Types of DNS queries(DNS के प्रकार)

निम्नलिखित प्रकार की DNS क्वेरीज़ मुख्य हैं जो DNS रिज़ॉल्यूशन में विभिन्न बिंदुओं पर होती हैं:

  • पुनरावर्ती DNS क्वेरीज़ वे हैं जो पुनरावर्ती सर्वर और क्लाइंट के बीच होती हैं। प्रदान किया गया उत्तर या तो पूर्ण नाम रिज़ॉल्यूशन है या एक त्रुटि संदेश है जिसमें कहा गया है कि नाम नहीं मिल सकता है। पुनरावर्ती प्रश्न या तो उत्तर या त्रुटि में समाप्त होते हैं।
  • पुनरावृत्त DNS क्वेरीज़ पुनरावर्ती रिज़ॉल्वर, जो एक स्थानीय DNS सर्वर है, और रूट, टीएलडी और आधिकारिक नाम सर्वर जैसे गैर-स्थानीय नाम सर्वर के बीच होती हैं। पुनरावृत्तीय प्रश्नों के लिए नाम समाधान की आवश्यकता नहीं होती है; इसके बजाय नाम सर्वर रेफरल के साथ प्रतिक्रिया दे सकते हैं। रूट सर्वर पुनरावर्ती सर्वर को टीएलडी को संदर्भित करता है, जो इसे एक आधिकारिक सर्वर को संदर्भित करता है। यदि उसके पास डोमेन नाम है तो आधिकारिक सर्वर उसे पुनरावर्ती सर्वर को डोमेन नाम प्रदान करता है। पुनरावृत्तीय प्रश्न या तो उत्तर या रेफरल में हल होते हैं।
  • गैर-पुनरावर्ती प्रश्न वे होते हैं जिनके लिए पुनरावर्ती समाधानकर्ता को पहले से ही पता होता है कि उत्तर कहाँ से प्राप्त करना है। उत्तर या तो पुनरावर्ती सर्वर पर कैश किया जाता है या पुनरावर्ती सर्वर रूट और टीएलडी सर्वर को छोड़कर सीधे एक विशिष्ट आधिकारिक सर्वर पर जाना जानता है। यह गैर-पुनरावर्ती है क्योंकि किसी और प्रश्न की कोई आवश्यकता नहीं है – और, इसलिए, कोई अनुरोध नहीं है। गैर-पुनरावर्ती प्रश्न उत्तर में हल हो जाते हैं। यदि एक पुनरावर्ती रिज़ॉल्वर ने पिछले सत्र से एक आईपी पता कैश किया है और अगले अनुरोध पर वह पता प्रदान करता है, तो इसे एक गैर-पुनरावर्ती क्वेरी माना जाता है।

मूल DNS प्रक्रिया में, एक क्लाइंट पुनरावर्ती रिज़ॉल्वर के लिए एक पुनरावर्ती क्वेरी बनाता है, जो फिर पुनरावृत्त प्रश्नों की एक श्रृंखला बनाता है जिसके परिणामस्वरूप अगली पुनरावृत्त क्वेरी के लिए रेफरल होता है। अंततः, क्वेरी आधिकारिक सर्वर पर जाती है, जो, यदि पुनरावर्ती रिज़ॉल्वर जानता है कि उसे वहां उत्तर मिल जाएगा, तो इसे पुनः प्राप्त करने के लिए एक गैर-पुनरावर्ती क्वेरी बनाता है। फिर जानकारी को पुनरावर्ती रिज़ॉल्वर पर संग्रहीत किया जाता है – “डीएनएस कैशिंग” अनुभाग देखें – ताकि भविष्य में एक गैर-पुनरावर्ती क्वेरी इसे पुनः प्राप्त कर सके।

Common DNS records(सामान्य DNS रिकॉर्ड)

DNS रिकॉर्ड वह जानकारी है जो एक क्वेरी मांगती है। क्वेरी, क्लाइंट या एप्लिकेशन के आधार पर, अलग-अलग जानकारी की आवश्यकता होती है। कुछ रिकॉर्ड आवश्यक हैं, जैसे ए रिकॉर्ड।

कई DNS रिकॉर्ड प्रकार हैं, प्रत्येक का अपना उद्देश्य यह बताना है कि किसी क्वेरी को कैसे व्यवहार किया जाना चाहिए। सामान्य DNS रिकॉर्ड निम्नलिखित हैं:

एक अभिलिखित। यह पते के लिए है और एक डोमेन का आईपी पता रखता है। A रिकॉर्ड केवल IPv4 पतों पर लागू होते हैं। IPv6 पतों के बजाय AAAA रिकॉर्ड होते हैं, जो IPv6 पतों के लंबे प्रारूप का उपयोग करते हैं। अधिकांश वेबसाइटों में केवल एक A रिकॉर्ड होता है, लेकिन कुछ बड़ी साइटों में कई होते हैं, जो भारी ट्रैफ़िक में विभिन्न उपयोगकर्ताओं को अलग-अलग A रिकॉर्ड परोसकर लोड संतुलन में मदद करता है।
एनएस रिकार्ड. ये नाम सर्वर रिकॉर्ड दर्शाते हैं कि कौन सा आधिकारिक सर्वर किसी दिए गए डोमेन के बारे में सारी जानकारी रखने के लिए जिम्मेदार है। अक्सर, विश्वसनीयता बढ़ाने के लिए डोमेन में प्राथमिक और बैकअप दोनों नाम सर्वर होते हैं, और उन तक प्रश्नों को निर्देशित करने के लिए कई एनएस रिकॉर्ड का उपयोग किया जाता है।
TXT रिकॉर्ड. TXT रिकॉर्ड प्रशासकों को DNS में टेक्स्ट दर्ज करने में सक्षम बनाते हैं। मूल उद्देश्य डीएनएस में मानव-पठनीय नोट्स डालना था, लेकिन आज, मशीन-पठनीय नोट्स अक्सर वहां डाले जाते हैं। TXT रिकॉर्ड का उपयोग डोमेन स्वामित्व की पुष्टि, सुरक्षित ईमेल और ईमेल स्पैम का मुकाबला करने के लिए किया जाता है।
CNAME रिकॉर्ड. जब कोई उपनाम होता है तो ए रिकॉर्ड के बजाय कैनोनिकल नाम रिकॉर्ड का उपयोग किया जाता है। इनका उपयोग दो अलग-अलग डोमेन के साथ एक ही आईपी पते की क्वेरी को पुनः प्रयास करने के लिए किया जाता है। एक उदाहरण URL searchsecurity.techtarget.com में होगा, जहां CNAME techtarget.com को क्वेरी करेगा।

How does DNS increase web performance(DNS वेब प्रदर्शन को कैसे बढ़ाता है)

सर्वर ए रिकॉर्ड, या आईपी पते को कैश कर सकते हैं, जो उन्हें डीएनएस क्वेरी से एक निर्धारित समय के लिए प्राप्त होते हैं। कैशिंग दक्षता को बढ़ावा देता है, अगली बार उसी आईपी पते के लिए अनुरोध आने पर सर्वर को तुरंत प्रतिक्रिया देने में सक्षम बनाता है।

उदाहरण के लिए, यदि किसी कार्यालय में सभी को एक ही दिन में किसी विशेष वेबसाइट पर एक ही प्रशिक्षण वीडियो का उपयोग करने की आवश्यकता है, तो स्थानीय DNS सर्वर को केवल एक बार नाम को हल करना होगा, और फिर यह अपने कैश से अन्य सभी अनुरोधों को पूरा कर सकता है। . रिकॉर्ड रखने की अवधि – जिसे जीने का समय (टीटीएल) भी कहा जाता है – प्रशासकों द्वारा निर्धारित की जाती है और विभिन्न कारकों पर निर्भर करती है। लंबी समयावधियों से सर्वर पर लोड कम हो जाता है, और छोटी अवधि सबसे सटीक प्रतिक्रिया सुनिश्चित करती है।

DNS caching(डीएनएस कैशिंग)

DNS कैशिंग का लक्ष्य DNS क्वेरी का उत्तर पाने में लगने वाले समय को कम करना है। कैशिंग DNS को प्रश्नों के पिछले उत्तरों को ग्राहकों के करीब संग्रहीत करने में सक्षम बनाता है और अगली बार पूछे जाने पर उन्हें वही जानकारी तेजी से प्राप्त होती है।

DNS डेटा को कई स्थानों पर कैश किया जा सकता है। कुछ सामान्य लोगों में निम्नलिखित शामिल हैं:

  • ब्राउज़र. अधिकांश ब्राउज़र, जैसे Apple Safari, Google Chrome और Mozilla Firefox, DNS डेटा को एक निर्धारित समय के लिए डिफ़ॉल्ट रूप से कैश करते हैं। ब्राउज़र पहला कैश है जिसे DNS अनुरोध किए जाने पर जांचा जाता है, अनुरोध स्थानीय DNS रिज़ॉल्वर सर्वर के लिए मशीन छोड़ने से पहले।
  • ऑपरेटिंग सिस्टम (ओएस)। कई ओएस में अंतर्निहित डीएनएस रिज़ॉल्वर होते हैं जिन्हें स्टब रिज़ॉल्वर कहा जाता है जो डीएनएस डेटा को कैश करते हैं और बाहरी सर्वर पर भेजे जाने से पहले प्रश्नों को संभालते हैं। ओएस के बारे में आमतौर पर ब्राउज़र या अन्य क्वेरी एप्लिकेशन के बाद पूछताछ की जाती है।
  • पुनरावर्ती रिज़ॉल्वर. DNS क्वेरी का उत्तर DNS रिकर्सिव रिज़ॉल्वर पर भी कैश किया जा सकता है। रिज़ॉल्वर के पास प्रतिक्रिया देने के लिए आवश्यक कुछ रिकॉर्ड हो सकते हैं और वे DNS रिज़ॉल्यूशन प्रक्रिया में कुछ चरणों को छोड़ने में सक्षम हो सकते हैं। उदाहरण के लिए, यदि रिज़ॉल्वर के पास A रिकॉर्ड है लेकिन NS रिकॉर्ड नहीं है, तो रिज़ॉल्वर रूट सर्वर को छोड़ सकता है और सीधे TLD सर्वर से क्वेरी कर सकता है।

DNS security(डीएनएस सुरक्षा)

DNS में कुछ कमजोरियाँ हैं जिन्हें समय के साथ खोजा गया है। डीएनएस कैश पॉइज़निंग ऐसी ही एक भेद्यता है। डीएनएस कैश पॉइज़निंग में, डेटा को कैशिंग रिज़ॉल्वर में वितरित किया जाता है, जो एक आधिकारिक मूल सर्वर के रूप में प्रस्तुत होता है। तब डेटा गलत जानकारी प्रस्तुत कर सकता है और टीटीएल को प्रभावित कर सकता है। वास्तविक एप्लिकेशन अनुरोधों को दुर्भावनापूर्ण होस्ट नेटवर्क पर भी पुनर्निर्देशित किया जा सकता है।

दुर्भावनापूर्ण इरादे वाला कोई व्यक्ति भ्रामक शीर्षक के साथ एक खतरनाक वेबसाइट बना सकता है और उपयोगकर्ताओं को यह समझाने की कोशिश कर सकता है कि वेबसाइट वास्तविक है, जिससे हैकर को उपयोगकर्ता की जानकारी तक पहुंच मिल जाती है। किसी डोमेन नाम में किसी वर्ण को समान दिखने वाले वर्ण से प्रतिस्थापित करके – जैसे कि संख्या 1 को अक्षर l से बदलना, जो समान दिख सकता है – उपयोगकर्ता को गलत लिंक चुनने में मूर्ख बनाया जा सकता है। इसका उपयोग आमतौर पर फ़िशिंग हमलों के साथ किया जाता है।

सुरक्षा के लिए व्यक्ति DNS सुरक्षा एक्सटेंशन का उपयोग कर सकते हैं। वे क्रिप्टोग्राफ़िक रूप से हस्ताक्षरित प्रतिक्रियाओं का समर्थन करते हैं।

Brief history of DNS(DNS का संक्षिप्त इतिहास)

1970 के दशक में, सभी होस्टनाम और उनके संबंधित संख्यात्मक पते “HOSTS.TXT” नामक एक एकल फ़ाइल में समाहित थे और स्टैनफोर्ड रिसर्च इंस्टीट्यूट से एलिजाबेथ फीनलर द्वारा बनाए रखा गया था। इसे एडवांस्ड रिसर्च प्रोजेक्ट्स एजेंसी नेटवर्क, या ARPANET, निर्देशिका के रूप में जाना जाता था, और फ़िनलर ने मैन्युअल रूप से डोमेन नामों के लिए संख्यात्मक पते निर्दिष्ट किए थे। निर्देशिका में एक नया नाम जोड़ने के लिए फीनलर को एक फ़ोन कॉल की आवश्यकता थी।

1980 के दशक तक, यह प्रणाली बनाए रखने में बहुत अक्षम हो गई थी। 1983 में, डोमेन नाम प्रणाली को कई सर्वरों और स्थानों पर प्रत्येक पते के साथ शुरू में एक केंद्रीकृत फ़ाइल को वितरित करने के लिए बनाया गया था।

1986 में, IETF ने DNS को मूल इंटरनेट मानकों में से एक के रूप में सूचीबद्ध किया। उस संगठन ने दो दस्तावेज़ प्रकाशित किए – आरएफसी 1034 और आरएफसी 1035 – जिसमें डीएनएस प्रोटोकॉल का वर्णन किया गया और यह बताया गया कि यह किस प्रकार के डेटा को ले जाने में सक्षम था।

तब से, तेजी से जटिल इंटरनेट को समायोजित करने के लिए DNS को लगातार अद्यतन और विस्तारित किया गया है। आज, Microsoft और Google जैसी बड़ी सर्वव्यापी सूचना प्रौद्योगिकी कंपनियाँ अपनी स्वयं की DNS होस्टिंग सेवाएँ प्रदान करती हैं।

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *