Bu maddede birçok sorun bulunmaktadır. Lütfen sayfayı geliştirin veya bu sorunlar konusunda bir yorum yapın.
|
DNS (İngilizce: Domain Name System, Türkçe: Alan Adı Sistemi), internet uzayını bölümlemeye, bölümleri adlandırmaya ve bölümler arası iletişimi organize etmeye yarayan, bilgisayar, servis, internet veya özel bir ağa bağlı herhangi bir kaynak için hiyerarşik dağıtılmış bir adlandırma sistemidir.
İnternet ağını oluşturan her birim sadece kendine ait bir IP adresine sahiptir. Bu IP adresleri kullanıcıların kullanımı için www.site_ismi.com gibi kolay hatırlanır adreslere karşılık düşürülür. DNS sunucuları, internet adreslerinin IP adresi karşılığını kayıtlı tutmaktadır.
Katılımcı kuruluşların her birine atanmış alan adları çeşitli bilgileri ilişkilendirir. En belirgin olarak, insanlar tarafından kolayca ezberlenebilen alan adlarını, dünya çapında bilgisayar servisleri ve cihazlar için gerekli sayısal IP adreslerine çevirir (dönüştürür). DNS, çoğu internet servisinin işlevselliği için temel bir bileşendir, çünkü Internetin temel yönetici servisidir.
Alan Adı Sistemi DNS her alan için yetkili ad sunucuları atayarak alan adlarını atama ve bu adların IP adreslerine haritalanması sorumluluğunu verir. Yetkili ad sunucuları desteklenen alanları için sorumlu olmakla görevlidirler ve diğer ad sunucuları yerine alt alanlara yetki (otorite) verebilirler. Bu mekanizma dağıtılmış ve arızaya toleranslı servis sağlar ve tek bir merkezi veri tabanına ihtiyacı önlemek için tasarlanmıştır.
DNS aynı zamanda özünde (çekirdekte) bulunan veritabanı servisinin teknik işlevselliğini de belirtir. DNS protokolünü – DNS’de kullanılan veri yapılarının ve veri iletişim alışverişinin (değiş tokuş) detaylı tanımlaması- İnternet Protocol Suite’in bir parçası olarak tanımlar. Tarihsel olarak DNS’ den önceki yönetici servisleri orijinal olarak metin dosyalarına ve belirgin bir şekilde HOSTS.TXT çözücüsüne dayandığı için büyük veya küresel yöneticilere göre ölçeklenebilir değildi. DNS 1980’ den bu yana yaygın olarak kullanılır olmuştur.
İnternet hiyerarşi alan adı ve İnternet Protokol (IP) adres boşluğu olmak üzere iki ana ad boşluğunu sağlar. DNS sistemi alan adı hiyerarşisi sağlar ve onunla adres boşluğu arasında çeviri servisi sağlar. İnternet adı sunucuları ve iletişim protokolü Domain Name Sistemini etkin kılar. Bir DNS ad sunucusu, alan DNS kayıtlarını alan adı için depolayan bir sunucudur; DNS ad sunucusu veri tabanına karşı sorulara cevaplarla karşılık verir.
DNS veri tabanında depolanan en yaygın kayıt türleri; DNS bölgesinin yetkisi otoritesi (SOA), IP adresleri (A ve AAAA), SMTP posta değiştiriciler (MX), ad sunucuları (NS), ters DNS aramaları için işaretçiler (PTR) ve alan adı takma isimleridir (CNAME).
Genel amaçlı bir veri tabanı olmak için tasarlanmamasına rağmen, DNS diğer veri türleri için DNSSEC kayıtları gibi şeyler için otomatik makine aramalarını ya da Sorumlu kişi (RP) kayıtları gibi insan sorularını da depolayabilir. DNS kayıt türlerinin tam listesi için, DNS kayıt türlerinin listesine bakın. Genel amaçlı veritabanı olarak, DNS veri tabanında saklanan gerçek zamanlı kara delik listesi kullanılarak istenmeyen e-posta (Spam) ile mücadelede kullanımında da DNS görülebilir. İnternet adlandırma için veya genel amaçlı kullanımlar için olsun, DNS veritabanı, yapılandırılmış bölge dosyasında geleneksel olarak depolanır.
Amaçları
İnternette bulunan her nesnenin, etkileşime giren her sunucu ve ucun bir internet sitesi olması gerekir. Bu adres, protokol seviyesinin IPv4 ve IPv6 olmasına göre 32 bit ya da 128 bit uzunluğundadır. Alan adı, bu 32 ya da 128 bit uzunluğundaki sayı yerine insanların anlayacağı, akılda tutacağı, kurumsal kimlik ve marka ile özdeşleştirebileceği isimlerin kullanılmasını sağlar. Örneğin tr.wikipedia.org alan adı ile 207.142.131.210 şeklindeki IP nosu arasındaki bağlantıyı Alan Adı Sistemi sağlar. Sırayla; org, wikipedia.org ve tr.wikipedia.org iç içe geçmiş İnternet alanları ya da bölmeleridir.
İnsan dostu bilgisayar sistem adlarını IP adreslerine çevirerek İnternet için telefon rehberi hizmeti sunan sitem, DNS'i tanımlamak için sıkça kullanılan bir benzetmedir. Mesela, alan adı www.example.com, 93.184.216.119 (IPv4) ve 2606:2800:220:6d:26bf:1447:1097:aa7 (IPv6) adreslerine çevrilir. Bir telefon rehberi aksine DNS aynı ana bilgisayar adını kullanmaya devam eden son kullanıcıları etkilemeden ağdaki servisin konumunun değişmesine izin vererek çabuk bir şekilde güncellenebilir. Kullanıcılar anlamlı bir Değişmeyen Kaynak Konum Belirleyici (URL) ve bilgisayarın servisleri nasıl yerleştirdiğini bilmek zorunda kalmadan e-mail adresi kullandıklarında bundan avantaj sağlarlar.
Alan Adı Sistemi'nin yarattığı ilişkiler birebir ilişki olmak zorunda değildir. Bir alan adına birden fazla IP adresi atanabilir. Bu yoğun talep olan hallerde geçerlidir. Wikipedia.org, yahoo.com, google.com gibi adreslerde bu çok olur. Ama daha yaygını, birçok alan adı tek bir IP'ye atanabilir. Buna da "Sanal Evsahipliği" (Virtual Hosting) denir.
Alan Adı Sistemi hiyerarşik bir yapı gösterir. En üste .com, .org, .net, .int, .edu, .info, .biz, .aero, , , .gov, .mil gibi "jenerik" üst düzey alanlarla (gTLD) .tr, .us, .de, .uk, .jp, .az gibi ülke alanlarından (CcTLD) oluşur. Buna son olarak .eu ve .asia gibi bölgesel birkaç üst düzey alan adı daha eklenmiştir.
DNS’in Tarihçesi
Bilgisayar ağları üzerindeki isimlendirme sorunu ilk olarak internetin babası sayılan Arpanet zamanında ortaya çıkmıştır. 1970’lerde ArpaNet günümüz ağları ile karşılaştırılamayacak kadar küçük durumdaydı ve yalnızca birkaç yüz ile ifade edilebilen sisteme hizmet veriyordu. Bu tarihlerde isimlendirme için tek noktada tutulan bir dosyanın bulunması ve diğer tüm sistemlerin bu dosyayı belli aralıklarla kendi taraflarında güncellemesi isimlendirme sorununu çözmüştü.
Adres-isim tanımlamalarını içeren HOSTS.TXT dosyası SRI tarafından SRI-NIC (Stanford Research Institute – Network Information Center) adında bir bilgisayar üzerinde tutulmaktaydı. Bu dosya her adrese bir isim karşılık gelecek şekilde düzenlenmişti. Arpanet üzerindeki yeni isim tanımlamaları ve değişiklikleri SRI’ya gönderilen e-postalar arcılığı ile yapılıyor ve HOSTS.TXT’in kopyası File Transfer Protocol ile alınıyordu.
Arpanet üzerinde (TCP/IP) kullanımına paralel olarak ortaya çıkan bağlantı patlaması, isim çözümü için birçok sunucuda ve her bilgisayara özgün bir isim atanmasında problemler yaşanmaktaydı. Ayrıca yalnızca isim çözümlenmesi için oldukça yüksek miktarda bant genişliği harcanmaktaydı. Buna rağmen kullanılan isim veritabanlarının uyumlu olması her zaman sağlanamamaktaydı.
Bu durumun ortaya çıkmasından sonra Arpanet daha ölçeklenebilir bir isim çözümleme yapısı için araştırmalara başladı. bu işle görevlendirildi. Mockapetris 1984 yılında Domain Name System (DNS)’i tanımlayan RFC 882 ve RFC 883’ü yayınladı. Bunlar daha sonra hâlen geçerli olan RFC 1034 ve RFC 1035 tarafından güncellendiler.
DNS'in Yapısı
DNS sistemi, isim sunucuları ve çözümleyicilerinden oluşur. İsim sunucuları olarak düzenlenen bilgisayarlar, host isimlerine karşılık gelen IP adresi bilgilerini tutarlar. Çözümleyiciler ise DNS istemcilerdir. DNS istemcilerde, DNS sunucu ya da sunucuların adresleri bulunur.
Bir DNS istemci bir bilgisayarın ismine karşılık IP adresini bulmak istediği zaman isim sunucuya başvurur. İsim sunucu, yani DNS sunucu da eğer kendi veritabanında öyle bir isim varsa, bu isme karşılık gelen IP adresini istemciye gönderir. DNS veritabanına kayıtların elle, tek tek girilmesi gerekir.
İnternet adresleri, ilk önce ülkelere göre ayrılır. Adreslerin sonundaki tr, de, uk gibi ifadeler adresin bulunduğu ülkeyi gösterir. Örneğin tr Türkiye'yi, de Almanya'yı, uk İngiltere'yi gösterir. ABD adresleri için bir ülke takısı kullanılmaz çünkü DNS ve benzeri uygulamaları oluşturan ülke ABD’dir. Öte yandan, ABD'ye özel kuruluşlar için us uzantısı oluşturulmuştur. İnternet adresleri ülkelere ayrılıdıktan sonra com, edu, gov gibi daha alt bölümlere ayrılır. Bu ifadeler DNS'te üst düzey (top-level) domain'lere karşılık gelir. Üst düzey domain'ler aşağıdaki gibidir.
Resolving (Çözümleme) - Aranılan bir kaydı bulma işlemi
- Mesela http://google.com.tr 3 Ekim 2020 tarihinde Wayback Machine sitesinde . adresine karşılık gelen IPv4 adresinin olmasının bulunması. Çözümleme yapan yazılımlar iki çeşit işlem yaparlar; özyineli çözümleme ve özyineli olmayan çözümleme. Sorgularda gönderilen RD (recursion required - özyineli gerekli) bitlerine göre sorgunun türü belirlenir. Özyineli olmayan sorgulara cevap veren sunucular cevap olarak ardışık isim sunucuları verirler. Sonuç olarak yapılan bir sorgu özyineli değil ise http://google.com.tr 3 Ekim 2020 tarihinde Wayback Machine sitesinde . için doğrudan 8.8.8.8 IP'si ya da "makine bulunamadı" cevabı verilebilir. Fakat özyineli bir sorguda cevabı bulmak için başka bir isim sunucusunun IP'sini verebilir.
Authoritative Nameserving (Yetkili İsim Sunumu)
- Bir alan hakkında bilgi bulunduran sunucudur. Mesela yildiz.edu.tr alanının MX (Mail eXchanger), NS (Name Server), A (Address)(Bunlar - Resource Record - Özkaynak Kaydı olarak bilinir) kayıtlarının tutulduğu isim sunucusudur
DNS Çalışma Mekanizması
Genel ve Özel DNS kullanımı arasında ayrım yapmak önemlidir.
- Genel DNS: IP kayıtları genellikle işletmenize İnternet servis sağlayıcınız (İSS) tarafından sağlanır. Bu kayıtlar halka açıktır ve kullandıkları cihazdan veya bağlı oldukları ağdan bağımsız olarak herkes tarafından erişilebilir .
- Özel DNS: Özel bir DNS, bir şirket güvenlik duvarının arkasında yer alması ve yalnızca dahili sitelerin kayıtlarını tutması bakımından genel olandan farklıdır. Bu durumda, özel DNS'nin kapsamı, kullanılan dahili sitelerden ve hizmetlerden IP adreslerini hatırlamakla sınırlıdır ve özel ağın dışından erişilemez.
Çoğu durumda kullanıcılar, ana bilgisayar adlarını IP adreslerine dönüştürürken genel DNS'ye güvenir. İşte bu sürecin nasıl çalıştığına dair üst düzey genel bir bakış açısı şu şekildedir:
- Bir kullanıcı bir tarayıcıya bir alan adı veya URL(örn. www.example.com ) girer. Bu daha sonra, genellikle yerel bir işletim sistemi veya İnternet servis sağlayıcınız tarafından sağlanan yerel bir DNS sunucusuna bir sorgu gönderir. İstemci ile DNS ad sunucusu arasındaki bu aracı, özyinelemeli çözümleyici olarak bilinir ve istemciden sorgulanan ad sunucusu bilgilerini istemek veya almak için tasarlanmıştır.
- Özyinelemeli çözümleyici, aranan alan adının uzantısına bağlı olarak yönlendirilecek uygun TLD ad sunucusuyla yanıt veren kök ad sunucularına iletilen bir sorgu ister. Kök ad sunucuları, İnternet Tahsisli Sayılar ve Adlar Kurumu (ICANN) tarafından da denetlenir. TLD ad sunucusu .com, .net, .edu ve .gov gibi yaygın uzantılarla biten URL'lerin tüm bilgilerini tutar.
- Düzenli olarak gerçekleştirilen DNS aramalarının kapladığı alan nedeniyle, arama isteklerini, yapılan arama sorgusuna dayalı olarak yetkili DNS'yi doğru IP adresiyle tanımlayan gruplar halinde gruplandırmak için özyinelemeli bir çözümleyici kullanılır. Yetkili ad sunucusu genellikle bir DNS aramasındaki son adımdır. Özyinelemeli çözümleyici, TLD ad sunucusundan bir yanıt aldıktan sonra, istemciye geri sunulmak üzere IP adresinin bulunduğu yetkili ad sunucusuna geçer.
DNS, İnternet'in temel işlevleri için kritik hale geldi ve kullanıcıların kaynak kayıtları yoluyla bir IP adresleri denizinde kolayca gezinmesine yardımcı oldu. Bu temel süreçler olmadan, günlük olarak kullandığımız tüm özellikleri çevrimiçi olarak desteklemek neredeyse imkansız olurdu ve posta hizmetleri, web sitesi yönlendirmeleri veya karmaşık IPv4 ve IPv6 web adreslerini tanıma söz konusu olduğunda yeteneklerimizi sınırlardı. Ancak DNS aramalarını bu kadar harika yapan şey, süreç ne kadar karmaşık olursa olsun, tüm arama sorgularının ve sunucu yönlendirmelerinin istemci tarafını etkilemeden yalnızca milisaniyeler içinde gerçekleşmesidir.
Web Uygulamalarının DNS Trafiği ile Yönlendirilmesi
- Bir kullanıcı bir web tarayıcısı açar, adres çubuğuna www.example.com girer ve Enter'a basar.
- www.example.com talebi, tipik olarak kullanıcının kablolu İnternet sağlayıcısı, DSL geniş bant sağlayıcısı veya kurumsal ağ gibi İnternet servis sağlayıcısı (ISP) tarafından yönetilen bir DNS çözümleyiciye yönlendirilir.
- ISP için DNS çözümleyici, www.example.com isteğini bir DNS kök ad sunucusuna iletir.
- ISP için DNS çözümleyici, www.example.com isteğini yeniden, bu kez .com alan adları için TLD ad sunucularından birine iletir. .com etki alanları için ad sunucusu, talebe example.com etki alanıyla ilişkili dört Amazon Route 53 adlarıyla yanıt verir.
- ISP için DNS çözümleyici, bir Amazon Route 53 ad sunucusu seçer ve www.example.com isteğini bu ad sunucusuna iletir.
- Amazon Route 53 ad sunucusu, www.example.com kaydı için example.com tarafından barındırılan bölgeye bakar, bir web sunucusunun IP adresi olan 192.0.2.44 gibi ilişkili değeri alır ve IP adresini DNS'ye döndürür çözücü.
- ISP için DNS çözümleyici, sonunda kullanıcının ihtiyaç duyduğu IP adresine sahiptir. Çözümleyici bu değeri web tarayıcısına döndürür. DNS çözümleyici ayrıca example.com'un IP adresini belirttiğiniz süre boyunca önbelleğe alır (depolar), böylece bir dahaki sefere example.com'a göz atıldığında daha hızlı yanıt verebilir.
- Web tarayıcısı, DNS çözümleyicisinden aldığı IP adresine www.example.com için bir istek gönderir. İçeriğiniz, örneğin bir Amazon EC2 bulut sunucusunda çalışan bir web sunucusu veya bir web sitesi uç noktası olarak yapılandırılmış bir Amazon S3 klasörü olduğu yerdir.
- 192.0.2.44 adresindeki web sunucusu veya diğer kaynak, www.example.com için web sayfasını web tarayıcısına döndürür ve web tarayıcısı sayfayı görüntüler.
DNS Mesaj Formatı
İki tür DNS mesajıyla gerçekleştirilir:
- Sorgu Mesajı
- Yanıt Mesajı
Format, her iki mesaj türü için de benzerdir. Bilgiler, DNS mesaj biçiminin en fazla beş farklı bölümünde tutulur. Sorgu mesajı, başlık ve soru kayıtları olmak üzere iki bölüme sahiptir.
Yanıt mesajı beş bölümden oluşur:
- Başlık
- Soru
- Kayıtlar
- Cevap Kayıtları
- Yetkili Kayıtlar
- Ek Kayıtlar
Sorgu mesajları iki alana ayrılmıştır, bu alanlar:
- Tanımlama: Tanımlama alanı, yanıtı istemci tarafından gönderilen istek ile eşleştirmek için kullanılan 16 bitten oluşur. İstemci aygıtın sorguları sunucu tarafından alınan karşılık gelen yanıtla eşleştirebilmesi için sunucu yanıt mesajındaki 16 bitlik tanımlama değerini kopyaladığından eşleştirme bu alan tarafından gerçekleştirilir.
- Bayraklar: 16 bittir ve QR (sorgu/yanıt), Opkod, AA, TC, RD, RA, SIFIR ve rKod şeklinde alanlara ayrılır.
Bayraklar alanının her bir alt alanının açıklaması şu şekildedir:
- QR (sorgu/yanıt): 1 bitlik bir alt alandır. Değeri 0 ise mesaj istek tipinde, değeri 1 ise cevap tipindedir.
- Opkod: Bir mesajın taşıdığı sorgu tipini tanımlayan 4 bitlik bir alt alandır. Bu alan değeri yanıtta tekrarlanır. Kısa bir açıklama ile işlem kodu değerlerinin listesi aşağıdadır:
-İşlem kodu alt alanının değeri 0 ise standart bir sorgudur. -1 değeri, alan adını IP Adresinden bulmayı ima eden sorgunun tersine karşılık gelir. -2 değeri, sunucu durumu talebini ifade eder. 3 değeri, rezerve edilen ve dolayısıyla kullanılmayan durumu belirtir.
- AA: Yetkili bir cevaptır. Değer 1 ise sunucunun yetkili olduğunu, aksi takdirde 0 değeri için yetkili olmadığını belirten 1 bitlik bir alt alandır.
- TC: Kesilmedir. Bu, mesajın uzunluğunun izin verilen 512 bayt uzunluğunu aşması durumunda, UDP hizmetleri kullanılırken mesajın kesileceğini belirten 1 bitlik bir alt alandır.
- RD: Özyineleme istenir. Sorgu mesajında değerin 1 olarak ayarlanıp ayarlanmadığını ve ardından sunucunun sorguyu yinelemeli olarak yanıtlaması gerektiğini belirten 1 bitlik bir alt alandır. Değeri, yanıt mesajına kopyalanır.
- RA: Özyineleme mevcuttur. Yanıt mesajında değer 1 olarak ayarlandıysa, özyinelemeli yanıtın kullanılabilirliğini belirten 1 bitlik bir alt alandır.
- Sıfır: 0'a ayarlanmış ve 3 bit ayrılmış bir alt alandır.
- rKod: Yanıt kodu anlamına gelir. Sorgunun başarılı bir şekilde yanıtlanıp yanıtlanmadığını belirtmek için kullanılan 4 bitlik bir alt alandır. Başarılı bir şekilde yanıtlanmazsa, yanıtta hatanın durumu sağlanır. Hata durumlarıyla birlikte değerlerin listesi aşağıda gösterildiği gibidir:
-rKod'un 0 değeri hata olmadığını gösterir. -1 değeri, biçim belirtimiyle ilgili bir sorun olduğunu gösterir. -Değer 2, sunucu arızasını gösterir. -Değer 3, sorgu tarafından verilen adın etki alanında bulunmadığını ima eden Ad Hatasını ifade eder. -4 değeri, istek türünün sunucu tarafından desteklenmediğini gösterir. -5 değeri, politika nedenlerinden dolayı sorguların sunucu tarafından yürütülmemesini ifade eder.
- Soru Sayısı: Mesajın Soru Bölümünde soru sayısını belirtmek için 16 bitlik bir alandır. Hem sorgu hem de yanıt mesajlarında bulunur.
- Bir cevap RR sayısı: Mesajın Cevap bölümünde cevap kayıtlarının sayısını belirten 16 bitlik bir alandır. Bu bölüm sorgu mesajlarında 0 değerine sahiptir. Sunucu, istemciden alınan sorguyu yanıtlar. Yalnızca yanıt mesajlarında bulunur.
- Bir dizi yetki RR'si: Mesajın Yetkili bölümündeki kaynak kayıtlarının sayısını veren 16 bitlik bir alandır. Bu bölüm sorgu mesajlarında 0 değerine sahiptir. Yalnızca yanıt mesajlarında bulunur. Bir veya daha fazla yetkili sunucu hakkında alan adlarını içeren bilgileri verir.
- Bir dizi ek RR: Çözümleyiciye yardımcı olacak ek bilgileri tutmak için ek kayıtları tutan 16 bitlik bir alandır. Bu bölüm sorgu mesajlarında 0 değerine sahiptir. Yalnızca yanıt mesajlarında bulunur.
Kaynak Kayıtları
DNS kaynak kayıtları, bir alan adının DNS sunucusunda depolanan ve alan adının isminin bir IP adresine çevrilmesinde kullanılan kayıtlardır. Bu kaynak kayıtları, bir alan adının doğru bir şekilde yönlendirilmesini ve düzgün bir şekilde çalışmasını sağlamak için önemlidir. DNS kaynak kayıtlarının yanlış yapılandırılması, web sitelerinin düzgün çalışmasını engelleyebilir veya e-posta gönderim sorunlarına neden olabilir.
En Yaygın DNS Kaynak Kayıtları Şunlardır
DNS kaynak kayıtlarının toplam sayısı, zaman içinde değişebilir.
TİP | DEĞER(ONDALIK) | RFC'Yİ TANIMLAMA | TANIM | İŞLEV |
---|---|---|---|---|
A | 1 | RFC 1035 | IPv4 adres kaydı | En yaygın olarak ana bilgisayar adlarını ana bilgisayarın IP adresine eşlemek için kullanılan, ancak aynı zamanda DNSBL'ler, alt ağ maskelerini RFC 1101'de vb. depolamak için kullanılan 32 bitlik bir IPv4 adresi döndürür. |
AAAA | 28 | RFC 3596 | IPv6 adres kaydı | Ana bilgisayar adlarını ana bilgisayarın bir IP adresiyle eşlemek için en yaygın olarak kullanılan 128 bitlik bir IPv6 adresi döndürür. |
CNAME | 5 | RFC 1035 | Kanonik isim kaydı | Bir adın diğerine takma adı: DNS araması, aramayı yeni adla yeniden deneyerek devam eder. |
MX | 15 | RFC 1035 | Posta değiştirici kaydı | Bir etki alanı adını, söz konusu etki alanı için ileti aktarım aracıları listesine eşler. |
NS | 2 | RFC 1035 | Ad sunucusu kaydı | Verilen yetkili ad sunucularını kullanmak için bir DNS bölgesini temsil eder. |
PTR | 2 | RFC 1035 | Ad sunucusu kaydı | Verilen yetkili ad sunucularını kullanmak için bir DNS bölgesini temsil eder. |
SOA | 6 | RFC 1035 ve RFC 2308 | [Yetki bölgesi] kaydının başlangıcı | Birincil ad sunucusu, etki alanı yöneticisinin e-postası, etki alanı seri numarası ve bölgenin yenilenmesiyle ilgili birkaç zamanlayıcı dahil olmak üzere bir DNS bölgesi hakkında yetkili bilgileri belirtir. |
SRV | 33 | RFC 2782 | Servis bulucu | MX gibi protokole özgü kayıtlar oluşturmak yerine daha yeni protokoller için kullanılan genelleştirilmiş hizmet konumu kaydı. |
TXT | 16 | RFC 1035 | Metin kaydı | Başlangıçta bir DNS kaydındaki keyfi insan tarafından okunabilir metin için. Ancak 1990'ların başından bu yana, bu kayıt daha çok RFC 1464, fırsatçı şifreleme, Gönderen Politikası Çerçevesi, DKIM, DMARC, DNS-SD vb. Tarafından belirtilen makine tarafından okunabilir verileri taşır. |
Protokol Uzantıları
Avi Vantage, sorguda ECS seçeneği yoksa bir DNS sorgusuna ECS seçeneğinin eklenmesini destekler. DNS sorgusunda halihazırda bir ECS seçeneği varsa, ECS seçeneğinin güncellenmesini destekler. Avi Vantage, sorguda ECS seçeneği yoksa bir DNS sorgusuna ECS seçeneğinin eklenmesini destekler. DNS sorgusunda halihazırda bir ECS seçeneği varsa, ECS seçeneğinin güncellenmesini destekler.
Alan Adı Sistemi ilk geliştirildiğinden beri gerekli geliştirmelere sahiptir. Temel DNS protokolünde bulunan çeşitli bayrak alanlarının, dönüş kodlarının ve etiket türlerinin boyutundaki kısıtlamalar, yeni bayraklara ve yanıt kodlarına izin vermek ve daha uzun yanıtlar için destek sağlamak için DNS'yi geriye dönük uyumlu bir şekilde genişletmeyi motive etti. 1999'dan bu yana, DNS için uzantı mekanizmaları (EDNS) bu zorluğun üstesinden gelmek için benimsenen yaklaşım olmuştur.
Dinamik Bölge Güncellemeleri
DNS dinamik bölge güncellemeleri, bir DNS sunucusundaki kayıtların otomatik olarak güncellenmesine izin verir. Bu özellik, ağdaki cihazlar (örneğin, bilgisayarlar, telefonlar, yazıcılar vb.) IP adreslerini değiştirdiğinde veya yeni cihazlar eklendiğinde, DNS kayıtlarını güncellemek için kullanılır. Bu sayede ağ yöneticileri, her bir cihazın IP adresi değiştiğinde manuel olarak DNS kayıtlarını güncellemek zorunda kalmazlar. Bu işlem otomatik olarak gerçekleştirildiği için, ağ yöneticileri zamanlarını daha verimli bir şekilde kullanabilirler.
Dinamik DNS Güncellemelerini Destekleyen İstemci Uygulamaları
- Microsoft Windows'un son sürümlerinde (Me, 2000 ve sonrası), DNS kayıtlarını kendisi için otomatik olarak güncellemek üzere dinamik DNS güncellemesini kullanan "Bu bağlantının adreslerini DNS'ye kaydet" TCP/IP seçeneği bulunur.Varsayılan olarak standart dinamik güncellemeler kullanılır. TSIG kimliği doğrulanmış güncellemeler desteklenmez.
- Birkaç İnternet dinamik IP adresi güncelleme istemcisi, TSIG kimliği doğrulanmış dinamik DNS güncellemelerini destekler.
Dinamik DNS Güncellemelerinin Güvenliğini Artırmak İçin Yapabileceğiniz İşlemler
- IP adresi sahteciliğine karşı koruma için DNS sunucularını her zaman NGFW Motorunun arkasına yerleştirin.
- Hangi ana bilgisayarların dinamik güncellemeler göndermesine izin verildiğini tanımlamanıza izin veren BIND veya eşdeğer bir DNS sunucusu kullanın.
- Gelen yük dengelemede DDNS gerekli olmadığından, bunun yerine statik DNS girişlerini kullanmayı düşünün. Bu durumda, bir ISP başarısız olursa, DNS girişleri otomatik olarak DNS sunucusundan kaldırılmaz, ancak bazen bu sorunları başka yollarla çözebilirsiniz. Örneğin, bazı web tarayıcıları, bir adres yanıt vermezse diğer IP adreslerini otomatik olarak deneyebilir.
Yapılandırma Aşağıdaki Genel Adımlardan Oluşur
- Yapılandırmaya devam etmeden önce DDNS güncellemelerini uygulamanın güvenlik risklerini öğrenin.
- NetLink'lerinizin durumunun izlenmesini etkinleştirmek için, NetLink'lerin özelliklerine araştırma IP adresleri ekleyin.
- Bir Harici DNS Sunucusu öğesi tanımlayın.
- DNS sunucusunun nasıl güncellendiği hakkında bilgi eklemek için Sunucu Havuzu öğesini düzenleyin.
- DDNS güncellemelerine izin vermek için Güvenlik Duvarı politikasını düzenleyin.
Taşıma Protokolleri
Bir DNS Sağlayıcısından Diğerine Geçiş Yapma Yöntemi
DNS hizmeti, web sitenize web ziyaretçileri tarafından erişilebilmesini sağlayan temel araçlardan biridir. Düzgün çalışan bir DNS hizmeti olmadan, web sitenizin internetteki varlığını bilmeden kapatma riski çok yüksektir. Ve bu endişe DNS geçişi sırasında daha da kritik hale geliyor. DNS geçişi, mevcut bir DNS bölgesini bir DNS sağlayıcısından diğerine aktarma işlemidir.
- Yeni DNS sağlayıcınız için bir bölge kaydı oluşturun. Genellikle, DNS sağlayıcıları mevcut DNS kaydınızı mevcut DNS sağlayıcınızdan otomatik olarak tarar.
- DNS Kayıtlarının doğru olup olmadığını kontrol edin. Geçerli DNS sağlayıcınızdan ve ayrıca dig gibi DNS sorgu araçlarını kullanarak başvurabilirsiniz. İhtiyaca bağlı olarak yeni DNS sağlayıcınızdaki bazı DNS Kayıtlarını da düzenleyebilirsiniz.
- DNS Kayıtlarınızı inceledikten sonra, ad sunucularını düzenlemek için kayıt şirketinize gidin. Kayıt şirketinizin kim olduğunu bulmak için DNS sorgu aracı whois'i kullanabilirsiniz. Ad sunucularını düzenlemenin yaygın yolu, yalnızca yeni ad sunucularını eklemek ve eskilerini hemen silmektir.
- Kayıt şirketi verilerinin yürürlüğe girmesini bekleyin. Genellikle yaklaşık 24 saat kadar sürer.
DNS, web sitenizin internet varlığını koruyan yapıştırıcıdır, bu nedenle büyük değişikliklerin her zaman dikkatli bir şekilde yürütülmesi gerekir. Yukarıdaki genel adımları izleyerek, DNS bölgenizi yeni DNS sağlayıcınıza başarıyla geçirebilir ve aynı zamanda kesinti sürelerini veya işinizde herhangi bir aksaklığı önleyebilirsiniz.
Not: Farklı DNS sağlayıcılarının, ad sunucularının kayıt şirketinden nasıl düzenleneceği konusunda farklı önerileri vardır. Daha sorunsuz bir geçiş için belirtilen adımlarını izlemeniz önerilir. Bunu yapmanın başka bir yolu da, NS kaydının ttl(yaşama süresi)'sini ayarladıktan sonra veya yeni kayıt şirketi kaydının yürürlüğe girmesinden SONRA yalnızca geçerli DNS sağlayıcınızın eski ad sunucularını silerken, yeni ad sunucularını yeni DNS sağlayıcınızdan eklemektir. Bu, bazen DNS sunucularının eski ad sunucularına sahip DNS verilerini önbelleğe alabileceği, dolayısıyla istekleri eski ad sunucusuna yönlendirebileceği yaygın bir DNS hizmeti sorununu önlemek için yapılır. Eski ad sunucuları kayıt şirketinden zaten silinmişse, bölge dosyalarınız artık orada olmadığı için DNS isteği başarısız olur.
DNS Aktarım Protokolü
DNS, DNS sorgularını sunmak için 53 numaralı bağlantı noktasında Kullanıcı Datagram Protokolü'nü (UDP) kullanır. UDP, hızlı ve yükü düşük olduğu için tercih edilir. DNS sorgusu, DNS istemcisinden gelen tek bir UDP isteği ve ardından sunucudan gelen tek bir UDP yanıtıdır.
Bir DNS yanıtı 512 bayttan büyükse veya bir DNS sunucusu bölge aktarımları (DNS kayıtlarını birincilden ikincil DNS sunucusuna aktarma) gibi görevleri yönetiyorsa, veri bütünlüğü kontrollerini etkinleştirmek için UDP yerine İletim Kontrol Protokolü (TCP) kullanılır.
Güvenlik Sorunları
DNS güvenliği, hızı ve güvenilirliği korumak ve siber saldırıların feci etkilerini önlemek amacıyla DNS altyapısını siber tehditlerden korumak için oluşturulan tüm prosedürleri ifade eder.
En yaygın DNS saldırı türleri
- DoS: Bir hizmet reddi (DoS) saldırısı, bir bilgisayar sistemini veya ağı çökertmeyi amaçlar, böylece hedeflenen kullanıcılar ona erişemez. DoS saldırıları, hedefe aşırı miktarda trafik veya bilgi göndererek çökmesine neden olarak bunu başarır.DoS saldırılarını kullanan kötü niyetli aktörler, sıklıkla medya, bankacılık ve ticaret gibi sektörlerdeki tanınmış şirketlerin yanı sıra devlet ve ticari kuruluşların web sunucularını hedefler.
- DDoS: Dağıtılmış bir hizmet reddi (DDoS) saldırısı, birden fazla sistem bir hedefe karşı senkronize bir DoS saldırısını koordine ettiğinde gerçekleşir. Bu nedenle, DoS'tan temel farkı, hedefe aynı anda tek bir noktadan değil, birden fazla noktadan saldırı yapılmasıdır.DDoS saldırıları, müşteri deneyimi ve iş akışının yanı sıra geliri ve marka itibarını da etkileyebilir.
- DNS ele geçirme: Saldırganlar, DNS isteklerini yanlış çözerek kullanıcıları kötü amaçlı web sitelerine yönlendirmek için DNS yeniden yönlendirmesi olarak da bilinen DNS ele geçirmeyi kullanır. Kötü niyetli oyuncular bir DNS sunucusunu kontrol ediyor ve trafiği sahte bir DNS sunucusuna yönlendiriyorsa, sahte DNS sunucusu geçerli bir IP adresini kötü niyetli bir sitenin IP adresine çevirecektir.
- Diğer dolaylı saldırılar: Diğer siber saldırı biçimlerinin DNS'yi bir araç olarak kullanabilmesi veya bilgisayar korsanları tarafından DNS'yi tehlikeye atmak için kullanılan araçlar olabilmesi, DNS güvenliğinin kritik öneminin altını çizmektedir. Ortadaki adam saldırıları, bot ve sıfır gün saldırılarının yanı sıra bu bağlamda bahsedilmesi gereken en önemli saldırılardır.
DNS Güvenlik Uzantıları (DNSSEC )
DNS protokol standartlarından sorumlu kuruluş olan İnternet Mühendisliği Görev Gücü'ndeki'ndeki (IETF ) mühendisler, DNS'de daha güçlü kimlik doğrulamasının olmamasının bir sorun olduğunu uzun süredir fark ettiler. Çözüm üzerindeki çalışmalar 1990'larda başladı ve sonuç DNSSEC Güvenlik Uzantıları (DNSSEC ) oldu.
DNSSEC, ortak anahtar şifrelemesine dayalı dijital imzalar kullanarak DNS'de kimlik doğrulamasını güçlendirir . DNSSEC ile, kriptografik olarak imzalanan DNS sorguları ve yanıtları değil, verilerin sahibi tarafından imzalanan DNS verileridir.
Her DNS bölgesinin bir genel/özel anahtar çifti vardır . Bölge sahibi, bölgedeki DNS verilerini imzalamak ve bu veriler üzerinden dijital imzalar oluşturmak için bölgenin özel anahtarını kullanır. "Özel anahtar" adından da anlaşılacağı gibi, bu anahtar materyal bölge sahibi tarafından gizli tutulur. Bununla birlikte, bölgenin genel anahtarı herkesin alması için bölgenin kendisinde yayınlanır. Bölgedeki verileri arayan herhangi bir özyinelemeli çözümleyici, DNS verilerinin gerçekliğini doğrulamak için kullandığı bölgenin ortak anahtarını da alır. Çözümleyici, aldığı DNS verileri üzerinden dijital imzanın geçerli olduğunu onaylar. Eğer öyleyse, DNS veriler yasaldır ve kullanıcıya iade edilir. İmza doğrulanmazsa, çözümleyici bir saldırı varsayar, verileri atar ve kullanıcıya bir hata döndürür.
DNSSEC, DNS protokolüne iki önemli özellik ekler
- Veri kaynağı kimlik doğrulaması, bir çözümleyicinin, aldığı verilerin aslında verilerin kaynaklandığına inandığı bölgeden geldiğini kriptografik olarak doğrulamasına olanak tanır.
- Veri bütünlüğü koruması, çözümleyicinin, bölgenin özel anahtarıyla bölge sahibi tarafından orijinal olarak imzalandığından, verilerin aktarım sırasında değiştirilmediğini bilmesini sağlar.
Gizlilik ve İzleme Sorunları
Etki Alanı Adı Sistemi (DNS), orijinal olarak kullanıcı gizliliği dikkate alınmadan geliştirilmiştir ve bu nedenle, belirli ağ etkinliğiyle (ör. kullanılan uygulamalar, ziyaret edilen web siteleri, iletişim kurulan kişiler vb.) ilişkilendirilebilecek DNS sorguları ve yanıtları hakkında bilgi sızdırabilir). Kapsamlı izleme, protokol geliştirmede önemli bir endişe haline geldiğinden, önemli İnternet protokollerinin gizlilik özelliklerini iyileştirmeyi amaçlayan bir dizi çaba gösterilmiştir. “DNS Gizliliği”, Alan Adı Sisteminde son zamanlarda yapılan gizlilik iyileştirmelerini ifade eder.
DNS Gizliliğinin Etkileri
Trafiğinizin HTTPS üzerinden aktığı durumlarda bile, DNS sorgunuz gözlemlenebilir ve kolayca okunabilir. Saldırganlar, DNS trafiğini gözlemleyerek, ziyaret ettiğiniz web sitelerine dayalı olarak, bu web sitelerindeki eylemleriniz şifrelenmiş olsa bile, sizin hakkınızda önemli bilgiler elde edebilir. İSS'ler, DNS trafiğinizi gözlemleme yeteneğine sahiptir ve İSS'nizin DNS sunucusunu varsayılan DNS sunucunuz olarak kullanırsanız hatalı davranış riski daha da artar. Gözlemlenebilir sorgu içerikleri, hükûmetin içeriği birçok nedenden dolayı sansürlemesine neden olabilir.
DNS Güvenliğini Çözme – DNSSEC Genel Bakış
Etki Alanı Adı Sistemi Güvenlik Uzantıları (DNSSEC), geriye dönük uyumluluğu korurken özgünlük ve bütünlük sağlamayı amaçlar. DNSSEC uyumlu sunucuların yanıtları her düzeyde (root, TLD vb.) dijital olarak imzalanır. Cevapları inceleyerek ve imzaları doğrulayarak bir güven zinciri kurulabilir. Kimlik doğrulama zincirini tamamlamak için, DNS dışındaki bir kaynaktan, örneğin işletim sistemi veya başka yollarla elde edilen bir güven çapası gerekir. DNSSEC'nin çalışması için çözüm yolundaki her DNS sunucusunun doğru şekilde yapılandırılması gerekir. Bu, yanıtın dijital imzasını içeren RRSIG gibi yeni DNS kayıt türlerinin kullanılmasını gerektirir. İmzaların eklenmesi, sunucuların anahtarları (Bölge İmzalama Anahtarı ve Anahtar İmzalama Anahtarı) işlemesi gerektiği anlamına gelir ve ekstra görevler, sunucunun kendisinde ek yük anlamına gelir. internetsociety.org'da birden fazla DNSSEC istatistiği mevcuttur, bunlar size DNSSEC'nin şu anda ne kadar yaygın olduğu hakkında bir fikir vermelidir.
Gizliliği Çözme – TLS Üzerinden DNS
DNS over TLS (DoT), şifrelenmiş DNS trafiğini kullanarak gizlilikle ilgili kaygıları ortadan kaldırmayı amaçlar. Bağlantı iyi bilinen bir bağlantı noktası (RFC7858'e göre varsayılan olarak 853 bağlantı noktası) üzerinden kurulur, istemciler ve sunucular birbirlerinin bir TLS oturumu üzerinde anlaşmasını bekler ve ardından gelen trafik şifrelenir. Doğal olarak, DNS sunucusuna güven tesis edilmelidir. Sunucunun TLS sertifikası, istemci tarafından, örneğin, saklanan bir değere karşı sertifikanın hash'ini kontrol ederek doğrulanmalıdır. DoT'nin piyasaya sürülmesi kademelidir, bazı isim sunucuları henüz bunları desteklememektedir. DoT'nin ayrı bir bağlantı noktası kullandığından, belirli ortamlarda bayraklara neden olabilecek DNS sorguları için kullandığınız açık olacaktır.
Son yıllarda IETF, DNS gizliliğini iyileştirmek için şifreleme ve kimlik doğrulama için üç protokol üretti:
DoT: TLS üzerinden DNS, şifreleme yoluyla gizlilik sağlamak için DoT kullanımını belirten, RFC (yorum talebi) 7858'de tanımlanan standartları takip eden bir protokoldür. DoD: RFC 8094'te tanımlanan deneysel bir protokol, Datagram Aktarım Katmanı Güvenliği üzerinden DNS, TLS'nin TCP trafiğini koruma yöntemine benzer şekilde, Kullanıcı Datagram Protokolü trafiğini korumak için DTLS protokolüne dayanır. DoH: RFC 8484'te tanımlanan başka bir standart izleme protokolü olan HTTPS üzerinden DNS, TLS üzerinden HTTP trafiği gönderme protokolünü tanımlayan HTTP Güvenli protokolü üzerinden DNS sorguları ve yanıtları göndermek için bir mekanizma sağlar.
DNS Sorgulama
DNS; mail sunucuları, domain isimleri ve IP adresleri gibi bilgileri tutan hiyerarşik bir yapıdır. Bir DNS istemcisi, ad çözümlemesi yapmak için DNS sunucularını sorgular. DNS hizmetleri; kullanıcının girdiği bir DNS adını çözüp, IP adresi gibi o ad ile ilişkili bilgileri oluşturur.
DNS sorgulaması yapmadan önce yapılan bir tarama sonucunda, DNS bilgileri 'name servers(NS)' ya da 'domain servers' olarak görülür. Bu bilgilerin erişiminden sonra DNS sorgulamasıyla daha fazla bilgiye ulaşılır.
Yanlış yapılandırılmış bir DNS sunucusu sonucunda 'Bölge Transferi(Zone Transfer)' olarak bilinen atak yapılabilir. Bölge transferi ile DNS sorgusu yapılan hedefle ilgili birçok bilgiye ulaşılabilir. Bölge transferi; DNS sunucusunun çalıştığı domain ile ilgili bütün verileri içerir. Bu önemli bilgilerin içinde e-posta sunucusunun ismi, IP adresi, kullanılan işletim sistemi ile ilgili bilgiler vardır.
Bölge transferlerine karşı bir önlem olarak güvenlik duvarında(firewall) veya ağ geçitlerindeki yönlendiricilerde 53 numaralı TCP portu gelen tüm yetkisiz bağlantılara karşı kapalı tutulmalıdır.
DNS sorgulamasından bir korunma yöntemi olarak alan adı bir domain değilse, -.tr uzantısı ile sonlanmıyorsa 'private domain' haline getirmek bazı tehlikelerden korur. Private domain olan alan adlarında kişisel bilgiler 'Private' halini alır. Yani gerçek bilgiler gizlenir. Ama private domain her domain sağlayıcıda yoktur.
DNS Sorgulamalarına Karşı Alınacak Önlemler
- DNS bilgileri önemli bilgilerdir. DNS sunucuları ayarlanırken sistemle ilgili çok az bilgi verilmelidir. Sunucuya isim verilirken işletim sistemini çağrıştıracak bir isim verilmemelidir. Ayrıca kullanılan işletim sistemiyle ilgili yer boş bırakılmalıdır.
- Güvenlik duvarı kullanılmalıdır ya da yetkisiz bağlantıları önlemek için ağ geçitlerindeki yönlendiricilerdeki port durumlarına dikkat edilmelidir. DNS, UDP ile 53 numaralı portu; bölge transferi(Zone Transfer) ise TCP ile 53 numaralı portu kullandığından bunun önlemleri alınmalıdır. Bu portlar yetkisiz bağlantılara karşı kapatılmalıdır.
- İç ağ için ayrı, internet için ayrı bir DNS sunucusu kullanmak. Kullanıcı internete çıkmak isterse iç DNS sunucusu bu isteği alıp proxy sunucusu gibi davranarak isteği dış DNS sunucusuna iletir. Böylece ağ dışından olan biri sadece dış DNS'teki isimlere erişir.
- com : Ticari kuruluşları gösterir.
- edu : Eğitim kurumlarını gösterir.
- org : Ticari olmayan, hükûmete de bağlı bulunmayan kurumları gösterir.
- net : Internet omurgası işlevini üstlenen ağları gösterir.
- gov : Hükûmete bağlı kurumları gösterir.
- mil : Askeri kurumları gösterir.
- num : Telefon numaralarını bulabileceğiniz yerleri gösterir.
- arpa : Ters DNS sorgulaması yapılabilecek yerleri gösterir.
Bu isimlere yakın zaman önce biz gibi uzantılar da eklenmiştir. Alan isimleri, ağaç yapısı denilen ve belli bir kurala göre dallanan bir yapıda kullanılmaktadır. Amerika Birleşik Devletleri haricinde, internete bağlı olan tüm ülkelerdeki adresler, o ülkenin ISO3166 ülkekodu ile bitmektedir. Türkiye'deki tüm alt alan adresleri, .tr ile bitmektedir. Örneğin; marine.ulakbim.gov.tr adresinde;
- tr Türkiye'yi,
- gov alt alanın devlet kurumu olduğunu
- ulakbim bu devlet kurumunu
- marine bu kurumda bulunan bir makineyi göstermektedir.
Alan Adı Kaydı
Bir alan adı kayıt kuruluşu, alan adlarının rezervasyonunu ve bu alan adları için IP adreslerinin atanmasını yöneten bir işletmedir . Alan adları, web sitelerine erişmek için kullanılan alfasayısal takma adlardır; örneğin, Cloudflare'nin alan adı 'cloudflare.com'dur ve IP adresi 192.0.2.1 gibi bir şey olabilir (yalnızca bir örnek). Alan adları, alfanümerik IP adreslerini ezberlemek ve girmek zorunda kalmadan web sitelerine erişmeyi kolaylaştırır.
Kayıt şirketlerinin alan adlarını fiilen yönetmediği ve korumadığına dikkat edilmelidir; bu kısım bir alan adı kaydı tarafından yapılır.
Kayıt Yaptırıcısı (Registrar) ve Kayıt Defteri (Registry) Arasındaki Fark
Registries, 'com' ve 'net' gibi üst düzey alan adlarının (TLD'ler) kayıtlarını, hangi bireysel alan adlarının, hangi kişilere ve kuruluşlara ait olduğunu tutarak yöneten kuruluşlardır. Bu kayıtlar, İnternet'in temel işlevlerini destekleyen çeşitli işlemler ve veritabanlarını koordine eden küresel bir organizasyon olan Internet Corporation for Assigned Names and Numbers (ICANN) bünyesinde bir departman olan Internet Assigned Numbers Authority (IANA) tarafından yönetilir.
Registries, alan adı kayıt işlemlerinin ticari satışını registrar'lara devreder. Örneğin, bir registrar bir kullanıcıya ('registrant') '.com' alan adı kaydı satarsa, registrar bu durumu 'com' alan adlarının registry'si olan VeriSign'e bildirmek zorundadır. Registrar, VeriSign'e bir ücret ödemek zorundadır ve bu ücret, registrar'ın son kullanıcıya fiyatlandırdığı fiyata dahil edilir.
Bu düzenleme, bir araba satış bayisi ile benzer şekilde çalışır. Bir araba satın almak isteyen bir müşteri, showroom'u ziyaret eder ve mevcut arabaları deneyimli bir satış temsilcisi tarafından gösterilir. Müşteri bir araba satın almayı seçerse (bu örnekte stokta olan bir araba değilse), satıcı daha sonra aracı üreticiden sipariş etmek zorundadır. Müşteri sonunda arabayı alır ve satıcıdan müşteri hizmeti alır.
Bir registrar, alan adları için bir bayi gibi davranırken, registry ise üreticiye benzer bir rol oynar. Registrar işlemleri kolaylaştırır ve destek hizmetleri sağlarken, registry mal üretmekten ve teslim etmekten sorumludur. Bir alan adı kaydetmenin bir araba satın almadan farklı olarak, arabalar tüketici tarafından sahiplenilebilirken, alan adları teknik olarak yalnızca kiralanabilir.
Kaynakça
- ^ . IBM. 1 Ocak 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2023.
- ^ . Amazon Web Services. 18 Ağustos 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2023.
- ^ . GeeksforGeeks. 28 Mart 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2023.
- ^ Miessler, Daniel (2018). . DanielMiessler.com. 16 Mayıs 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2023.
- ^ . Avi Networks. 10 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2023.
- ^ . simpledns.plus. 9 Aralık 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2023.
- ^ a b . help.stonesoft.com. 2022. 28 Mart 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2023.
- ^ . Learning Mlytics. 20 Haziran 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2023.
- ^ . NS1. 23 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2023.
- ^ . G2. 3 Eylül 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2023.
- ^ a b . ICANN. 19 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2023.
- ^ . Internet Society. 28 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2023.
- ^ a b c Avatao (15 Nisan 2020). . Avatao.com. 11 Mayıs 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2023.
- ^ . SearchSecurity. 8 Aralık 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2023.
- ^ Boş kaynak ()
- ^ Yılmaz, Davut (2005). DNS Sorgulaması. İstanbul: Hayat Yayınları. ss. 143 144 145. ISBN .
- ^ . Cloudflare Learning. 30 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2023.
İç bağlantılar
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu maddede bircok sorun bulunmaktadir Lutfen sayfayi gelistirin veya bu sorunlar konusunda tartisma sayfasinda bir yorum yapin Bu maddedeki bilgilerin dogrulanabilmesi icin ek kaynaklar gerekli Lutfen guvenilir kaynaklar ekleyerek maddenin gelistirilmesine yardimci olun Kaynaksiz icerik itiraz konusu olabilir ve kaldirilabilir Kaynak ara DNS haber gazete kitap akademik JSTOR Temmuz 2022 Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Bu maddenin veya bolumun ozgun arastirma dogrulanamaz veya yoruma dayali ifadeler icerdigi dusunulmektedir Lutfen iddialari kontrol ederek ve yeni kaynaklar ekleyerek gelistirin Ozgun arastirmadan olusmus ifadeler kaldirilabilir Ayrintilar maddenin tartisma sayfasinda bulunabilir Bu madde onerilmeyen bicimde kaynaklandirilmistir Gosterilen kaynaklar kaynak gosterme sablonlari kullanilarak dipnot belirtme bicemine uygun olarak duzenlenmelidir Temmuz 2022 Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin DNS Ingilizce Domain Name System Turkce Alan Adi Sistemi internet uzayini bolumlemeye bolumleri adlandirmaya ve bolumler arasi iletisimi organize etmeye yarayan bilgisayar servis internet veya ozel bir aga bagli herhangi bir kaynak icin hiyerarsik dagitilmis bir adlandirma sistemidir Internet agini olusturan her birim sadece kendine ait bir IP adresine sahiptir Bu IP adresleri kullanicilarin kullanimi icin www site ismi com gibi kolay hatirlanir adreslere karsilik dusurulur DNS sunuculari internet adreslerinin IP adresi karsiligini kayitli tutmaktadir Katilimci kuruluslarin her birine atanmis alan adlari cesitli bilgileri iliskilendirir En belirgin olarak insanlar tarafindan kolayca ezberlenebilen alan adlarini dunya capinda bilgisayar servisleri ve cihazlar icin gerekli sayisal IP adreslerine cevirir donusturur DNS cogu internet servisinin islevselligi icin temel bir bilesendir cunku Internetin temel yonetici servisidir DNS Domain Name System Alan Adi Sistemi Alan Adi Sistemi DNS her alan icin yetkili ad sunuculari atayarak alan adlarini atama ve bu adlarin IP adreslerine haritalanmasi sorumlulugunu verir Yetkili ad sunuculari desteklenen alanlari icin sorumlu olmakla gorevlidirler ve diger ad sunuculari yerine alt alanlara yetki otorite verebilirler Bu mekanizma dagitilmis ve arizaya toleransli servis saglar ve tek bir merkezi veri tabanina ihtiyaci onlemek icin tasarlanmistir DNS ayni zamanda ozunde cekirdekte bulunan veritabani servisinin teknik islevselligini de belirtir DNS protokolunu DNS de kullanilan veri yapilarinin ve veri iletisim alisverisinin degis tokus detayli tanimlamasi Internet Protocol Suite in bir parcasi olarak tanimlar Tarihsel olarak DNS den onceki yonetici servisleri orijinal olarak metin dosyalarina ve belirgin bir sekilde HOSTS TXT cozucusune dayandigi icin buyuk veya kuresel yoneticilere gore olceklenebilir degildi DNS 1980 den bu yana yaygin olarak kullanilir olmustur Internet hiyerarsi alan adi ve Internet Protokol IP adres boslugu olmak uzere iki ana ad boslugunu saglar DNS sistemi alan adi hiyerarsisi saglar ve onunla adres boslugu arasinda ceviri servisi saglar Internet adi sunuculari ve iletisim protokolu Domain Name Sistemini etkin kilar Bir DNS ad sunucusu alan DNS kayitlarini alan adi icin depolayan bir sunucudur DNS ad sunucusu veri tabanina karsi sorulara cevaplarla karsilik verir DNS veri tabaninda depolanan en yaygin kayit turleri DNS bolgesinin yetkisi otoritesi SOA IP adresleri A ve AAAA SMTP posta degistiriciler MX ad sunuculari NS ters DNS aramalari icin isaretciler PTR ve alan adi takma isimleridir CNAME Genel amacli bir veri tabani olmak icin tasarlanmamasina ragmen DNS diger veri turleri icin DNSSEC kayitlari gibi seyler icin otomatik makine aramalarini ya da Sorumlu kisi RP kayitlari gibi insan sorularini da depolayabilir DNS kayit turlerinin tam listesi icin DNS kayit turlerinin listesine bakin Genel amacli veritabani olarak DNS veri tabaninda saklanan gercek zamanli kara delik listesi kullanilarak istenmeyen e posta Spam ile mucadelede kullaniminda da DNS gorulebilir Internet adlandirma icin veya genel amacli kullanimlar icin olsun DNS veritabani yapilandirilmis bolge dosyasinda geleneksel olarak depolanir AmaclariInternette bulunan her nesnenin etkilesime giren her sunucu ve ucun bir internet sitesi olmasi gerekir Bu adres protokol seviyesinin IPv4 ve IPv6 olmasina gore 32 bit ya da 128 bit uzunlugundadir Alan adi bu 32 ya da 128 bit uzunlugundaki sayi yerine insanlarin anlayacagi akilda tutacagi kurumsal kimlik ve marka ile ozdeslestirebilecegi isimlerin kullanilmasini saglar Ornegin tr wikipedia org alan adi ile 207 142 131 210 seklindeki IP nosu arasindaki baglantiyi Alan Adi Sistemi saglar Sirayla org wikipedia org ve tr wikipedia org ic ice gecmis Internet alanlari ya da bolmeleridir Insan dostu bilgisayar sistem adlarini IP adreslerine cevirerek Internet icin telefon rehberi hizmeti sunan sitem DNS i tanimlamak icin sikca kullanilan bir benzetmedir Mesela alan adi www example com 93 184 216 119 IPv4 ve 2606 2800 220 6d 26bf 1447 1097 aa7 IPv6 adreslerine cevrilir Bir telefon rehberi aksine DNS ayni ana bilgisayar adini kullanmaya devam eden son kullanicilari etkilemeden agdaki servisin konumunun degismesine izin vererek cabuk bir sekilde guncellenebilir Kullanicilar anlamli bir Degismeyen Kaynak Konum Belirleyici URL ve bilgisayarin servisleri nasil yerlestirdigini bilmek zorunda kalmadan e mail adresi kullandiklarinda bundan avantaj saglarlar Alan Adi Sistemi nin yarattigi iliskiler birebir iliski olmak zorunda degildir Bir alan adina birden fazla IP adresi atanabilir Bu yogun talep olan hallerde gecerlidir Wikipedia org yahoo com google com gibi adreslerde bu cok olur Ama daha yaygini bircok alan adi tek bir IP ye atanabilir Buna da Sanal Evsahipligi Virtual Hosting denir Alan Adi Sistemi hiyerarsik bir yapi gosterir En uste com org net int edu info biz aero gov mil gibi jenerik ust duzey alanlarla gTLD tr us de uk jp az gibi ulke alanlarindan CcTLD olusur Buna son olarak eu ve asia gibi bolgesel birkac ust duzey alan adi daha eklenmistir DNS in TarihcesiBilgisayar aglari uzerindeki isimlendirme sorunu ilk olarak internetin babasi sayilan Arpanet zamaninda ortaya cikmistir 1970 lerde ArpaNet gunumuz aglari ile karsilastirilamayacak kadar kucuk durumdaydi ve yalnizca birkac yuz ile ifade edilebilen sisteme hizmet veriyordu Bu tarihlerde isimlendirme icin tek noktada tutulan bir dosyanin bulunmasi ve diger tum sistemlerin bu dosyayi belli araliklarla kendi taraflarinda guncellemesi isimlendirme sorununu cozmustu Adres isim tanimlamalarini iceren HOSTS TXT dosyasi SRI tarafindan SRI NIC Stanford Research Institute Network Information Center adinda bir bilgisayar uzerinde tutulmaktaydi Bu dosya her adrese bir isim karsilik gelecek sekilde duzenlenmisti Arpanet uzerindeki yeni isim tanimlamalari ve degisiklikleri SRI ya gonderilen e postalar arciligi ile yapiliyor ve HOSTS TXT in kopyasi File Transfer Protocol ile aliniyordu Arpanet uzerinde TCP IP kullanimina paralel olarak ortaya cikan baglanti patlamasi isim cozumu icin bircok sunucuda ve her bilgisayara ozgun bir isim atanmasinda problemler yasanmaktaydi Ayrica yalnizca isim cozumlenmesi icin oldukca yuksek miktarda bant genisligi harcanmaktaydi Buna ragmen kullanilan isim veritabanlarinin uyumlu olmasi her zaman saglanamamaktaydi Bu durumun ortaya cikmasindan sonra Arpanet daha olceklenebilir bir isim cozumleme yapisi icin arastirmalara basladi bu isle gorevlendirildi Mockapetris 1984 yilinda Domain Name System DNS i tanimlayan RFC 882 ve RFC 883 u yayinladi Bunlar daha sonra halen gecerli olan RFC 1034 ve RFC 1035 tarafindan guncellendiler DNS in YapisiDNS sistemi isim sunuculari ve cozumleyicilerinden olusur Isim sunuculari olarak duzenlenen bilgisayarlar host isimlerine karsilik gelen IP adresi bilgilerini tutarlar Cozumleyiciler ise DNS istemcilerdir DNS istemcilerde DNS sunucu ya da sunucularin adresleri bulunur Bir DNS istemci bir bilgisayarin ismine karsilik IP adresini bulmak istedigi zaman isim sunucuya basvurur Isim sunucu yani DNS sunucu da eger kendi veritabaninda oyle bir isim varsa bu isme karsilik gelen IP adresini istemciye gonderir DNS veritabanina kayitlarin elle tek tek girilmesi gerekir Internet adresleri ilk once ulkelere gore ayrilir Adreslerin sonundaki tr de uk gibi ifadeler adresin bulundugu ulkeyi gosterir Ornegin tr Turkiye yi de Almanya yi uk Ingiltere yi gosterir ABD adresleri icin bir ulke takisi kullanilmaz cunku DNS ve benzeri uygulamalari olusturan ulke ABD dir Ote yandan ABD ye ozel kuruluslar icin us uzantisi olusturulmustur Internet adresleri ulkelere ayrilidiktan sonra com edu gov gibi daha alt bolumlere ayrilir Bu ifadeler DNS te ust duzey top level domain lere karsilik gelir Ust duzey domain ler asagidaki gibidir Resolving Cozumleme Aranilan bir kaydi bulma islemi Mesela http google com tr 3 Ekim 2020 tarihinde Wayback Machine sitesinde adresine karsilik gelen IPv4 adresinin olmasinin bulunmasi Cozumleme yapan yazilimlar iki cesit islem yaparlar ozyineli cozumleme ve ozyineli olmayan cozumleme Sorgularda gonderilen RD recursion required ozyineli gerekli bitlerine gore sorgunun turu belirlenir Ozyineli olmayan sorgulara cevap veren sunucular cevap olarak ardisik isim sunuculari verirler Sonuc olarak yapilan bir sorgu ozyineli degil ise http google com tr 3 Ekim 2020 tarihinde Wayback Machine sitesinde icin dogrudan 8 8 8 8 IP si ya da makine bulunamadi cevabi verilebilir Fakat ozyineli bir sorguda cevabi bulmak icin baska bir isim sunucusunun IP sini verebilir Authoritative Nameserving Yetkili Isim Sunumu Bir alan hakkinda bilgi bulunduran sunucudur Mesela yildiz edu tr alaninin MX Mail eXchanger NS Name Server A Address Bunlar Resource Record Ozkaynak Kaydi olarak bilinir kayitlarinin tutuldugu isim sunucusudurDNS Calisma MekanizmasiGenel ve Ozel DNS kullanimi arasinda ayrim yapmak onemlidir Genel DNS IP kayitlari genellikle isletmenize Internet servis saglayiciniz ISS tarafindan saglanir Bu kayitlar halka aciktir ve kullandiklari cihazdan veya bagli olduklari agdan bagimsiz olarak herkes tarafindan erisilebilir Ozel DNS Ozel bir DNS bir sirket guvenlik duvarinin arkasinda yer almasi ve yalnizca dahili sitelerin kayitlarini tutmasi bakimindan genel olandan farklidir Bu durumda ozel DNS nin kapsami kullanilan dahili sitelerden ve hizmetlerden IP adreslerini hatirlamakla sinirlidir ve ozel agin disindan erisilemez Cogu durumda kullanicilar ana bilgisayar adlarini IP adreslerine donustururken genel DNS ye guvenir Iste bu surecin nasil calistigina dair ust duzey genel bir bakis acisi su sekildedir Bir kullanici bir tarayiciya bir alan adi veya URL orn www example com girer Bu daha sonra genellikle yerel bir isletim sistemi veya Internet servis saglayiciniz tarafindan saglanan yerel bir DNS sunucusuna bir sorgu gonderir Istemci ile DNS ad sunucusu arasindaki bu araci ozyinelemeli cozumleyici olarak bilinir ve istemciden sorgulanan ad sunucusu bilgilerini istemek veya almak icin tasarlanmistir Ozyinelemeli cozumleyici aranan alan adinin uzantisina bagli olarak yonlendirilecek uygun TLD ad sunucusuyla yanit veren kok ad sunucularina iletilen bir sorgu ister Kok ad sunuculari Internet Tahsisli Sayilar ve Adlar Kurumu ICANN tarafindan da denetlenir TLD ad sunucusu com net edu ve gov gibi yaygin uzantilarla biten URL lerin tum bilgilerini tutar Duzenli olarak gerceklestirilen DNS aramalarinin kapladigi alan nedeniyle arama isteklerini yapilan arama sorgusuna dayali olarak yetkili DNS yi dogru IP adresiyle tanimlayan gruplar halinde gruplandirmak icin ozyinelemeli bir cozumleyici kullanilir Yetkili ad sunucusu genellikle bir DNS aramasindaki son adimdir Ozyinelemeli cozumleyici TLD ad sunucusundan bir yanit aldiktan sonra istemciye geri sunulmak uzere IP adresinin bulundugu yetkili ad sunucusuna gecer DNS Internet in temel islevleri icin kritik hale geldi ve kullanicilarin kaynak kayitlari yoluyla bir IP adresleri denizinde kolayca gezinmesine yardimci oldu Bu temel surecler olmadan gunluk olarak kullandigimiz tum ozellikleri cevrimici olarak desteklemek neredeyse imkansiz olurdu ve posta hizmetleri web sitesi yonlendirmeleri veya karmasik IPv4 ve IPv6 web adreslerini tanima soz konusu oldugunda yeteneklerimizi sinirlardi Ancak DNS aramalarini bu kadar harika yapan sey surec ne kadar karmasik olursa olsun tum arama sorgularinin ve sunucu yonlendirmelerinin istemci tarafini etkilemeden yalnizca milisaniyeler icinde gerceklesmesidir Web Uygulamalarinin DNS Trafigi ile Yonlendirilmesi Bir kullanici bir web tarayicisi acar adres cubuguna www example com girer ve Enter a basar www example com talebi tipik olarak kullanicinin kablolu Internet saglayicisi DSL genis bant saglayicisi veya kurumsal ag gibi Internet servis saglayicisi ISP tarafindan yonetilen bir DNS cozumleyiciye yonlendirilir ISP icin DNS cozumleyici www example com istegini bir DNS kok ad sunucusuna iletir ISP icin DNS cozumleyici www example com istegini yeniden bu kez com alan adlari icin TLD ad sunucularindan birine iletir com etki alanlari icin ad sunucusu talebe example com etki alaniyla iliskili dort Amazon Route 53 adlariyla yanit verir ISP icin DNS cozumleyici bir Amazon Route 53 ad sunucusu secer ve www example com istegini bu ad sunucusuna iletir Amazon Route 53 ad sunucusu www example com kaydi icin example com tarafindan barindirilan bolgeye bakar bir web sunucusunun IP adresi olan 192 0 2 44 gibi iliskili degeri alir ve IP adresini DNS ye dondurur cozucu ISP icin DNS cozumleyici sonunda kullanicinin ihtiyac duydugu IP adresine sahiptir Cozumleyici bu degeri web tarayicisina dondurur DNS cozumleyici ayrica example com un IP adresini belirttiginiz sure boyunca onbellege alir depolar boylece bir dahaki sefere example com a goz atildiginda daha hizli yanit verebilir Web tarayicisi DNS cozumleyicisinden aldigi IP adresine www example com icin bir istek gonderir Iceriginiz ornegin bir Amazon EC2 bulut sunucusunda calisan bir web sunucusu veya bir web sitesi uc noktasi olarak yapilandirilmis bir Amazon S3 klasoru oldugu yerdir 192 0 2 44 adresindeki web sunucusu veya diger kaynak www example com icin web sayfasini web tarayicisina dondurur ve web tarayicisi sayfayi goruntuler DNS Mesaj FormatiIki tur DNS mesajiyla gerceklestirilir Sorgu Mesaji Yanit Mesaji Format her iki mesaj turu icin de benzerdir Bilgiler DNS mesaj biciminin en fazla bes farkli bolumunde tutulur Sorgu mesaji baslik ve soru kayitlari olmak uzere iki bolume sahiptir Yanit mesaji bes bolumden olusur Baslik Soru Kayitlar Cevap Kayitlari Yetkili Kayitlar Ek Kayitlar Sorgu mesajlari iki alana ayrilmistir bu alanlar Tanimlama Tanimlama alani yaniti istemci tarafindan gonderilen istek ile eslestirmek icin kullanilan 16 bitten olusur Istemci aygitin sorgulari sunucu tarafindan alinan karsilik gelen yanitla eslestirebilmesi icin sunucu yanit mesajindaki 16 bitlik tanimlama degerini kopyaladigindan eslestirme bu alan tarafindan gerceklestirilir Bayraklar 16 bittir ve QR sorgu yanit Opkod AA TC RD RA SIFIR ve rKod seklinde alanlara ayrilir Bayraklar alaninin her bir alt alaninin aciklamasi su sekildedir QR sorgu yanit 1 bitlik bir alt alandir Degeri 0 ise mesaj istek tipinde degeri 1 ise cevap tipindedir Opkod Bir mesajin tasidigi sorgu tipini tanimlayan 4 bitlik bir alt alandir Bu alan degeri yanitta tekrarlanir Kisa bir aciklama ile islem kodu degerlerinin listesi asagidadir Islem kodu alt alaninin degeri 0 ise standart bir sorgudur 1 degeri alan adini IP Adresinden bulmayi ima eden sorgunun tersine karsilik gelir 2 degeri sunucu durumu talebini ifade eder 3 degeri rezerve edilen ve dolayisiyla kullanilmayan durumu belirtir AA Yetkili bir cevaptir Deger 1 ise sunucunun yetkili oldugunu aksi takdirde 0 degeri icin yetkili olmadigini belirten 1 bitlik bir alt alandir TC Kesilmedir Bu mesajin uzunlugunun izin verilen 512 bayt uzunlugunu asmasi durumunda UDP hizmetleri kullanilirken mesajin kesilecegini belirten 1 bitlik bir alt alandir RD Ozyineleme istenir Sorgu mesajinda degerin 1 olarak ayarlanip ayarlanmadigini ve ardindan sunucunun sorguyu yinelemeli olarak yanitlamasi gerektigini belirten 1 bitlik bir alt alandir Degeri yanit mesajina kopyalanir RA Ozyineleme mevcuttur Yanit mesajinda deger 1 olarak ayarlandiysa ozyinelemeli yanitin kullanilabilirligini belirten 1 bitlik bir alt alandir Sifir 0 a ayarlanmis ve 3 bit ayrilmis bir alt alandir rKod Yanit kodu anlamina gelir Sorgunun basarili bir sekilde yanitlanip yanitlanmadigini belirtmek icin kullanilan 4 bitlik bir alt alandir Basarili bir sekilde yanitlanmazsa yanitta hatanin durumu saglanir Hata durumlariyla birlikte degerlerin listesi asagida gosterildigi gibidir rKod un 0 degeri hata olmadigini gosterir 1 degeri bicim belirtimiyle ilgili bir sorun oldugunu gosterir Deger 2 sunucu arizasini gosterir Deger 3 sorgu tarafindan verilen adin etki alaninda bulunmadigini ima eden Ad Hatasini ifade eder 4 degeri istek turunun sunucu tarafindan desteklenmedigini gosterir 5 degeri politika nedenlerinden dolayi sorgularin sunucu tarafindan yurutulmemesini ifade eder Soru Sayisi Mesajin Soru Bolumunde soru sayisini belirtmek icin 16 bitlik bir alandir Hem sorgu hem de yanit mesajlarinda bulunur Bir cevap RR sayisi Mesajin Cevap bolumunde cevap kayitlarinin sayisini belirten 16 bitlik bir alandir Bu bolum sorgu mesajlarinda 0 degerine sahiptir Sunucu istemciden alinan sorguyu yanitlar Yalnizca yanit mesajlarinda bulunur Bir dizi yetki RR si Mesajin Yetkili bolumundeki kaynak kayitlarinin sayisini veren 16 bitlik bir alandir Bu bolum sorgu mesajlarinda 0 degerine sahiptir Yalnizca yanit mesajlarinda bulunur Bir veya daha fazla yetkili sunucu hakkinda alan adlarini iceren bilgileri verir Bir dizi ek RR Cozumleyiciye yardimci olacak ek bilgileri tutmak icin ek kayitlari tutan 16 bitlik bir alandir Bu bolum sorgu mesajlarinda 0 degerine sahiptir Yalnizca yanit mesajlarinda bulunur Kaynak KayitlariDNS kaynak kayitlari bir alan adinin DNS sunucusunda depolanan ve alan adinin isminin bir IP adresine cevrilmesinde kullanilan kayitlardir Bu kaynak kayitlari bir alan adinin dogru bir sekilde yonlendirilmesini ve duzgun bir sekilde calismasini saglamak icin onemlidir DNS kaynak kayitlarinin yanlis yapilandirilmasi web sitelerinin duzgun calismasini engelleyebilir veya e posta gonderim sorunlarina neden olabilir En Yaygin DNS Kaynak Kayitlari Sunlardir DNS kaynak kayitlarinin toplam sayisi zaman icinde degisebilir TIP DEGER ONDALIK RFC YI TANIMLAMA TANIM ISLEVA 1 RFC 1035 IPv4 adres kaydi En yaygin olarak ana bilgisayar adlarini ana bilgisayarin IP adresine eslemek icin kullanilan ancak ayni zamanda DNSBL ler alt ag maskelerini RFC 1101 de vb depolamak icin kullanilan 32 bitlik bir IPv4 adresi dondurur AAAA 28 RFC 3596 IPv6 adres kaydi Ana bilgisayar adlarini ana bilgisayarin bir IP adresiyle eslemek icin en yaygin olarak kullanilan 128 bitlik bir IPv6 adresi dondurur CNAME 5 RFC 1035 Kanonik isim kaydi Bir adin digerine takma adi DNS aramasi aramayi yeni adla yeniden deneyerek devam eder MX 15 RFC 1035 Posta degistirici kaydi Bir etki alani adini soz konusu etki alani icin ileti aktarim aracilari listesine esler NS 2 RFC 1035 Ad sunucusu kaydi Verilen yetkili ad sunucularini kullanmak icin bir DNS bolgesini temsil eder PTR 2 RFC 1035 Ad sunucusu kaydi Verilen yetkili ad sunucularini kullanmak icin bir DNS bolgesini temsil eder SOA 6 RFC 1035 ve RFC 2308 Yetki bolgesi kaydinin baslangici Birincil ad sunucusu etki alani yoneticisinin e postasi etki alani seri numarasi ve bolgenin yenilenmesiyle ilgili birkac zamanlayici dahil olmak uzere bir DNS bolgesi hakkinda yetkili bilgileri belirtir SRV 33 RFC 2782 Servis bulucu MX gibi protokole ozgu kayitlar olusturmak yerine daha yeni protokoller icin kullanilan genellestirilmis hizmet konumu kaydi TXT 16 RFC 1035 Metin kaydi Baslangicta bir DNS kaydindaki keyfi insan tarafindan okunabilir metin icin Ancak 1990 larin basindan bu yana bu kayit daha cok RFC 1464 firsatci sifreleme Gonderen Politikasi Cercevesi DKIM DMARC DNS SD vb Tarafindan belirtilen makine tarafindan okunabilir verileri tasir Protokol UzantilariAvi Vantage sorguda ECS secenegi yoksa bir DNS sorgusuna ECS seceneginin eklenmesini destekler DNS sorgusunda halihazirda bir ECS secenegi varsa ECS seceneginin guncellenmesini destekler Avi Vantage sorguda ECS secenegi yoksa bir DNS sorgusuna ECS seceneginin eklenmesini destekler DNS sorgusunda halihazirda bir ECS secenegi varsa ECS seceneginin guncellenmesini destekler Alan Adi Sistemi ilk gelistirildiginden beri gerekli gelistirmelere sahiptir Temel DNS protokolunde bulunan cesitli bayrak alanlarinin donus kodlarinin ve etiket turlerinin boyutundaki kisitlamalar yeni bayraklara ve yanit kodlarina izin vermek ve daha uzun yanitlar icin destek saglamak icin DNS yi geriye donuk uyumlu bir sekilde genisletmeyi motive etti 1999 dan bu yana DNS icin uzanti mekanizmalari EDNS bu zorlugun ustesinden gelmek icin benimsenen yaklasim olmustur Dinamik Bolge GuncellemeleriDNS dinamik bolge guncellemeleri bir DNS sunucusundaki kayitlarin otomatik olarak guncellenmesine izin verir Bu ozellik agdaki cihazlar ornegin bilgisayarlar telefonlar yazicilar vb IP adreslerini degistirdiginde veya yeni cihazlar eklendiginde DNS kayitlarini guncellemek icin kullanilir Bu sayede ag yoneticileri her bir cihazin IP adresi degistiginde manuel olarak DNS kayitlarini guncellemek zorunda kalmazlar Bu islem otomatik olarak gerceklestirildigi icin ag yoneticileri zamanlarini daha verimli bir sekilde kullanabilirler Dinamik DNS Guncellemelerini Destekleyen Istemci Uygulamalari Microsoft Windows un son surumlerinde Me 2000 ve sonrasi DNS kayitlarini kendisi icin otomatik olarak guncellemek uzere dinamik DNS guncellemesini kullanan Bu baglantinin adreslerini DNS ye kaydet TCP IP secenegi bulunur Varsayilan olarak standart dinamik guncellemeler kullanilir TSIG kimligi dogrulanmis guncellemeler desteklenmez Birkac Internet dinamik IP adresi guncelleme istemcisi TSIG kimligi dogrulanmis dinamik DNS guncellemelerini destekler Dinamik DNS Guncellemelerinin Guvenligini Artirmak Icin Yapabileceginiz Islemler IP adresi sahteciligine karsi koruma icin DNS sunucularini her zaman NGFW Motorunun arkasina yerlestirin Hangi ana bilgisayarlarin dinamik guncellemeler gondermesine izin verildigini tanimlamaniza izin veren BIND veya esdeger bir DNS sunucusu kullanin Gelen yuk dengelemede DDNS gerekli olmadigindan bunun yerine statik DNS girislerini kullanmayi dusunun Bu durumda bir ISP basarisiz olursa DNS girisleri otomatik olarak DNS sunucusundan kaldirilmaz ancak bazen bu sorunlari baska yollarla cozebilirsiniz Ornegin bazi web tarayicilari bir adres yanit vermezse diger IP adreslerini otomatik olarak deneyebilir Yapilandirma Asagidaki Genel Adimlardan Olusur Yapilandirmaya devam etmeden once DDNS guncellemelerini uygulamanin guvenlik risklerini ogrenin NetLink lerinizin durumunun izlenmesini etkinlestirmek icin NetLink lerin ozelliklerine arastirma IP adresleri ekleyin Bir Harici DNS Sunucusu ogesi tanimlayin DNS sunucusunun nasil guncellendigi hakkinda bilgi eklemek icin Sunucu Havuzu ogesini duzenleyin DDNS guncellemelerine izin vermek icin Guvenlik Duvari politikasini duzenleyin Tasima ProtokolleriBir DNS Saglayicisindan Digerine Gecis Yapma Yontemi DNS hizmeti web sitenize web ziyaretcileri tarafindan erisilebilmesini saglayan temel araclardan biridir Duzgun calisan bir DNS hizmeti olmadan web sitenizin internetteki varligini bilmeden kapatma riski cok yuksektir Ve bu endise DNS gecisi sirasinda daha da kritik hale geliyor DNS gecisi mevcut bir DNS bolgesini bir DNS saglayicisindan digerine aktarma islemidir Yeni DNS saglayiciniz icin bir bolge kaydi olusturun Genellikle DNS saglayicilari mevcut DNS kaydinizi mevcut DNS saglayicinizdan otomatik olarak tarar DNS Kayitlarinin dogru olup olmadigini kontrol edin Gecerli DNS saglayicinizdan ve ayrica dig gibi DNS sorgu araclarini kullanarak basvurabilirsiniz Ihtiyaca bagli olarak yeni DNS saglayicinizdaki bazi DNS Kayitlarini da duzenleyebilirsiniz DNS Kayitlarinizi inceledikten sonra ad sunucularini duzenlemek icin kayit sirketinize gidin Kayit sirketinizin kim oldugunu bulmak icin DNS sorgu araci whois i kullanabilirsiniz Ad sunucularini duzenlemenin yaygin yolu yalnizca yeni ad sunucularini eklemek ve eskilerini hemen silmektir Kayit sirketi verilerinin yururluge girmesini bekleyin Genellikle yaklasik 24 saat kadar surer DNS web sitenizin internet varligini koruyan yapistiricidir bu nedenle buyuk degisikliklerin her zaman dikkatli bir sekilde yurutulmesi gerekir Yukaridaki genel adimlari izleyerek DNS bolgenizi yeni DNS saglayiciniza basariyla gecirebilir ve ayni zamanda kesinti surelerini veya isinizde herhangi bir aksakligi onleyebilirsiniz Not Farkli DNS saglayicilarinin ad sunucularinin kayit sirketinden nasil duzenlenecegi konusunda farkli onerileri vardir Daha sorunsuz bir gecis icin belirtilen adimlarini izlemeniz onerilir Bunu yapmanin baska bir yolu da NS kaydinin ttl yasama suresi sini ayarladiktan sonra veya yeni kayit sirketi kaydinin yururluge girmesinden SONRA yalnizca gecerli DNS saglayicinizin eski ad sunucularini silerken yeni ad sunucularini yeni DNS saglayicinizdan eklemektir Bu bazen DNS sunucularinin eski ad sunucularina sahip DNS verilerini onbellege alabilecegi dolayisiyla istekleri eski ad sunucusuna yonlendirebilecegi yaygin bir DNS hizmeti sorununu onlemek icin yapilir Eski ad sunuculari kayit sirketinden zaten silinmisse bolge dosyalariniz artik orada olmadigi icin DNS istegi basarisiz olur DNS Aktarim Protokolu DNS DNS sorgularini sunmak icin 53 numarali baglanti noktasinda Kullanici Datagram Protokolu nu UDP kullanir UDP hizli ve yuku dusuk oldugu icin tercih edilir DNS sorgusu DNS istemcisinden gelen tek bir UDP istegi ve ardindan sunucudan gelen tek bir UDP yanitidir Bir DNS yaniti 512 bayttan buyukse veya bir DNS sunucusu bolge aktarimlari DNS kayitlarini birincilden ikincil DNS sunucusuna aktarma gibi gorevleri yonetiyorsa veri butunlugu kontrollerini etkinlestirmek icin UDP yerine Iletim Kontrol Protokolu TCP kullanilir Guvenlik SorunlariDNS guvenligi hizi ve guvenilirligi korumak ve siber saldirilarin feci etkilerini onlemek amaciyla DNS altyapisini siber tehditlerden korumak icin olusturulan tum prosedurleri ifade eder En yaygin DNS saldiri turleri DoS Bir hizmet reddi DoS saldirisi bir bilgisayar sistemini veya agi cokertmeyi amaclar boylece hedeflenen kullanicilar ona erisemez DoS saldirilari hedefe asiri miktarda trafik veya bilgi gondererek cokmesine neden olarak bunu basarir DoS saldirilarini kullanan kotu niyetli aktorler siklikla medya bankacilik ve ticaret gibi sektorlerdeki taninmis sirketlerin yani sira devlet ve ticari kuruluslarin web sunucularini hedefler DDoS Dagitilmis bir hizmet reddi DDoS saldirisi birden fazla sistem bir hedefe karsi senkronize bir DoS saldirisini koordine ettiginde gerceklesir Bu nedenle DoS tan temel farki hedefe ayni anda tek bir noktadan degil birden fazla noktadan saldiri yapilmasidir DDoS saldirilari musteri deneyimi ve is akisinin yani sira geliri ve marka itibarini da etkileyebilir DNS ele gecirme Saldirganlar DNS isteklerini yanlis cozerek kullanicilari kotu amacli web sitelerine yonlendirmek icin DNS yeniden yonlendirmesi olarak da bilinen DNS ele gecirmeyi kullanir Kotu niyetli oyuncular bir DNS sunucusunu kontrol ediyor ve trafigi sahte bir DNS sunucusuna yonlendiriyorsa sahte DNS sunucusu gecerli bir IP adresini kotu niyetli bir sitenin IP adresine cevirecektir Diger dolayli saldirilar Diger siber saldiri bicimlerinin DNS yi bir arac olarak kullanabilmesi veya bilgisayar korsanlari tarafindan DNS yi tehlikeye atmak icin kullanilan araclar olabilmesi DNS guvenliginin kritik oneminin altini cizmektedir Ortadaki adam saldirilari bot ve sifir gun saldirilarinin yani sira bu baglamda bahsedilmesi gereken en onemli saldirilardir DNS Guvenlik Uzantilari DNSSEC DNS protokol standartlarindan sorumlu kurulus olan Internet Muhendisligi Gorev Gucu ndeki ndeki IETF muhendisler DNS de daha guclu kimlik dogrulamasinin olmamasinin bir sorun oldugunu uzun suredir fark ettiler Cozum uzerindeki calismalar 1990 larda basladi ve sonuc DNSSEC Guvenlik Uzantilari DNSSEC oldu DNSSEC ortak anahtar sifrelemesine dayali dijital imzalar kullanarak DNS de kimlik dogrulamasini guclendirir DNSSEC ile kriptografik olarak imzalanan DNS sorgulari ve yanitlari degil verilerin sahibi tarafindan imzalanan DNS verileridir Her DNS bolgesinin bir genel ozel anahtar cifti vardir Bolge sahibi bolgedeki DNS verilerini imzalamak ve bu veriler uzerinden dijital imzalar olusturmak icin bolgenin ozel anahtarini kullanir Ozel anahtar adindan da anlasilacagi gibi bu anahtar materyal bolge sahibi tarafindan gizli tutulur Bununla birlikte bolgenin genel anahtari herkesin almasi icin bolgenin kendisinde yayinlanir Bolgedeki verileri arayan herhangi bir ozyinelemeli cozumleyici DNS verilerinin gercekligini dogrulamak icin kullandigi bolgenin ortak anahtarini da alir Cozumleyici aldigi DNS verileri uzerinden dijital imzanin gecerli oldugunu onaylar Eger oyleyse DNS veriler yasaldir ve kullaniciya iade edilir Imza dogrulanmazsa cozumleyici bir saldiri varsayar verileri atar ve kullaniciya bir hata dondurur DNSSEC DNS protokolune iki onemli ozellik ekler Veri kaynagi kimlik dogrulamasi bir cozumleyicinin aldigi verilerin aslinda verilerin kaynaklandigina inandigi bolgeden geldigini kriptografik olarak dogrulamasina olanak tanir Veri butunlugu korumasi cozumleyicinin bolgenin ozel anahtariyla bolge sahibi tarafindan orijinal olarak imzalandigindan verilerin aktarim sirasinda degistirilmedigini bilmesini saglar Gizlilik ve Izleme SorunlariEtki Alani Adi Sistemi DNS orijinal olarak kullanici gizliligi dikkate alinmadan gelistirilmistir ve bu nedenle belirli ag etkinligiyle or kullanilan uygulamalar ziyaret edilen web siteleri iletisim kurulan kisiler vb iliskilendirilebilecek DNS sorgulari ve yanitlari hakkinda bilgi sizdirabilir Kapsamli izleme protokol gelistirmede onemli bir endise haline geldiginden onemli Internet protokollerinin gizlilik ozelliklerini iyilestirmeyi amaclayan bir dizi caba gosterilmistir DNS Gizliligi Alan Adi Sisteminde son zamanlarda yapilan gizlilik iyilestirmelerini ifade eder DNS Gizliliginin Etkileri Trafiginizin HTTPS uzerinden aktigi durumlarda bile DNS sorgunuz gozlemlenebilir ve kolayca okunabilir Saldirganlar DNS trafigini gozlemleyerek ziyaret ettiginiz web sitelerine dayali olarak bu web sitelerindeki eylemleriniz sifrelenmis olsa bile sizin hakkinizda onemli bilgiler elde edebilir ISS ler DNS trafiginizi gozlemleme yetenegine sahiptir ve ISS nizin DNS sunucusunu varsayilan DNS sunucunuz olarak kullanirsaniz hatali davranis riski daha da artar Gozlemlenebilir sorgu icerikleri hukumetin icerigi bircok nedenden dolayi sansurlemesine neden olabilir DNS Guvenligini Cozme DNSSEC Genel Bakis Etki Alani Adi Sistemi Guvenlik Uzantilari DNSSEC geriye donuk uyumlulugu korurken ozgunluk ve butunluk saglamayi amaclar DNSSEC uyumlu sunucularin yanitlari her duzeyde root TLD vb dijital olarak imzalanir Cevaplari inceleyerek ve imzalari dogrulayarak bir guven zinciri kurulabilir Kimlik dogrulama zincirini tamamlamak icin DNS disindaki bir kaynaktan ornegin isletim sistemi veya baska yollarla elde edilen bir guven capasi gerekir DNSSEC nin calismasi icin cozum yolundaki her DNS sunucusunun dogru sekilde yapilandirilmasi gerekir Bu yanitin dijital imzasini iceren RRSIG gibi yeni DNS kayit turlerinin kullanilmasini gerektirir Imzalarin eklenmesi sunucularin anahtarlari Bolge Imzalama Anahtari ve Anahtar Imzalama Anahtari islemesi gerektigi anlamina gelir ve ekstra gorevler sunucunun kendisinde ek yuk anlamina gelir internetsociety org da birden fazla DNSSEC istatistigi mevcuttur bunlar size DNSSEC nin su anda ne kadar yaygin oldugu hakkinda bir fikir vermelidir Gizliligi Cozme TLS Uzerinden DNS DNS over TLS DoT sifrelenmis DNS trafigini kullanarak gizlilikle ilgili kaygilari ortadan kaldirmayi amaclar Baglanti iyi bilinen bir baglanti noktasi RFC7858 e gore varsayilan olarak 853 baglanti noktasi uzerinden kurulur istemciler ve sunucular birbirlerinin bir TLS oturumu uzerinde anlasmasini bekler ve ardindan gelen trafik sifrelenir Dogal olarak DNS sunucusuna guven tesis edilmelidir Sunucunun TLS sertifikasi istemci tarafindan ornegin saklanan bir degere karsi sertifikanin hash ini kontrol ederek dogrulanmalidir DoT nin piyasaya surulmesi kademelidir bazi isim sunuculari henuz bunlari desteklememektedir DoT nin ayri bir baglanti noktasi kullandigindan belirli ortamlarda bayraklara neden olabilecek DNS sorgulari icin kullandiginiz acik olacaktir Son yillarda IETF DNS gizliligini iyilestirmek icin sifreleme ve kimlik dogrulama icin uc protokol uretti DoT TLS uzerinden DNS sifreleme yoluyla gizlilik saglamak icin DoT kullanimini belirten RFC yorum talebi 7858 de tanimlanan standartlari takip eden bir protokoldur DoD RFC 8094 te tanimlanan deneysel bir protokol Datagram Aktarim Katmani Guvenligi uzerinden DNS TLS nin TCP trafigini koruma yontemine benzer sekilde Kullanici Datagram Protokolu trafigini korumak icin DTLS protokolune dayanir DoH RFC 8484 te tanimlanan baska bir standart izleme protokolu olan HTTPS uzerinden DNS TLS uzerinden HTTP trafigi gonderme protokolunu tanimlayan HTTP Guvenli protokolu uzerinden DNS sorgulari ve yanitlari gondermek icin bir mekanizma saglar DNS SorgulamaDNS mail sunuculari domain isimleri ve IP adresleri gibi bilgileri tutan hiyerarsik bir yapidir Bir DNS istemcisi ad cozumlemesi yapmak icin DNS sunucularini sorgular DNS hizmetleri kullanicinin girdigi bir DNS adini cozup IP adresi gibi o ad ile iliskili bilgileri olusturur DNS sorgulamasi yapmadan once yapilan bir tarama sonucunda DNS bilgileri name servers NS ya da domain servers olarak gorulur Bu bilgilerin erisiminden sonra DNS sorgulamasiyla daha fazla bilgiye ulasilir Yanlis yapilandirilmis bir DNS sunucusu sonucunda Bolge Transferi Zone Transfer olarak bilinen atak yapilabilir Bolge transferi ile DNS sorgusu yapilan hedefle ilgili bircok bilgiye ulasilabilir Bolge transferi DNS sunucusunun calistigi domain ile ilgili butun verileri icerir Bu onemli bilgilerin icinde e posta sunucusunun ismi IP adresi kullanilan isletim sistemi ile ilgili bilgiler vardir Bolge transferlerine karsi bir onlem olarak guvenlik duvarinda firewall veya ag gecitlerindeki yonlendiricilerde 53 numarali TCP portu gelen tum yetkisiz baglantilara karsi kapali tutulmalidir DNS sorgulamasindan bir korunma yontemi olarak alan adi bir domain degilse tr uzantisi ile sonlanmiyorsa private domain haline getirmek bazi tehlikelerden korur Private domain olan alan adlarinda kisisel bilgiler Private halini alir Yani gercek bilgiler gizlenir Ama private domain her domain saglayicida yoktur DNS Sorgulamalarina Karsi Alinacak OnlemlerDNS bilgileri onemli bilgilerdir DNS sunuculari ayarlanirken sistemle ilgili cok az bilgi verilmelidir Sunucuya isim verilirken isletim sistemini cagristiracak bir isim verilmemelidir Ayrica kullanilan isletim sistemiyle ilgili yer bos birakilmalidir Guvenlik duvari kullanilmalidir ya da yetkisiz baglantilari onlemek icin ag gecitlerindeki yonlendiricilerdeki port durumlarina dikkat edilmelidir DNS UDP ile 53 numarali portu bolge transferi Zone Transfer ise TCP ile 53 numarali portu kullandigindan bunun onlemleri alinmalidir Bu portlar yetkisiz baglantilara karsi kapatilmalidir Ic ag icin ayri internet icin ayri bir DNS sunucusu kullanmak Kullanici internete cikmak isterse ic DNS sunucusu bu istegi alip proxy sunucusu gibi davranarak istegi dis DNS sunucusuna iletir Boylece ag disindan olan biri sadece dis DNS teki isimlere erisir com Ticari kuruluslari gosterir edu Egitim kurumlarini gosterir org Ticari olmayan hukumete de bagli bulunmayan kurumlari gosterir net Internet omurgasi islevini ustlenen aglari gosterir gov Hukumete bagli kurumlari gosterir mil Askeri kurumlari gosterir num Telefon numaralarini bulabileceginiz yerleri gosterir arpa Ters DNS sorgulamasi yapilabilecek yerleri gosterir Bu isimlere yakin zaman once biz gibi uzantilar da eklenmistir Alan isimleri agac yapisi denilen ve belli bir kurala gore dallanan bir yapida kullanilmaktadir Amerika Birlesik Devletleri haricinde internete bagli olan tum ulkelerdeki adresler o ulkenin ISO3166 ulkekodu ile bitmektedir Turkiye deki tum alt alan adresleri tr ile bitmektedir Ornegin marine ulakbim gov tr adresinde tr Turkiye yi gov alt alanin devlet kurumu oldugunu ulakbim bu devlet kurumunu marine bu kurumda bulunan bir makineyi gostermektedir Alan Adi KaydiBir alan adi kayit kurulusu alan adlarinin rezervasyonunu ve bu alan adlari icin IP adreslerinin atanmasini yoneten bir isletmedir Alan adlari web sitelerine erismek icin kullanilan alfasayisal takma adlardir ornegin Cloudflare nin alan adi cloudflare com dur ve IP adresi 192 0 2 1 gibi bir sey olabilir yalnizca bir ornek Alan adlari alfanumerik IP adreslerini ezberlemek ve girmek zorunda kalmadan web sitelerine erismeyi kolaylastirir Kayit sirketlerinin alan adlarini fiilen yonetmedigi ve korumadigina dikkat edilmelidir bu kisim bir alan adi kaydi tarafindan yapilir Kayit Yaptiricisi Registrar ve Kayit Defteri Registry Arasindaki Fark Registries com ve net gibi ust duzey alan adlarinin TLD ler kayitlarini hangi bireysel alan adlarinin hangi kisilere ve kuruluslara ait oldugunu tutarak yoneten kuruluslardir Bu kayitlar Internet in temel islevlerini destekleyen cesitli islemler ve veritabanlarini koordine eden kuresel bir organizasyon olan Internet Corporation for Assigned Names and Numbers ICANN bunyesinde bir departman olan Internet Assigned Numbers Authority IANA tarafindan yonetilir Registries alan adi kayit islemlerinin ticari satisini registrar lara devreder Ornegin bir registrar bir kullaniciya registrant com alan adi kaydi satarsa registrar bu durumu com alan adlarinin registry si olan VeriSign e bildirmek zorundadir Registrar VeriSign e bir ucret odemek zorundadir ve bu ucret registrar in son kullaniciya fiyatlandirdigi fiyata dahil edilir Bu duzenleme bir araba satis bayisi ile benzer sekilde calisir Bir araba satin almak isteyen bir musteri showroom u ziyaret eder ve mevcut arabalari deneyimli bir satis temsilcisi tarafindan gosterilir Musteri bir araba satin almayi secerse bu ornekte stokta olan bir araba degilse satici daha sonra araci ureticiden siparis etmek zorundadir Musteri sonunda arabayi alir ve saticidan musteri hizmeti alir Bir registrar alan adlari icin bir bayi gibi davranirken registry ise ureticiye benzer bir rol oynar Registrar islemleri kolaylastirir ve destek hizmetleri saglarken registry mal uretmekten ve teslim etmekten sorumludur Bir alan adi kaydetmenin bir araba satin almadan farkli olarak arabalar tuketici tarafindan sahiplenilebilirken alan adlari teknik olarak yalnizca kiralanabilir Kaynakca IBM 1 Ocak 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2023 Amazon Web Services 18 Agustos 2021 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2023 GeeksforGeeks 28 Mart 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2023 Miessler Daniel 2018 DanielMiessler com 16 Mayis 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2023 Avi Networks 10 Mart 2022 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2023 simpledns plus 9 Aralik 2021 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2023 a b help stonesoft com 2022 28 Mart 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2023 Learning Mlytics 20 Haziran 2021 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2023 NS1 23 Subat 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2023 G2 3 Eylul 2022 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Nisan 2023 a b ICANN 19 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Nisan 2023 Internet Society 28 Subat 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2023 a b c Avatao 15 Nisan 2020 Avatao com 11 Mayis 2021 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2023 SearchSecurity 8 Aralik 2021 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2023 Bos kaynak yardim Yilmaz Davut 2005 DNS Sorgulamasi Istanbul Hayat Yayinlari ss 143 144 145 ISBN 975 6700 90 4 Cloudflare Learning 30 Mart 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2023 Ic baglantilarBind