Meine Frage ist, dass zum Beispiel.com der maßgebliche Nameserver der COM-Server ist, oder?
Nein, lass dig
es:
# dig example.com SOA
;; ANSWER SECTION:
example.com. 3600 IN SOA sns.dns.icann.org. noc.dns.icann.org. 2018080109 7200 3600 1209600 3600
;; AUTHORITY SECTION:
example.com. 86400 IN NS a.iana-servers.net.
example.com. 86400 IN NS b.iana-servers.net.
Maßgeblicher Nameserver für example.com
ist:
a.iana-servers.net.
b.iana-servers.net.
Das sind die Server, für die DNS-Einträge gespeichert sind example.com
Jetzt können wir sie direkt abfragen:
dig @a.iana-servers.net example.com A
;; ANSWER SECTION:
example.com. 86400 IN A 93.184.216.34
DNS-Resolver disassemblieren den vollqualifizierten Domänennamen ( FQDN ) von rechts nach links.
Erste Abfrage geht DNS - Server zu verankern zu fragen , wer in autoritativen DNS - Server ist TLD für .com
, dann Resolver - Abfrage bestimmte TLD für example.com
von diesen Servern.
# dnstracer -4 -r1 -s. example.com
Tracing to example.com[a] via A.ROOT-SERVERS.NET, maximum of 1 retries
A.ROOT-SERVERS.NET [.] (198.41.0.4)
|\___ d.gtld-servers.net [com] (192.31.80.30)
| |\___ b.iana-servers.net [example.com] (2001:0500:008d:0000:0000:0000:0000:0053) Not queried
| |\___ b.iana-servers.net [example.com] (199.43.133.53) Got authoritative answer
| |\___ a.iana-servers.net [example.com] (2001:0500:008f:0000:0000:0000:0000:0053) Not queried
| \___ a.iana-servers.net [example.com] (199.43.135.53) Got authoritative answer
Versuchen wir jetzt eine andere Domain in .com
TLD :
# dig google.com SOA
;; AUTHORITY SECTION:
google.com. 345600 IN NS ns3.google.com.
google.com. 345600 IN NS ns4.google.com.
google.com. 345600 IN NS ns1.google.com.
google.com. 345600 IN NS ns2.google.com.
wir werden sehen, dass autorisierende Nameserver für SLD google.com
jetzt anders sind.
Wie ist es, der uns die Informationen gibt?
Nein, es handelt sich um eine Kette von autorisierenden DNS-Servern.
Root - DNS - Server nur Top - Level - Zonen hält auch bekannt als TLD , - wie .com
, .net
wenn Resolver verantwortlich autorisierenden DNS - Server bekam für TLD , Resolver - Abfrage bestimmte Zone für
SLD (Second-Level - Domain, example
in unserem Fall) , und wenn es autorisierenden DNS - Server gefunden Für SLD fragt es den Server nach dem vollqualifizierten Domänennamen ( FQDN ) ab, z. B. www.example.com
In der Regel verwenden Benutzer die DNS-Server des Internetproviders, auf denen zwischengespeicherte aufgelöste DNS-Einträge gespeichert sind. Solche DNS-Server werden als Weiterleitungs-DNS-Server bezeichnet. Wenn sich Datensätze im Cache befinden, antworten sie dem Client sofort, ohne alle Zwischenserver zu belasten, die mit root beginnen. Wenn sich auf solchen Weiterleitungs-DNS-Servern keine Einträge im Cache befinden (oder der DNS-Eintrag abgelaufen ist), wird die Weiterleitung erneut aufgelöst und das Cache-Ergebnis wird angezeigt. Die DNS-Anfragen des Clients wurden rekursiv gesendet. Dies bedeutet, dass der Client vom DNS-Anbieter entweder einen Fehler oder einen gelösten Datensatz erhalten sollte. Der Client sollte die Kette von DNS-Zwischenservern nicht selbst abfragen, sondern den DNS-Server weiterleiten, der Clientanforderungen und zwischengespeicherte Ergebnisse bedient. Auf diese Weise reduzieren Weiterleitungen das Laden auf DNS-Zwischenserver und antworten den Clients so schnell wie möglich, da die DNS-Server der Anbieter näher an den Clients liegen.
(Übrigens ist der öffentliche DNS-Server von Google auch eine Weiterleitung.)
DNS-Einträge haben den Parameter TTL (time to live), der in autorisierenden Servern vom Domaininhaber festgelegt wird. Wenn Sie also erwarten, dass sich Ihre IP-Adresse häufig ändert, können Sie TTL = 5 Minuten festlegen, oder wenn Sie nicht möchten, dass sein DNS-Server eingerichtet wird zu oft gestört, dann kann TTL für einen Tag eingestellt werden.