क्या अपना स्वयं का मूल DNS सर्वर बनाना संभव है?


14

मैं उत्सुक हूँ। मैं इस बारे में पढ़ता रहता हूं कि हमारे आईएसपी और इंटरनेट मध्य पुरुष कैसे रिकॉर्ड करते हैं और मूल रूप से कई लॉग्स में ब्रेडक्रंब का निशान छोड़ते हुए सभी DNS अनुरोधों पर नज़र रखते हैं, और विज्ञापन प्रयोजनों के लिए डीएनएस अपहरण की अनुमति भी देते हैं (मैं आपको कॉक्स कम्युनिकेशंस देख रहा हूं!)।

गोपनीयता / सुरक्षा के लिए अन्य तरीकों के बावजूद, मैं विशेष रूप से यह जानना चाहूंगा कि क्या आपके स्वयं के स्थानीय नेटवर्क पर DNS सर्वर चलाना संभव है, _that में वास्तव में रूट DNS सर्वर (.com, .net,) के क्षेत्र की जानकारी है। org) डोमेन।

मुझे पता है कि आप DNS को अपने डोमेन में केवल मैप मशीनों को सेटअप कर सकते हैं, लेकिन क्या मूल रूप से मूल DNS जानकारी की प्रतिलिपि / हस्तांतरण का अनुरोध अपने DNS सर्वर पर संग्रहीत किया जा सकता है ताकि आप DNS के लिए इंटरनेट से बाहर जा सकें। वेब ब्राउज़िंग के लिए सभी जानकारी?

मुझे उम्मीद है कि मैं स्पष्ट हो रहा हूं। मैं अपने डीएनएस सर्वर को केवल अपने आंतरिक नेटवर्क के बारे में जानकारी नहीं देना चाहता हूं - मैं चाहता हूं कि यह डुप्लिकेट जानकारी है जो बड़े इंटरनेट डीएनएस सर्वरों के पास है, लेकिन मैं अपने डीएनएस सर्वर पर स्थानीय रूप से उस जानकारी को पसंद करूंगा।

क्या बीजीपी ज़ोन के स्थानांतरण जैसा कुछ है लेकिन डीएनएस के लिए?

अद्यतन: क्या कोई उत्पाद / OSS सॉफ़्टवेयर हैं जो मूल रूप से बाहरी DNS श्रृंखला से इस जानकारी को बड़ी मात्रा में स्थानीय कैश में "परिमार्जन" कर सकते हैं, इसलिए जब आपको उनकी आवश्यकता होती है तो वे तैयार होते हैं, या जब आप स्पष्ट रूप से डोमेन रिकॉर्ड का अनुरोध करते हैं तो उन्हें कैशिंग करते हैं?

जवाबों:


12

डिजाइन द्वारा डीएनएस सभी क्षेत्रों की एक आधिकारिक प्रतिलिपि बनाने में सक्षम नहीं है, क्योंकि यह एक पदानुक्रमित नामकरण प्रणाली का उपयोग करता है।

रूट सर्वर प्रश्न में शीर्ष स्तर डोमेन (TLD) के लिए जिम्मेदार सर्वर की पहचान करने के लिए आधिकारिक हैं । उदाहरण के लिए, निराकरण www.example.netसर्वप्रथम एक मूल सर्वर को क्वेरी करेगा जिसके लिए आधिकारिक नेमसर्वर की पहचान करनी है .net.netनेम सर्वर के लिए आधिकारिक नेम सर्वर की पहचान करेगा example.net, जो तब के लिए रिकॉर्ड वापस आ जाएगी www.example.net

आप सभी जोनों की एक प्रति डाउनलोड नहीं कर सकते। हालाँकि, आप एक स्थानीय कैशिंग नेमर चला सकते हैं। कैशिंग नेमसेवर हल किए गए सभी रिकॉर्ड की एक स्थानीय प्रतिलिपि प्रदान करेगा, जो रिकॉर्ड के लिए निर्दिष्ट टाइम टू लाइव (TTL) का उपयोग करते हुए समाप्त हो जाएगा। कृपया ध्यान रखें कि मेरी व्याख्या डीएनएस प्रोटोकॉल का एक सरलीकृत विवरण है, जिसे टिप्पणियों के माध्यम से अनुरोध में परिभाषाओं को पढ़कर विस्तार से पता लगाया जा सकता है ।

जबकि NXDOMAIN अपहरण को स्थानीय कैश चलाने से बचा जा सकता है, लेकिन ध्यान रखें कि सभी DNS रिज़ॉल्यूशन ट्रैफ़िक अभी भी आपके इंटरनेट कनेक्शन के माध्यम से अनएन्क्रिप्टेड द्वारा प्रसारित किए जाएंगे। आपका ISP संभावित रूप से उस ट्रैफ़िक की निगरानी कर सकता है और फिर भी संचार देख सकता है। आपके ISP के साथ-साथ आपके स्थानीय कानूनों के साथ अनुबंध आपके संचार के तरीके को स्थापित करने के लिए आपके निश्चित साधन होने जा रहे हैं। आपके ISP के अनुबंधों में सेवा की शर्तें, गोपनीयता नीतियां और आपके ISP के साथ होने वाले किसी भी अतिरिक्त अनुबंध शामिल होंगे।

एन्क्रिप्टेड प्रोटोकॉल का उपयोग करना पारगमन के दौरान ईव्सड्रॉपिंग के खिलाफ अपने डेटा का बीमा करने के लिए सबसे अच्छे तरीकों में से एक है। हालांकि, यहां तक ​​कि गुमनामी की कोई गारंटी नहीं है। वहाँ अतिरिक्त प्रोटोकॉल हैं जैसे टोर और फ़्रीन , जो इंटरनेट पर गुमनामी को पेश करने का प्रयास करते हैं, क्योंकि इसे कभी भी वास्तविक रूप से अनाम होने के लिए डिज़ाइन नहीं किया गया था।


1
सरल उत्तर नहीं है, आप नहीं कर सकते। तकनीकी जवाब वार्नर की प्रतिक्रिया में ऊपर है। सर्वर का एक सेट नहीं है जिसमें सभी डीएनएस जानकारी होती है .. रूट सर्वर केवल आपके एक टीएलडी सर्वर को संदर्भित करता है जो लाइन के नीचे अनुरोध को संदर्भित करता है।
रेक्स

1
कुछ ISP NXDOMAIN अपहरण को बंद करने का एक तरीका प्रदान करते हैं। कुछ ISP एक (बेवकूफ और नकली) कुकी-आधारित तंत्र प्रदान करते हैं जो NXDOMAIN अपहरण बंद करें। वैकल्पिक नाम सर्वर भी हैं जो आपके आईएसपी के नाम सर्वर के बजाय उपयोग किए जा सकते हैं।
ब्रायन

3

कुछ बातें:

यदि आप अपने सर्वर को फारवर्डर का उपयोग करने के बजाय रूट संकेत का उपयोग करने के लिए कॉन्फ़िगर करते हैं तो आपको MITM मुद्दों (कम से कम ISP और DNS अपहर्ताओं से) के बारे में चिंता करने की आवश्यकता नहीं है। सभी बाहरी DNS रिज़ॉल्यूशन के लिए आपका सर्वर रूट संकेत को क्वेरी करेगा, जो आपको प्रश्न (.com, आदि) में शीर्ष स्तर के लिए gTLD सर्वर को संदर्भित करेगा, जो तब प्रश्न में डोमेन के लिए आपको एनएस सर्वर से संदर्भित करेगा। ।

यदि आप वास्तव में अपना स्वयं का रूट सर्वर बनाना चाहते हैं, तो मैं निश्चित रूप से यह नहीं देख सकता कि यह आपके लिए कितना अच्छा है। यहाँ आप इसे Windows DNS सर्वर पर कैसे करते हैं:

DNS रूट ज़ोन फ़ाइल डाउनलोड करें और इसे अपने विंडोज DNS सर्वर पर% systemroot% \ system32 \ dns निर्देशिका में root.dns के रूप में सहेजें, एक नया प्राथमिक फॉरवर्ड लुकअप ज़ोन बनाने के लिए DNS ज़ोन सृजन विज़ार्ड का उपयोग करें "।" (उद्धरण चिह्नों के बिना), विज्ञापन एकीकृत क्षेत्र बनाने के लिए विकल्प को अचयनित करें, टाइप करें "।" ज़ोन के नाम के लिए (उद्धरण चिह्नों के बिना), किसी मौजूदा फ़ाइल का उपयोग करने के लिए विकल्प का चयन करें और ज़ोन फ़ाइल नाम फ़ील्ड स्वचालित रूप से नाम root.dns (यदि वह इसे टाइप नहीं है) के साथ आबाद हो जाएगा, तो विकल्प को न छोड़ें विज़ार्ड के प्रत्येक चरण के माध्यम से साइकल अपडेट करने के बाद, फिनिश बटन पर क्लिक करें। अब आपके पास सभी gTLD सर्वरों के लिए ज़ोन और ज़ोन रिकॉर्ड के साथ एक रूट सर्वर है।

ध्यान दें कि यह सर्वर पर अग्रेषण और रूट संकेत विकल्पों को अक्षम करेगा (चूंकि आपका सर्वर अब रूट सर्वर है) और यह भी ध्यान दें कि यदि जीटीएलडी जानकारी बदलती है, तो आपके सर्वर के पास उन परिवर्तनों की सूचना प्राप्त करने का कोई तरीका नहीं है।


ISP को रूट सर्वर (DNSsec को छोड़कर) के आईपी को हाईजैक करने से कुछ भी नहीं रोक रहा है ... इसके अलावा, सही है।
क्रिस एस

1

बारीकी से संबंधित सर्वरों के लिए ज़ोन स्थानान्तरण हैं। ये बीजीपी घोषणाओं की तरह काम करते हैं। सुरक्षा कारणों से, ये आमतौर पर अन्य सर्वरों के लिए अवरुद्ध होते हैं।

यदि आप कैशिंग नाम सर्वर चलाते हैं, तो यह रूट सर्वर सूची की प्रतिलिपि बनाएगा, और बहुत जल्द ही .com, .net, आदि के लिए जड़ें हैं। बहुत अच्छा कारण है कि DNS वितरित किया गया है। अन्यथा हर कोई अप्रचलित डेटा के साथ काम कर रहा होगा। डेटाबेस का आकार काफी बड़ा होगा, और बिना किसी ब्याज के अधिकांश डेटा।

DNS विषाक्तता के जोखिम को कम करने के लिए विकल्प हैं और अच्छे सॉफ्टवेयर सौदों की समस्याओं के साथ ही वे ज्ञात हो जाते हैं। ऐसे संगठन हैं जो स्वच्छता डेटा प्रदान करने में काम करते हैं जो अपस्ट्रीम प्रदाताओं के रूप में उपयोग किए जा सकते हैं। ये कुछ जहर के प्रयासों को छान देगा। अपस्ट्रीम प्रोवाइडर के रूप में OpenDNS या google का उपयोग करके देखें।

रूट DNS ज़ोन पर अब हस्ताक्षर किए गए हैं, और मैं अपने मेल सर्वर को यह देखकर तेजी से देख रहा हूं कि DNS डेटा पर हस्ताक्षर किए गए थे। DNS के हस्ताक्षर को IPV6 की आवश्यकता के रूप में बताया गया है। हस्ताक्षरित डीएनएस कैश पॉइज़निंग को बहुत मुश्किल बनाता है, लेकिन डीएनएस को प्रबंधित करने की कठिनाई को जोड़ता है।


1

आप निश्चित रूप से अपना स्वयं का सर्वर सेट कर सकते हैं और इसे रूट के लिए आधिकारिक बना सकते हैं, लेकिन मुझे किसी भी तरह से पता नहीं है कि आप इसे रूट-सर्वर के ज़ोनफाइल्स के साथ प्रीफ़िल कर सकते हैं। आप केवल एक ज़ोनट्रांसफ़र का अनुरोध नहीं कर सकते, इसलिए मुझे लगता है कि आपको अपने कैश को रखकर इसे भरना होगा।

अपने निजी रूट सर्वर पर उन्हें इंगित करने के लिए अपने अन्य नेमसर्वर पर root.hints को संशोधित करें, और परीक्षण शुरू होने दें।

लेकिन ध्यान रखें कि रूट सर्वर केवल यह जानते हैं कि TLD के लिए कौन से सर्वर आधिकारिक हैं, और कुछ नहीं। आपको अनिवार्य रूप से सर्वरों के पूरे पदानुक्रम को फिर से बनाना होगा, जो एक असंभव कार्य की तरह लगता है।


0

हाँ, DNS सर्वरों की एक विशेषता अक्सर पूछे जाने वाले प्रश्नों का स्थानीय कैशिंग है, अक्सर निर्दिष्ट ttl को दरकिनार करना।

आप निश्चित रूप से आप खुद को dns चला सकते हैं, कोई समस्या नहीं है। लेकिन रूट सर्वर, और शीर्ष स्तर डोमेन सर्वर, आपको चाचा सैम से पूछना होगा।

सभी डीएनएस अनुरोधों को लॉग करना संभव है, लेकिन पागल होगा।


लेकिन कैश पर निर्भर होने का मतलब यह होगा कि आपको पहले से ही डोमेन के लिए DNS अनुरोध भेजना होगा, जो पूरी तरह से (या ज्यादातर) स्थानीय DNS अनुरोधों को पूरा करने की कोशिश करने के पूरे उद्देश्य को पराजित करता है।
पाइथोवन्यूबी

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.