DNS sunucusu nedir, sağlayıcının tercih edilen adresi nasıl bulunur, onu Google Public DNS veya alternatif seçeneklerle değiştirin. DNS bölgeleri oluşturma ve yapılandırma DNS hizmetini ek bir ad sunucusuna kurun

Bölge, DNS ad alanının bir bölgesi hakkında yetkili bilgileri içeren bir veritabanıdır. Bir etki alanı denetleyicisiyle birlikte bir DNS sunucusu kurduğunuzda, Active Directory etki alanını desteklemek için otomatik olarak bir DNS bölgesi oluşturulur. DNS sunucusu bir etki alanı denetleyicisine, etki alanı üye sunucusuna veya bağımsız bir sunucuya kurulduysa, bölgelerin manuel olarak oluşturulması ve yapılandırılması gerekir.

Bu ders, bir bölgenin nasıl oluşturulacağını ve yapılandırılacağını açıklar ve bir bölgeyi doğru şekilde yapılandırmak için gereken bilgileri sağlar.

Bölge oluşturma

Alan DNS, kayıtları içeren bir veritabanıdır.adları DNS ad alanının açıklanan bölgesindeki adreslerle ilişkilendirin. RağmenDNS sunucusu, ad sorgularını yanıtlamak için önbelleğe alınmış bilgileri kullanabilir.diğer sunuculardan gelen bilgiler, yalnızca isteklere cevap verme yetkisine sahiptir.yerel olarak yönetilen bölge. DNS ad alanının herhangi bir kapsamı için,bir alan adıyla temsil edilir (örneğin, google .ru ), yalnızca bir tane vardırbölge için yetkili veri kaynağı.
DNS sunucusunda yeni bir bölge oluşturmanız gerekiyorsa, DNS Yöneticisi'ndeki Yeni Bölge Sihirbazı'nı kullanabilirsiniz. Sihirbazı başlatmak için DNS Yöneticisi konsol ağacındaki sunucu simgesine sağ tıklayın ve Yeni Bölge komutunu kullanın.

Yeni Bölge Sihirbazı aşağıdaki yapılandırma sayfalarını içerir:

Bölge Tipi;

Bölge çoğaltma kapsamı, Birleşik içinde Active Directory (Active Directory Bölge Çoğaltma Kapsamı);

İleri veya geri arama bölgesi (İleri veya Geri Arama Bölgesi);

Bölge adı (Bölge adı);

Dinamik güncelleme (Dinamik Güncelleme).

Aşağıdaki bölümlerde, bu beş sihirbaz sayfasıyla ilişkili yapılandırma kavramları açıklanmaktadır.

Bölge tipi seçimi

Yeni Bölge Sihirbazı'nın Bölge Türü sayfasında, birincil, ikincil veya saplama bölgesi oluşturmayı seçebilirsiniz. Etki alanı denetleyicisinde birincil bölge veya saplama bölgesi oluşturarak bölge verilerini Active Directory'de depolayabilirsiniz.

* Ana bölgeler

En yaygın DNS bölgesi türü Birincil bölgedir. Yerel DNS sunucusuna DNS ad alanının etki alanındaki DNS sorgularına yanıt verme yetkisi veren ilk kaynak okuma/yazma verilerini sağlar.

Birincil bölgeyi yöneten yerel DNS sunucusu, o bölge hakkında birincil bilgi kaynağı görevi görür. Sunucu, bölge verilerinin ana kopyasını yerel bir dosyada veya Active Directory Etki Alanı Hizmetleri'nde (AD DS) depolar. Bir bölge Active Directory'de değil de bir dosyada depolanıyorsa, bu dosya varsayılan olarak adlandırılır. bölge_adı.dns ve sunucudaki %systemroot%\System 32\Dns klasöründe depolanır.

* Ek bölgeler

Birincil bölgenin veya başka bir ikincil bölgenin salt okunur yetkili bir kopyasını sağlar.

İkincil bölgeler, ağda yoğun istek ve bölge verilerinin kullanıldığı alanlarda DNS sorgu trafiği miktarını azaltma fırsatı sunar. Ayrıca, birincil bölgeyi yöneten sunucu kullanılamaz duruma gelirse, ikincil bölge, birincil sunucu tekrar kullanılabilir hale gelene kadar ad çözümlemesi sağlayabilir.

Ek bölgelerin bilgi aldığı kaynak bölgelere ana bölgeler, bölge bilgilerinin düzenli olarak güncellenmesini sağlayan veri kopyalama prosedürlerine bölge aktarımları denir. Ana bölge, ana bölge veya başka bir ikincil bölge olabilir. Yeni Bölge Sihirbazı'nda oluşturulacak ek bir bölgeye bir ana bölge atanabilir. İkincil bölge, başka bir sunucu tarafından yönetilen birincil bölgenin bir kopyası olduğundan, Active Directory'de depolanamaz.

* saplama bölgeleri

İkincil bölgeye benzer, ancak birincil bölgenin yetkili DNS sunucularını tanımlamak için gereken kaynak kayıtlarını içerir. Saplama bölgeleri genellikle, üst bölgenin (örneğin, google .ru ) yetki verilmiş alt bölgede mevcut olan güncel bir ad sunucuları listesini kullanabilmesi için kullanılır (örneğin: .google .ru tercümesi). Ayrıca ad çözümlemesini iyileştirmeye ve DNS yönetimini basitleştirmeye de hizmet ederler.

* Depolama alanlarıAktifdizin

Bir etki alanı denetleyicisinde birincil veya saplama bölgesi oluştururken, sihirbazın Bölge Türü sayfasında bölgeyi Active Directory'de saklama seçeneğini belirleyebilirsiniz. Active Directory ile tümleşik bölgelerden gelen veriler, Active Directory Bölge Çoğaltma Kapsamı sayfasında seçtiğiniz ayarlara göre otomatik olarak Active Directory'ye çoğaltılır. Bu seçenek, ek sunuculara bölge aktarımlarını yapılandırma ihtiyacını ortadan kaldırır.

Bir DNS bölgesini Active Directory'ye entegre etmek çeşitli faydalar sağlar. İlk olarak, Active Directory bölge çoğaltması gerçekleştirdiğinden, birincil ve ikincil sunucular arasında ayrı bir DNS bölge aktarım mekanizması kurmaya gerek yoktur. Birden çok ağ çoğaltma, birden çok okuma/yazma ana sunucusuna sahip olarak otomatik olarak hata toleransı ve gelişmiş performans sağlar. İkincisi, Active Directory, DNS sunucularındaki kaynak kayıtlarının tek tek özelliklerini güncellemenize ve çoğaltmanıza olanak tanır.Birçok tam kaynak kaydı aktarılmadığından, bölge aktarımları sırasında ağ kaynakları üzerindeki yük azalır. Son olarak, Active Directory ile tümleşik bölgeler, Yeni Bölge Sihirbazı'nın Dinamik Güncelleme sayfasında yapılandırılan dinamik güncelleme güvenlik gereksinimlerini uygulama seçeneği de sunar.

NOT: Okunabilir Etki Alanı Denetleyicileri ve Active Directory Entegre Bölgeleri

Geleneksel etki alanı denetleyicilerinde, bölge kopyasına okuma/yazma erişimi verilir. Salt Okunur Etki Alanı Denetleyicilerinde (RODC'ler), bölge kopyasına yalnızca okuma erişimi atanır.

* Standart bölgeler

Bir etki alanı denetleyicisinde bir bölge oluşturduğunuzda, bölgeyi Bölge Türü sayfasındaki Active Directory'de saklama seçeneği varsayılan olarak seçilidir. Ancak, bu kutunun işaretini kaldırabilir ve standart bölge adı verilen bir bölge oluşturabilirsiniz. Etki alanı denetleyicisi olmayan bir sunucuda yalnızca standart bölgeler oluşturulabilir ve bu sayfadaki onay kutusu devre dışı bırakılır.

Active Directory ile tümleşik bir bölgenin aksine, standart bir bölge, verilerini yerel bir DNS sunucusundaki bir metin dosyasında depolar. Ayrıca, standart bölgeler kullanıyorsanız, ana kopyayı yalnızca bölge verilerine okuma/yazma erişimiyle yapılandırabilirsiniz. Bölgenin diğer tüm kopyalarına (ikincil bölgeler) salt okunur erişim atanır.

Standart bölge modeli, bölgenin yazılabilir versiyonu için tek bir arıza noktası olduğunu varsayar. Birincil bölge ağda mevcut değilse, bölgede herhangi bir değişiklik yapılamaz. Ancak, bir bölgedeki ad sorguları, ek bölgeler mevcutken kesintiye uğramayabilir.

Entegre edilen bölgenin replikasyon kapsamını seçmeAktifdizin

Yeni Bölge Sihirbazı'nın Active Directory Bölge Çoğaltma Kapsamı sayfasında, bölge verilerini depolamak için ağınızdaki etki alanı denetleyicilerini seçebilirsiniz. Bu sayfa yalnızca Bölgeyi kaydet ve Active Directory seçeneğini belirlerseniz görüntülenir. Bölge çoğaltma kapsamı seçim seçenekleri, bölge verilerinin çoğaltılacağı etki alanı denetleyicilerini belirler.

Bu sayfa aşağıdaki seçenekleri içerir:

Bölgeyi, aynı zamanda tüm Active Directory ormanındaki DNS sunucuları olan tüm etki alanı denetleyicilerinde tutmak;

Bölgeyi, DNS sunucuları ve yerel Active Directory etki alanı olarak da hizmet veren tüm etki alanı denetleyicilerinde tutmak;

Bölgeyi tüm etki alanı denetleyicilerine ve yerel Active Directory etki alanına kaydedin (Windows 2000 ile uyumluluk için kullanılır);

Bölgeyi belirtilen tüm etki alanı denetleyicilerinde tutun ve özel Active Directory dizin bölümünün kapsamını alın.

Bu seçenekler ikinci konuda daha ayrıntılı olarak açıklanmaktadır.

İleri ve Geri Arama Bölgeleri Oluşturma

Yeni Bölge Sihirbazı'nın İleri veya Geriye Doğru Bölge Arama sayfasında, oluşturulacak bölge tipini seçmelisiniz; İleriye Doğru Arama Bölgesi veya Geriye Doğru Arama Bölgesi.

İleriye doğru arama bölgelerinde, DNS sunucuları FQDN'leri IP adreslerine eşler. Geriye doğru arama bölgelerinde, DNS sunucuları IP adreslerini FQDN'lere eşler. Bu nedenle, ileriye doğru arama bölgeleri, FQDN'leri IP adreslerine çözümleme isteklerine yanıt verir ve geriye doğru arama bölgeleri, IP adreslerini FQDN'lere çözümleme isteklerine yanıt verir.İleriye doğru arama bölgelerinin, çözümlemenin gerçekleştirildiği DNS etki alanı adlarına göre adlandırıldığını unutmayın; google.com olarak. Geriye doğru arama bölgeleri ayrıca ad çözümlemesinin sağlandığı adres alanının ilk üç sekizlisinin ve ayrıca ek bir in-addr.arpa etiketinin ters sırasına göre adlandırılır. Örneğin, 192.168.1.0/24 alt ağının adlarını çözerseniz, geriye doğru arama bölgesi 1.168.192.in-addr.arpa olarak adlandırılır. İleriye doğru arama bölgesinde, bir ana bilgisayar adını bir adresle eşleyen tek bir veritabanı girişine, düğüm(ANCAK). Geriye doğru arama bölgesinde, bir IP adresini bir ana bilgisayar adına eşleyen tek bir veritabanı girişi denir. Işaretçi veya PTR kaydı.

İleri ve geri aramalarımın çalışma prensibi şekilde gösterilmiştir.

İleriye Doğru Arama Bölgesi

Ters Arama Bölgesi

NOT: DNS Sunucusu Kurulum Sihirbazı

Aynı anda ileri ve geri arama bölgeleri oluşturmak için Bir DNS Sunucusu Yapılandırma Sihirbazı'nı kullanabilirsiniz. Sihirbazı başlatmak için, DNS Yöneticisi konsol ağacındaki sunucu simgesine sağ tıklayın ve Bir DNS Sunucusunu Yapılandır komutunu kullanın.

Bir bölge adı seçme

Yeni Bölge Sihirbazı'nın Bölge Adı sayfasında, oluşturulacak ileriye doğru arama bölgesinin adını seçebilirsiniz.Tersine arama bölgelerine, yetkili oldukları IP adresleri aralığına göre belirli isimler verilir.

Active Directory etki alanındaki adları çözümlemek için bir bölge oluşturuyorsanız, Active Directory etki alanının adıyla eşleşen bir bölge adı belirtmek en iyisidir. Örneğin, bir kuruluşun google .ru adında iki Active Directory etki alanı varsa ve .google .ru'yu çevirirse, adlandırma altyapısı bu alan adlarıyla eşleşen adlara sahip iki bölge içermelidir.

ActiveDirectory ortamının dışında bir DNS ad alanı için bir bölge oluşturursanız, kuruluşun wikipedia .org gibi İnternet etki alanı adını belirtmeniz gerekir.

NOT: zeyilnameEtki alanı denetleyicisi başına DNS sunucuları

Varolan bir etki alanı denetleyicisine bir DNS sunucusu eklemek için, yerel Active Directory etki alanında ad çözümlemesi sağlamak için genellikle birincil bölgenin bir kopyası eklenir. Bunu yapmak için, adı yerel Active Directory etki alanındaki mevcut bir bölgenin adıyla eşleşen bir bölge oluşturmanız yeterlidir. Yeni bölge, etki alanındaki diğer DNS sunucularından gelen verilerle doldurulacaktır.

Dinamik Güncelleme Seçeneklerini Yapılandırma

DNS istemci bilgisayarlar, kaynak kayıtlarını bir DNS sunucusuna kaydedebilir ve dinamik olarak güncelleyebilir. Varsayılan olarak, statik IP adreslerine sahip DNS istemcileri ana bilgisayar (A veya AAAA) ve işaretçi (PTR) kayıtlarını güncellerken, DHCP istemcisi olan DNS istemcileri yalnızca ana bilgisayar kayıtlarını günceller. Bir çalışma grubu ortamında, DHCP sunucusu, IP yapılandırması her güncellendiğinde DHCP istemcisi adına işaretçi girişlerini günceller.

Dinamik DNS güncellemelerinin başarılı olması için, istemcilerin kayıt olduğu veya kayıtları güncelleştirdiği bölgenin dinamik güncellemeleri kabul edecek şekilde yapılandırılması gerekir. Böyle bir güncellemenin iki türü vardır:

GüvenliGüncelleme (güvenligüncellemeler)

Yalnızca Active Directory etki alanındaki bilgisayarlardan kaydolmanıza ve yalnızca kaydı ilk olarak gerçekleştiren bilgisayardan güncelleme yapmanıza olanak tanır.

güvensizgüncellemeler (Güvenli değilgüncellemeler)

Herhangi bir bilgisayardan güncelleme yapmanızı sağlar.

Yeni Bölge Sihirbazı'nın Dinamik Güncelleme sayfasında, oluşturduğunuz bölge için güvenli, güvenli olmayan dinamik güncellemeleri etkinleştirebilir veya güncellemeleri tamamen devre dışı bırakabilirsiniz.

Katıştırılmış Kaynak Kayıtlarını Ayrıştırma

Yeni bir bölge oluşturduğunuzda, otomatik olarak iki tür kayıt oluşturulur. İlk olarak, böyle bir bölge her zaman bölgenin temel özelliklerini tanımlayan bir ilk SOA (Yetki Başlangıcı) bölge kaydını içerir. Ayrıca, yeni bölgeler, bölge için yetkili sunucunun/sunucuların adını belirten en az bir NS ad sunucusu girişi (Ad Sunucusu) içerir. Bu iki kaynak kaydının işlevleri aşağıda açıklanmıştır.

İlk Bölge Kayıtları

Bir bölge yüklendiğinde, DNS sunucusu bölgenin temel özelliklerini ve yetkilerini belirlemek için bölgenin Yetki Başlangıcı (SOA) kaydını kullanır. Bu parametreler ayrıca birincil ve ikincil sunucular arasındaki bölge aktarımlarının sıklığını da karakterize eder. Bir SOA girdisine çift tıklamak, bölgenin özellikler iletişim kutusunun Yetki Başlangıcı (SOA) sekmesini açar.

Serinumara (Seri Numarası)

Başlangıç ​​Bölgesi Kaydı (SOA) sekmesindeki bu metin kutusu, bölge dosyasının revizyon numarasını içerir. Bölgedeki kaynak kayıtları her değiştirildiğinde burada belirtilen sayı artırılır. Artırma düğmesi kullanılarak manuel olarak da artırılabilir.

Bölgeler, bir veya daha fazla ikincil sunucuya bölge aktarımları gerçekleştirmek üzere yapılandırılmışsa, bu ikincil sunucular, birincil sunucudan periyodik olarak bölge seri numarasını ister. Bu tür isteklere SOA istekleri denir. SOA isteğinde ikincil bölge seri numarasına eşit bir birincil bölge seri numarası alınırsa aktarım başarısız olur. Birincil sunucudaki bölge seri numarası, istekte bulunan ikincil sunucudaki karşılık gelen değerden büyükse, ikincisi bir bölge aktarımı başlatır.

NOT: Birincil sunucuda bölge aktarımı

Arttır düğmesine tıklamak bir bölge aktarımını başlatır.

Temelsunucu (Önceliksunucu)

Sorumlukişi (Sorumlu Kişi)

Bu alana, bölge yöneticisinin etki alanı posta kutusuna karşılık gelen Sorumlu Kişi (RP) adını girin. Bu alana girilen ad her zaman nokta ile bitmelidir. Varsayılan ad ana bilgisayar yöneticisidir.

Aralıkgüncellemeler (Yenileme Aralığı)

Bu alandaki değer, ikincil DNS sunucusunun birincil sunucuda bir bölge güncellemesi istemeden önce ne kadar bekleyeceğini belirler. Yenileme aralığı geçtikten sonra, ikincil DNS sunucusu, geçerli SOA kaydının bir kopyası için birincil sunucuyu sorgular. Yanıtı aldıktan sonra, ikincil DNS sunucusu, ana sunucunun geçerli SOA kaydının seri numarasını (cevapta belirtilen) yerel SOA kaydının seri numarasıyla karşılaştırır. Bu değerler farklılık gösteriyorsa, ikincil DNS sunucusu, birincil DNS sunucusundan bir bölge aktarımı talep eder. Varsayılan yenileme aralığı 15 dakikadır.

AralıkYeniden Deneme Aralığı

Terimsona eriyorsonra (Son kullanma tarihinden sonra)

Bu alandaki değer, ikincil sunucunun birincil sunucuyla bağlantı kurmadan DNS istemcilerini sorgulamaya devam edeceği süreyi belirler. Bu süreden sonra veriler güvenilmez olarak kabul edilir. Bu ayar için varsayılan değer bir gündür.

Asgariterimömür boyu TTL (Minimum (Varsayılan)TTL)

TTL değerleri, yetkili bölgelerdeki kaynak kayıtları için geçerli değildir. Ve bu bölgeler, TTL değerleri için yetkili olmayan sunucularda kaynak yazma önbelleği ömrünü kullanır. Önceki istekten kaynak kaydını önbelleğe alan DNS sunucusu bu kaydı temizler, ancak kaydın TTL'sinin süresi dolar.

Terim hayat(TTL)kayıtlar(Bu Kayıt İçin TTL)

Bu iole içinde belirtilen değer, geçerli SOA kaydının ömrünü belirler. Bu değer, önceki alanda belirtilen varsayılan değerin yerini alır.

Ad sunucusu girişleri

Ad sunucusu (NS) girişi, bölge için yetkili sunucuyu belirtir. Windows Server 2008'de bir bölge oluşturduğunuzda, AD ile tümleşik bölgenin ana kopyasını yöneten her sunucunun varsayılan olarak yeni bölgede kendi NS kaydı olacaktır. Standart bir birincil bölge oluşturduğunuzda, yerel sunucunun NS kaydı varsayılan olarak eklenir.

İkincil bölgeleri yöneten sunucular için, bölgenin ana kopyasına NS kayıtlarını manuel olarak eklemeniz gerekir.

NS kayıtları, diğer türdeki kaynak kayıtları oluşturulurken kullanılandan farklı bir prosedür kullanılarak oluşturulur. NS kayıtları eklemek için, DNS Yöneticisi'nde mevcut herhangi bir NS kaydını çift tıklayın. Bölge özellikleri iletişim kutusunun Ad Sunucuları sekmesi açılır. Ad Sunucuları sekmesinde, yerel birincil bölgenin ikincil bölgesini yöneten sunucunun FQDN ve IP adresini eklemek için Ekle düğmesini tıklayın. Yeni sunucuyu ekledikten sonra Tamam'a tıklayın - DNS Yöneticisinde bu sunucuyu gösteren yeni bir NS kaydı görünecektir.

NOT: Ek bölgelere iletimin etkinleştirilmesi

İkincil bölge, bölge verilerinin geçerli bir kopyasını içerdiği sürece bu girişi geçerli bir ad sunucusu olarak tanımaz. İkincil bölgenin bu verileri alabilmesi için, bölge özellikleri iletişim kutusunun Bölge Transferleri sekmesinde o sunucu için bölge transferleri etkinleştirilmelidir. Bu sekme bir sonraki konuda daha ayrıntılı olarak açıklanmaktadır.

Aşağıda, standart bir bölge dosyasında oluşturulan bir giriş örneği verilmiştir:

@NS dns1.lucernepublishing.com.

@ sembolü, bölge dosyasındaki SOA girişi tarafından tanımlanan bölgeyi temsil eder. Tam kayıt daha sonra wikipedia .org etki alanını DNS sunucusu dns1.wikipedia .org ile eşler.

Kaynak kayıtları oluşturun

SOA ve NS kayıtlarına ek olarak, diğer bazı kaynak kayıtları da otomatik olarak oluşturulur. Örneğin, yeni bir DNS sunucusunun yüklenmesi sırasında, sunucu bir etki alanı denetleyicisi olarak atandığında, yerel olarak yönetilen bölgede birçok Active Directory Etki Alanı Hizmetleri (AD DS) SRV kaydı otomatik olarak oluşturulur. Ek olarak, birçok DNS istemcisi, dinamik güncelleme aracılığıyla varsayılan olarak bölgedeki ana bilgisayar (A ve AAAA) ve işaretçi (PTR) kayıtlarını otomatik olarak kaydeder.

Birçok kaynak kaydı otomatik olarak oluşturulsa da, kurumsal ortamlar genellikle posta sunucuları için MX (Mail Exchanger), web ve uygulama sunucuları için takma adlar (CNAME) ve sunucular ve istemciler için ana bilgisayar kayıtları gibi bazı kaynak kayıtlarını manuel olarak oluşturmanızı gerektirir. kendi güncellemelerini gerçekleştirir.

Bir bölge için manuel olarak bir kaynak kaydı eklemek için, DNS Manager konsolunda bölge simgesine sağ tıklayın ve kısayol menüsünden oluşturulacak kayıt türünü seçin.

Bağlam menüsünden bir giriş seçtikten sonra, girişin adını ve onunla ilişkili bilgisayarı belirtebileceğiniz bir iletişim kutusu açılacaktır. Yalnızca ana bilgisayar kayıtlarının bir bilgisayar adını bir IP adresiyle ilişkilendirdiğini unutmayın. Çoğu giriş türü, bir hizmet adını veya diğer adı orijinal ana bilgisayar girişiyle ilişkilendirir. Bu nedenle, MX kaydı, kayıt bölgesinde SRV 12.nwtraders .msft düğümünün varlığına dayanır.

Kayıt Türleri

Aşağıdakiler, elle oluşturulan yaygın kaynak kayıtlarıdır:

düğüm (ANCAKveyaALAA);

takma ad (CNAME);

postaeşanjör (MX);

Işaretçi (PTR);

yerHizmetler (SRV).

Düğüm (A veya AAAA)

Çoğu ağ için, bölge veritabanındaki kaynak kayıtlarının büyük kısmı düğüm kaynak kayıtlarıdır. Bu kayıtlar, bölgede bilgisayar adlarını (ana bilgisayar adlarını) IP adresleriyle ilişkilendirmek için kullanılır.

Bölgeler için dinamik güncellemeler etkinleştirilmiş olsa bile, bazı düğüm yazma senaryolarında bölgeye girişleri manuel olarak eklemeniz gerekecektir. Aşağıdaki şekilde Contoso, Inc. genel ad alanında ve dahili Active Directory etki alanında contoso .com etki alanı adını kullanır. Bu durumda, genel web sunucusu www .contoso .com, Active Directory etki alanının dışında bulunur ve güncellemeleri yalnızca genel yetkili DNS sunucusu contoso .com üzerinde gerçekleştirir. Ancak dahili istemciler, DNS sorgularını dahili DNS sunucularına iletir. www .contoso .com A kaydı dahili DNS sunucularında dinamik olarak güncellenmediğinden, dahili istemcilerin adları çözebilmesi ve genel Web sunucusuna bağlanabilmesi için manuel olarak eklenir.

Ağ bir UNIX sunucusu kullanıyorsa, ana bilgisayar girişleri manuel olarak eklenebilir. Örneğin, Fabrikam, Inc. fabrikam ,com adlı özel ağında bir Active Directory etki alanına sahiptir. Bu ağ aynı zamanda şirketin günlük operasyonları için önemli bir uygulamayı çalıştıran UNIX sunucusu App1.fabrikam,com'u da içerir. UNIX sunucuları dinamik güncellemeler gerçekleştiremediğinden, fabrikam.com bölgesini yöneten DNS sunucusuna App1 sunucusu ana bilgisayar girişini el ile eklemeniz gerekir. Aksi takdirde, kullanıcılar FQDN'sini belirterek uygulama sunucusuna bağlanamazlar.

Takma ad (CNAME)

Bu girdilere bazen kurallı adlar denir. Tek bir ana bilgisayara başvurmak için birden çok ad kullanmanıza izin verirler. Örneğin, iyi bilinen sunucu adları (ftp, www) genellikle CNAME kayıtları kullanılarak kaydedilir. Bu girişler, hizmetlerine karşılık gelen ana bilgisayar adlarını, hizmeti denetleyen A-Bilgisayarının gerçek girişiyle eşleştirir.

Aynı bölgenin A kaydında belirtilen ana bilgisayarı yeniden adlandırmak istediğinizde.

İyi bilinen bir sunucu grubu adının (örn. www) aynı hizmeti (örn. bir yedek web sunucusu grubu) sağlayan bir grup ayrı bilgisayar (her biri ayrı A kayıtları içeren) olarak çözülmesi gerektiğinde.

posta değiştirici (MX)

Bu kayıtlar, bölgedeki posta sunucusunu bulmak için e-posta uygulamaları tarafından kullanılır. E-posta adresinde belirtilen alan adını, etki alanındaki posta sunucusunu yöneten Bilgisayarın A kaydı ile eşleştirmenizi sağlarlar. Böylece, bu kayıt türü, DNS sunucusunun, belirtilen bir posta sunucusuna sahip olmayan e-posta adreslerini işlemesine izin verir.

Genellikle, tercih edilen sunucunun kullanılamaması durumunda başka bir posta sunucusuna yük devretme sağlamak için MX kayıtları oluşturulur.

Çok sayıda sunucuya tercih değerleri atanır. Bu değer ne kadar düşük olursa, sunucu tercih sırası o kadar yüksek olur.

NOT: @ sembolü

Bu örnekte @ sembolü, e-posta adresinde bulunan yerel alan adını temsil eder.

IşaretçiPTR

Bu giriş, IP adreslerini ana bilgisayar adlarına veya FQDN'lere çözümlerken oluşan geriye doğru aramayı desteklemek için yalnızca geriye doğru arama bölgelerinde kullanılır. Geriye doğru arama, in -addr .arpa etki alanının kök bölgelerinde gerçekleştirilir. PTR kayıtları, bölgelere manuel veya otomatik olarak eklenebilir.

Aşağıda, DNS Yöneticisi'nde oluşturulan ve 192.168.0.99 IP adresini ana bilgisayar adı sunucusu 1.google.ru ile eşleyen bir PTR kaydının bölge dosyasındaki bir metin gösterimi örneği verilmiştir:

99 PTRSunucu 1.Google.ru.

NOT: Kayıt numarası 99PRT

Geriye doğru arama bölgesinde, IPv 4 adresinin son sekizlisi, ana bilgisayar adına eşdeğerdir. Bu nedenle, 99 sayısı 0.168.192.in -addr .arpa bölgesindeki düğüme atanan adı temsil eder. Bu bölge 192.168.0.0 alt ağına karşılık gelir.

Servis konumuSRV

Girdileri SRV, bir etki alanındaki hizmetlerin konumunu belirtmek için kullanılır. SRV kullanan istemci uygulamaları, uygulama sunucularının SRV kayıtlarını almak için DNS kullanabilir.

SRV kullanan bir uygulama Windows Server 2008 Active Directory'dir. Netlogon Net Logon hizmeti, Basit Dizin Erişim Protokolü (LDAP) Active Directory etki alanı aramalarını gerçekleştirerek etki alanı denetleyicilerini bulmak için SRV kayıtlarını kullanır. DNS hata toleransını iyileştirmek veya ağ hizmetlerinde sorun gidermek için.

dahil etmeÇözüm için DNSKAZANANLAR

Bölge özellikleri penceresinin WINS sekmesinde, DNS sorgularında bulunmayan adları aramak için DNS Sunucusu hizmetinin bağlantı kuracağı WINS sunucusunu belirtebilirsiniz. İleriye doğru arama bölgesi için özellikler iletişim kutusunun WINS sekmesinde bir WINS sunucusu belirttiğinizde, bu WINS sunucusunu işaret eden bölgeye özel bir WINS girişi eklenir. Geriye doğru arama bölgesinin özellikler iletişim kutusunun WINS sekmesinde bir WINS sunucusu belirttiğinizde, bu WINS sunucusunu tanımlamak için bölgeye özel bir WINS -R girişi eklenir.

Örneğin, bir DNS istemcisi ClientZ .contoso .com adını isterse ve tercih edilen DNS sunucusu yanıtı olağan kaynaklardan (önbellek, yerel bölge verileri ve diğer sunucuları yoklama) bulamazsa, sunucu CLIENTZ adını ister. WINS girişinde belirtilen WINS sunucusunda. WINS sunucusu bir sorguya yanıt verirse, DNS sunucusu yanıtını istemciye döndürür.

Eski girişleri temizleme ve silme

Dinamik olarak kaydedilen kaynak kayıtlarının yaşını takip etmek için DNS'de zaman damgaları kullanılır. Eski kayıtları temizleme, eski zaman damgalı kayıtları kaldırma işlemidir. Temizleme yalnızca zaman damgaları kullanılıyorsa gerçekleştirilebilir. Zaman damgaları ve temizleme, bir bölgede zamanla birikebilecek eski kayıtları kaldırmak için birlikte çalışır. Varsayılan olarak, zaman damgaları ve temizleme devre dışıdır.

Temizlemeyi etkinleştirme

Belirli bir bölge için temizlemeyi etkinleştirmek için bu özelliği sunucu düzeyinde ve bölge düzeyinde etkinleştirmelisiniz.

Sunucu düzeyinde atmayı etkinleştirmek için, DNS Yöneticisi konsol ağacında sunucu simgesine sağ tıklayın ve Tüm Bölgeler İçin Yaşlanmayı / Atmayı Ayarla komutunu kullanın. Ardından, açılan Sunucu Yaşlandırma / Atma Özellikleri iletişim kutusunda, Eski kaynak kayıtlarını sil onay kutusunu seçin ( Eski Kaynak Kayıtlarını Atla). Bu ayar, tüm yeni bölgeler için sunucu düzeyinde zaman damgası ve temizlemeyi etkinleştirse de, mevcut Active Directory ile tümleşik bölgelerin zaman damgasını ve temizliğini etkinleştirmez.

Bunları etkinleştirmek için Tamam'a tıklayın ve ardından beliren Sunucu Yaşlanma/ Atma Onayı iletişim kutusunda, bu ayarları mevcut Active Directory ile tümleşik bölgelere uygulamak için onay kutusunu seçin.

Bölge düzeyinde zaman damgası ve temizlemeyi etkinleştirmek için Bölge Özellikleri'ni açın ve ardından Genel sekmesinde Yaşlandırma düğmesini tıklayın. Açılan Bölge Yaşlandırma/Atma Özellikleri iletişim kutusunda, Eski Kaynak Kayıtlarını Temizle onay kutusunu seçin.

Zaman Damgaları DNS sunucusu, bölgedeki kaynak kayıtlarında ayarlanan zaman damgalarını kullanarak temizleme gerçekleştirir. Active Directory ile tümleşik bölgeler, atma etkinleştirilmeden önce bile dinamik olarak kayıtlı kayıtlar için varsayılan zaman damgalarını ayarlar.Ancak, çekirdek standart bölgeler, atma etkinleştirilene kadar bir bölgedeki dinamik olarak kayıtlı kayıtları zaman damgası etmez. Tüm bölge türleri için manuel olarak oluşturulan kaynak kayıtlarına 0 zaman damgası atanır; bu, yaşlarının belirlenemeyeceği anlamına gelir. son damga güncellemesi ile olası bir sonraki güncellemesi arasındaki zamandır. Engelleme, sunucunun gereksiz güncellemeleri işlemesini engeller ve trafiği azaltır. Varsayılan olarak, engelleme aralığı 7 gün olarak ayarlanmıştır.

değişiklikAralıkgüncellemeler

Güncelleme aralığı, bir zaman damgasının en erken güncellendiği zaman ile bir kayıt temizlemenin başladığı en erken zaman arasındaki aralıktır. Engelleme ve yenileme aralıkları geçtikten sonra kayıtlar bölgeden kaldırılabilir. Varsayılan aralık 7 gündür. Bu nedenle, zaman damgaları etkinleştirildiğinde, dinamik olarak kaydedilen kaynak kayıtları 14 gün sonra silinebilir.

temizlik yapmak

Bölgede temizlik otomatik veya manuel olarak yapılır. Temizlemeyi otomatik olarak gerçekleştirmek için, DNS sunucusu özellikleri iletişim kutusunun Gelişmiş sekmesinde eski kaynak kayıtlarının otomatik olarak silinmesini etkinleştirmelisiniz.

Bu seçenek etkinleştirilmemişse, DNS Yöneticisi konsol ağacındaki sunucu simgesine sağ tıklayarak ve Eski Kaynak Kayıtlarını Temizle komutunu kullanarak bölgeleri manuel olarak atabilirsiniz.

Global İsimler Bölgesi

Windows Server 2008, bir Active Directory ormanındaki tüm DNS istemcilerinin, sunucu kaynaklarına bağlanmak için Posta gibi aynı etiketteki adları kullanmasına izin veren yeni bir özellik içerir. Bu bileşen, DNS istemcileri için varsayılan DNS son eki arama listesi, kullanıcıların bu tek etiketli adı kullanarak bir kaynağa hızlı bir şekilde bağlanmasına (veya hiç bağlanmasına) izin vermediğinde kullanışlıdır.

Windows Server 2008'deki DNS sunucusu, GlobalNames bölgesini oluşturmanıza olanak tanır. Varsayılan olarak GlobalNames bölgesi mevcut değildir, ancak bu ada sahip bir bölge dağıtarak, WINS kullanmadan tek etiketli adlar kullanarak seçilen kaynaklara erişebilirsiniz. Tipik olarak, tek etiketli adlar, halihazırda atanmış statik IP adreslerine sahip önemli ve yaygın olarak kullanılan sunuculara atanır. Uzak sunucudaki GlobalNames, noktayı uzak sunucunun adıyla değiştirin.

oluşturmaGlobalNames bölgeleri

GlobalNames bölgesini dağıtmanın bir sonraki adımı, Windows Server 2008 etki alanı denetleyicisi olarak hizmet veren DNS sunucusu için bir bölge oluşturmaktır.GlobalNames bölgesi özel bir bölge türü değil, yalnızca GlobalNames adlı AD ile tümleşik ileriye doğru arama bölgesidir. Bölge oluştururken, ormandaki tüm DNS sunucuları için bölge verilerini çoğaltmayı seçin. Bu seçenek, Active Directory ile tümleşik bir bölgenin Çoğaltma Kapsamı sayfasında bulunur (tek etiketli ad çözümlemesini etkinleştirmek için GlobalAdlar bölgesinde bir kaynak diğer adı (CNAME) kaydı oluşturun. Her CNAME kaydına atanan ad, tek bir etiketi temsil eder) kullanıcıların kaynağa bağlanmak için kullanabilecekleri ad Her CNAME kaydının başka bir bölgedeki bir ana bilgisayar kaydına işaret ettiğini unutmayın.

Bir zamanlar kendim için basit bir gerçeği keşfettim: bir şeyi hatırlamak istiyorsanız - not alın (bir kitap okurken bile), ancak pekiştirmek ve sistemleştirmek istiyorsanız - insanlara iletin (bir makale yazın). Bu nedenle, sistem entegrasyonunda iki yıl çalıştıktan sonra (sistem yöneticisiyken, yükseltmeye hevesli uzmanlar için sadece bir bereket olarak gördüğüm bir alan), bilginin yerini yavaş yavaş düzenleme becerilerinin aldığını fark ettiğimde. dokümantasyon ve kılavuzlara ve talimatlara göre yapılandırma, formları korumak için temel şeyler hakkında makaleler yazmaya başladım. Örneğin burada - DNS hakkında. Sonra kendim için daha fazlasını yaptım, ama düşündüm - aniden biri işe yarayacak.

Modern ağlarda hizmet, anahtar değilse de bunlardan biri. DNS hizmetinin yeni olmadığı kişiler ilk bölümü güvenle atlayabilirler.

(bağlantı yok, bu nedenle bağlantı içermeyen içerik)

1. Temel bilgiler

DNS, esas olarak ağ nesne adlarını IP adresleriyle eşleştirme hakkında bilgi içeren bir veritabanıdır. “Çoğunlukla” - çünkü orada saklanan başka bilgiler var. Daha spesifik olarak, aşağıdaki türlerin Kaynak Kayıtları (RR):

ANCAK- etki alanının sembolik adının IP adresiyle aynı eşlemesi.

AAA- A ile aynı, ancak IPv6 adresleri için.

CNAME- Kurallı ADI - takma ad. Kurumsal portalın üzerinde çalıştığı nsk-dc2-0704-ibm gibi okunamayan bir ada sahip bir sunucunun ad portalına da yanıt vermesini istiyorsanız, bunun için A türünde başka bir kayıt oluşturabilirsiniz. portal ve aynı IP adresi. Ancak daha sonra IP adresinin değiştirilmesi durumunda (herhangi bir şey olursa), bu tür tüm kayıtları yeniden oluşturmak gerekecektir. Ve nsk-dc2-0704-ibm'ye işaret eden portal adında bir CNAME yaparsanız, hiçbir şeyi değiştirmeniz gerekmez.

MX- Mail eXchanger - posta değiştiriciye işaretçi. CNAME gibi, zaten var olan A tipi bir kaydın sembolik bir göstergesidir, ancak isme ek olarak bir öncelik de içerir. Bir posta etki alanı için birkaç MX kaydı olabilir, ancak her şeyden önce, öncelik alanında daha düşük değerin belirtildiği sunucuya posta gönderilir. Kullanılamıyorsa - bir sonraki sunucuya vb.

NS- Ad Sunucusu - bu etki alanından sorumlu DNS sunucusunun adını içerir. Doğal olarak, NS tipindeki her kayıt için, A tipinde karşılık gelen bir kayıt olmalıdır.

SOA- Yetki Başlangıcı - bu alanla ilgili referans bilgilerinin NS sunucularından hangisinde saklandığını, bölgeden sorumlu kişinin iletişim bilgilerini, önbellekte bilgi depolama zamanlamasını gösterir.

SRV- bazı servislerin sahibi olan sunucuya bir işaretçi (AD servisleri ve örneğin Jabber için kullanılır). Sunucu adına ek olarak, Öncelik (öncelik) gibi alanları içerir - MX için aynı, Ağırlık (ağırlık) - aynı önceliğe sahip sunucular arasındaki yükü dengelemek için kullanılır - istemciler olasılığa dayalı olarak rastgele bir sunucu seçer ağırlık ve Bağlantı Noktası Numarası - hizmetin istekleri "dinlediği" bağlantı noktası numarası.

Yukarıdaki kayıt türlerinin tümü, DNS'nin ileriye doğru arama bölgesinde gerçekleşir. Ayrıca geriye doğru arama bölgesi de vardır - aşağıdaki gibi kayıtlar: PTR- PointTeR - A tipinin tersi bir kayıt. Bir IP adresinin sembolik adıyla eşlenmesini depolar. Ters istekleri işlemek için gerekli - ana bilgisayar adını IP adresine göre belirlemek. DNS'nin çalışması için gerekli değildir, ancak çeşitli tanılama yardımcı programlarının yanı sıra posta hizmetlerindeki bazı istenmeyen e-posta koruması türleri için gereklidir.

Ek olarak, alan hakkında bilgi depolayan bölgelerin kendileri iki türdür (klasik olarak):

Öncelik- etki alanının ana bilgisayarları ve hizmetleri hakkında bilgi içeren bir metin dosyasıdır. Dosya düzenlenebilir.

Ek (ikincil)- ayrıca bir metin dosyası, ancak ana dosyadan farklı olarak düzenlenemez. Birincil bölgeyi depolayan sunucudan otomatik olarak çekilir. Kullanılabilirliği ve güvenilirliği artırır.

İnternette bir alan adı kaydetmek için, en az iki DNS sunucusunun bu alan hakkında bilgi depolaması gerekir.

Windows 2000 adlı bir bölge türü sunar AD-entegre- bölge bir metin dosyasında değil, AD veritabanında saklanır ve bu, çoğaltma mekanizmalarını kullanarak AD ile birlikte diğer etki alanı denetleyicilerine çoğaltılmasına izin verir. Bu seçeneğin ana avantajı, DNS'de güvenli dinamik kayıt uygulama yeteneğidir. Yani, yalnızca etki alanına üye olan bilgisayarlar kendileri hakkında kayıtlar oluşturabilir.

Windows 2003 de tanıtıldı saplama bölgesi - saplama bölgesi. Yalnızca belirli bir etki alanı için yetkili olan DNS sunucuları hakkındaki bilgileri depolar. Yani, NS kayıtları. Koşullu iletme anlamında benzer olan ( koşullu yönlendirme), Windows Server'ın aynı sürümünde görünen, ancak isteklerin iletildiği sunucuların listesi otomatik olarak güncellenir.

Yinelemeli ve özyinelemeli sorgular.
Tek bir DNS sunucusunun İnternet'teki tüm etki alanlarını bilmediği açıktır. Bu nedenle, bilmediği bir adrese, örneğin metro.yandex.ru'ya bir istek alındığında, aşağıdaki yineleme dizisi başlatılır:

DNS sunucusu, birinci düzey etki alanlarının veya bölgelerin (ru, org, com, vb.) yetkili sahipleri hakkında bilgi depolayan İnternet kök sunucularından birini ifade eder. Yetkili sunucunun alınan adresini istemciye bildirir.

Müşteri, aynı istekle ru bölgesinin sahibine hitap eder.

RU bölgesinin DNS sunucusu, önbelleğinde karşılık gelen girişi arar ve bulamazsa, istemciye ikinci düzey etki alanı için yetkili sunucunun adresini verir - bizim durumumuzda yandex.ru

İstemci, aynı istekle DNS yandex.ru'ya erişir.

Yandex DNS, istenen adresi döndürür.

Böyle bir olay dizisi zamanımızda nadirdir. Özyinelemeli sorgu diye bir şey olduğu için - bu, istemcinin başlangıçta iletişim kurduğu DNS sunucusunun istemci adına tüm yinelemeleri gerçekleştirmesi ve ardından istemciye hazır bir yanıt döndürmesi ve alınan bilgileri kendi içinde sakladığı zamandır. önbellek. Sunucuda özyinelemeli sorgular için destek devre dışı bırakılabilir, ancak çoğu sunucu bunu destekler.

İstemci, kural olarak, "özyineleme gerekli" bayrağına sahip bir istekte bulunur.

2. DNS mesaj formatı hakkında biraz

Mesaj, 12 baytlık bir başlık ve ardından 4 değişken uzunlukta alandan oluşur.

Başlık aşağıdaki alanlardan oluşur:

DNS mesaj formatı
Tanımlama - istemci tarafından bu alanda belirli bir tanımlayıcı oluşturulur ve bu tanımlayıcı daha sonra sunucu yanıtının ilgili alanına kopyalanır, böylece yanıtı hangi isteğin aldığını anlayabilirsiniz.

Bayraklar, 8 parçaya bölünmüş 16 bitlik bir alandır:

  • QR(mesaj türü), 1 bitlik alan: 0 isteği, 1 yanıtı belirtir.
  • işlem kodu(işlem kodu), 4 bitlik alan. Varsayılan değer 0'dır (standart sorgu). Diğer değerler 1 (ters sorgu) ve 2 (sunucu durumu sorgusu) şeklindedir.
  • AA- "Yetkili yanıt" anlamına gelen 1 bitlik bir bayrak. DNS sunucusu, sorular bölümünde bu etki alanı için yetkiye sahiptir.
  • TC- "kesilmiş" (kesilmiş) anlamına gelen 1 bitlik alan. UDP durumunda bu, yanıtın toplam boyutunun 512 baytı aştığı, ancak yanıtın yalnızca ilk 512 baytının döndürüldüğü anlamına gelir.
  • RD- "özyineleme isteniyor" (özyineleme isteniyor) anlamına gelen 1 bitlik alan. Bit, bir istekte ayarlanabilir ve ardından bir yanıtta döndürülebilir. Bu işaret, DNS sunucusuna bu sorguyu kendisinin işlemesini söyler (yani sunucu, gerekli IP adresini kendisi belirlemeli ve başka bir DNS sunucusunun adresini döndürmemelidir), buna özyinelemeli sorgu denir. Bu bit ayarlanmazsa ve sorgulanan DNS sunucusunun yetkili bir yanıtı yoksa, sorgulanan sunucu yanıt almak için bağlantı kurulması gereken diğer DNS sunucularının bir listesini döndürür. Buna yinelemeli sorgu denir. Aşağıdaki örneklerde her iki istek türünün örneklerine bakacağız.
  • RA- "özyineleme mümkün" anlamına gelen 1 bitlik alan (özyineleme kullanılabilir). Sunucu özyinelemeyi destekliyorsa, bu bit yanıtta 1'e ayarlanır. Örneklerimizde, birkaç kök sunucu dışında çoğu DNS sunucusunun özyinelemeyi desteklediğini göreceğiz (kök sunucular, iş yükleri nedeniyle özyinelemeli sorguları işleyemezler).
  • 0 - Bu 3 bitlik alan 0 olmalıdır.
  • kod bu 4 bitlik bir dönüş kodu alanıdır. Ortak değerler 0 (hata yok) ve 3 (isim hatası). Bir ad hatası yalnızca yetkili bir DNS sunucusundan döndürülür ve istekte belirtilen alan adının mevcut olmadığı anlamına gelir.

Sonraki dört 16 bitlik alan, kaydı tamamlayan dört değişken uzunluk alanındaki öğelerin sayısını gösterir. Bir istekte, soru sayısı tipik olarak 1'dir ve diğer üç sayaç 0'dır. Bir yanıtta, yanıt sayısı en az 1'dir ve kalan iki sayaç sıfır olabilir veya sıfır olmayabilir.

Örnek (ping www.ru komutunu çalıştırırken WinDump kullanılarak elde edildi):

IP KKasachev-nb.itcorp.it.ru.51036 > ns1.it.ru.53: 36587+ A? www.ru. (24)
IP ns1.it.ru.53 > KKasachev-nb.itcorp.it.ru.51036: 36587 1/2/5 A 194.87.0.50 (196)

İlk satır sorgudur: bilgisayarımın adı, 51036 rastgele seçilmiş bir gönderme bağlantı noktasıdır, 53, DNS sunucusunun önceden bilinen bir bağlantı noktasıdır, 36587, sorgu kimliğidir, + - "özyineleme gerekli", A bir kayıt türüdür sorgu, soru işareti bu istek, yanıt değil anlamına gelir. Parantez içinde - mesajın bayt cinsinden uzunluğu.

İkinci satır, sunucunun yanıtıdır: belirtilen istek kimliğiyle belirtilen kaynak bağlantı noktasına. Yanıt, sorguya yanıt olan bir RR (DNS Kaynak Kaydı), 2 yetkili kaydı ve bir tür 5 ek kayıt içerir. Yanıtın toplam uzunluğu 196 bayttır.

3.TCP ve UDP

DNS'nin UDP protokolü (port 53) üzerinden çalıştığı söyleniyor. Bu varsayılan olarak doğrudur - istekler ve yanıtlar UDP üzerinden gönderilir. Ancak mesaj başlığında TC (Truncated) bayrağının varlığından yukarıda bahsedilmiştir. Yanıt boyutu 512 baytı - bir UDP yanıtı için sınır - aşarsa 1'e ayarlanır ve bu nedenle kesilir ve istemci tarafından yalnızca ilk 512 bayt alınır. Bu durumda, istemci isteği tekrarlar, ancak özgüllüğü nedeniyle büyük miktarda veriyi güvenli bir şekilde aktarabilen TCP üzerinden.

Ayrıca, bölgelerin ana sunuculardan ek sunuculara aktarımı TCP üzerinden gerçekleştirilir, çünkü bu durumda 512 bayttan çok daha fazlası aktarılır.

4. Windows Server 2008 ve 2012'de DNS

Windows 2008 aşağıdaki özellikleri sunar:
Bölgelerin arka planda yüklenmesi
DNS verilerini depolamak için Active Directory Etki Alanı Hizmetlerini kullanan çok büyük bölgelere sahip çok büyük kuruluşlarda, DNS sunucusunun yeniden başlatılması, DNS verilerinin dizin hizmetinden alınması sırasında bir saat veya daha fazla sürebilir. Aynı zamanda, DNS sunucusu, AD DS bölgelerinin yüklendiği süre boyunca istemci isteklerine hizmet edemez.
Windows Server 2008 DNS sunucusu, artık diğer bölgelerden gelen veri isteklerini işleyebilmesi için yeniden başlatma sırasında arka planda AD DS'den bölge verilerini yükler. DNS sunucusu başlatıldığında aşağıdaki eylemler gerçekleştirilir:
  • yüklenecek tüm bölgeler belirlenir;
  • Kök ipuçları, dosyalardan veya bir Active Directory Etki Alanı Hizmetleri deposundan yüklenir;
  • Tüm dosya destekli bölgeler yüklenir, yani AD DS'de değil dosyalarda depolanan bölgeler;
  • isteklerin ve uzaktan prosedür çağrılarının (RPC) işlenmesi başlar;
  • Active Directory Etki Alanı Hizmetleri'nde depolanan bölgeleri yüklemek için bir veya daha fazla iş parçacığı oluşturulur.

Bölgeleri yükleme görevi ayrı iş parçacıkları tarafından gerçekleştirildiğinden, DNS sunucusu bölge yüklenirken sorguları işleyebilir. Bir DNS istemcisi, önceden yüklenmiş bir bölgedeki bir ana bilgisayar için veri isterse, DNS sunucusu verilerle (veya uygunsa olumsuz bir yanıtla) yanıt verir. Henüz belleğe yüklenmemiş bir ana bilgisayar için bir sorgu yapılırsa, DNS sunucusu, ana bilgisayar verilerini Active Directory Etki Alanı Hizmetleri'nden okur ve ana bilgisayar kayıtlarının listesini buna göre günceller.

IPv6 adresleri için destek
İnternet Protokolü sürüm 6 (IPv6), 32 bit uzunluğundaki IP sürüm 4 (IPv4) adreslerinin aksine 128 bit uzunluğundaki adresleri tanımlar.
Windows Server 2008 DNS sunucuları artık hem IPv4 hem de IPv6 adreslerini tam olarak desteklemektedir. dnscmd komut satırı aracı, adresleri her iki biçimde de kabul eder. İleticilerin listesi hem IPv4 adreslerini hem de IPv6 adreslerini içerebilir. DHCP istemcileri ayrıca IPv6 adreslerini IPv4 adresleriyle birlikte (veya onun yerine) kaydedebilir. Son olarak, DNS sunucuları artık ters eşleme için ip6.arpa etki alanı ad alanını desteklemektedir.
DNS istemcisi değişiklikleri
LLMNR ad çözümlemesi
DNS istemci bilgisayarlar, DNS sunucusunun bulunmadığı yerel bir ağ kesimindeki adları çözümlemek için, çok noktaya yayın DNS veya mDNS olarak da bilinen Yerel Bağlantı Çok Noktaya Yayın Ad Çözümlemesi'ni (LLMNR) kullanabilir. Örneğin, bir alt ağ, bir yönlendirici arızası nedeniyle ağdaki tüm DNS sunucularından yalıtılmışsa, bu alt ağdaki LLMNR ad çözümlemesini destekleyen istemciler, ağ bağlantısı yeniden kurulana kadar eşler arası düzeni kullanarak adları yine de çözebilir.
Bir ağ kesintisi durumunda ad çözümlemeye ek olarak, LLMNR, havaalanı dinlenme salonları gibi eşler arası dağıtımlarda da yararlı olabilir.

Windows 2012'deki Değişiklikler DNS açısından, özellikle DNSSEC teknolojisine (DNS kayıtlarına dijital imzalar ekleyerek DNS güvenliğini sağlama) değindiler, özellikle Windows Server 2008'de DNSSEC etkinleştirildiğinde mevcut olmayan dinamik güncellemeler sağladılar.

5. DNS ve Aktif Dizin

Active Directory, işlemleri için büyük ölçüde DNS'ye güvenir. Bununla, etki alanı denetleyicileri çoğaltma için birbirlerini arar. Yardımı (ve Netlogon hizmeti) ile istemciler, yetkilendirme için etki alanı denetleyicilerini belirler.

Arama sağlamak için, sunucuda bir etki alanı denetleyicisinin rolünü yükseltme sürecinde, Netlogon hizmeti, karşılık gelen A ve SRV kayıtlarını DNS'ye kaydeder.

Net Logon hizmeti tarafından kaydedilen SRV kayıtları:

_ldap._tcp.DnsDomainName
_ldap._tcp.SiteName._sites.DnsDomainName
_ldap._tcp.dc._msdcs.DnsDomainName
_ldap._tcp.SiteName._sites.dc._msdcs.DnsDomainName
_ldap._tcp.pdc._msdcs.DnsDomainName
_ldap._tcp.gc._msdcs.DnsForestName
_ldap._tcp.SiteName._sites.gc._msdcs. DnsForestAdı
_gc._tcp.DnsForestName
_gc._tcp.SiteName._sites.DnsForestName
_ldap._tcp.DomainGuid.domains._msdcs.DnsForestName
_kerberos._tcp.DnsDomainName.
_kerberos._udp.DnsDomainName
_kerberos._tcp.SiteName._sites.DnsDomainName
_kerberos._tcp.dc._msdcs.DnsDomainName
_kerberos.tcp.SiteName._sites.dc._msdcs.DnsDomainName
_kpasswd._tcp.DnsDomainName
_kpasswd._udp.DnsDomainName

SRV kaydının ilk kısmı, SRV kaydının işaret ettiği hizmeti tanımlar. Aşağıdaki hizmetler mevcuttur:

_ldap - Active Directory, LDAP sunucuları gibi davranan etki alanı denetleyicilerine sahip LDAP uyumlu bir dizin hizmetidir. _ldap SRV girişleri, ağdaki LDAP sunucularını tanımlar. Bu sunucular, Windows Server 2000+ etki alanı denetleyicileri veya diğer LDAP sunucuları olabilir;

_kerberos - _kerberos SRV kayıtları, ağdaki tüm Anahtar Dağıtım Merkezlerini (KDC'ler) tanımlar. Windows Server 2003 etki alanı denetleyicileri veya diğer KDC sunucuları olabilirler;

_kparola - ağdaki kerberos parola değiştirme sunucularını tanımlar;

_gc - Active Directory'deki genel katalog özelliğiyle ilgili bir giriş.

_mcdcs alt etki alanı yalnızca Microsoft Windows Server etki alanı denetleyicilerini kaydeder. Belirli bir alt etki alanında hem ana kayıtları hem de kayıtları yaparlar. Microsoft dışı hizmetler yalnızca temel kayıt yapar.

Alan Kılavuzu - küresel etki alanı tanımlayıcısı. Alanın yeniden adlandırılması durumunda bunu içeren kayıt gereklidir.

DC arama süreci nasıl çalışır?
Kullanıcı oturum açma sırasında, istemci, NetLogon hizmeti tarafından bir Uzaktan Yordam Çağrısı (RPC) kullanarak bir DNS bulucu başlatır. Bilgisayar adı, etki alanı adı ve site adı, prosedüre ilk veri olarak iletilir.

Hizmet, DsGetDcName() API'sini kullanarak bir veya daha fazla istek gönderir

DNS sunucusu, öncelik ve ağırlığa göre sıralanmış, istenen sunucu listesini döndürür. İstemci daha sonra girdinin adreslerinin her birine döndürüldükleri sırayla UDP bağlantı noktası 389'u kullanarak bir LDAP sorgusu gönderir.

Kullanılabilir tüm etki alanı denetleyicileri, durumlarını bildirerek bu isteğe yanıt verir.

Bir etki alanı denetleyicisi keşfettikten sonra, istemci, Active Directory'ye erişmek için onunla bir LDAP bağlantısı kurar. Etki alanı denetleyicisi, konuşmalarının bir parçası olarak, IP adresine göre istemcinin hangi sitede barındırıldığını belirler. Ve müşterinin en yakın DC ile iletişim kurmadığı, ancak örneğin yakın zamanda başka bir siteye taşındığı ve alışkanlıktan dolayı eskisinden bir DC talep ettiği ortaya çıkarsa (site hakkındaki bilgiler istemciye dayalı olarak önbelleğe alınır). Son başarılı oturum açmanın sonuçları), denetleyici ona (istemci) yeni sitenin adını gönderir. İstemci bu sitede zaten bir denetleyici bulmaya çalıştıysa, ancak başarılı olamadıysa, bulunan denetleyiciyi kullanmaya devam eder. Değilse, yeni siteyi belirten yeni bir DNS sorgusu başlatılır.

Netlogon hizmeti, etki alanı denetleyicisinin konumuyla ilgili bilgileri önbelleğe alır, böylece DC ile her iletişim kurması gerektiğinde yordamın tamamını başlatmaz. Ancak, "optimal olmayan" bir DC (farklı bir sitede bulunur) kullanılırsa, istemci 15 dakika sonra bu önbelleği temizler ve aramayı yeniden başlatır (en uygun denetleyiciyi bulmak amacıyla).

Bir bilgisayarın site bilgileri önbelleğe alınmamışsa, herhangi bir etki alanı denetleyicisine başvurur. Bu davranışı durdurmak için DNS üzerinde NetMask Sıralaması yapılandırılabilir. DNS daha sonra DC'lerin listesini, istemciyle aynı ağda bulunan denetleyicilerin önce listelendiği sırayla döndürür.

Örnek: Dnscmd /Config /LocalNetPriorityNetMask 0x0000003Föncelikli DC'ler için 255.255.255.192'lik bir alt ağ maskesi belirleyecektir. Varsayılan maske 255.255.255.0'dır (0x000000FF)

Alan Adı Sistemi (DNS), alan adlarını ilgili web sunucularının sayısal tanımlayıcılarına (IP adresleri) çeviren hiyerarşik bir adlandırma sistemidir. Bu dönüşüm de denir çözüm. Bir alan adı eklerken ( Web siteleri ve alanlar > Alan ekle) sitenizin adres çözümlemesinde Plesk'in hangi rolü oynayacağını seçmeniz gerekir: Plesk tüm çözünürlükleri kendisi halledebilir, bir yedekleme sunucusu olarak hareket edebilir veya çözüm isteklerini uzak bir sunucuya iletebilir. Halihazırda var olan alanlar için bu rol sekmede değiştirilebilir Web siteleri ve alanlar> alan adı > DNS ayarları). Bu rollerin her birinin ayrıntılı açıklaması ve bunları atama talimatları için bu bölümün ilerleyen kısımlarına bakın.

Not. Plesk kurulumunuz kendi DNS hizmetini kullanmıyorsa ve uzak bir DNS sunucusunda DNS ayarlarını yapılandırmanıza izin vermiyorsa, yalnızca kayıtlı alan adınızla ilgili bilgileri görüntüleyebilirsiniz. Bağlantı DNS ayarları sekme Web siteleri ve alanlar bir bağlantı ile değiştirilecek Whois Bilgileri.

Alan Adı Çevirisi

DNS, alan adı alanı adı verilen hiyerarşik bir ağaç yapısına dayanır. Global alan adı alanı tüm olası alan adlarını içerir ve mantıksal bölümlere ayrılmıştır - alan bölgeleri (aşağıdaki şekle bakın). Etki alanı bölgesi, belirli etki alanlarının adreslerini içeren bir ad alanının parçasıdır. Adresler, bu bölge için yetkili olan ayrı bir DNS sunucusunda özel bir dosyada saklanır. Örneğin, bir tarayıcı www.example.com'u açmaya çalıştığında, IP adresini example.com bölgesi için yetkili olan bir sunucudan ister. DNS'nin nasıl çalıştığı hakkında daha fazla bilgi için ilgili belgelere bakın. İnternette, örneğin Microsoft TechNet sitesinde kolayca bulunabilir.

Not. Birçok kayıt şirketi, bir alan adı satın alırken en az iki ayrı ad sunucusunun adresini ister. Varsayılan olarak, Plesk yalnızca bir ad sunucusu sağlar. İkinci bir ad sunucusuna ihtiyacınız varsa, lütfen ISS'nizle iletişime geçin.

Şimdi nasıl kurulacağını ve nasıl çalıştığını anlamanız gerekiyor.

Örneğimde, bir test etki alanım olduğunu hatırlayın contoso.com ağda DNS bir etki alanı denetleyicisidir ve ek bir DNS ve sahibi olabilmek için yeni DNS sunucumuza (bir etki alanı denetleyicisi değil) ihtiyacımız var. contoso.com bölgesi.

DNS ek bileşenini bağımsız sunucuda açıyoruz, benim örneğimde sccm sunucusu.

İleriye doğru arama bölgesini, sağ tıklama özelliklerini seçin. Yeni bir bölge oluştur

Şimdi sihirbaz sayfasında olası bölge seçeneklerini görüyoruz.

Ana bölge

DNS sunucusunda depolanan bölge birincil bölge ise, DNS sunucusu bölge verilerinin ana kopyasını yerel bir dosyada veya Active Directory Etki Alanı Hizmetlerinde depolayarak bu bölge hakkında birincil bilgi kaynağı olur. Bölge bir dosyada saklanıyorsa, birincil bölge dosyası bölge_adı.dns ve sunucunun %windir%\System32\Dns klasöründe bulunur.

Yeni bir dosya oluşturun, zaten bir dosyanız varsa onu kullanabilirsiniz.

Güvenlik nedeniyle dinamik güncellemeleri devre dışı bırakıyoruz.

Kayıtlarımıza bakın

Tek etki alanı DNS sorunu, yani. DC'de bulunan DNS sunucusundan bölgeyi hemen çoğaltmak mümkün olmadığından, AD ile birlikte kurulmayanlar.

Ek bir bölge oluşturalım.

Önceden oluşturulmuş bölgeyi silin ve yeni bir tane oluşturmayı seçin

Ek bir bölge seçin

Ek bölge

DNS sunucusunda depolanan bölge ikincil ise, DNS sunucusu bölge hakkında ikincil bir bilgi kaynağı olur. Bu sunucudaki bölge, aynı zamanda bölgeyi depolayan başka bir uzak DNS sunucusu bilgisayarından alınmalıdır. Bu DNS sunucusunun, bu sunucuya güncellenmiş bölge bilgilerini sağlayacak bir uzak DNS sunucusuna ağ erişimi olmalıdır. İkincil bölge, farklı bir sunucuda depolanan birincil bölgenin bir kopyası olduğundan, AD DS'de barındırılamaz.

Bölgenin adını yazın

Bu bölgenin bu DNS'ye replikasyonunu sağlayacak DNS sunucusunun adını yazıyoruz.

DNS (veya Alan Adı Sistemi olarak da bilinir), Google.com veya Yandex.ru gibi alan adlarını doğru IP adresleriyle eşleştiren bir sistemdir. Bu sistem, alan adları ve IP adreslerinden oluşan bir veri tabanıdır. Bir alan adları dizini tutmak ve bu alan adlarını doğru IP adreslerine çözümlemeye yardımcı olmak için kullanılır.

Alan adları, her gün kullandığımız insan tarafından okunabilen adreslerdir. Örneğin, Yandex alan adı yandes.ru'dur. Yandex web sitesini ziyaret etmek istiyorsanız, web tarayıcınızın adres çubuğuna yandex.ru yazmanız yeterlidir.

Ancak bilgisayarınız "yandex.ru"nun nerede olduğunu bilmiyor. Perde arkasında, bilgisayarınız DNS sunucularıyla iletişim kuracak ve yandex.ru ile hangi IP adresinin ilişkili olduğunu soracaktır.

Bundan sonra, o web sunucusuna bağlanacak, içeriği indirecek ve web tarayıcınızda görüntüleyecektir.

Bu durumda yandex.ru, İnternette 77.88.55.70 IP adresinde bulunur. Yandex web sitesini ziyaret etmek için bu IP adresini web tarayıcınıza girebilirsiniz. Ancak 77.88.55.70 yerine "yandex.ru" kullanıyoruz çünkü hatırlaması daha kolay.

DNS olmadan, tüm İnternet erişilebilir olmayacaktır. İnternetin henüz doğmadığı zamana geri döneceğiz. Ve bilgisayarınız yalnızca belge oluşturmak veya çevrimdışı oyunlar oynamak için kullanabilir.

Tabii ki, bu sadece basit bir açıklama, aslında biraz karmaşık. Daha fazla bilgi için bu makaleyi okumanızı veya aşağıdaki videoyu izlemenizi tavsiye ederim.

Farklı İnternet Servis Sağlayıcıları (ISS'ler) farklı DNS sunucuları kullanır. Varsayılan olarak, bilgisayarınızda (veya yönlendiricinizde) belirli DNS sunucuları kurmadıysanız, ISS'nizin varsayılan DNS sunucuları kullanılacaktır.

Bu DNS sunucuları kararsızsa, bilgisayarınızda İnternet'i kullanırken bazı sorunlar yaşıyor olabilirsiniz. Örneğin, web sitelerini tam olarak yükleyemez veya İnternet'e erişimi yoktur. İstenmeyen DNS hatalarını önlemek için Google DNS ve OpenDNS gibi genel DNS sunucularına geçin.

Bakabileceğiniz bazı genel DNS ile ilgili hatalar şunlardır:

  • Google Chrome'da sabit DNS arama hatası
  • Err_Connection_Timed_Out hatası nasıl düzeltilir
  • Err_Connection_Refused hatası nasıl düzeltilir
  • Dns_Probe_Finished_Nxdomain Hatasını Düzeltin
  • Windows'ta Yanıt Vermeyen DNS Sunucusunu Düzeltin

Aşağıda listelenen üçüncü taraf DNS sunucularına giderek bu hataları düzeltebilirsiniz.

Genel DNS Sunucularını Kullanmanın Faydaları

ISS'nizin varsayılan DNS sunucuları olup olmadığını sorabilirsiniz, neden bu genel DNS sunucularına ihtiyacınız var? Bu alternatif DNS sunucularını kullanmanız için nedenler şunlardır:

  • Bazı varsayılan DNS sunucuları yeterince hızlı değildir ve bazen zaman aşımına uğrarlar. Ancak internet bağlantınız stabil değil. Bu en hızlı DNS sunucularına geçmek internet hızınızı artırmanıza yardımcı olacaktır.
  • Bu genel DNS sunucularını kullanmak, kararlılığı artırmaya yardımcı olacaktır.
  • Bazı üçüncü taraf DNS sunucuları koruma ve filtreleme özelliklerine sahiptir. Bu özellikler, bilgisayarınızı kimlik avı saldırılarından korumanıza yardımcı olur.
  • Bu, coğrafya ve web incelemelerinin içerik kısıtlamalarını aşmanıza yardımcı olacaktır. Örneğin, "Bu video ülkenizde mevcut değil" yazan bir YouTube videosunu kolayca izleyebilirsiniz.

En İyi 10 Genel DNS Sunucusunun Listesi

Bir DNS sunucusunun ne olduğu açıklamasını okuduktan sonra, üçüncü taraf DNS sunucuları yararlıdır, aşağıdaki listeye göz atın. Bu, en iyi 10 üçüncü taraf DNS sunucusunun bir listesidir:

1. Google genel DNS sunucusu


Birçok kullanıcının bilgisayarlarında kullandığı en hızlı DNS sunucularından biridir. Google'ın DNS sunucularını kullanarak, bilgisayarınızda daha iyi güvenlik ve daha iyi deneyim elde edeceksiniz.

Google'ın genel DNS sunucularını kullanmak için ağ ayarlarınızı aşağıdaki IP adresleriyle yapılandırın:

8.8.8.8 tercih edilen DNS sunucusu olarak

8.8.4.4 alternatif DNS sunucunuz olarak

2.OpenDNS


Google DNS sunucularının yanı sıra OpenDNS, en iyi bulut DNS sunucularından biridir. Bu, bilgisayarınızı kötü niyetli saldırılara karşı korumaya yardımcı olacaktır.

OpenDNS'i kullanmak için ağ ayarlarınızı aşağıdaki IP adresleri ile yapılandıralım:

208.67.222.222

208.67.222.220

OpenDNS ayrıca özel müşteriler için iki ücretsiz çözüm sunar: OpenDNS Family Shield ve OpenDNS Home.

OpenDNS Shield ailesi, yetişkinlere uygun içeriği engellemek için önceden yapılandırılmış olarak gelir. Kullanmak için ağ ayarlarınızda aşağıdaki IP adresleri ile farklı DNS sunucuları yapılandırmanız gerekmektedir.

Tercih Edilen DNS Sunucusu: 208.67.222.123

Alternatif DNS Sunucusu: 208.67.220.123

Bu arada OpenDNS Home, özelleştirilebilir hırsızlığa karşı ve kimlik avına karşı koruma ile birlikte gelir.

3. Norton ConnectSafe


Norton, yalnızca virüsten koruma ve İnternet güvenliği yazılımından fazlasını sunar. Ayrıca Norton ConnectSafe adlı bir DNS sunucusu hizmeti sunar. Bu bulut tabanlı DNS hizmeti, bilgisayarınızı kimlik avı sitelerinden korumaya yardımcı olacaktır.

Norton ConnectSafe, önceden tanımlanmış üç içerik filtreleme ilkesiyle birlikte gelir. Bunlar güvenlik, güvenlik + Pornografi ve güvenlik + Pornografi + diğer'dir.

Önceden tanımlanmış her bir politika hakkında daha fazla bilgi için aşağıdaki resme göz atabilirsiniz. Ziyaret etmek daha fazla bilgi için.

4. Comodo Güvenli DNS


Comodo Secure DNS, DNS sorgularınızı birçok global DNS sunucusu üzerinden çözen bir alan adı sunucusu hizmetidir. ISS'niz tarafından sağlanan standart DNS sunucularını kullanmaktan çok daha hızlı ve daha iyi bir İnternet deneyimi sağlar.

Comodo Secure DNS kullanmak istiyorsanız herhangi bir donanım veya yazılım yüklemeniz gerekmez. Sadece birincil ve ikincil DNS sunucularınızı 8.26.56.26 ve 8.20.247.20 olarak değiştirin.

5. Seviye 3

Level3, bu listedeki bir sonraki ücretsiz DNS hizmetidir. Katman 3 iletişim üzerinde çalışır. Bu ücretsiz hizmeti kullanmak için ağ ayarlarınızı aşağıdaki DNS IP adresleriyle yapılandırmanız yeterlidir:

209.244.0.3

208.244.0.4

Ziyaret etmek daha fazla ayrıntı için.

6. DNS Avantajı

İnternette gezinirken en iyi performans için en hızlı DNS sunucularından biridir. Bu, web sitelerini daha hızlı ve daha güvenli bir şekilde yüklemenize yardımcı olacaktır. DNS Advantage'ı kullanmak için, aşağıdaki ayrıntılarla tercih edilen/alternatif DNS sunucularını kurun:

156.154.70.1

156.154.71.1

7. NIC'yi açın

Yukarıdaki diğer birçok DNS sunucusu gibi, OpenNIC de varsayılan DNS sunucularınızı değiştirmek için iyi bir alternatiftir. Bu, bilgisayarınızı devletten koruyacak ve gizliliğinizi koruyacaktır. Bu DNS hizmetini kullanmak için tercih ettiğiniz ve alternatif DNS sunucularınızı aşağıdaki gibi yapılandırın:

46.151.208.154

128.199.248.105

Daha güvenilir DNS sunucuları bulmak için.

8. Dekan

Dyn, listedeki bir sonraki en iyi ücretsiz üçüncü taraf DNS sunucusudur. Harika bir çevrimiçi deneyim sağlar ve bilgilerinizi çoğu kimlik avı saldırısından korur. Dyn DNS sunucusunu kullanmak için ağ ayarlarınızı aşağıdaki DNS IP adresleriyle yapılandırın.

216.146.35.35

216.146.36.36

9.SafeDNS

SafeDNS, başka bir bulut tabanlı DNS hizmetidir. Bu, bilgisayarınızı korumanıza ve en iyi web tarama deneyimini sağlamanıza yardımcı olacaktır. SafeDNS'i kullanmak için aşağıdaki DNS bilgilerini kullanın:

195.46.39.39

195.46.39.40

SafeDNS'den ücretsiz ve premium DNS hizmetleri hakkında.

10.DNS İzle


DNS.Watch, bu listedeki son ücretsiz genel DNS hizmetidir. Ücretsiz olarak sansürlü, hızlı ve güvenilir bir tarama deneyimi sağlar. PC'nizi veya yönlendiricinizi "DNS.Watch" ile kurmak için aşağıdaki iki DNS IP adresini kullanın:

84.200.69.80

84.200.70.40

Bazen, internette düzgün bir şekilde gezinemiyorsanız, bilgisayarınızdaki veya yönlendiricinizdeki varsayılan DNS sunucularını bu DNS sunucularına değiştirmeyi deneyebilirsiniz. Bu size en iyi web tarama deneyimini sağlayacak ve ayrıca sizi olası saldırılardan koruyacaktır.

Windows, Mac veya Android'de DNS sunucularını nasıl değiştireceğinizi bilmiyor musunuz? Sadece oku .