Не получить товар со склада, что это значит

Обновлено: 21.11.2024

В этом разделе описывается, как создавать частные зоны системы доменных имен (DNS) и управлять ими. Частный DNS позволяет вам использовать ваши собственные частные доменные имена DNS и полностью управлять связанными зонами и записями, чтобы обеспечить разрешение имен хостов для ваших приложений, работающих в виртуальных облачных сетях (VCN) и между ними, а также в вашей локальной или другой частной сети. Частный DNS также обеспечивает разрешение DNS в разных сетях (например, другой VCN в том же регионе, между регионами или во внешней сети). Частным DNS можно управлять с помощью DNS API и консоли Oracle Cloud Infrastructure (OCI).

Обзор частных DNS

Частные зоны DNS. Частные зоны DNS содержат данные DNS, доступные только из виртуальной облачной сети (VCN), например частные IP-адреса. Частная зона DNS имеет те же возможности, что и зона DNS в Интернете, но предоставляет ответы только для клиентов, которые могут связаться с ней через VCN. Частный DNS позволяет дублировать зоны в нескольких VCN. Можно создать полное или частичное дерево доменов. Он также поддерживает DNS с разделенным горизонтом, что позволяет использовать одно и то же доменное имя для общедоступных и частных зон. На общедоступные и частные запросы можно получать разные ответы из вашей VCN.

Частный преобразователь DNS. Частный преобразователь DNS предоставляет ответы на запросы DNS. Он предоставляет ответы, проверяя каждое представление, на которое ссылается клиент, по порядку, затем представление по умолчанию, затем каждое правило по порядку и, наконец, с помощью интернет-DNS. Первый элемент в этой последовательности, способный дать ответ, делает это, а последующие элементы не проверяются. Это верно даже для отрицательного ответа. Например, если имя запроса покрывается зоной в частном представлении, а имя не существует в зоне, зона вернет авторитетный ответ NXDOMAIN. Правила позволяют определить логику ответов на запросы. Преобразователь по умолчанию прослушивает 169.254.169.254, но также позволяет вам определять конечные точки для прослушивания запросов и пересылки их другим преобразователям в других VCN, локальной сети клиента или другой частной сети. IPv6 не поддерживается для прослушивания или переадресации конечных точек. Несколько представлений могут быть разрешены в пределах VCN. Вы можете указать упорядоченный список представлений в распознавателе. Дополнительные сведения см. в разделе Частные сопоставители DNS.

Случаи использования

Пользовательские зоны DNS внутри VCN

Частные зоны DNS сгруппированы в "представления". Все выделенные резолверы VCN имеют представление по умолчанию, которое создается автоматически. Чтобы создать настраиваемую зону DNS, которая разрешается из VCN, либо создайте частную зону в представлении по умолчанию выделенного распознавателя, либо создайте зону в новом представлении и добавьте ее в список прикрепленных представлений выделенного распознавателя. Подробное руководство по настройке см. в Справочном центре/Настройка представлений и преобразователей частных зон DNS.

Разделить горизонт

Создавайте частные зоны с теми же именами, что и общедоступные имена в Интернете. Затем добавьте зоны в одно из представлений выделенного распознавателя VCN. В VCN имена разрешаются на основе частной конфигурации DNS. Одни и те же имена служат разным ответам в зависимости от источника запроса.

Общие частные зоны DNS в регионе

VCN в одном регионе могут разрешать запросы от частных представлений друг друга. Например, предположим, что вы хотите реализовать это решение с VCN A и VCN B. Добавьте представление по умолчанию выделенного распознавателя VCN A к прикрепленным представлениям выделенного распознавателя VCN B. Затем добавьте представление по умолчанию выделенного распознавателя VCN B в прикрепленные представления выделенного распознавателя VCN A.

Одну и ту же частную зону или набор частных зон можно повторно использовать в нескольких сетях VCN. Это решение может уменьшить дублирование конфигурации DNS. Создайте представление и добавьте в него одну или несколько частных зон. Для каждой VCN добавьте новое представление в список прикрепленных представлений выделенного распознавателя VCN. Подробное руководство по настройке см. в Справочном центре/Настройка представлений и преобразователей частных зон DNS.

Разрешение DNS между VCN

Отправлять запросы между VCN, используя конечные точки преобразователя. Сети VCN могут существовать в разных регионах. Для этого решения требуется либо локальный, либо удаленный пиринговый шлюз (LPG/RPG). Чтобы отправить трафик из VCN A в VCN B, добавьте конечную точку прослушивания к выделенному преобразователю VCN B. Затем добавьте конечную точку пересылки к выделенному преобразователю VCN A. Создайте правило для выделенного преобразователя VCN A, которое перенаправляет трафик через конечную точку пересылки VCN A на адрес конечной точки прослушивания VCN B. Чтобы отправлять трафик в обоих направлениях между VCN, добавьте конечную точку резолвера пересылки и прослушивания к каждому выделенному резолверу и добавьте правило для каждого выделенного резолвера. Подробное руководство по настройке см. в A-Team Chronicles/Private DNS.

Связь между VCN и локальными серверами имен

Запросы могут отправляться между VCN и локальными серверами имен в любом направлении. Для этого решения требуется подключение между VCN и локальной сетью с использованием либо FastConnect, либо туннеля IPSec (IPSec VPN). Чтобы отправить трафик в VCN, добавьте конечную точку прослушивания к ее выделенному преобразователю и отправьте трафик на ее адрес. Чтобы отправлять трафик из VCN, добавьте конечную точку пересылки к ее выделенному преобразователю и правило, которое перенаправляет трафик через конечную точку на адрес локального сервера имен. Подробное руководство по настройке см. в A-Team Chronicles/Private DNS.

Расширенные варианты использования

VCN можно настроить для нескольких вариантов использования. Одна VCN может быть связана с другой VCN и настроена для подключения к локальному серверу имен. Переадресацию также можно объединить в несколько VCN.

Поддерживаемые записи ресурсов

Служба DNS Oracle Cloud Infrastructure поддерживает множество типов записей ресурсов. В следующем списке представлено краткое объяснение назначения каждого поддерживаемого типа записи для частного DNS. Информацию о общедоступных DNS см. в разделе Поддерживаемые записи ресурсов общедоступных DNS. Избегайте ввода конфиденциальной информации при вводе данных записи. Ссылки RFC направят вас к дополнительной информации о типах записей и структуре данных.

Примечание о RDATA

Oracle Cloud Infrastructure нормализует все RDATA в наиболее удобном для машинного чтения формате. Возвращаемое представление вашего RDATA может отличаться от исходного ввода.

Пример:

RDATA для типов записей CNAME, DNAME и MX может содержать одно или несколько абсолютных доменных имен. Если указанный RDATA для одного из этих типов записей не заканчивается точкой или точкой, представляющей корень, точка будет добавлена.

Вы можете использовать различные библиотеки DNS для нормализации RDATA перед вводом.

< tr >
Язык программирования Библиотека
Go DNS Library in Go
Java dnsjava
Python dnspython

Типы частных записей ресурсов DNS

A Запись адреса, используемая для указания имени хоста на адрес IPv4. Дополнительные сведения о записях A см. в RFC 1035. AAAA Используемая запись адреса указывает имя хоста на адрес IPv6. Дополнительные сведения о записях AAAA см. в документе RFC 3596. CAA Запись авторизации центра сертификации позволяет владельцу имени домена указать один или несколько центров сертификации, уполномоченных выдавать сертификаты для этого домена. Дополнительные сведения о записях CAA см. в документе RFC 6844. CNAME Запись канонического имени определяет каноническое имя домена. Дополнительные сведения о записях CNAME см. в документе RFC 1035. DNAME Запись имени делегирования ведет себя так же, как запись CNAME, но позволяет сопоставить целое поддерево под меткой с другим доменом. Дополнительные сведения о записях DNAME см. в RFC 6672. MX Запись почтового обменника определяет почтовый сервер, принимающий почту для домена. Записи MX должны указывать на имя хоста. Записи MX не должны указывать на CNAME или IP-адрес. Для получения дополнительной информации о записях MX см. RFC 1035. PTR Запись указателя в обратном порядке сопоставляет IP-адрес с именем хоста. Это поведение противоположно записи A, которая перенаправляет имя хоста в IP-адрес. Записи PTR обычно находятся в обратных зонах DNS. Дополнительные сведения о записях PTR см. в документе RFC 1035. SRV Запись Service Locator позволяет администраторам использовать несколько серверов для одного домена. Дополнительные сведения о записях SRV см. в документе RFC 2782. TXT Текстовая запись содержит описательный, удобочитаемый текст, а также может включать неудобочитаемый контент для определенных целей. Он обычно используется для записей SPF и записей DKIM, для которых требуются текстовые элементы, не предназначенные для чтения человеком. Дополнительные сведения о записях TXT см. в RFC 1035.

Необходимые IAM-политики

Для работы с частным DNS пользователю необходимы достаточные полномочия (в соответствии с IAM-политикой). Если ваш пользователь входит в группу администраторов, у вас есть необходимые полномочия. Если ваш пользователь не входит в группу «Администраторы», подобная политика позволит определенной группе управлять частным DNS:

Если вы не знакомы с политиками, см. раздел Начало работы с политиками и общие политики.Дополнительные сведения о политиках для частных DNS см. в разделе Сведения о службе DNS.

Использование консоли

Примечание

  • Частные зоны можно просматривать только в том регионе, в котором они созданы.
  • Создание частной зоны на или под «oraclevcn.com» в защищенном представлении по умолчанию для выделенного VCN преобразователя не допускается.
  1. Откройте меню навигации и нажмите Сеть . В разделе "Управление DNS" нажмите "Обзор".
  2. Нажмите "Зоны" .
  3. Перейдите на вкладку "Частные зоны".
  4. Нажмите «Создать зону».
  5. В диалоговом окне "Создать частную зону" введите следующую информацию:
    • Имя зоны. Введите имя зоны, которую хотите создать. Избегайте ввода конфиденциальной информации. Доменное имя идентифицирует конкретное пространство в зоне для целей системы именования и/или связывания записей DNS.
    • Создать в отсеке. Выберите отсек, в котором вы хотите создать зону.
    • Тип зоны: это поле доступно только для чтения. Содержимое зоны будет контролироваться непосредственно в Oracle Cloud Infrastructure.
    • Частное представление DNS: в частном представлении должна быть создана частная зона, которую нельзя изменить. Когда частная зона присоединена к частному представлению, частную зону нельзя переместить в новое личное представление.
      • Выбрать существующее частное представление DNS. Чтобы выбрать существующее частное представление в текущем разделе, выберите частное представление в раскрывающемся меню. Вы можете нажать Изменить отсек, чтобы изменить отсек, в котором существует приватный вид.
      • Создать новое личное представление DNS. Введите имя частного представления. Избегайте ввода конфиденциальной информации. Этот ресурс создается в ранее выбранном разделе.
    • Показать дополнительные параметры. При желании вы можете применить теги. Если у вас есть разрешения на создание ресурса, у вас также есть разрешения на применение тегов произвольной формы к этому ресурсу. Чтобы применить определенный тег, у вас должны быть разрешения на использование пространства имен тега. Дополнительные сведения о тегах см. в разделе Теги ресурсов. Если вы не уверены, следует ли применять теги, пропустите этот параметр (вы можете применить теги позже) или обратитесь к администратору.
  6. Нажмите "Создать".

Система создает и публикует зону с необходимыми записями SOA и NS. Появится подробная информация о зоне. Вы можете просмотреть частное представление, связанное с этой зоной, щелкнув имя частного представления в разделе «Информация о зоне». Информацию о добавлении записи в зону см. в разделе Добавление записи зоны.

Примечание

Частные представления можно просматривать только в том регионе, в котором они созданы.

  • Имя: введите имя приватного представления, которое вы хотите создать. Не вводите конфиденциальную информацию.
  • Создать в разделе. Выберите раздел, в котором вы хотите создать приватное представление.
  • Показать дополнительные параметры. Если у вас есть разрешение на создание ресурса, у вас также есть разрешение на применение тегов произвольной формы к этому ресурсу. Чтобы применить определенный тег, у вас должны быть разрешения на использование пространства имен тега. Дополнительные сведения о тегах см. в разделе Теги ресурсов. Если вы не уверены, следует ли применять теги, пропустите этот параметр (вы можете применить теги позже) или обратитесь к администратору.
  1. Откройте меню навигации и нажмите Сеть . В разделе "Управление DNS" нажмите "Частные представления".
  2. Нажмите "Создать приватный просмотр".
  3. В диалоговом окне "Создать частную зону" введите следующую информацию:
    • Имя: введите имя приватного представления, которое вы хотите создать. Не вводите конфиденциальную информацию.
    • Создать в разделе. Выберите раздел, в котором вы хотите создать приватное представление.
    • Показать дополнительные параметры. При желании вы можете применить теги. Если у вас есть разрешения на создание ресурса, у вас также есть разрешения на применение тегов произвольной формы к этому ресурсу. Чтобы применить определенный тег, у вас должны быть разрешения на использование пространства имен тега. Дополнительные сведения о тегах см. в разделе Теги ресурсов. Если вы не уверены, следует ли применять теги, пропустите этот параметр (вы можете применить теги позже) или обратитесь к администратору.
  4. Нажмите "Создать".

Появится информация для частного просмотра.

  • Имя зоны. Введите имя зоны, которую хотите создать. Избегайте ввода конфиденциальной информации. Доменное имя идентифицирует конкретное пространство в зоне для целей системы именования и/или связывания записей DNS.
  • Создать в отсеке. Выберите отсек, в котором вы хотите создать зону.
  • Тип зоны: это поле доступно только для чтения. Содержимое зоны будет контролироваться непосредственно в Oracle Cloud Infrastructure.
  • Показать дополнительные параметры. При желании вы можете применить теги. Если у вас есть разрешения на создание ресурса, у вас также есть разрешения на применение тегов произвольной формы к этому ресурсу. Чтобы применить определенный тег, у вас должны быть разрешения на использование пространства имен тега.Дополнительные сведения о тегах см. в разделе Теги ресурсов. Если вы не уверены, следует ли применять теги, пропустите этот параметр (вы можете применить теги позже) или обратитесь к администратору.

Новая зона появится в списке зон, связанном с созданным вами приватным представлением.

Совет

Существует множество типов записей, которые вы можете добавить в свою зону, в зависимости от ваших целей в отношении зоны и управления ее DNS.

  1. Откройте меню навигации и нажмите Сеть . В разделе "Управление DNS" нажмите "Обзор".
  2. Нажмите Зоны .

Нажмите на имя зоны, в которую вы хотите добавить запись. Если вы добавляете запись в частную зону, щелкните вкладку Частные зоны, а затем щелкните имя зоны. Появится информация о зоне.

Совет

Чтобы найти зоны на вкладке "Частные зоны", вы можете использовать фильтры для сортировки по защищенным зонам (сгенерированным системой) или по связанным именам частных представлений.

Примечание

При добавлении записей они размещаются на промежуточном этапе, чтобы можно было объединить несколько записей в набор. Прежде чем записи вступят в силу, они должны быть опубликованы.

Примечание

Вы можете изменять различные компоненты записей в своих зонах, например время жизни (TTL) и соответствующие RDATA. Однако некоторые записи содержат информацию, которую нельзя изменить. Вы можете попытаться внести изменения в такие записи через меню "Действия", но система может не разрешить обновление некоторых полей.

  1. Откройте меню навигации и нажмите Сеть . В разделе "Управление DNS" нажмите "Обзор".
  2. Нажмите Зоны .

Нажмите на имя зоны, в которой вы хотите обновить запись. Если вы обновляете запись в частной зоне, щелкните вкладку Частные зоны, а затем щелкните имя зоны. Появится информация о зоне.

Совет

Чтобы найти зоны на вкладке "Частные зоны", вы можете использовать фильтры для сортировки по защищенным зонам (сгенерированным системой) или по связанным именам частных представлений.

Чтобы упростить поиск записи, вы можете использовать следующие параметры фильтра:

  • Введите имя домена записи в поле поиска.
  • Чтобы найти неопубликованные записи, установите флажок "Поэтапно".
  • Чтобы найти опубликованные записи, установите флажок Неустановленные.
  • Используйте фильтр сортировки "Защищено" для сортировки по защищенным записям.
  • Используйте фильтр сортировки по типу записи для сортировки записей.

Примечание

При добавлении записей они размещаются на промежуточном этапе, чтобы можно было объединить несколько записей в набор. Прежде чем записи вступят в силу, они должны быть опубликованы.

Отмена изменений перед публикацией

Перед публикацией изменений вы можете вернуть записи в их текущее опубликованное состояние. После того, как запись была опубликована, ее нельзя отменить. Установите флажок для записи, которую вы хотите восстановить, а затем выберите «Вернуть» в раскрывающемся меню «Действия».

  1. Откройте меню навигации и нажмите Сеть . В разделе "Управление DNS" нажмите "Обзор".
  2. Нажмите Зоны .

Нажмите на имя зоны, в которой вы хотите удалить запись. Если вы удаляете запись в частной зоне, щелкните вкладку Частные зоны, а затем щелкните имя зоны. Появится информация о зоне.

Совет

Чтобы найти зоны на вкладке "Частные зоны", вы можете использовать фильтры для сортировки по защищенным зонам (сгенерированным системой) или по связанным именам частных представлений.

  1. Откройте меню навигации и нажмите Сеть . В разделе "Управление DNS" нажмите "Частные представления".
  2. Нажмите на название приватного представления, которое хотите обновить.

Совет

Вы можете использовать фильтр "Защищенные" для сортировки частных представлений по защищенным представлениям (генерируемым системой).

Примечание

Частные зоны видны только в том регионе, в котором они созданы.

  1. Откройте меню навигации и нажмите Сеть . В разделе "Управление DNS" нажмите "Обзор".
  2. Нажмите "Зоны" .
  3. Перейдите на вкладку "Частные зоны".
  4. Нажмите на название зоны, которую хотите обновить.

Совет

Вы можете использовать фильтры для сортировки частных зон по защищенным зонам (сгенерированным системой) или по связанным именам частных представлений.

По данным Statista, более половины населения мира регулярно пользуются Интернетом. Мы полагаемся на Интернет практически во всем: проверяем электронную почту, звоним в Uber и заказываем еду и одежду. Тем не менее, во всех этих взаимодействиях может быть трудно увидеть, как Интернет используется и перемещается за экранами.

Эта статья позволит вам понять, что происходит, когда вы вводите URL-адрес в браузере.

Для понимания этой статьи необходимо хорошее понимание компьютерных сетей.

Для этого мы рассмотрим следующие темы:

Улучшите свое понимание компьютерных сетей

Повышайте свои навыки разработки веб-приложений с помощью углубленных уроков по архитектуре клиент-веб и работе с сетями, каждый из которых интерактивен и ориентирован на профессионалов.

Что такое веб-сайт?

Все веб-сайты являются файлами.Простой веб-сайт – это всего лишь HTML-файл, однако сегодня большинство веб-сайтов состоит из нескольких взаимосвязанных файлов, включающих JavaScript и CSS.

Веб-сайты существуют на мощных компьютерах, называемых серверами. Серверы обычно расположены где-то далеко от вашего компьютера. Чтобы отобразить веб-сайт в вашем браузере, он должен получить его с сервера. У каждого сервера есть адрес, по которому его можно найти и получить к нему доступ, который называется IP-адресом.

Получение веб-сайта с сервера очень похоже на получение товаров со склада. Склад схож с сервером, потому что он удален, имеет адрес, такой же, как IP-адреса серверов, и хранит товары так же, как серверы хранят или размещают веб-сайты.

IP-адреса представлены четырьмя числами от 0 до 255, разделенными точками.

Вот пример IP-адреса:

Каждое устройство, подключенное к Интернету, имеет IP-адрес, независимо от того, является оно сервером или нет. У вашего компьютера тоже есть IP-адрес. . Обратите внимание, что все устройства с доступом в Интернет имеют IP-адреса, но не все из них являются серверами.

Если вашему браузеру известен IP-адрес сервера веб-сайта, он сможет получить к нему доступ. Однако все, что ему известно, — это URL.

Разбивка URL

Унифицированный указатель ресурса (URL) используется для поиска ресурса, в нашем случае веб-сайта на сервере. Запрошенный ресурс может быть файлом любого типа, например файлом MP3, изображением или файлом C++.

URL сообщает вашему браузеру две вещи:

Путь к файлу. Файлы на сервере расположены точно так же, как файловая система вашего ПК, и каждый файл имеет свое местоположение. URL-адрес также сообщает, где на сервере находится указанный запрошенный ресурс. Расположение файлов или ресурсов на сервере указано в URL-адресе.

См. ниже пример этих двух частей:

Предположим, вы вводите URL-адрес, подобный приведенному выше, в браузере.

В этом случае запрошенный ресурс — course.php. Ресурсы находятся внутри папки allcourses. Наконец, эта папка находится на сервере с доменным именем educative.io.

Возможно, вам интересно, почему в любом случае используются URL-адреса. Почему бы просто не вводить IP-адреса прямо в браузеры?

На это есть ряд причин.

Сервер, на котором размещается веб-сайт, может со временем меняться, а значит, и IP-адрес. Отслеживание этих изменений не является простым и удобным для пользователей.

Что такое DNS?

Как веб-браузер находит IP-адрес, используя только URL-адрес?

Именно здесь на помощь приходит служба каталогов Интернета, система доменных имен (DNS).

Каждое доменное имя сопоставляется с определенным IP-адресом. Следовательно, если браузеру предоставлен домен, он может вызвать этот домен, чтобы вернуть парный IP-адрес. Эти сопоставления доменного имени и IP-адреса называются записями DNS.

Вот пример записи DNS:

Эти записи DNS являются частью распределенной базы данных. Это означает, что все записи не хранятся ни на одном сервере, а распределяются между несколькими глобальными серверами.

Чтобы компьютеры не выполняли поиск по всему Интернету каждый раз при вводе домена, браузер проверяет больше локальных хранилищ записей DNS. Это делается в 3 шага:

  1. Проверен локальный кеш браузера
  2. Проверен кэш операционной системы
  3. Маршрутизатор проверяется на запись.
  4. Наконец, запрос отправляется поставщику услуг Интернета (ISP) для проверки кэша.

Иерархия серверов

DNS-серверы разделены на зоны, образующие иерархию.

Серверы вверху называются корневыми серверами и хранят IP-адреса других DNS-серверов, называемых серверами доменов верхнего уровня (TLD).

См. ниже схему иерархии DNS-серверов:

Следовательно, если запись не может быть найдена локально, полное разрешение DNS выполняется следующим образом:

Первой точкой контакта для полного разрешения является корневой сервер. На момент написания этого поста существует 1017 экземпляров корневых серверов.

Корневой сервер возвращает IP-адрес соответствующего сервера домена верхнего уровня.

Домен верхнего уровня возвращает IP-адрес сервера домена второго уровня.

Сервер домена второго уровня содержит DNS-запись искомого сервера. Сервер домена второго уровня возвращает IP-адрес браузеру.

Хороший способ представить это так: доменное имя разрешается в обратном порядке:

Хотя обычно это не видно, после URL-адреса есть точка, обозначающая корневой сервер. Корневой сервер возвращает адрес сервера домена верхнего уровня, в данном случае для сервера ввода-вывода.

Затем сервер ввода-вывода возвращает адрес образовательному DNS-серверу.

Наконец, образовательный DNS-сервер возвращает IP-адрес образовательному сайту.

Теперь, когда браузеру известен IP-адрес сервера, он может отправить ему запрос.

Продолжайте обучение.

Получить подробную разбивку каждого сетевого уровня по разработчикам и водителям, решая практические задачи, ориентированные на работу.

Практический и простой курс Educative поможет вам быстро освоить все, что нужно для прочной карьеры в области программного обеспечения и веб-разработки.

Метод запроса GET в приведенном выше примере сообщает серверу, что делать. GET , например, сообщает серверу, что клиент хочет получить ресурс, найденный по заданному пути к файлу.

Ответные сообщения состоят из строки состояния, за которой следует ряд заголовков, за которыми следует пустая строка, и заканчивается ресурсом, если он был запрошен.

Вот краткий список распространенных кодов состояния и их значения:

200 OK: запрос выполнен успешно, и к результату добавляется ответное сообщение.

404 Файл не найден: запрошенный объект не существует на сервере.

400 Bad Request: общий код ошибки, указывающий на то, что формат запроса не понятен серверу.

Затем браузер получает ответ, интерпретирует его и отображает пользователю что-то соответствующее. Например, если возвращается HTML-страница, браузер интерпретирует ее и отображает соответствующим образом.

Подведение итогов и дальнейшие уроки

Существует множество причин, по которым вы хотели бы узнать больше о сетях.

Если вы только начинаете или уже являетесь опытным разработчиком, глубокие знания сетей помогут вам выделиться из толпы инженеров, особенно в командах разработчиков веб-приложений.

Эти знания также необходимы для работы в области кибербезопасности. Сетевая безопасность — очень увлекательная дисциплина. По мере расширения облачных вычислений и более крупных сетей в повседневной жизни эти знания вскоре станут обязательными для изучения на многих должностях и в разных компаниях.

Чтобы инвестировать в эту все более востребованную область, посмотрите курс Educative под названием Grokking Computer Networking for Software Engineers.

В этом курсе вы познакомитесь с расширенными сетевыми концепциями, такими как роль каждого сетевого уровня, программирование сокетов и использование различных версий IP. Благодаря более чем 115 интерактивным текстовым урокам вы получите все базовые знания, которые вам понадобятся, чтобы чувствовать себя как дома, работая с веб-разработкой и архитектурой.

Надежный, отказоустойчивый DNS с малой задержкой, обслуживающий всемирную сеть Google, со всем необходимым для регистрации, управления и обслуживания ваших доменов.

Масштабируемая, надежная и управляемая служба DNS, работающая на той же инфраструктуре, что и Google

Все, что вам нужно для регистрации домена и управления им, собрано в одном месте

Легко публиковать и управлять миллионами зон и записей DNS с помощью нашего простого пользовательского интерфейса

100% доступность и низкая задержка

Используйте инфраструктуру Google для качественного производства и обслуживания больших объемов авторитетных DNS. Ваши пользователи будут иметь надежный доступ с малой задержкой из любой точки мира, используя наши серверы имен Anycast.

Автоматическое масштабирование

Облачный DNS может масштабироваться до большого количества зон и записей DNS. Вы можете надежно создавать и обновлять миллионы записей DNS. Наши серверы имен автоматически масштабируются в соответствии с объемом запросов.

Сквозное управление доменом

Используйте Cloud Domains для регистрации и управления доменами в Google Cloud, а также для автоматической настройки зон DNS для ваших доменов.

Основные функции

Авторизованный поиск DNS
Регистрация домена и управление им

Облачные домены позволяют клиентам регистрировать домены и управлять ими в Google Cloud, а также обеспечивают тесную интеграцию с Cloud DNS.

Быстрые серверы произвольных имен

Cloud DNS использует нашу глобальную сеть серверов доменных имен для обслуживания ваших зон DNS из избыточных местоположений по всему миру, обеспечивая высокую доступность и меньшую задержку для ваших пользователей.

Как использовать Google Cloud DNS

Что нового

Подпишитесь на рассылку новостей Google Cloud, чтобы получать обновления продуктов, информацию о мероприятиях, специальные предложения и многое другое.

Объяснение облачного DNS Подробнее

Представляем облачный DNS для контейнеров: глобальный DNS для Kubernetes. Подробнее

Как использовать глобальное разрешение адресов с помощью Cloud DNS в VMware Engine. Подробнее

Документация

Обзор облачного DNS

Обзор функций и возможностей Cloud DNS.

Обзор облачных доменов

Обзор функций и возможностей Cloud Domains.

Настройка домена с помощью Cloud DNS

Познакомьтесь с полным руководством по регистрации домена, настройке пробного веб-сервера и использованию Cloud DNS для указания URL-адреса домена на сервер.

Настройка управляемой зоны Cloud DNS

Узнайте, как настроить управляемую зону Cloud DNS и запись ресурса для вашего доменного имени.

Зарегистрируйте домен с помощью Cloud Domains

Узнайте, как найти доступный домен, зарегистрировать его, а затем подтвердить регистрацию.

Эталонные архитектуры для гибридной DNS

Изучите эталонные архитектуры для распространенных сценариев использования частных зон Cloud DNS в гибридной среде.

Не видите то, что ищете?

Дополнительные документы

Кратко ознакомьтесь с использованием этого продукта.

Научитесь выполнять определенные задачи с помощью этого продукта.

Просмотрите пошаговые руководства по обычному использованию и сценариям для этого продукта.

Просмотреть API, справочные материалы и другие ресурсы для этого продукта.

Все функции

Цены

Облачный DNS — это простая и экономичная альтернатива локальному размещению собственных DNS-серверов или использованию сторонних служб DNS. Информацию о ценах см. в нашей ценовой категории для крупных компаний.

Если вы платите в валюте, отличной от долларов США, применяются цены, указанные в вашей валюте для SKU Google Cloud.

Сделайте следующий шаг

Начните строить в Google Cloud с бесплатными кредитами на 300 долл. США и более чем 20 бесплатными продуктами.

Сделайте следующий шаг

Начните свой следующий проект, изучите интерактивные руководства и управляйте своим аккаунтом.

DNS – это основной индекс Интернета, который направляет трафик для запросов в Интернете. Самая простая аналогия — это список контактов в вашем телефоне: контакты сортируются по именам, но затем они содержат конкретные номера телефонов или адреса. Проще говоря, DNS похож на Интернет. Все интернет-серверы работают с адресами интернет-протокола (IP), которые в основном выглядят как несколько наборов чисел, разделенных точками (например, 123.456.789.100), хотя существуют и другие варианты.

Система доменных имен не всегда использовалась по умолчанию для доступа к информации в Интернете. На заре использования Интернета небольшая группа отдельных сетей управляла своими собственными соглашениями об именах. Только в 1983 году была создана концепция централизованной DNS. Когда в 1986 году была создана Целевая группа по проектированию Интернета для применения стандартов и передовых методов к растущей платформе, DNS была в числе ее первых принятых руководств.

Система доменных имен и сервер доменных имен

Обычному пользователю может быть очень легко спутать систему доменных имен и сервер доменных имен с аббревиатурой DNS. В чем разница? DNS правильно расшифровывается как система доменных имен; сервер доменных имен технически не является верным термином. Вместо этого люди, как правило, имеют в виду серверы имен, которые представляют собой локальные DNS-серверы, используемые для разрешения запросов о локальных именах. Система доменных имен относится к более крупной и всеобъемлющей системе перевода доменных имен и IP-адресов в рамках многоэтапного процесса. Ниже описаны как процесс DNS, так и роли различных серверов доменных имен.

Что такое Дин?

Dyn, основанная в 2001 году, прошла путь от студенческого проекта до международной компании, предоставляющей услуги DNS. Oracle приобрела Dyn в 2016 году; с тех пор DNS Dyn, безопасность веб-приложений, службы доставки электронной почты полностью интегрированы с Oracle Cloud Infrastructure. Результатом стало явное расширение возможностей Dyn, а также гибкость использования доступных сервисов Oracle Cloud.

Как работает DNS

Несмотря на то, что пользовательский опыт работы с DNS был описан выше, многие дальнейшие шаги происходят вне поля зрения пользователя. Пользователи обычно видят только шаги в строке состояния своего веб-браузера, такие как «связь с хостом» и «ожидание ответа». Начальная активность процесса загрузки веб-страницы сосредоточена на поиске и преобразовании DNS.

Чтобы понять, как работает DNS, важно сначала изучить несколько определений:

В частности, используются следующие шаги, хотя локальный кэш в браузере или операционной системе может обойти некоторые из этих шагов.

Инициировать запрос пользователем. Пользователь веб-браузера инициирует запрос, введя доменное имя, щелкнув гиперссылку или загрузив закладку. Запрос направляется в Интернет рекурсивному преобразователю DNS.

Разрешить сервер имен: сервер TLD отвечает соответствующим IP-адресом сервера имен домена.

Разрешить IP-адрес: после определения сервера имен рекурсивный преобразователь DNS запрашивает сервер имен домена. Сервер имен отвечает правильным IP-адресом.

Коммерческие и корпоративные нужды

Большинству частных лиц или даже малых предприятий покупка доменного имени на коммерческом уровне — это все, о чем они действительно должны думать. Это означает покупку доступного доменного имени (обычно около 10–15 долларов в год), настройку доменного имени с серверами имен веб-узла и занятие своими делами.

Однако на корпоративном уровне у DNS есть много других соображений, которые организации должны учитывать. Использование DNS провайдера создает различные ограничения. Например, это централизует DNS, но для компании, имеющей дело с международным трафиком, географические расстояния могут замедлить время отклика.Это может быть еще более важным, если вы выходите за рамки веб-страницы и работаете с приложением, которое должно обрабатывать запросы/ответы международной пользовательской базе. Такое сочетание физического расстояния и централизованного DNS создает единую точку отказа для создания длительных тайм-аутов (с точки зрения интернет-трафика секунды задержки считаются длительными). В корпоративной настройке DNS используется выделенная сеть, обычно с географически разнесенными местоположениями. Это создает множество уровней избыточности и географической эффективности для обработки трафика, даже когда есть проблемы с сервером.

Безопасность также вызывает беспокойство, поскольку незашифрованная связь DNS может привести к вредоносным программам и другим опасным встречам. Корпоративные службы DNS часто имеют протоколы защиты от распределенных атак типа "отказ в обслуживании" (DDoS), предоставляя несколько уровней для смягчения последствий атаки, сохраняя при этом доступ к доменам.

Случаи использования корпоративного DNS

Чтобы лучше понять, как используется корпоративный DNS, рассмотрим следующие ситуации.

Интеллектуальная маршрутизация трафика
Интернет-трафик зависит от огромного количества переменных, поступающих от пользователей. Место, частота, большой объем из-за неожиданных событий или рекламы и многое другое может вызвать всплеск трафика. Управление трафиком DNS помогает сбалансировать это с помощью интеллектуальных систем, предназначенных для управления трафиком в зависимости от местоположения, управления трафиком на основе префикса IP, балансировки нагрузки между оборудованием и другими подобными инструментами, чтобы сбалансировать ресурсы и обеспечить конечным пользователям быстрое и быстрое взаимодействие. Узнать больше.

Высокая доступность
Каждая компания и организация хотят максимально увеличить время безотказной работы своего сайта, но в некоторых обстоятельствах (например, приложение, которое постоянно запрашивает базу данных) приоритет отдается высокой доступности. DNS является частью уравнения, обеспечивающего высокую доступность, и это достигается за счет использования сети аппаратного обеспечения, которая сбалансирована на случай сбоев, вызванных стихийными бедствиями, перебоями в подаче электроэнергии, погодными условиями и другими неконтролируемыми факторами. Эта географически разнесенная сеть создает высокий уровень резервирования, чтобы гарантировать бесперебойную работу сервисов. Узнать больше.

Управление DNS-кэшем
DNS-кэширование — эффективный инструмент, позволяющий сократить время загрузки/ответа для конечных пользователей. Однако эффективное управление кешем DNS необходимо для обеспечения точности и защиты от отравления DNS, чтобы личные данные не подвергались риску раскрытия. Точная настройка кэша DNS в соответствии с требованиями организации является частью более широкого спектра управления DNS. Узнать больше.

Oracle DNS: успех клиентов

Oracle Cloud Infrastructured DNS обеспечивает корпоративные DNS-потребности Telenor, телекоммуникационной компании стоимостью 12 миллиардов долларов, обслуживающей Северную Европу. Из-за такого широкого круга пользователей и трафика все элементы корпоративной DNS стали критически важными для успеха Telenor.

Принимая решение о внедрении корпоративного DNS-решения, Telenor изучила, каковы его ключевые факторы как в настоящем, так и в будущем. Время безотказной работы и надежность были ключевыми факторами для пользовательской базы Telenor, и хотя Telenor уже использовала несколько различных форм для балансировки нагрузки, компания в конечном итоге решила, что ей нужно более разумное решение, которое могло бы учитывать такие элементы, как геолокация, особенно по мере расширения их центра обработки данных.

Выбор корпоративного DNS-решения означал, что Telenor могла планировать заранее, учитывая удобство использования, масштабируемость и управляемость. Как сказал системный менеджер Telenor Хакон Смепласс: «Мы могли бы сделать это сами, но нам нужен был партнер, который предоставил бы глобальную сеть Anycast DNS. Идеально иметь возможность делать все в одной системе, а не в нескольких подсистемах».

Откройте для себя Oracle DNS

Глобально распределенная служба DNS Oracle является частью Oracle Cloud Infrastructure и предоставляет возможности корпоративной DNS. В результате повышается производительность, отказоустойчивость и масштабируемость DNS, что позволяет максимально быстро подключать пользователей к приложениям клиентов из любой точки мира.

Читайте также: