернетом управляет ICANN, но это не так, технически интернет построен иначе.
Тем не менее меня часто спрашивают о роли ICANN и о том, как вообще работает экосистема интернета, как взаимодействуют ее многочисленные разрозненные части. И об этом я тоже много говорил в России.
— Вы сказали, что ICANN не является политической организацией, тем не менее российские власти неоднократно высказывали критику в связи с ее тесными связями с правительством США, которые существовали до октября 2016 года. Но и после реформы ICANN российские официальные лица (например, помощник президента РФ Игорь Щеголев) сетуют на то, что государства оказывают слишком малое влияние на работу ICANN. Возмущает Москву и то, что в случае спорной ситуации решение будет принимать не какой-то межгосударственный орган, а суд штата Калифорния, где зарегистрирована ICANN. Как бы вы могли ответить на эти претензии?
— Это важная тема, и хорошо, что нам задают вопросы. Но на самом деле Россия совместно с 160 другими странами принимала активное участие в принятии решения о реформировании ICANN по нынешней модели, в которой правительствам стран отведена очень важная роль.
Многие правительства беспокоит вопрос контента, который появляется в сети, но с технической точки зрения ICANN не имеет отношения к вопросам контента. Российский интернет — это российский интернет. Около 80–85% всех доменных имен в нем зарегистрированы непосредственно в национальной доменной зоне, то есть они вне сферы влияния ICANN. При этом большая часть трафика остается внутри страны.
— Насколько большая эта часть?
— Я не уверен точно, но доля очень высокая. И в этом есть логика. Граждане России скорее пойдут читать новости на вашем сайте, чем, например, на сайте издания из Швеции.
Другой аспект относительно юрисдикции: да, мы являемся некоммерческой организацией, зарегистрированной в Калифорнии. Если бы переехали в другую страну, то оказались бы в иной юрисдикции и к нам все равно были бы претензии. Даже если бы мы переехали на Луну, нашлись бы недовольные. А в Калифорнии очень хорошая законодательная база для организаций, как наша, в частности, в том, что касается подотчетности и прозрачности. И, собственно, там интернет и зародился. А мы сейчас расположились примерно в 5 км от того места, где корпорация ICANN была создана 20 лет назад.
Что же касается вовлеченности государств в работу ICANN, то она очень похожа на систему ООН. В том смысле, что она работает на основе консенсуса. Никто не может диктовать России, какое законодательство ей принимать, если сама Россия с этим не согласна. Это надо принимать во внимание, когда мы говорим о принципах работы ICANN.
В то же время ICANN исходит из того, что ни одна страна сама по себе, ни одна организация и ни один человек не может присвоить или реквизировать то, что мы делаем. Поэтому модель ICANN построена на принципе «мультистейкхолдеризма», то есть в ней участвуют помимо государств представители бизнеса, академических кругов и гражданского общества. И в рамках реализации узкой миссии ICANN это успешная модель, ведь интернет работает хорошо.
Но у меня в офисе нет большой красной кнопки, при помощи которой я мог бы отключить интернет. Ее просто не существует технически.
— Не так давно в американских СМИ появилась копия письма министра торговли США Уилбура Росса, из которого следует, что администрация Дональда Трампа заинтересована в том, чтобы вновь взять ICANN под контроль. Может ли решение о придаче ICANN независимого статуса быть пересмотренным?
— Нет. Я выступал на слушаниях в Конгрессе США два года назад, где объяснял американским законодателям принципы экосистемы интернета. Я пояснил им тогда то, что говорил выше: интернет — добровольная система. Интернет состоит из множества независимых, но интегрированных друг с другом механизмов и структур — от телекоммуникационных компаний в России до ведомств, занимающихся стандартизацией, и организаций, занимающихся распределением IP-адресов. Все мы работаем сообща. Мы независимы, но все внутри одной экосистемы. И я сказал конгрессменам, что, если США не смогут отказаться от надзорной функции, система найдет иное место для существования. Потому она выстроена и работает именно так, чтобы никто не имел единоличного контроля.
— Тем не менее и российские власти явно хотели бы оказывать больше влияния на систему управления интернетом. Тот же Игорь Щеголев говорит, что в этом нет ничего плохого, так как в рамках ООН власти государств уже 150 лет принимают решения о работе телефонной связи и вроде все хорошо. Что вы думаете по поводу этого аргумента?
— У нас очень тесное сотрудничество с Международным союзом электросвязи. Мы с большим уважением относимся к тому, что он делает. Но мы занимаемся разными вещами. И многие вопросы, которые волнуют государства, связаны с кибербезопасностью, контентом, защитой персональных данных. Хорошо, что политики ведут эти дискуссии, но они не касаются ICANN.
Единственное, что мы делаем, что связано с обеспечением непосредственно кибербезопасности,— это тренинги для правоохранительных органов, где объясняем, как работает система доменных имен, чтобы они, например, лучше понимали, как отражать DDoS-атаки. Или, например, внедрение расширений безопасности протокола DNS — DNSSEC (обеспечивает аутентичность и целостность ответов на DNS-запросы.— “Ъ”). Но это не то, о чем хотят говорить правительства, их интересуют другие аспекты, к которым мы отношения не имеем. И мы не оказываем влияния на то, что власти тех или иных стран делают со своими сегментами интернета, это вне наших полномочий.
— В декабре 2015 года в состав учредителей Координационного центра национального домена сети интернет (КЦ) вошли Минкомсвязь и государственный Институт развития интернета. До того момента в состав учредителей входили только общественные организации — Региональный общественный центр интернет-технологий, Ассоциация документальной электросвязи, Союз операторов интернет и Российский НИИ развития общественных сетей. Официально КЦ заявлял, что такой состав учредителей «позволит сохранять баланс между всеми заинтересованными сторонами и действовать на благо всего общества». С ICANN согласовывали это решение? Вас не беспокоит вмешательство российского государства в принятие стратегических решений, касающихся вопросов развития российских национальных доменов? Или это нормальная ситуация?
— Политики, устанавливаемые ICANN в рамках «мультистейкхолдерной» модели, не касаются администрации так называемых country-code top level domains (CCTLDs) — страновых доменов верхнего уровня. Они вырабатывают свои политики, независимо от нас, и у ICANN нет никакого влияния или интереса влиять на эти процессы. Мы партнеры. ССTLDs используют некоторую часть экосистемы DNS — функции IANA (Internet Assigned Numbers Authority — Администрация адресного пространства интернет, отвечает за поддержание корневой зоны системы доменных имен и обслуживание запросов на ее изменение, контролируется ICANN.— “Ъ”). Но все остальные действия (ценовая политика в доменной индустрии, настройка и т. д.) — целиком и полностью внутреннее дело каждого государства. Поэтому у нас нет и не может быть мнения о том, о чем вы спрашиваете. Наша задача — поддержание связности интернета на глобальном уровне. Но рунет принадлежит России.
— В интернет-отрасли существует проблема, которая носит название «балканизация интернета». Под этим термином понимается превращение интернета во множество локальных сетей, границы между которыми устанавливаются искусственно на уровне национальных законодательств и госрегулирования. Налицо конфликт: разные государства имеют собственное законодательство и свои подходы к регулированию интернета, в то же время природа интернета глобальна. Какие подходы к решению этой проблемы предлагает ICANN? Есть ли у нее вообще, по вашему мнению, решение?
— Это очень хороший вопрос. Да, есть такой термин, но я не называю это явление «балканизацией», потому что один мой близкий друг родом из Югославии и ему это не нравится. (Смеется) Вы правы, но давайте заглянем в прошлое. ICANN отмечает 20-летний юбилей в этому году. Это ничто.
Мне было 35 лет, когда я стал интернет-пользователем. Черт возьми, я стар!
Сегодня большинство стран имеют демократические режимы, где власть меняется на основе выборов. Избранные в результате выборов политики должны защищать людей, которые за них голосовали. Они обращают внимание на те процессы в интернете, которые вызывают беспокойство. Я думаю, они задают правильные вопросы, и наша роль в этом процессе — не занимать чью-либо сторону в этой дискуссии, а быть уверенными в том, что они понимают последствия своих решений.
Иногда мне кажется, что тональность этой дискуссии сейчас чересчур негативная. Потому что люди говорят о проблемах, а не об улучшениях в жизни, которые приносит с собой интернет. Например, дети в России в школах используют сеть, потому что она помогает им получать лучшее образование. Банки становятся все более эффективными, потому что финансовые услуги можно получать онлайн. А когда я иду по улицам, я вижу, как работает «интернет вещей», я вижу, как предметы связаны друг с другом с помощью интернета. Вот что происходит. И российские компании способны продавать свои продукты за рубеж, экспортировать, потому что у них есть клиенты за рубежом, и это благодаря интернету. Много позитивного происходит благодаря интернету, но и негативные стороны должны обсуждаться.
Как известно, благими намерениями вымощена дорога в ад. Но дело в том, что из лучших побуждений политики задают вопросы о том, что не работает в онлайн-пространстве. Наша роль — объяснять, что не стоит принимать поспешных решений, потому что это может иметь такие-то последствия для ваших граждан. В ICANN мы верим, что интернет делает мир лучше, соединяя людей, распространяя информацию, которая им помогает. Мы существуем ради служения пользователям, и у нас нет коммерческих интересов. Но мы также знаем, что интернет используется и с дурными целями, и роль избранных политиков состоит именно в том, выносить суждения о том, что плохо, а что хорошо для их собственной страны. То есть существует разница между тем, что происходит в онлайн-пространстве (on the internet), и на техническом уровне интернета. Как организация мы имеем дело только с технической стороной вопроса.
Поэтому мне часто приходится объяснять политикам, как интернет работает с технической точки зрения. Часто к концу беседы они понимают, что могут достичь того, чего хотят, когда речь заходит о защите граждан, правоохранительных органах. Но к нам это уже не имеет никакого отношения.
Одна вещь, которую я часто говорю своим собеседникам: не забывайте, что то, что мы делаем сейчас, никто никогда до нас не делал в мировой истории. И вызовы, с которыми мы сталкиваемся ежедневно, не существовали ранее, до интернета. И если подумать об этом, то простых ответов на вопрос, как найти баланс между глобальной природой интернета и национальными интересами, вы не найдете.
— Поговорим немного об IANA Stewardship Transition (передача координирующей роли в исполнении функций Администрации адресного пространства интернет (IANA) от правительства США глобальному сообществу заинтересованных сторон.— “Ъ”). Как вы думаете, что этот процесс значит для интернета и как бы вы его оценили спустя два года после его завершения?
— Все случилось. И ничего не произошло. Люди, вероятно, были удивлены, что интернет продолжил работать и на следующий день после этой передачи. И это означает, что ничего такого не произошло.
Но, по сути, ICANN теперь независимая институция, что важно для стабильности организации, при этом она вовлекает и правительства, и академическое, и гражданское общество.
В последние два года эта модель работы проходила тест на прочность, и мы продолжаем работать над выработкой политик управления доменным пространством на благо пользователей по всему миру. Я стал СЕО ICANN как раз перед этим событием, и я впечатлен тем, как ICANN как институт смогла построить систему сдержек и противовесов при общей прозрачности системы, необходимой для такой организации, как ICANN.
— 1 июня начнется 2019 финансовый год, и бюджет, принятый ICANN, довольно существенно сокращен: по вашим словам, на $5 млн. Как это может сказаться на решении проблемы безопасности? Например, одной из-задач ICANN, если я правильно понимаю, является установка зеркал корневых серверов. Это часть реализации программы поддержки критически важной инфраструктуры интернета. Насколько снижение финансирования связывает вам руки в этом отношении?
— На самом деле мы сейчас располагаем таким же объемом средств, как и в прошлом году. То есть речь не идет об урезании бюджета, а о перераспределении ресурсов. Система финансирования ICANN есть часть ее независимости. Мы зарабатываем в конечном итоге благодаря тем, кто покупает доменные имена. Наш годовой бюджет сейчас составляет около $138 млн. Мы также располагаем суммой в $550 млн на наших счетах, и это тоже значительные средства. Но как любая быстро растущая и развивающаяся организация мы должны периодически пересматривать свои подходы. В настоящий момент поступление средств в наш бюджет стабилизируется на определенном уровне. Нам надо инвестировать в новые статьи, но и избавляться от изживших себя. Но при этом средства на такие важные статьи расходов, как функции IANA, система зеркал корневого сервера L-root, конечно, прописаны в бюджете, как и деньги на все другие задачи, связанные с обеспечением безопасности. Причем ICANN предлагает бюджет, но его утверждает сообщество.
Так что ни о каком финансовом кризисе речь не идет, речь об эффективном расходовании средств между 330 разными статьями бюджета. Прежде всего это функции IANA ($11–12 млн в год). Для обеспечения прозрачности работы ICANN мы проводим три глобальные конференции в год, это стоит около $15 млн в год. Также поддержка работы сообщества по выработке политик, поддержка тех членов сообщества, которые не имеют средств, чтобы приехать на конференции ICANN (включая представителей правительств), исследования и тренинги, касающиеся устойчивости DNS, и т. п. Это поддержка сотрудников и финансирование пяти региональных офисов в Лос-Анджелесе, Монтевидео, Брюсселе, Стамбуле и Сингапуре и прочих локальных офисов в 35 странах (кстати, как вы знаете, представитель ICANN по региону Восточная Европа и Центральная Азия базируется в Москве). Сложно поверить, но еще 20 лет назад интернет не был широко доступен. С тех пор он вырос далеко за пределы США, и наша цель — обеспечить поддержку работы сообщества по всему миру.
— Хотелось бы подробнее остановиться на «деле Telegram». Уже два месяца Роскомнадзор ведет борьбу с мессенджером, который отказывается делиться с российскими спецслужбами ключами для декодирования переписки пользователей. Для этого он внес в реестр запрещенной информации миллионы IP-адресов, которые использует Telegram, и операторы закрывают к ним доступ. Из-за этого страдают не только тысячи интернет-сервисов, но и ресурсы Amazon, Google, Microsoft, Digital Ocean. Не вызывает ли эта ситуация вокруг беспрецедентной блокировки интернет-ресурсов у вас вопросы как руководителя одного из крупных международных интернет-компаний? Telegram при этом продолжает работать как ни в чем не бывало.
— Я, к сожалению, слишком мало знаю об этой ситуации, чтобы дать ей оценку. Мне жаль, что это так, но это еще раз подтверждает, что ICANN занимается только техническими вопросами, касающимися системы доменных имен как услуги.
— Какие вы видите угрозы системе управления интернетом?
— Само выражение «управление интернетом», наверное, стоит пересмотреть. Огромное количество людей используют его, говоря о «надстройке» интернета — о проблемах незаконного распространения лекарств, о фейковых новостях, информационной безопасности и др. У ICANN при этом небольшая, но очень важная техническая роль, и одна из важнейших задач — оставаться в рамках своего мандата. Есть страны и организации, которые хотели бы видеть ICANN выполняющей гораздо большую роль, но это противоречит нашему мандату.
Я верю в интернет. Пожалуй, иначе невозможно выполнять эту работу. Мы должны работать вместе со всеми участниками интернет-экосистемы над его технической эволюцией. Если мы не справимся, мы можем столкнуться с техническими проблемами поддержания стабильности и безопасности DNS. То есть я не беспокоюсь за «управление интернетом», меня скорее беспокоит будущее его основополагающих технологий, как они развиваются с учетом того, что в мире более 4,5 млрд пользователей и их количество растет.
Интервью взяли Роман Рожков и Елена Черненко
Руководство по панели управления. Домены и поддомены. LTD Beget.
Домен — имя сайта в сети интернет. Поддомен — это домен, который является частью домена более высокого уровня. В панели управления (раздел «Домены и поддомены») есть удобные инструменты для работы с доменами и поддоменами.
В этом разделе расположена удобная и информативная таблица, с помощью которой вы можете:
- зарегистрировать новый домен;
- добавить уже зарегистрированный домен и поддомен;
- управлять имеющимися доменами на аккаунте;
- управлять доменам под обслуживанием регистратора Beget;
- управлять SSL сертификатами для доменов.
Заказ домена состоит из трёх шагов: выбор доменного имени, регистрация домена, проверка корректности данных и создание сайта.
Шаг 1: Выбор доменного имениВыберите свободное доменное имя. Выбрав доменное имя стоит убедиться, что схожего имени нет в других доменных зонах. Это поможет избежать ошибочных переходов посетителей вашего сайта на ресурс не принадлежащий вам.
Если имя занято, вам будет выведено предупреждение об этом.
Шаг 2: Регистрация доменаПри регистрации домена необходимо указать персону, на которую будет зарегистрирован домен. Если вы регистрировали домены через нас ранее, то вы можете выбрать сохраненную персону из списка. Все поля обязательны для заполнения.
При установке галочки на Private Person, указанные ФИО не будут отображаться при проверке домена по общедоступной базе WHOIS.
Если вы уже регистрировали домены через нас, то можно выбрать персону с заполненными ранее данными. При регистрации персона сохраняется автоматически.
Шаг 3: Проверка корректности данных и создание сайтаНа третьем шаге необходимо проверить корректность указанных данных, а также можно указать, необходимо ли создавать для данного домена отдельный сайт:
При заказе нового домена можно:
- Создать новый сайт для домена.
Сайт — это директория на диске. Например, если вы регистрируете домен mydomain.ru и выбираете опцию «Создать новый сайт», на диске будет создана директория ~/mydomain.ru, а в ней директория public_html, куда и необходимо будет загружать файлы сайта. - Прилинковать домен к существующему сайту.
Выберите уже существующий сайт, к которому будет прикреплён поддомен из выпадающего списка. - Не прилинковывать домен.
В таком случае домен будет создан, но не будет закреплён ни за одним из сайтов.
В этом же окне вы можете активировать опцию автоматического продления регистрации домена и заказать выпуск SSL сертификата Let’s Encrypt. После выбора необходимых пунктов нажмите кнопку Зарегистрировать. После регистрации домена он появится в разделе «Домены и поддомены» и вы сможете им управлять.
Добавление уже зарегистрированного домена
Для того чтобы Ваш сайт открывался по домену, который зарегистрирован не у нас, Вам необходимо добавить домен в данном разделе, а также изменить у своего регистратора NS-серверы на наши:
- ns1.beget.com
- ns2.beget.com
- ns1.beget.pro
- ns2.beget.pro
Для добавления домена необходимо перейти во вкладку Добавить или зарегистрировать домен, ввести имя домена в соответствующем поле и указать, к какому сайту будет прилинкован домен.
При добавлении домена можно:
- Создать новый сайт для домена.
В данном случае под сайтом подразумевается директория на диске. Например, если мы добавляем домен mydomain.ru и выбираем «Создать новый сайт«, на диске будет автоматически создана директория ~/mydomain.ru, а в ней директория public_html, куда и необходимо будет загружать файлы сайта. - Прилинковать домен к существующему сайту.
В данном случае необходимо будет из списка уже существующих сайтов выбрать сайт (директорию), к которому будет прикреплён поддомен. - Не прилинковывать домен.
В таком случае домен будет добавлен, но не будет закреплён ни за одним из сайтов (директорией). - Направить домены на VPS (опция доступна владельцам VPS).
Данная опция автоматически вносит IP адрес вашего VPS в A-запись добавляемого домена.
Перенос домена на обслуживание в Beget
Также в текущем разделе вы можете добавить уже зарегистрированный вами ранее домен у другого регистратора. Для этого добавьте его в таблицу управления доменами/поддоменами и нажмите на кнопку .
В появившемся окне вам необходимо указать Auth-code, выданный вашим регистратором.
Обратите внимание!
Для переноса доменов в некоторых зонах в соответствии с требованием регулятора может потребоваться оплатить продление доменного имени на один год.
Управление доменамиВ таблице управление доменами и поддоменами отображаются все домены на вашем аккаунте, а также некоторая информация о них: срок окончания делегирования, регистратор, поддомены.
Для всех доменов (кроме технических) вы можете:
Управление доменами под обслуживанием регистратора BegetДля доменов, находящихся под обслуживанием Beget, доступны расширенные возможности управления.
Продление и автопродление домена
Кликнув по кнопке вы можете продлить домен. А кнопка включает/выключает автопродление. Если на вашем аккаунте есть бонусные домены, автопродление происходит за счет бонусов.
В случае если на момент автопродления на аккаунте нет бонусных доменов и недостаточно средств, домен продлен не будет, а на административный email будет выслано предупреждение. Повторная попытка автопродления будет произведена через сутки.
Управление данными администратора домена
В разделе Администраторы вы можете просмотреть персону, на которую домен зарегистрирован, и, при необходимости, подкорректировать данные администратора домена, которые не относятся к идентификационным, или же сформировать в автоматическом режиме заявление для смены администратора домена.
Для редактирования данных администратора домена нажмите на кнопку . Окно данных администратора состоит из двух зон: паспортные данные и контактные данные.
Для изменения контактных данных администратора не требует специальных разрешений. После внесения нужных изменений нажмите на кнопку «Изменить» и данные сохранятся. А вот изменение паспортных данных требует специального разрешения и письменного заявления владельца домена.
Чтобы внести изменения в паспортные данные администратора домена активируйте переключатель Изменить администратора домена, внесите изменения, проверьте их и, если они верны, подтвердите изменения кнопкой Сформировать заявление. Затем скачайте заявление на изменение данных, распечатайте его и подпишите.
Обратите внимание!
Если производится смена физического лица:Заявление может быть отправлено почтой в Beget. В таком случае подпись на письме должна быть заверена нотариально, и к письму должна быть приложена копия паспорта текущего владельца домена (первый разворот и страница со штампом о постоянной регистрации). Или заявление может быть доставлено текущим владельцем лично в офис Beget, при этом необходимо иметь при себе паспорт и скан-копию первой страницы и актуальной прописки.
Если производится смена юридического лица:
Заявление может быть доставлено почтой или лично в Beget. Заявление должно быть заверено подписью уполномоченного лица и печатью. К заявлению должны быть приложены копии ИНН, ОГРН, приказ о назначении уполномоченного лица, доверенность (в случае подписания не исполнительным органом). Копии документов должны быть также заверены подписью уполномоченного лица и печатью.
Почтовый адрес: 195027, Россия, г. Санкт-Петербург, а/я 209
Отследить статус заявки вы можете в подразделе «Заявки на смену администратора». При необходимости, заявку можно отменить. Однако если заявление на изменение администратора уже отправлено, но вы отменили заявку в этом разделе, то оно всё равно будет принято и обработано.
Передача домена и смена регистратора
В подменю раздела «Управление доменами и поддоменами» находятся опции управления доменами, среди которых: передача домена на другой аккаунт , получение кода аутентификации для смены регистратора .
Для передачи домена на другой аккаунт нажмите на кнопку , укажите логин получателя, после подтверждения заявки домен будет перенесен.
Для смены регистратора вам необходимо получить Authinfo-code (подменю ). Authinfo-code можно получить по email или по телефону.
Управление SSL-сертификатамиДля любого домена/поддомена можно установить SSL-сертификат для того, чтобы Ваш сайт работал по проколу https. Если вы находись на тарифе виртуального хостинга, то в разделе домены и поддомены напротив каждого домена есть кнопка , нажав которую откроется окно управления SSL-сертификатами.
Вы можете заказать бесплатный SSL сертификат или один из пяти платных сертификатов, а также установить уже имеющийся у вас сертификат.
Выпуск бесплатного SSL сертификата Let’s EncryptДля выпуска доступны два типа бесплатных SSL сертификатов:
- Стандартный — обеспечивает защиту домена и до 39 поддоменов;
- Wildcard — обеспечивает защиту домена и всех поддоменов.
Бесплатные SSL cертификаты выпускается в течение 20-30 минут.
Бесплатные SSL сертификаты Let’s Encrypt выпускаются сроком действия на 90 дней. Вам не потребуется беспокоиться об их перевыпуске: мы берем эту задачу на себя.
Заказ платного SSL сертификатаВы также можете заказать платный SSl сертификат Sectigio. Для заказа доступны 5 типов SSL сертификатов: Positive SSL, SSL, Premium SSL, SSL EV, SSL Wildcard. Их отличия приведены на скриншоте:
После выпуска сертификата он будет автоматически установлен на Ваш домен.
Установка SSL сертификатаЕсли у Вас уже есть SSL сертификат, то его можно установить во вкладке Установка SSL сертификата.
После заполнения полей: сертификат и приватный ключ, укажите домен, к которому будет прикреплён сертификат и, если надо, выделенный IP адрес.
Спуфинг почтового адреса: как злоумышленники выдают себя за других
Введение
Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. В этой статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок From письма, т. е. то, как имя и адрес отправителя отображаются в почтовом клиенте пользователя.
Протокол SMTP (Simple Mail Transfer Protocol — основной протокол передачи электронной почты в сетях TCP/IP) не предусматривает никакой защиты от спуфинга, поэтому подделать адрес отправителя довольно легко. Фактически все, что нужно злоумышленнику — инструмент, позволяющий выбрать, от чьего имени придет письмо. А им может стать и почтовый клиент, и специальная утилита или скрипт, которых в Сети немало.
Спуфинг почтового адреса используется и в мошеннических схемах, и в целевых атаках на организации. Цель этого приема — убедить жертву в том, что письмо пришло от доверенного отправителя, и побудить ее выполнить указанные в нем действия: перейти по фишинговой ссылке, перевести деньги на определенный счет, скачать вредоносный файл и т. д. Для большей убедительности злоумышленники могут копировать оформление и стиль писем конкретного отправителя, делать акцент на срочности задачи и использовать другие приемы социальной инженерии.
В некоторых случаях поддельные письма являются частью многоступенчатой атаки, и на первом этапе от жертвы не требуется никаких подозрительных действий. Примеры таких атак можно найти в нашей статье про корпоративный доксинг.
Спуфинг легитимного домена (Legitimate Domain Spoofing)
Cамый простой вид спуфинга почтового адреса — спуфинг легитимного домена. Он предполагает подстановку в заголовок From реального домена организации, под которую маскируется злоумышленник. В этом случае пользователю крайне сложно отличить поддельное письмо от настоящего.
Для борьбы со спуфингом были созданы несколько методов почтовой аутентификации, которые улучшают и дополняют друг друга: SPF, DKIM и DMARC. Перечисленные механизмы тем или иным образом подтверждают, что письмо действительно отправлено с заявленного адреса.
- Стандарт SPF (Sender Policy Framework) позволяет владельцу почтового домена ограничить набор IP-адресов, которые могут отправлять письма с этого домена, а почтовому серверу — проверять, что IP-адрес отправителя авторизован владельцем домена. Правда, проверяет SPF не заголовок From, а домен отправителя, указанный в SMTP-конверте, который используется для передачи информации о маршруте письма между почтовым клиентом и сервером и не показывается получателю.
- DKIM решает проблему проверки подлинности отправителя с помощью цифровой подписи, которая генерируется на основе закрытого ключа, хранящегося на сервере отправителя. Открытый ключ для проверки подписи помещается на DNS-сервер, отвечающий за домен отправителя. Если в действительности письмо отправлено с другого домена, подпись окажется невалидной. Однако у этой технологии тоже есть слабое место: злоумышленник может отправить поддельное письмо без DKIM-подписи, и его будет невозможно проверить.
- DMARC (Domain-basedMessageAuthentication, ReportingandConformance) позволяет проверить домен в заголовке From на соответствие домену, подтвержденному с помощью DKIM и/или SPF. Таким образом, при использовании DMARC письмо со спуфингом легитимного домена не пройдет проверку. Однако при выборе строгой политики DMARC может блокировать и полезные письма — в одной из наших статей мы рассказывали, как наши решения улучшают эту технологию и сводят к минимуму ложноположительные срабатывания.
Естественно, с повсеместным внедрением описанных выше технологий злоумышленники столкнулись с нелегким выбором: полагаться на то, что в компании, под которую они маскируются, почтовая аутентификация не настроена или настроена с ошибками (а такие, к сожалению, еще остались), либо использовать способы подделки заголовка From, которые обходят аутентификацию.
Спуфинг отображаемого имени (Display Name Spoofing)
Отображаемое имя — это имя отправителя, которое стоит в заголовке From перед его адресом. Если речь идет о корпоративной почте, то в качестве имени отправителя обычно используется реальное имя человека, название отдела и т. д.
Пример отображаемого имени
Многие почтовые клиенты для удобства получателя скрывают адрес отправителя и показывают в письме только отображаемое имя. Этим активно пользуются злоумышленники, подделывая имя, но оставляя в заголовке From свой настоящий адрес. Этот адрес зачастую даже защищен DKIM-подписью и SPF, поэтому механизмы аутентификации пропускают послание как легитимное.
Ghost Spoofing
Самый популярный и часто встречающийся вид спуфинга отображаемого имени — это Ghost Spoofing. Его суть заключается в том, что злоумышленник указывает в качестве имени не только имя человека или название компании, под которую он маскируется, но и адрес предполагаемого отправителя, как в примере на скриншоте ниже.
Пример Ghost Spoofing
При этом на самом деле письмо приходит с совсем другого адреса.
Реальный адрес отправителя в Ghost Spoofing и почтовая аутентификация
AD Spoofing
AD (Active Directory) Spoofing тоже является одной из разновидностей спуфинга отображаемого имени, но в отличие от техники Ghost Spoofing не предполагает указания поддельного адреса в качестве части имени. При этом в адресе злоумышленников, с которого рассылаются такие письма, используется имя человека, от лица которого они рассылаются.
Пример AD Spoofing
Этот метод выглядит более примитивным по сравнению с Ghost Spoofing, однако мошенники могут предпочитать его по нескольким причинам. Во-первых, если почтовый агент получателя все-таки отображает содержимое заголовка From целиком, то двойной адрес отправителя вызовет у пользователя больше подозрений, чем адрес на общедоступном домене. Во-вторых, технически Ghost Spoofing легче блокировать спам-фильтрами: достаточно просто отправлять в спам письма, где в отображаемом имени отправителя содержится почтовый адрес. Запретить же все входящие письма от тезок всех коллег и контрагентов, как правило, не представляется возможным.
Спуфинг схожего домена (Lookalike domain Spoofing)
В более сложных атаках злоумышленники используют специально зарегистрированные домены, похожие на домен организации-мишени. Это требует немного больших затрат: все же найти и купить определенный домен, настроить на нем почту, подписи DKIM и SPF и аутентификацию DMARC сложнее, чем просто немного изменить заголовок From. Но и распознать подделку в таком случае труднее.
Primary Lookalike
Lookalike-домены — это домены, схожие по написанию с доменами подделываемой организации, но отличающиеся от них одной или несколькими буквами. Подробнее мы рассказывали о них в статье «Lookalike-домены и защита от них»). Например, письмо на скриншоте ниже пришло с домена deutschepots.de, который очень легко перепутать с доменом немецкой почтовой компании Deutsche Post (deutschepost.de). Если перейти по ссылке в таком письме и попытаться оплатить доставку посылки, можно не только потерять 3 евро, но и оставить мошенникам данные своей карты.
Пример письма с lookalike-домена
Впрочем, при должном уровне внимательности такую ошибку можно заметить. Но бывают и случаи, когда простой внимательностью уже не обойтись.
Unicode Spoofing
Unicode Spoofing — разновидность спуфинга, в которой один из ASCII-символов в имени домена заменяется на схожий по написанию символ из диапазона Unicode. Чтобы понять эту технику, нужно разобраться, как кодируются домены, в которых используются нелатинские символы (например, кириллица или умлауты). Для работы с ними был создан метод преобразования Punycode, в соответствии с которым символам Unicode сопоставляются так называемые ACE-последовательности (ASCII Compatible Encoding — кодировка, совместимая с ASCII), состоящие из букв латинского алфавита, дефисов и чисел от 0 до 9. При этом многие браузеры и почтовые клиенты отображают Unicode-версию домена. Так, например, домен:
касперский.рф
касперский.рф |
преобразуется в:
xn--80akjebc7ajgd.xn--p1ai
xn--80akjebc7ajgd.xn--p1ai |
Однако в браузере вы, скорее всего, увидите именно «касперский.рф». При этом, поскольку данная технология предусматривает частичное кодирование (кодируется не вся строка, а отдельный символ), домен может содержать и ASCII-, и Unicode-символы, и злоумышленники активно этим пользуются.
Пример письма с Unicode spoofing
На скриншоте выше мы видим сообщение, которое якобы отправлено с домена apple.com. Написание полностью совпадает, почтовую аутентификацию письмо прошло. Удивляет дизайн письма, но обычному пользователю редко приходят сообщения о блокировке, поэтому сравнивать особо не с чем. Если ничего не подозревающий пользователь кликает по ссылке, он попадает на поддельный сайт и оставляет там данные своего аккаунта.
Если посмотреть в заголовки этого письма (это можно сделать в большинстве почтовых клиентов для ПК и), откроется совсем другая картина:
Punycode-запись домена
Дело тут в том, что домен аррle.com как раз подпадает под правило кодирования Unicode-символов в ASCII — первые три символа являются кириллическими «а» и «р». Но почтовый агент, которым было открыто письмо, для удобства пользователя преобразовал Punycode-комбинацию в Unicode и в письме отобразилось «аррle.com».
Отметим, что некоторые почтовые клиенты предупреждают пользователя, что в имени домена использованы нестандартные символы, или даже отображают Punycode в заголовке From. Однако такие механизмы защиты предусмотрены далеко не везде, и это играет на руку мошенникам.
Вывод
Существуют разные способы убедить получателя письма в том, что оно пришло от доверенного отправителя. Некоторые из них выглядят примитивными, однако позволяют злоумышленникам успешно обходить почтовую аутентификацию. При этом спуфинг как техника используется для реализации самых разных типов атак, начиная с обычного фишинга и заканчивая продвинутыми BEC-атаками. А они, в свою очередь, могут быть одним из этапов более сложных целевых атак. Соответственно, и ущерб от спуфинга даже в рамках одной атаки может варьироваться от кражи личных данных до приостановки работы, потери репутации и многомилионных убытков.
Для защиты от спуфинга также существуют самые разные способы — от простой, но не очень надежной внимательности до специальных компонентов в составе решений для бизнеса. «Лаборатория Касперского» включила нужный модуль в решения для почтовых серверов на Microsoft Exchange, Linux и в виртуальных средах, а также отдельный продукт для Microsoft Office 365.
Как узнать исходную дату создания / регистрации домена? — Поддержка
Доменное имя — это уникальный веб-адрес веб-сайта. Это читаемая человеком строка букв и / или цифр, которую вы вводите в адресной строке браузера, когда хотите посетить веб-сайт.
Когда Домены регистрируются впервые, сведения о Реестре , Регистраторе и Регистранте , а также другая соответствующая информация, такая как Даты , хранятся в базе данных WhoIs .
Если вы хотите узнать, когда веб-сайт или Доменное имя было первоначально зарегистрировано или создано , выполните следующие инструкции:
- Перейдите на домашнюю страницу Crazy Domains , затем наведите указатель мыши на опцию Domains в верхнем меню и щелкните WhoIs Domain .
- В поле поиска введите полное имя домена URL или веб-сайта, информацию о котором вы хотите получить, затем щелкните Search .Обязательно укажите соответствующий суффикс или домен верхнего уровня ( TLD ), например samplewebsite.com .
- На этой странице будут отображены релевантные данные о домене в вашем запросе. Вы можете прокрутить вниз, чтобы найти дату создания , чтобы узнать, когда домен был первоначально создан или зарегистрирован.
Между тем, если вы владеете или зарегистрировали доменов с Crazy Domains , или, возможно, сделали передачу домена , и вы хотите проверить, когда они были созданы, вы можете сделать это в своем менеджере учетных записей , используя следующие шаги:
- Щелкните Зарегистрироваться / Войти вверху этой страницы.
- Выберите Account Manager из раскрывающегося меню.
- Введите свое имя пользователя и пароль, затем щелкните Войти .
- Нажмите кнопку Посетить мой счет .
- Щелкните Domains в строке меню вверху страницы.
- По умолчанию будет отображаться Список ваших Доменов .
Вам необходимо сначала переключиться на Просмотр папок , чтобы получить доступ к дате создания ваших Доменов .Для этого щелкните значок папки рядом с полем Quick Search . - Щелкните ссылку Показать все домены в меню слева или щелкните конкретную папку, в которой расположен домен .
- В строке заголовка вашего Списка доменов щелкните [. Отобразятся два дополнительных столбца: Name Server 1 и Name Server 2 .
- Наведите указатель мыши на любой из двух названий столбцов, упомянутых выше, чтобы отобразить раскрывающийся список.
- Щелкните Дата создания , чтобы заменить столбец соответствующей информацией. Подробная информация о том, когда Домены были первоначально созданы или зарегистрированы, будет отображаться в этом столбце.
Примечание: Если вы зарегистрировали домены и не хотите, чтобы ваша личная информация в глобальной базе данных WhoIs была общедоступной, вы можете воспользоваться услугой Domain Privacy .
Фантастика…Спасибо за отзыв =)
Настроить домен с помощью Cloud DNS | Google Cloud
Шаг 1. Зарегистрируйте доменное имя
Чтобы использовать Google Domains для регистрации домена, выполните следующие действия:
- Чтобы зарегистрировать домен, перейдите в Google Domains. Если у вас уже есть домен, вы можете пропустить этот шаг.
- Проверьте доступные доменные имена и выберите доступное имя для своего домен.
- Чтобы купить домен, нажмите add_shopping_cart В корзину .
- Выберите настройки конфиденциальности и автоматического продления, а затем нажмите Сохранить и продолжить .
- Завершите регистрацию.
- Чтобы увидеть список принадлежащих вам доменов, слева В меню навигации выберите Мой домен .
Для получения дополнительной информации см. Начало работы с доменами Google.
Чтобы использовать облачные домены для регистрации домена, см. Регистрация домен.
Шаг 2. Создайте экземпляр виртуальной машины
Чтобы создать экземпляр виртуальной машины (ВМ) Linux в Compute Engine, следуйте этим инструкциям:
- В облачной консоли перейдите в экземпляров ВМ стр.
Перейти к экземплярам ВМ
- Нажмите Создать экземпляр .
- В разделе Загрузочный диск нажмите Изменить чтобы начать настройку загрузочного диска.
На вкладке Общедоступные изображения выберите Debian версии 9 .
- Щелкните Выберите .
- В разделе Firewall выберите Разрешить HTTP-трафик .
- Щелкните Create , чтобы создать экземпляр.
Подождите немного, чтобы экземпляр запустился. После того, как экземпляр готов, он отображается на странице экземпляров ВМ с зеленым значком состояния.
Подключитесь к вашему экземпляру
- В облачной консоли перейдите в экземпляров ВМ стр.
Перейти к экземплярам ВМ
- В списке экземпляров виртуальных машин щелкните SSH в строке экземпляр, к которому вы хотите подключиться.
Теперь у вас есть окно терминала для взаимодействия с вашим экземпляром Linux.
Подробнее см. Быстрый старт с использованием виртуальной машины Linux.
Шаг 3. Запустите базовый веб-сервер Apache
Установите Apache
Из окна SSH используйте диспетчер пакетов Debian для установки
apache2
упаковка.sudo apt-get update && sudo apt-get install apache2 -y
После установки Apache операционная система автоматически запускает Сервер Apache.
Перезаписать веб-страницу по умолчанию для веб-сервера Apache с помощью следующая команда:
echo '
Hello World!
' \ | sudo tee /var/www/html/index.html
Проверьте свой сервер
Убедитесь, что ваш экземпляр обслуживает трафик по внешнему IP-адресу.
- В облачной консоли перейдите на страницу экземпляров ВМ .
Перейти к инстансам ВМ
- В столбце Внешний IP-адрес скопируйте внешний IP-адрес вашего пример.
- В браузере перейдите по адресу
http: // [EXTERNAL_IP]
. Не используйтеhttps
для подключиться, потому что сервер вернет ошибкув соединении
отказано.
Теперь вы должны увидеть Hello World! стр.
Дополнительные сведения см. В разделе Запуск базового веб-сервера Apache. сервер.
Шаг 4. Настройте свой домен с помощью Cloud DNS
В облачной консоли перейдите на страницу Создание зоны DNS .
Перейти к созданию зоны DNS
Для зоны типа выберите Public .
В качестве имени зоны введите
my-new-zone
.Для DNS-имени введите суффикс DNS-имени для зоны, используя домен зарегистрированное вами имя (например,
example.com
).Для DNSSEC убедитесь, что выбрано значение
Off
.Щелкните Create , чтобы создать зону, заполненную записями NS и SOA.
Чтобы привязать зарегистрированное доменное имя к IP-адресу хостинг-сервера, вы должны добавить в свою зону запись A:
- На странице Сведения о зоне щелкните Добавить набор записей .
- Выберите A из меню Resource Record Type .
- Для IPv4-адреса введите внешний IP-адрес своего экземпляра.
- Щелкните Create , чтобы создать запись A для вашей зоны.
Необязательно: добавьте запись CNAME для учета префикса вашего доменного имени (например,
www.
):- Нажмите Добавить набор записей .
- В поле DNS-имя добавьте префикс
www
для домена. - Для типа записи ресурса выберите CNAME .
- Для Каноническое имя введите имя домена и точку (для
пример,
пример.com.
). - Щелкните Create .
На странице Подробная информация о зоне отметьте записи NS. Тебе нужно эти записи для перехода к Шагу 5.
Шаг 5. Обновите серверы имен
Чтобы обновить серверы имен в Google Domains, выполните следующие действия:
- Чтобы обновить серверы имен для своего домена, перейдите на Google Домены.
- Щелкните домен, который вы настроили на шаге 1. Кроме того, вы можете щелкнуть ссылку Управление для этого домена.
- В левом меню навигации щелкните DNS .
- Для серверов имен выберите Использовать настраиваемые серверы имен .
- В поле Name server введите NS-записи, которые вы скопировали из Подробная информация о зоне стр. (Например,
ns1.googledomains.com
) по одному. - Чтобы добавить серверы имен, щелкните прибавить прибавить .
- Обновите все четыре сервера имен на своей странице DNS Google Domains.
- Нажмите Сохранить .
Шаг 6. Проверьте настройки
Чтобы убедиться, что ваша конфигурация работает, введите после , серверы имен
обновлено, перейдите к своему доменному имени (например, example.com
). Домен
должен соответствовать вашему IP-адресу и указывать на Compute Engine
ВМ с изображением Hello World! страница, созданная на шаге 3.
Чтобы проверить правильность настройки, вы также можете запустить dig + trace example.com
в окне терминала.Заменять example.com
на ваше зарегистрированное доменное имя.
dig + trace example.com
В конце вывода должно быть указано следующее. IP_ADDRESS
— это IP-адрес вашего веб-сервера.
example.com. 300 В IP_АДРЕС ;; Получено 62 байта от 216.239.34.109 # 53 (ns-cloud-d2.googledomains.com) за 62 мсПримечание: Если вы используете Microsoft Windows и
dig
не установлен на вашем
системе, вы можете запустить запрос dig -t NS
из Google Workspace
веб интерфейс.Чтобы убедиться, что изменения были успешными, введите следующую строку в вашей команде вывод показывает, что серверы доменных имен верхнего уровня указывают на настраиваемый серверы имен, которые вы указали в Google Domains, в отличие от исходных серверы имен, предоставленные Google Domains:
example.com IN NS <ваши облачные DNS-серверы>
После ожидания распространения DNS на
полный,
вы также можете запустить команду nslookup
, чтобы проверить вашу настройку:
Пример nslookup.ком
Вывод должен включать следующее. IP_ADDRESS
ваш
IP-адрес веб-сервера.
Сервер: 127.0.0.1 Адрес: 127.0.0.1 # 53 Неавторитетный ответ: Имя: example.com Адрес: IP_ADDRESS
Создание и управление доменами — ArcGIS Pro
Используя представление Домены, вы можете просматривать существующие домены и редактировать их свойства и значения, удалять домены и создавать домены.
Подробнее о доменах и их свойствах
Во время редактирования в представлении «Домены» вы можете перемещаться по сетке, щелкая ячейки, или вы можете использовать Tab или клавиши со стрелками для перемещения по строкам и столбцам вверх и вниз.
На следующем изображении показано создание домена с именем Тип доступа в базе геоданных CampusEditing. Этот домен будет использоваться для определения типа разрешений доступа, необходимых для входа в любое здание на территории кампуса. Этот домен кодированных значений предоставляет допустимые типы доступа для зданий. После создания его можно назначить полям с одним и тем же типом данных.
Откройте представление Домены
Вы можете открыть представление Домены из следующих мест:
- Панель каталога — щелкните правой кнопкой мыши базу геоданных и выберите Домены или щелкните правой кнопкой мыши класс пространственных объектов или таблицу и выберите Дизайн> Домены.При выборе класса пространственных объектов или таблицы обратите внимание, что в представлении Домены отображаются все домены, связанные с базой геоданных, в которой хранится этот класс пространственных объектов или таблица.
- Панель содержимого — щелкните слой или таблицу правой кнопкой мыши и выберите «Дизайн»> «Домены».
- Лента — выберите слой или таблицу на панели «Содержание». На контекстной ленте Feature Layer щелкните вкладку Data и щелкните Domains в группе Design.
Создание домена
Чтобы создать домен, выполните следующие действия:
- На панели «Содержание» выберите слой.
Вкладки Feature Layer становятся доступными.
- На вкладке «Данные» в группе «Дизайн» щелкните «Домены».
Примечание:
Вы можете получить доступ к представлению доменов с ленты в представлении полей и представлении подтипов.
- Нажмите кнопку «Новый домен» на вкладке «Домены».
В представлении «Домены» создается строка, и ваш указатель помещается в столбец «Имя домена» этой строки.
- Введите имя для нового домена.
- В столбце Описание введите описание нового домена.
- В столбце Тип поля выберите тип поля в раскрывающемся меню Тип поля.
- Выберите домен диапазона или домен кодированных значений в раскрывающемся меню «Тип домена».
- Выберите политику разделения в раскрывающемся меню «Политика разделения».
- Выберите политику слияния в раскрывающемся меню «Политика слияния».
- В сетке справа от представления Домены введите коды и значения для нового домена кодированных значений или минимальный и максимальный диапазон для нового домена диапазона.
- Когда вы закончите, нажмите кнопку Сохранить на вкладке Домены, чтобы добавить новый домен в базу геоданных.
Создайте домен из представлений «Поля» или «Подтипы».
Вы также можете создавать домены из представлений «Поля» и «Подтипы».
Щелкните раскрывающееся меню в столбце «Домен» для любого поля и выберите «Создать новый домен диапазона» или «Создать новый домен кодированных значений» (в представлении «Подтипы» отображается только параметр для создания домена кодированных значений). Представление «Домены» открывается с новым доменом, предварительно заполненным свойствами из этого поля.После ввода свойств домена и нажатия кнопки «Сохранить» на вкладке «Домены» новый домен станет доступен в раскрывающемся списке «Домены» в представлениях «Поля» и «Подтипы».
Применить домен к полю
После создания домена вы можете назначить его полю. Вы можете применить домен к полю на уровне класса пространственных объектов или на уровне подтипа, используя представления «Поля» или «Подтипы» соответственно. Если ваш класс пространственных объектов имеет подтипы, рекомендуется применять домены на уровне подтипа в представлении «Подтипы».
Чтобы применить домен к полю в любом представлении, дважды щелкните столбец «Домен» того поля, к которому вы хотите применить домен, и выберите домен из раскрывающегося списка. Затем вы можете выбрать подходящее значение по умолчанию из раскрывающегося списка в столбце Значение по умолчанию.
Dive-in:
При добавлении нового подтипа любые существующие домены, назначенные полям на уровне класса пространственных объектов, будут унаследованы полями нового подтипа.
Осторожно:
Если у вашего класса пространственных объектов есть подтипы, только домены, назначенные полям на уровне подтипа, будут видны в областях приложения за пределами представлений «Поле» и «Подтип», таких как панель «Атрибуты».
Изменить или удалить домен
При создании домена в многопользовательской базе геоданных записывается владелец этого домена. Владелец — это пользователь, создавший домен. Только владелец атрибутивного домена может удалить или изменить его.
Домены могут быть связаны с конкретными полями для класса пространственных объектов или таблицы или для подтипа класса пространственных объектов или стол. Пока домен используется таблицей или классом пространственных объектов, его нельзя удалить, но можно изменить.
Чтобы удалить домен, щелкните вкладку рядом со строкой, представляющей домен, который вы хотите удалить.Это выбирает всю строку. Нажмите клавишу «Удалить» или нажмите кнопку «Удалить» в буфере обмена на ленте, или щелкните строку правой кнопкой мыши и выберите «Удалить» в контекстном меню.
Вы можете изменить следующие свойства домена:
- Имя домена
- Описание
- Политики разделения и объединения
- Максимальные и минимальные значения для доменов диапазона
- Коды и значения, связанные с доменами кодированных значений
Вы не можете изменить тип домена или тип поля после того, как домен был зафиксирован в базе геоданных, нажав кнопку Сохранить.
Определение использования домена
Важным компонентом управления доменом является понимание использования домена в базе геоданных. Панель «Использование домена» помогает определить наборы данных, которым назначен конкретный домен. Отчет об использовании домена для рабочей области базы геоданных отображается путем отображения наборов данных в сетке данных для просмотра. Вы можете использовать представления дизайна «Поля» и «Подтипы» для изучения и внесения изменений в назначение домена.
Панель «Использование домена» запускается нажатием кнопки «Использование домена» на вкладке «Домены» или нажатием правой кнопки мыши для доступа к контекстному меню для определенного домена в сетке представления «Домены».
Чтобы получить доступ к панели «Использование домена», выполните следующие действия:
- Откройте представление «Домены».
- На вкладке «Домены» в группе «Изменения» щелкните «Использование домена».
Появится панель «Использование домена» с заполненной рабочей областью.
- Выберите домен в раскрывающемся меню «Домен».
В виде сетки отображается использование домена для наборов данных в базе геоданных с помощью следующих столбцов:
Вы можете использовать результаты для изучения назначения домена.Результаты использования домена, которые включают значение столбца «Подтип», имеют домен, назначенный на уровне подтипа. - Выберите строку для назначения домена, которым вы хотите управлять. Щелкните правой кнопкой мыши крайний левый столбец сетки данных и выберите Просмотр использования.
В зависимости от того, как домен назначен набору данных, открывается соответствующее представление дизайна:
- Представление полей —открывается для наборов данных с доменом, назначенным на уровне поля. Это относится к наборам данных, перечисленным с пустым столбцом Подтип.
- Просмотр подтипов —открывается для наборов данных с доменом, назначенным на уровне подтипа. Это относится к наборам данных, перечисленным с заполненным столбцом Подтип.
Совет:
Дважды щелкните строку, чтобы открыть конструкторские представления полей или подтипов для изучения назначения домена.Открываются представления дизайна «Поля» или «Подтипы» с выделенным доменом. Используйте представления дизайна для управления назначением домена. Вы также можете использовать инструменты в наборе инструментов Домены для управления свойствами и назначением домена.
Отзыв по этой теме?
Развертывание и эксплуатация доменов AD — Windows Server
- Читать 11 минут
В этой статье
В этой статье содержится информация о развертывании и работе доменов Active Directory (AD), настроенных с использованием однокомпонентных DNS-имен.
Применимо к: Windows Server 2008 R2 с пакетом обновления 1, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows 10, версия 1809
Исходный номер базы знаний: 300684
Резюме
Желание удалить конфигурацию домена с одной меткой является частой причиной переименования домена. Информация о совместимости приложений в этой статье применима ко всем сценариям, в которых вы можете рассмотреть возможность переименования домена.
По следующим причинам рекомендуется создавать новые домены Active Directory с полными DNS-именами:
Однометровые DNS-имена не могут быть зарегистрированы с помощью Интернет-регистратора.
Клиентские компьютеры и контроллеры домена, которые присоединены к однокомпонентным доменам, требуют дополнительной настройки для динамической регистрации записей DNS в зонах однокомпонентных DNS.
Клиентским компьютерам и контроллерам домена может потребоваться дополнительная настройка для разрешения DNS-запросов в зонах DNS с одной меткой.
Некоторые серверные приложения несовместимы с однокомпонентными доменными именами. Поддержка приложения может отсутствовать в первоначальном выпуске приложения или поддержка может быть прекращена в следующем выпуске.
Переход от однокомпонентного доменного имени DNS к полностью определенному DNS-имени является нетривиальной задачей и состоит из двух вариантов. Либо перенесите пользователей, компьютеры, группы и другие состояния в новый лес. Или переименуйте существующий домен. Некоторые серверные приложения несовместимы с функцией переименования домена, которая поддерживается в Windows Server 2003 и более новых контроллерах домена. Эти несовместимости либо блокируют функцию переименования домена, либо затрудняют использование функции переименования домена, когда вы пытаетесь переименовать однокомпонентное DNS-имя в полностью определенное доменное имя.
Мастер установки Active Directory (Dcpromo.exe) в Windows Server 2008 предупреждает о создании новых доменов с однокомпонентными DNS-именами. Поскольку нет никаких коммерческих или технических причин для создания новых доменов с однокомпонентными DNS-именами, мастер установки Active Directory в Windows Server 2008 R2 явно блокирует создание таких доменов.
Примеры приложений, несовместимых с переименованием домена, включают, помимо прочего, следующие продукты:
- Сервер Microsoft Exchange 2000
- Microsoft Exchange Server 2007
- Microsoft Exchange Server 2010
- Microsoft Exchange Server 2013
- Сервер Microsoft Internet Security and Acceleration (ISA) 2004
- Microsoft Live Communications Server 2005
- Microsoft Operations Manager 2005
- Сервер портала Microsoft SharePoint 2003
- Сервер управления системами Microsoft (SMS) 2003
- Сервер коммуникаций Microsoft Office 2007
- Сервер коммуникаций Microsoft Office 2007 R2
- Microsoft System Center Operations Manager 2007 с пакетом обновления 1 (SP1)
- Microsoft System Center Operations Manager 2007 R2
- Microsoft Lync Server 2010
- Microsoft Lync Server 2013
Дополнительная информация
Передовые доменные имена Active Directory состоят из одного или нескольких поддоменов, которые объединены с доменом верхнего уровня, разделенным точкой («.»). Вот несколько примеров:
- contoso.com
- corp.contoso.com
Имена с одной меткой состоят из одного слова, например «contoso».
Домен верхнего уровня занимает крайнюю правую метку в доменном имени. К распространенным доменам верхнего уровня относятся следующие:
- .com
- .net
- .org
- Двухбуквенные домены верхнего уровня (ccTLD), такие как .nz
Доменные имена Active Directory должны состоять из двух или более меток для текущей и будущей операционной системы, а также для удобства работы и надежности приложений.
Недействительные запросы домена верхнего уровня, о которых сообщил Консультативный комитет ICANN по безопасности и стабильности, можно найти в разделе «Недействительные запросы домена верхнего уровня» на корневом уровне системы доменных имен.
Регистрация DNS-имени у интернет-регистратора
Мы рекомендуем вам зарегистрировать DNS-имена для самых верхних внутренних и внешних пространств имен DNS у интернет-регистратора. Это включает корневой домен леса любого леса Active Directory, если только такие имена не являются поддоменами DNS-имен, зарегистрированных под именем вашей организации (например, корневой домен леса «corp.example.com «является поддоменом внутреннего пространства имен» example.com. «). Когда вы регистрируете свои DNS-имена у регистратора в Интернете, это позволяет DNS-серверам в Интернете разрешать ваш домен сейчас или в какой-то момент в течение срока службы Active Directory. forest. И эта регистрация помогает предотвратить возможные конфликты имен со стороны других организаций.
Возможные симптомы, когда клиенты не могут динамически регистрировать записи DNS в зоне прямого просмотра с одной меткой
Если вы используете в своей среде однокомпонентное DNS-имя, клиенты могут быть не в состоянии динамически регистрировать записи DNS в однокомпонентной зоне прямого просмотра.Конкретные симптомы зависят от установленной версии Microsoft Windows.
В следующем списке описаны симптомы, которые могут возникнуть:
После настройки Microsoft Windows для доменного имени с одной меткой все серверы с ролью контроллера домена могут оказаться неспособными регистрировать записи DNS. Системный журнал контроллера домена может постоянно регистрировать предупреждения NETLOGON 5781, похожие на следующий пример:
Примечание
Код состояния 0000232a соответствует следующему коду ошибки:
DNS_ERROR_RCODE_SERVER_FAILURE
Следующие дополнительные коды состояния и коды ошибок могут отображаться в файлах журнала, таких как Netdiag.журнал:
Код ошибки DNS: 0x0000251D = DNS_INFO_NO_RECORDS
DNS_ERROR_RCODE_ERROR
RCODE_SERVER_FAILUREКомпьютеры под управлением Windows, настроенные для динамического обновления DNS, не будут регистрироваться в домене с одной меткой. Предупреждающие события, подобные приведенным ниже примерам, записываются в системный журнал компьютера:
Как разрешить клиентам на базе Windows выполнять запросы и динамические обновления с зонами DNS с одной меткой
По умолчанию Windows не отправляет обновления в домены верхнего уровня.Однако вы можете изменить это поведение, используя один из методов, описанных в этом разделе. Используйте один из следующих методов, чтобы разрешить клиентам Windows выполнять динамическое обновление зон DNS с одной меткой.
Также без изменений член домена Active Directory в лесу, который не содержит доменов с однокомпонентными DNS-именами, не использует службу DNS-сервера для поиска контроллеров домена в доменах, которые имеют однокомпонентные DNS-имена, которые находятся в других лесах. . Клиентский доступ к доменам с однокомпонентными DNS-именами не работает, если разрешение имен NetBIOS настроено неправильно.
Метод 1. Используйте редактор реестра
Конфигурация локатора контроллера домена для Windows XP Professional и более поздних версий Windows
Важно
Этот раздел, метод или задача содержат шаги, которые говорят вам, как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы выполните следующие действия внимательно. Для дополнительной защиты сделайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема.Дополнительные сведения см. В разделе Как создать резервную копию и восстановить реестр в Windows.
На компьютере под управлением Windows член домена Active Directory требует дополнительной настройки для поддержки однокомпонентных DNS-имен для доменов. В частности, локатор контроллеров домена на члене домена Active Directory не использует службу DNS-сервера для обнаружения контроллеров домена в домене с однокомпонентным DNS-именем, если только этот член домена Active Directory не присоединен к лесу, который содержит как минимум один домен, и этот домен имеет однокомпонентное DNS-имя.
Чтобы разрешить члену домена Active Directory использовать DNS для обнаружения контроллеров домена в доменах, которые имеют однокомпонентные DNS-имена, которые находятся в других лесах, выполните следующие действия:
Выберите Start , выберите Run , введите regedit и затем выберите OK .
Найдите и выберите следующий подраздел:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Netlogon \ Parameters
В области сведений найдите запись AllowSingleLabelDnsDomain .Если AllowSingleLabelDnsDomain не существует, выполните следующие действия:
- В меню Edit укажите на New , а затем выберите DWORD Value .
- Введите AllowSingleLabelDnsDomain в качестве имени записи и нажмите ENTER .
Дважды щелкните запись AllowSingleLabelDnsDomain .
В поле Значение данных введите 1, а затем выберите OK .
Закройте редактор реестра.
Конфигурация DNS-клиента
Важно
Этот раздел, метод или задача содержат шаги, которые говорят вам, как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы выполните следующие действия внимательно. Для дополнительной защиты сделайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема.Дополнительные сведения см. В разделе Как создать резервную копию и восстановить реестр в Windows.
Члены доменаActive Directory и контроллеры домена, находящиеся в домене с однокомпонентным DNS-именем, обычно должны динамически регистрировать записи DNS в однониточной DNS-зоне, которая соответствует DNS-имени этого домена. Если корневой домен леса Active Directory имеет однокомпонентное DNS-имя, все контроллеры домена в этом лесу обычно должны динамически регистрировать DNS-записи в однониточной DNS-зоне, которая соответствует DNS-имени корня леса.
По умолчанию клиентские компьютеры DNS под управлением Windows не пытаются динамически обновлять корневую зону «.» или зон DNS с одной меткой. Чтобы разрешить клиентским компьютерам DNS под управлением Windows попробовать динамическое обновление зоны однокомпонентного DNS, выполните следующие действия:
Выберите Start , выберите Run , введите regedit и затем выберите OK .
Найдите и выберите следующий подраздел:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DnsCache \ Parameters
На панели сведений найдите запись UpdateTopLevelDomainZones .Если запись UpdateTopLevelDomainZones не существует, выполните следующие действия:
- В меню Edit укажите на New , а затем выберите DWORD Value .
- Введите UpdateTopLevelDomainZones в качестве имени записи и нажмите ENTER .
Дважды щелкните запись UpdateTopLevelDomainZones .
В поле Значение данных введите 1, а затем выберите OK .
Закройте редактор реестра.
Эти изменения конфигурации следует применить ко всем контроллерам домена и членам домена, имеющим однокомпонентные DNS-имена. Если домен с однокомпонентным доменным именем является корнем леса, эти изменения конфигурации следует применить ко всем контроллерам домена в лесу, за исключением отдельных зон _msdcs. ForestName , _sites. Имя леса , _tcp. ForestName и _udp. ForestName делегированы из зоны ForestName .
Чтобы изменения вступили в силу, перезагрузите компьютеры, на которых вы изменили записи реестра.
Примечание
- Для Windows Server 2003 и более поздних версий запись UpdateTopLevelDomainZones перемещена в следующий подраздел реестра:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ DNSClient
- На контроллере домена под управлением Microsoft Windows 2000 с пакетом обновления 4 (SP4) компьютер будет сообщать о следующей ошибке регистрации имени в журнале системных событий, если параметр UpdateTopLevelDomainZones не включен:
- На контроллере домена под управлением Windows 2000 SP4 необходимо перезагрузить компьютер после добавления параметра UpdateTopLevelDomainZones.
Метод 2: использовать групповую политику
Используйте групповую политику, чтобы включить политику обновления зон домена верхнего уровня и расположение контроллеров домена, на которых размещен домен с политикой однокомпонентных имен DNS, как указано в следующей таблице в расположении папки в контейнере корневого домена в разделе Пользователи и компьютеры или на все организационные подразделения (OU), на которых размещены учетные записи компьютеров для рядовых компьютеров и контроллеров домена в домене.
Политика | Расположение папки |
---|---|
Обновление зон домена верхнего уровня | Конфигурация компьютера \ Административные шаблоны \ Сеть \ DNS-клиент |
Расположение контроллеров домена, на которых размещен домен с однокомпонентным DNS-именем | Конфигурация компьютера \ Административные шаблоны \ Система \ Сетевой вход \ DNS-записи локатора DC |
Примечание
Эти политики поддерживаются только на компьютерах под управлением Windows Server 2003 и на компьютерах под управлением Windows XP.
Чтобы включить эти политики, выполните следующие действия в контейнере корневого домена:
- Выберите Start , выберите Run , введите gpedit.msc и затем выберите OK .
- В разделе Политика локального компьютера разверните Конфигурация компьютера .
- Развернуть Административные шаблоны .
- Включите политику обновления зон домена верхнего уровня. Для этого выполните следующие действия:
- Развернуть Сеть .
- Выберите DNS-клиент .
- В области сведений дважды щелкните Обновить зоны домена верхнего уровня .
- Выберите Включено .
- Выберите Применить , а затем выберите OK .
- Включите расположение контроллеров домена, на которых размещен домен с политикой однокомпонентных имен DNS. Для этого выполните следующие действия:
- Развернуть Система .
- Развернуть Net Logon .
- Выберите DNS-записи локатора постоянного тока .
- В области сведений дважды щелкните Расположение контроллеров домена, на которых размещен домен с одинарным DNS-именем .
- Выберите Включено .
- Выберите Применить , а затем выберите OK .
- Выйти из групповой политики.
На DNS-серверах под управлением Windows Server 2003 и более поздних версий убедитесь, что корневые серверы не созданы случайно.
На DNS-серверах под управлением Windows 2000 может потребоваться удалить корневую зону «.»для правильного объявления записей DNS. Корневая зона создается автоматически при установке службы DNS-сервера, поскольку служба DNS-сервера не может получить доступ к корневым ссылкам. Эта проблема была исправлена в более поздних версиях Windows.
Корневые серверы могут быть созданы мастером DCpromo. Если «.» зона существует, корневой сервер создан. Для правильной работы разрешения имен вам, возможно, придется удалить эту зону.
Новые и измененные параметры политики DNS для Windows Server 2003 и более поздних версий
Обновление политики зон домена верхнего уровня
Если эта политика указана, она создает запись
REG_DWORD UpdateTopLevelDomainZones
в следующем подразделе реестра:HKLM \ Software \ Policies \ Microsoft \ Windows NT \ DNSClient
Ниже приведены значения записей дляUpdateTopLevelDomainZones
: — Включено (0x1).Значение 0x1 означает, что компьютеры могут попытаться обновить зоны TopLevelDomain. То есть, если параметрUpdateTopLevelDomainZones
включен, компьютеры, к которым применяется эта политика, отправляют динамические обновления в любую зону, которая является официальной для записей ресурсов, которые компьютер должен обновить, за исключением корневой зоны. — Отключено (0x0). Значение 0x0 означает, что компьютерам не разрешено пытаться обновить зоны TopLevelDomain. То есть, если этот параметр отключен, компьютеры, к которым применяется эта политика, не отправляют динамические обновления в корневую зону или в зоны домена верхнего уровня, которые являются полномочными для записей ресурсов, которые компьютер должен обновить.Если этот параметр не настроен, политика не применяется ни к каким компьютерам, и компьютеры используют свою локальную конфигурацию.Регистр PTR Records policy
Новое возможное значение 0x2 записи
REG_DWORD RegisterReverseLookup
было добавлено в следующий подраздел реестра:
HKLM \ Software \ Policies \ Microsoft \ Windows NT \ DNSClient
Ниже приведены значения записей для
RegisterReverseLookup
: — 0x2.Регистрируйтесь, только если регистрация записи «A» прошла успешно. Компьютеры пытаются реализовать регистрацию записей ресурсов PTR, только если они успешно зарегистрировали соответствующие записи ресурсов «A». — 0x1. Регистр. Компьютеры пытаются реализовать регистрацию записей ресурсов PTR независимо от успеха регистрации записей «A». — 0x0. Не регистрироваться. Компьютеры никогда не пытаются реализовать регистрацию записей ресурсов PTR.
Список литературы
примеров доменных имен | IT @ Корнелл
Примеры доменных имен и объяснение того, нужно ли их регистрировать или регистрировать в Корнелле.Политика Корнелла в отношении записи и регистрации доменных имен требует, чтобы определенные доменные имена были зарегистрированы или внесены в Реестр доменных имен Корнелла.
Эта статья относится к: DNS
Примеры
bigstuff.cornell.edu
- необходимо зарегистрировать, потому что это трехкомпонентное доменное имя (см. глоссарий), оканчивающееся на «cornell.edu»
www.bigstuff.cornell.edu
- может быть создан колледжем или отделением, зарегистрировавшим bigstuff.Cornell.edu
- не требует отдельной записи в реестре, потому что это доменное имя, состоящее из четырех частей.
server3.dept.cornell.edu
- не требует отдельной записи в реестре, если зарегистрирован dept.cornell.edu
- стандартный стиль имени для отдельного компьютера или хоста
birdsource.org или sharedresearch.info или marysmith.us и т. Д.
Любое доменное имя, не заканчивающееся на «cornell.edu »
- должен быть зарегистрирован, если его служба доменного имени предоставляется серверами доменных имен Корнелла.
- в противном случае необходимо записать, если он приобретен на средства университета или запущен на компьютере, принадлежащем университету.
Иерархия доменных имен
.com или .edu | это доменное имя верхнего уровня (TLD) |
Корнелл.edu | — это доменное имя второго уровня (SLD) |
bigred.cornell.edu | является доменным именем из трех частей или 3-го уровня. |
project.bigred.cornell.edu | — это доменное имя , состоящее из четырех частей, четвертого уровня или . |
Доменное имя верхнего уровня никогда не используется само по себе. Он всегда сочетается как минимум с доменным именем второго уровня.
Доменное имя второго уровня «cornell.edu» принадлежит и управляется Корнельским университетом. Никто за пределами Корнелла не может назначать доменные имена в иерархии Cornell.edu. Менеджер доменных имен Cornell может назначать имена в иерархии Cornell.edu без консультации с какой-либо внешней властью.
У каждого колледжа, школы, административного отдела или другого подразделения есть собственное доменное имя третьего уровня, например arts.cornell.edu. Подразделение может устанавливать свои собственные правила для присвоения доменных имен, состоящих из четырех частей, например www.arts.cornell.edu в домене третьего уровня подразделения.
Об этой статье
Последнее обновление:
Среда, 7 декабря 2016 г. — 12:25
Оценка информации в Интернете
«предыдущая страница 8 из 10 следующая»
«точка com» «точка gov» — суффиксы и коды стран объясненыЛюбая информация, которую вы используете для поддержки идей и аргументов в исследовательской работе, должна подвергаться некоторой проверке. Печатные материалы, собранные в библиотеке, проходят процесс оценки, поскольку библиотекари выбирают их для включения в свои коллекции.Также проводится оценка веб-сайтов, включенных в каталоги поиска, таких как Yahoo !, по крайней мере, с точки зрения классификации и размещения сайтов в схеме категоризации. Однако сайты, собираемые «пауками» или «роботами» для поисковых систем, не проходят никакой оценки.
Нет никаких реальных ограничений или редакционных процессов для публикации информации в Интернете, помимо некоторых базовых знаний о создании веб-страниц и доступе к хост-компьютеру. Кто угодно может публиковать мнение, сатиру, розыгрыш или заведомо ложную информацию.Чтобы убедиться, что веб-сайты, которые вы используете в качестве источников информации, приемлемы для исследовательских целей, вам следует задавать вопросы об этих сайтах. Ниже приведены некоторые элементы, на которые следует обратить внимание, прежде чем принимать решение об использовании веб-сайта в качестве исследовательского ресурса:
Доменный суффикс
Термин «dot.com» стал повсеместным словосочетанием в английском языке. «Dot.com» действительно относится к домену веб-сайта. Сайты в Интернете сгруппированы по их URL-адресам в соответствии с типом организации, предоставляющей информацию на сайте.Например, любое коммерческое предприятие или корпорация, имеющая веб-сайт, будет иметь суффикс домена .com, что означает, что это коммерческая организация.
Суффикс домена дает вам представление о цели или аудитории веб-сайта. Суффикс домена также может дать вам представление о географическом происхождении веб-сайта. Многие сайты из Великобритании будут иметь суффикс домена .uk.
Ниже приводится список наиболее распространенных суффиксов доменов и типов организаций, которые будут их использовать.
.com
Коммерческий сайт. Информация, предоставленная коммерческими организациями, как правило, проливает позитивный свет на продвигаемый продукт. Хотя эта информация не обязательно может быть ложной, вы можете получить только часть картины. Помните, что за каждым коммерческим сайтом стоит денежный стимул, заключающийся в предоставлении вам информации, будь то для хороших связей с общественностью или для прямой продажи вам продукта.
.edu
Образовательное учреждение.Сайты, использующие это доменное имя, — это школы от детских садов до высших учебных заведений. Если вы посмотрите URL-адрес вашего учебного заведения, вы заметите, что он заканчивается доменом .edu. Информация с сайтов в этом домене должна быть тщательно изучена. Если оно получено из отдела или исследовательского центра образовательного учреждения, оно, как правило, может считаться достоверным. Однако школа обычно не контролирует личные веб-сайты учащихся, даже если они находятся на школьном сервере и используют расширение.edu домен.
.gov
Правительство. Если вы встретили сайт с этим доменом, значит, вы просматриваете сайт федерального правительства. Все ветви федерального правительства США используют этот домен. Такая информация, как статистика переписи населения, слушания в Конгрессе и постановления Верховного суда, будет размещена на сайтах с этим доменом. Информация получена из надежного источника.
.org
Традиционно некоммерческая организация.Такие организации, как Американский Красный Крест или PBS (Система общественного вещания) используют этот суффикс домена. Как правило, информация на сайтах такого типа достоверна и беспристрастна, но есть примеры организаций, которые решительно отстаивают определенные точки зрения по сравнению с другими, например, Национальный комитет по праву на жизнь и Планируемое отцовство. Вы, вероятно, захотите в наши дни более внимательно изучить этот домен. Некоторые коммерческие интересы могут быть конечными спонсорами сайта с этим суффиксом.
мил
Военный. Этот суффикс домена используется различными видами вооруженных сил США.
.net
Сеть. Вы можете найти любой сайт под этим суффиксом домена. Он действует как универсальное средство для сайтов, которые не вписываются ни в один из предыдущих суффиксов домена. Информация с этих сайтов требует тщательного изучения.
Суффиксы домена страны | |
.au | Австралия |
.в | Индия |
.br | Бразилия |
.it | Италия |
.ca | Канада |
.mx | Мексика |
.fr | Франция |
.tw | Тайвань |
.il | Израиль |
.uk | Объединенное Королевство |
Полномочия
Указывает ли сайт, который вы оцениваете, автора? Если ответственный автор не указан, есть ли указание на спонсорство? Пытаясь определить надежность информации, представленной на любом носителе, вы хотите иметь некоторое представление о полномочиях автора.Являются ли они экспертами по теме, о которой пишут? Какое у них образование? Помните, что кто угодно может публиковать в Интернете. Им не обязательно знать, о чем они говорят.
Вы также хотите проверить, есть ли список источников информации на сайте, например библиография, которую вы должны предоставить для статьи, которую вы пишете.
Валюта
Информация, которая устарела, может быть неверной или неполной. Хорошо обслуживаемый веб-сайт обычно сообщает вам внизу начального экрана, когда он был обновлен в последний раз, и, возможно, даже когда он был первоначально создан и размещен в Интернете.
Ссылки
Информационный веб-сайт, на котором все гиперссылки не работают, может быть не очень надежным ресурсом. Неработающие гиперссылки не редкость из-за постоянно меняющейся природы Интернета, но когда на веб-сайте много неработающих ссылок, это может указывать на то, что сайт не поддерживается на регулярной основе.
URL
Адрес сайта может дать вам ключ к разгадке окончательного спонсорства сайта. Если вы не можете определить, кто написал сайт или кто или что спонсирует сайт, попробуйте усечь URL-адрес до его корневого адреса.Это скажет вам, где размещается сайт. Например, на этом сайте представлена информация о суточных суточных нормах питания:
.http://www.mikeschoice.com/reports/rda.htm.
Если вы усечете URL-адрес до его корневого адреса http://www.mikeschoice.com, вы обнаружите, что это сайт, продающий минеральные добавки. Учитывая очевидную предвзятость, это, вероятно, не лучший источник информации о питании.
Еще один ключ к пониманию того, какой тип сайта вы просматриваете, — это наличие символа ~ (тильда) в URL-адресе.Этот символ обычно указывает на то, что сайт является личной веб-страницей, и информацию следует тщательно изучить.
Сравнение
Всегда сравнивайте информацию, которую вы найдете на веб-сайте, с другими источниками информации. Как правило, вы не хотите использовать только веб-сайты в качестве поддержки для исследовательской работы, поэтому вы также должны искать другие типы источников, такие как книги, журнальные статьи и т. Д. Как соотносится информация, найденная в различных форматах?
«предыдущая страница 8 из 10 следующая»
Начало работы со связанными доменами — Справочный центр Zoom
Связанные домены используют домен адресов электронной почты вашей организации (например, @zoom.us) для добавления или автоматического создания пользователей, адреса электронной почты которых соответствуют этому домену. После того, как ваш связанный домен был проверен, вы можете включить настройку, чтобы предлагать всем новым и существующим пользователям с указанным доменом присоединиться к вашей учетной записи, когда они входят в Zoom. Добавление связанного домена также позволяет принудительно использовать методы единого входа в систему.
После утверждения вашего связанного домена вы сможете узнать больше о расширенных конфигурациях связанных доменов и их влиянии на пользователей.
Эта статья охватывает:
Предварительные требования для связанных доменов
- Счет для бизнеса, предприятия или образования
- Права владельца или администратора учетной записи
- Персональный домен, принадлежащий вашей организации.
Примечание . Некоторые домены, такие как @ gmail.com и @ outlook.com, использовать нельзя.
Как добавить персональный домен в свой аккаунт
Чтобы добавить персональный домен в свою учетную запись:
- Войдите на веб-портал Zoom как администратор с правом редактировать настройки учетной записи.
- В меню навигации нажмите Управление учетной записью , затем Профиль учетной записи .
- Щелкните вкладку Профиль учетной записи .
- В разделе Связанные домены щелкните + Добавить другие домены .
- В диалоговом окне Добавить связанные домены введите имя одного или нескольких доменов (через запятую), затем щелкните Добавить домены .
- В разделе Associated Domains щелкните Verify рядом с только что добавленным доменным именем.
- Выберите один из методов проверки в диалоговом окне Подтвердите свой домен , затем нажмите Далее .
- Следуйте инструкциям на следующей открывшейся странице.
Эта страница отличается для каждого из методов проверки:- Добавить запись TXT в свой домен
- Загрузите HTML-файл в свой домен
- Добавьте тег на главную страницу своего домена
- Запросить подтверждение вручную в службе поддержки Zoom
- Установите флажок, который указывает, что вы добавили или загрузили соответствующую информацию, затем нажмите Проверить домен .
Метка ( Проверка) отображается рядом с доменом, указывая на то, что выполняется проверка. Эта метка остается там до фактической проверки домена, после чего домен показывает метку ( Проверено) . В зависимости от метода проверка может занять час или несколько дней.
Если проверка не происходит в ожидаемый период времени, вы можете нажать Просмотреть подробности проверки .Здесь показаны шаги проверки для вашего метода проверки, позволяющие повторить шаги, если они не были выполнены правильно. Если вы повторите шаги, нажмите Подтвердить еще раз , чтобы завершить процесс.
Как управлять связанными доменами и учетными записями
После того, как вы добавили и подтвердили свой домен, вы можете выбрать управление учетными записями в том же домене и разрешить пользователям с тем же доменом объединяться в вашу учетную запись.
Примечание. Когда пользователь получает уведомление о присоединении к учетной записи, у него будет возможность пропустить присоединение к учетной записи; однако они могут пропустить только дважды.Когда они получат уведомление 3 раза, они будут вынуждены присоединиться к учетной записи или создать новую учетную запись. Если они попытаются пропустить в третий раз, их учетная запись будет заблокирована.
Для управления связанными доменами и учетными записями:
- Войдите на веб-портал Zoom.
- На панели навигации нажмите Управление учетной записью , затем Профиль учетной записи .
- Щелкните вкладку Профиль учетной записи .
- В разделе Связанные домены вы можете просмотреть домены, связанные с вашей учетной записью, и установить флажки параметров, которые вы хотите включить.
- Управляйте пользователями с тем же доменом : всем, кто попытается создать учетную запись Zoom с адресом электронной почты в этом домене, будет предложено использовать другой адрес электронной почты. Существующие пользователи этого домена, не являющиеся членами вашей учетной записи, должны будут изменить свои адреса электронной почты.
- Разрешить пользователям с одним и тем же доменом объединяться в эту учетную запись : Существующим пользователям будет предложено объединиться в управляющую учетную запись или изменить их логин, чтобы использовать другой адрес электронной почты.Они смогут войти в свою учетную запись до 3 раз, прежде чем они будут вынуждены сделать выбор.
- Разрешить пользователям с одним и тем же доменом регистрироваться в Zoom : Пользователи могут зарегистрироваться для учетной записи Zoom, используя адрес электронной почты, связанный с соответствующим доменом. Например, если связанный домен — mydomain.com, они могут зарегистрироваться, используя [email protected]. Эти пользователи получат электронное письмо для активации своей учетной записи. После входа в систему им будет предложено объединиться в управляющую учетную запись или изменить свой адрес электронной почты.Этот параметр отключен по умолчанию и требует, чтобы параметр Управление пользователями с тем же доменом был включен.
Примечание : Чтобы предоставить пользователям возможность консолидации, необходимо включить параметр Разрешить пользователям с одним доменом объединяться в эту учетную запись . Этот параметр нельзя включить, если вы заставляете пользователей входить в систему с помощью системы единого входа.
- Нажмите Сохранить .
После настройки отображается сводка пользователя . - (Необязательно) Если в этом домене существуют какие-либо существующие пользователи Zoom, щелкните Просмотреть Сводка пользователя , затем Отправить сообщение электронной почты , чтобы уведомить этих пользователей об изменениях домена.
Дополнительные сведения об этих конфигурациях, их влиянии на пользователей и способах уведомления пользователей см. В статье о расширенной конфигурации связанных доменов.
Как просмотреть существующие связанные домены
Для просмотра существующих связанных доменов:
- Войдите на веб-портал Zoom.
- На панели навигации нажмите Управление учетной записью , затем Профиль учетной записи .
- Щелкните вкладку Профиль учетной записи .
- В разделе Связанные домены вы можете просмотреть домены, связанные с вашей учетной записью, и их статус проверки.
- Если они подтверждены, вы можете нажать Просмотреть сводку пользователей , чтобы увидеть, сколько подходящих пользователей есть в вашей учетной записи, а сколько нет в вашей учетной записи.
- Если они не проверены, вы можете подтвердить или удалить домен.
Примечание : Если связанный домен является подтвержденным доменом, вам потребуется, чтобы владелец учетной записи или администратор обратились в службу технической поддержки Zoom для его удаления.
Как требовать единого входа в систему для связанных доменов
После проверки связанного домена вы можете принудительно войти в систему SSO с этим доменом.
Чтобы потребовать вход через систему единого входа со связанными доменами:
- Войдите на веб-портал Zoom.
- В меню навигации щелкните Advanced , затем Security .
- В разделе Методы входа щелкните переключатель Разрешить пользователям входить в систему с помощью единого входа (SSO) , чтобы включить или отключить его.
- Выберите Требовать от пользователей входа в систему с помощью единого входа, если их адрес электронной почты принадлежит одному из доменов под флажком .
- Нажмите Выберите домены .
- Установите флажки для доменов, для которых требуется входить с помощью SSO.
- (Необязательно) Если у вас есть определенные пользователи, которым необходимо обходить SSO и входить в систему с адресом электронной почты и паролем, в разделе Укажите пользователей, которые могут обходить SSO-вход, щелкните + Добавить пользователей .