Рекурсивный запрос – это запрос на выполнение полного преобразования имени FQDN в адрес IP. Если сервер DNS имеет информацию о записи, он ответит клиенту, завершив запрос ответом. Если сервер DNS не знает ответа, он может выполнить несколько итеративных запросов к корневым серверам системы DNS.
Итеративный запрос является запросом на преобразование только части имени FQDN. Например, если система запрашивает сервер DNS для получения адреса IP имени windata.microsoft.com и сервер DNS не имеет информации об адресе этого узла, сначала он выполнит итеративный запрос к серверу домена com., чтобы узнать адрес сервера DNS для домена microsoft.com.
Кэш предназначен для увеличения производительности. Например, если посещать сайт windata.ru по 20 раз в день, то нет никакого желания заставлять компьютер каждый раз заново находить адрес компьютера, содержащего сайт windata.ru. Вместо этого компьютер выполняет поиск в кэше преобразователя имен. Преобразование выполняется быстрее, если информация об отображении имени на адрес IP хранится на жестком диске компьютера.
Когда необходимо кому-то позвонить, возникает необходимость в получении телефонного номера этого кого-то. Когда один компьютер должен связаться с другим, необходимо знать адрес IP второго компьютера. Например, при работе на домашнем компьютере необходимо просмотреть книгу на сайте www.microsoft.com.
Домашний компьютер выполнит запрос к серверу DNS и спросит у него "Какой адрес IP соответствует адресу www.microsoft.com?" После этого сервер DNS ответит, передав домашнему компьютеру адрес IP 207.46.232.182. Домашний компьютер будет использовать этот адрес для связи с компьютером, на котором выполняется Web-сервер www.microsoft.com.
Этот пример известен в мире DNS, как прямое преобразование (forward lookup). Если выполнить этот процесс задом наперед, и при наличии адреса IP потребовать от сервера DNS предоставить имя FQDN, то этот процесс будет называться обратное преобразование (reverse lookup).
Киберсквоттинг, виды киберсквоттинга, законодательное регулирование регистрации имен.
Киберскво́ттинг (англ. cybersquatting) — регистрация доменных имён с целью их дальнейшей перепродажи. Люди, практикующие такие действия, называются киберскво́ттерами.
Виды киберсквоттинга
Можно выделить следующие виды занятий, обычно объединяемых термином «киберсквоттинг» или «захват доменов».
- Тайпсквоттинг — регистрация доменных имён, близких по написанию с адресами популярных сайтов в расчёте на ошибку части пользователей. Например, «wwwsite.ru» в расчёте на пользователя, который хотел попасть на «www.site.ru». При близости к очень популярным доменам тайпосквоттер может собрать на своём сайте некоторый процент «промахнувшихся» посетителей и за счёт показа рекламы заработать денег.
- Брендовый киберсквоттинг — регистрация доменных имён, содержащих товарные знаки, фирменные наименования, популярные имена собственные, то есть средства индивидуализации, охраняемые законом, а также регистрация «на перспективу», например, создатель фильма «ABC» регистрирует сайт «ABC.com», а киберсквоттер, с надеждой что выйдет продолжение фильма, постарается сразу зарегистрировать на себя «ABC2.com», «ABC3.com», «ABC4.com» и т. д. Хотя при этом у киберсквоттера есть риск лишиться домена и подвергнуться ответственности, но законные владельцы товарных знаков могут предпочесть не судиться, а выкупить захваченные домены, и цель киберсквотера будет достигнута — он заработает на этом деньги.
- Защитный киберсквоттинг — когда легальный владелец популярного сайта (товарного знака) регистрирует все доменные имена, близкие, созвучные, похожие, связанные по смыслу с его собственным доменным именем. Делается для того, чтобы не стать жертвой киберсквоттеров. Например, владелец популярного сайта «www.firma.ru» может захотеть также зарегистрировать домены «firma-msk.ru», «firma-spb.ru» и «firma.org», чтобы перенаправлять с них посетителей на свой основной сайт, а также «anti-firma.ru», чтобы недоброжелатели не смогли использовать его.
Бывают случаи, когда доменное имя захватывают с целью шантажа или вымогательства. Киберсквоттер угрожает разместить на захваченном домене сайт с негативной информацией или выдавать этот сайт за принадлежащее правомерному владельцу средство индивидуализации. Впрочем, этот вид киберсквоттинга отличается повышенным риском уголовного преследования и применяется редко. Для иллюстрации можно вспомнить историю с сайтами «lugkov.ru» и «lujkov.ru».
21. Консольные утилиты: получение информации о настройках протокола IP, проверка ICMP-эхо.
22. Консольные утилиты: трассировка роутинга пакетов, просмотр таблиц маршрутизации.
23. Консольные утилиты: получение информации о состоянии сетевых соединений.