コンピュータネットワーク3週目(2)
3414 ワード
DNS
domain name system
Internet hostsとルータはIPアドレスを使用します.32-bits이러한 것을 사람이 외우기 어려우므로 name을 사용합니다(인간이 사용)
ex) www.yahoo.com
IPアドレスとnameのマッピング方法
DNSを使用します.
すべての複雑なものはnetwork'sedgeに配置されています.
DNS services
ホスト名をIPアドレスに変換します.
hosts가 name, ip adress을 변경하려면 name server와 통신해서 요청해야합니다.
web server의 요청이 들어오면 dns로 분산시킵니다. 사용량이 적은 ip address을 선택해서 보내주어 부하를 분산시킵니다.
どうして中央で処理しないのですか.Root 👉🏻 .com, .org, .edu 👉🏻 yahoo.com, amazon.com, pbs.org ...
계층적 구조를 가집니다.
각각의 server가 db를 가지고 있습니다.
root name servers
nameにマッピングできないlocalnameサーバが接触します.
TLD, authoritative servers
TLD(top level domain) server
ex) .com, .org, .net, edu...
authoritative DNS servers
진짜 정보를 가지고 있는 server
真の情報を持つIPをhostnameにマッピングする.local DNS name server
ISPごとに1つあります.
従来のhostはlocal dnsによって複数の情報を取得する.
cachがあれば、すぐにお知らせします.
proxy와 비슷합니다.
DNS name resolution example
二つの方法
1. iterated query
2. recursive query
dfsに似ています
보안 관점에서 안좋아서 요즘 잘 사용하지 않음
caching, updating record
DNS records
DNSリソースレコード(RR)を保存します.
ttl이 지나면 사라집니다.
DNS protocol, messages
2つのタイプ
idが必要です.
replyはどのクエリーのreplyですか.
DNSに新しいレコードを追加するには、次の手順に従います.
会社を作る.
👇🏻
リクエスト担当.comのtlsnameサーバ
👇🏻
権威nameサーバに保存
👇🏻
TLDサーバに保存
회사를 차리면 dns를 실행할 머신을 설정하고 ip address 부여 name을 짓고 RR을 tld서버에 저장
Attacking DNS
DDoS attacks
rootサーバへのトラフィックショック
성공한 예시는 없음
TLDサーバへの攻撃
root server보다 취약한점을 이용
redirect attack
man-in-middle
クエリーをブロックし、ローカルdnsサーバにエラー情報を送信できます.
DNS poisoning
ハッカーに侵入されると、誤った情報を表す可能性があります.
exploit DNS for DDos
送信されたip(詐欺源)
Reference
この問題について(コンピュータネットワーク3週目(2)), 我々は、より多くの情報をここで見つけました https://velog.io/@rhrkdgus1020/Computer-Network-3주차2テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol