ਜਾਣੋ ਕਿ Paul Mockapetris ਨੇ DNS ਕਿਵੇਂ ਬਣਾਇਆ, ਜਿਹੜੇ ਲੰਬੇ HOSTS.TXT ਸੂਚੀਆਂ ਦੀ ਥਾਂ ਇਕ ਸਕੇਲ ਕਰਨਯੋਗ ਨਾਂ-ਪ੍ਰਣਾਲੀ ਲੈ ਕੇ ਆਈ। ਵੇਖੋ DNS ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਕੈਸ਼ਿੰਗ ਕਿਉਂ ਮਹੱਤਵਪੂਰਨ ਹੈ, ਅਤੇ ਮੁੱਖ ਸੁਰੱਖਿਆ ਬੁਨਿਆਦੀ ਗੱਲਾਂ।

ਜਦ ਵੀ ਤੁਸੀਂ ਕੋਈ ਵੈੱਬ ਐਡਰੈੱਸ ਟਾਈਪ ਕਰਦੇ ਹੋ, ਕਿਸੇ ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਦੇ ਹੋ, ਜਾਂ ਈਮੇਲ ਭੇਜਦੇ ਹੋ, ਤੁਸੀਂ ਇੱਕ ਸਧਾਰਣ ਵਿਚਾਰ 'ਤੇ ਨਿਰਭਰ ਹੋ: ਮਨੁੱਖਾਂ ਲਈ ਯਾਦ ਰਹਿਣ ਵਾਲੇ ਨਾਮ ਹੋਣ ਚਾਹੀਦੇ ਹਨ, ਜਦਕਿ ਕੰਪਿਊਟਰ ਸਹੀ ਮਸ਼ੀਨ ਲੱਭਣ ਦਾ ਕੰਮ ਕਰਨ।
DNS ਇੱਕ ਰੋਜ਼ਾਨਾ ਸਮੱਸਿਆ ਹੱਲ ਕਰਦਾ ਹੈ: ਕੰਪਿਊਟਰ ਨੰਬਰਾਤਮਕ ਪਤੇ (IP ਪਤੇ) ਵਰਤਦੇ ਹਨ ਜਿਵੇਂ 203.0.113.42, ਪਰ ਲੋਕ ਨੰਬਰਾਂ ਦੀ ਲੜੀ ਯਾਦ ਨਹੀਂ ਰੱਖਣਾ ਚਾਹੁੰਦੇ। ਤੁਸੀਂ example.com ਯਾਦ ਰੱਖਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਨਾ ਕਿ ਉਸ ਸਾਈਟ ਦਾ ਅੱਜ ਦਾ ਪਤਾ।
ਡੋਮੇਨ ਨੇਮ ਸਿਸਟਮ (DNS) ਇੰਟਰਨੈੱਟ ਦੀ “ਐਡਰੈੱਸ ਬੁੱਕ” ਹੈ ਜੋ ਮਨੁੱਖ-ਮਿਤ੍ਰੀ ਡੋਮੇਨ ਨਾਮਾਂ ਨੂੰ ਉਨ੍ਹਾਂ IP ਪਤਿਆਂ ਵਿੱਚ ਤਬਦੀਲ ਕਰਦੀ ਹੈ ਜਿਨ੍ਹਾਂ 'ਤੇ ਕੰਪਿਊਟਰ ਜੁੜਦੇ ਹਨ।
ਇਹ ਤਬਦੀਲੀ ਛੋਟੀ ਲੱਗਦੀ ਹੈ, ਪਰ ਇਹ ਉਦਾਹਰਣ ਤਾਂ ਉਸ ਇੰਟਰਨੈੱਟ ਵਿਚਕਾਰ ਫਰਕ ਹੈ ਜੋ ਵਰਤਣਯੋਗ ਮਹਿਸੂਸ ਹੁੰਦਾ ਹੈ ਅਤੇ ਉਸ ਇੰਟਰਨੈੱਟ ਵਿਚਕਾਰ ਜੋ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅੰਕਾਂ ਨਾਲ ਭਰੀ ਫੋਨ ਡਾਇਰੈਕਟਰੀ ਵਾਂਗ ਹੋਏ।
ਇਹ ਇੱਕ ਗੈਰ-ਤਕਨੀਕੀ ਸਫ਼ਰ ਹੈ—ਕੋਈ ਨੈਟਵਰਕਿੰਗ ਪृष्ठਭੂਮੀ ਲੋੜੀਂਦੀ ਨਹੀਂ। ਅਸੀਂ ਚੱਲ ਕੇ ਵੇਖਾਂਗੇ:
ਰਾਹ ਵਿੱਚ, ਤੁਸੀਂ Paul Mockapetris ਨਾਲ ਮਿਲੋਗੇ, ਉਹ ਇੰਜੀਨੀਅਰ ਜਿਸ ਨੇ 1980 ਦੇ ਦਹਾਕੇ ਦੀ ਸ਼ੁਰੂਆਤ ਵਿੱਚ DNS ਡਿਜ਼ਾਇਨ ਕੀਤਾ। ਉਹਨਾਂ ਦਾ ਕੰਮ ਮਹੱਤਵਪੂਰਨ ਇਸ ਲਈ ਸੀ ਕਿ ਉਹ ਨੇ ਸਿਰਫ਼ ਨਵਾਂ ਨਾਮ ਫਾਰਮੈਟ ਨਹੀਂ ਬਣਾਇਆ—ਉਸ ਨੇ ਇੱਕ ਐਸੀ ਪ੍ਰਣਾਲੀ ਤਿਆਰ ਕੀਤੀ ਜੋ ਇੰਟਰਨੈੱਟ ਦੇ ਛੋਟੇ ਖੋਜ-ਨੈੱਟਵਰਕ ਤੋਂ ਬਿਲੀਅਨ ਲੋਕਾਂ ਵੱਲ ਫੈਲਣ 'ਤੇ ਵੀ ਸਕੇਲ ਹੋ ਸਕੇ।
ਜੇ ਤੁਸੀਂ ਕਦੇ ਕਿਸੇ ਸਾਈਟ ਦੇ “ਡਾਊਨ” ਹੋਣ, ਡੋਮੇਨ ਬਦਲਾਅ ਦੇ “ਪ੍ਰੋਪੈਗੇਟ” ਹੋਣ ਦੀ ਉਡੀਕ ਕਰਨ, ਜਾਂ ਸੋਚਿਆ ਕਿ ਈਮੇਲ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਕਿਉਂ ਰਾਜ਼ੀ DNS ਐਂਟਰੀਜ਼ ਹੁੰਦੀਆਂ ਹਨ, ਤਾਂ ਤੁਸੀਂ ਬਾਹਰੋਂ DNS ਨੂੰ ਮਿਲ ਚੁੱਕੇ ਹੋ। ਬਾਕੀ ਇਸ ਲੇਖ ਵਿੱਚ ਪਿਛਲੇ ਸਿਖਰਿਆਂ ਦੇ ਪਿੱਛੇ ਕੀ ਹੋ ਰਿਹਾ ਹੈ—ਸਾਫ਼ ਅਤੇ ਬਿਨਾਂ ਜਾਰਗਨ ਦੇ ਸਮਝਾਇਆ ਗਿਆ ਹੈ।
ਇੱਕ ਜਾਣੇ-ਪਹਚਾਣੇ ਵੈੱਬ ਐਡਰੈੱਸ ਟਾਈਪ ਕਰਨ ਤੋਂ ਬਹੁਤ ਪਹਿਲਾਂ, ਸ਼ੁਰੂਆਤੀ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਇੱਕ ਸਧਾਰਣ ਸਮੱਸਿਆ ਸੀ: ਤੁਸੀਂ ਕਿਸੇ ਖਾਸ ਮਸ਼ੀਨ ਤੱਕ ਕਿਵੇਂ ਪਹੁੰਚੋ? ਕੰਪਿਊਟਰ IP ਪਤਿਆਂ (10.0.0.5 ਵਰਗੇ) ਨਾਲ ਗੱਲ ਕਰ ਸਕਦੇ ਸਨ, ਪਰ ਮਨੁੱਖ hostnames ਨੂੰ ਪਸੰਦ ਕਰਦੇ ਸਨ—ਛੋਟੇ ਨਾਂ ਜਿਵੇਂ MIT-MC ਜਾਂ SRI-NIC ਜੋ ਯਾਦ ਕਰਨ ਅਤੇ ਸਾਂਝਾ ਕਰਨ ਵਿੱਚ ਆਸਾਨ ਸਨ。
ਆਰਪਾਯਾਨੈਟ ਲਈ ਹੱਲ ਇੱਕ ਇੱਕਲ ਸਾਂਝੀ ਫਾਈਲ ਸੀ ਜਿਸਨੂੰ HOSTS.TXT ਕਿਹਾ ਜਾਂਦਾ ਸੀ। ਇਹ ਬੁਨਿਆਦੀ ਤੌਰ 'ਤੇ ਇੱਕ ਲੁੱਕਅੱਪ ਟੇਬਲ ਸੀ: hostnames ਨੂੰ ਉਹਨਾਂ ਦੇ IP ਪਤਿਆਂ ਨਾਲ ਜੋੜਨ ਵਾਲੀ ਸੂਚੀ।
ਹਰੇਕ ਕੰਪਿਊਟਰ ਨੇ ਇਸ ਫਾਈਲ ਦੀ ਇਕ ਸਥਾਨਕ ਨਕਲ ਰੱਖੀ। ਜੇ ਤੁਸੀਂ ਕਿਸੇ ਮਸ਼ੀਨ ਨੂੰ ਨਾਮ ਨਾਲ ਕਨੈਕਟ ਕਰਨਾ ਚਾਹੁੰਦੇ ਸੀ, ਤੁਹਾਡੀ ਸਿਸਟਮ HOSTS.TXT ਚੈੱਕ ਕਰਦੀ ਅਤੇ ਮਿਲਦਾ IP ਪਤਾ ਲੱਭ ਲੈਂਦੀ।
ਇਹ ਸ਼ੁਰੂ ਵਿੱਚ ਕੰਮ ਕੀਤਾ ਕਿਉਂਕਿ ਨੈੱਟਵਰਕ ਛੋਟਾ ਸੀ, ਬਦਲਾਅ ਘੱਟ ਹੁੰਦੇ ਸਨ, ਅਤੇ ਅਪਡੇਟ ਲੈਣ ਦਾ ਇੱਕ ਸਾਫ਼ ਥਾਂ ਸੀ।
ਜਿਵੇਂ ਜ਼ਿਆਦਾ ਸੰਗਠਨ ਸ਼ਾਮਲ ਹੋਏ, ਇਹ ਢੰਗ ਸਧਾਰਨ ਵਾਧੇ ਨੂੰ ਬਰਦਾਸ਼ਤ ਨਹੀਂ ਕਰ ਸਕਿਆ:
ਮੁਢਲਾ ਮੁੱਦਾ ਸਹਿਯੋਗ ਸੀ। HOSTS.TXT ਇਕ ਸਾਰੀ ਦੁਨੀਆ ਲਈ ਇੱਕ ਸਾਂਝੀ ਐਡਰੈੱਸ ਬੁੱਕ ਵਰਗੀ ਸੀ। ਜੇ ਹਰ ਕੋਈ ਇਕੋ ਕਿਤਾਬ 'ਤੇ ਨਿਰਭਰ ਹੈ, ਤਾਂ ਹਰ ਸੁਧਾਰ ਨੂੰ ਗਲੋਬਲ ਸੋਧ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਅਤੇ ਹਰ ਇੱਕ ਨੂੰ ਨਵਾਂ ਵਰਜਨ ਤੇਜ਼ੀ ਨਾਲ ਡਾਊਨਲੋਡ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਜਦ ਨੈੱਟਵਰਕ ਇੱਕ ਨਿਸ਼ਚਿਤ ਆਕਾਰ ਤੱਕ ਪਹੁੰਚਿਆ, ਉਹ “ਸਭ ਕੁਝ ਲਈ ਇੱਕ ਫਾਈਲ” ਮਾਡਲ ਬਹੁਤ ਦੇਰ ਨਾਲ, ਬਹੁਤ ਕੇਂਦਰੀਕ੍ਰਿਤ ਅਤੇ ਗਲਤੀ-ਸੁਰੰਗ ਬਣ ਗਿਆ।
DNS ਨੇ ਨਾਮਾਂ ਨੂੰ ਨੰਬਰਾਂ ਨਾਲ ਜੋੜਨ ਦੇ ਵਿਚਾਰ ਨੂੰ ਬਦਲਾ ਨਹੀਂ—ਪਰ ਇਸਨੇ ਉਸ ਨਾਜੁਕ ਢੰਗ ਨੂੰ ਬਦਲ ਦਿੱਤਾ ਜਿਸ ਵਿੱਚ ਉਹ ਨਕਸ਼ੇ ਬਣਾਏ ਅਤੇ ਵੰਡੇ ਜਾਂਦੇ ਸਨ।
1980 ਦੇ ਦਹਾਕੇ ਦੀ ਸ਼ੁਰੂਆਤ ਵਿੱਚ, ਇੰਟਰਨੈੱਟ ਇੱਕ ਛੋਟੇ ਖੋਜ ਨੈੱਟਵਰਕ ਤੋਂ ਕੁਝ ਵੱਧ, ਗੁੰਝਲਦਾਰ ਅਤੇ ਵੱਧ ਤਰੀਕੇ ਨਾਲ ਸਾਂਝਾ ਹੋਣ ਵਾਲੀ ਚੀਜ਼ ਵੱਲ ਬਦਲ ਰਿਹਾ ਸੀ। ਹੋਰ ਮਸ਼ੀਨੇ ਜੁੜ ਰਹੇ ਸਨ, ਸੰਗਠਨਾਂ ਨੇ ਆਤਮ-ਨਿਯੰਤਰਣ ਚਾਹਿਆ, ਅਤੇ ਲੋਕਾਂ ਨੂੰ ਨੰਬਰਾਤਮਕ ਪਤੇ ਯਾਦ ਕਰਨ ਦੀ ਬਜਾਏ ਇੱਕ ਆਸਾਨ ਤਰੀਕਾ ਚਾਹੀਦਾ ਸੀ।
Paul Mockapetris, ਇਸ ਮਾਹੌਲ ਵਿੱਚ ਕੰਮ ਕਰਦੇ ਹੋਏ, ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ DNS ਦਾ ਡਿਜ਼ਾਇਨਰ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਉਹਨਾਂ ਦਾ ਯੋਗਦਾਨ ਕੋਈ ਦਿੱਖਤ ਉਤਪਾਦ ਨਹੀਂ ਸੀ—ਇਹ ਇੱਕ ਇੰਜੀਨੀਅਰਿੰਗ ਜਵਾਬ ਸੀ ਇੱਕ ਬਹੁਤ ਪ੍ਰਯੋਗਿਕ ਸਵਾਲ ਦਾ: ਜਦ ਨੈੱਟਵਰਕ ਵੱਧਦਾ ਜਾਵੇ ਤਾਂ ਨਾਮ ਕਿਵੇਂ ਉਪਯੋਗੀ ਰਹਿੰਦੇ?
ਨਾਂ-ਰੱਖਣ ਦੀ ਪ੍ਰਣਾਲੀ ਅਸਾਨ ਲੱਗਦੀ ਹੈ ਜਦ ਤੱਕ ਤੁਸੀਂ ਸੋਚੋ ਕਿ ਉਸ ਵੇਲੇ "ਆਸਾਨ" ਦਾ ਕੀ ਅਰਥ ਸੀ: ਇੱਕ ਸਾਂਝੀ ਸੂਚੀ ਜੋ ਹਰ ਕੋਈ ਡਾਊਨਲੋਡ ਕਰਦਾ ਅਤੇ ਰੱਖਦਾ। ਜਦ ਬਦਲਾਅ ਲਗਾਤਾਰ ਹੋ ਜਾਂਦੇ, ਉਹ ਢੰਗ ਤੁਰੰਤ ਟੁੱਟ ਜਾਂਦਾ। ਹਰ ਨਵਾਂ ਹੋਸਟ, ਰੀ-ਨਾਮ ਜਾਂ ਸੁਧਾਰ ਸਭ ਲਈ ਸਹਿਯੋਗ ਦਾ ਕੰਮ ਬਣ ਜਾਂਦਾ।
Mockapetris ਦੀ ਮੁੱਖ ਸੋਚ ਇਹ ਸੀ ਕਿ ਨਾਮ ਸਿਰਫ ਡੇਟਾ ਨਹੀਂ; ਉਹ ਸਾਂਝੇ ਸਮਝੌਤੇ ਹਨ। ਜੇ ਨੈੱਟਵਰਕ ਫੈਲਦਾ ਹੈ, ਤਾਂ ਉਹ ਸਿਸਟਮ ਜੋ ਉਹ ਸਮਝੌਤੇ ਬਣਾਉਂਦਾ ਅਤੇ ਵੰਡਦਾ ਹੈ, ਉਸਨੂੰ ਵੀ ਬਿਨਾਂ ਹਰ ਕੰਪਿਊਟਰ ਨੂੰ ਇੱਕ ਮਾਸਟਰ ਸੂਚੀ ਲਗਾਤਾਰ ਲੈਣ ਦੀ ਲੋੜ ਪਏ ਵਧਣਾ ਚਾਹੀਦਾ।
DNS ਨੇ “ਇੱਕ ਪ੍ਰਮਾਣਿਕ ਫਾਈਲ” ਦੇ ਵਿਚਾਰ ਨੂੰ ਇੱਕ ਵੰਡਏ ਡਿਜ਼ਾਈਨ ਨਾਲ ਬਦਲ ਦਿੱਤਾ:
ਇਹ ਚੁਪਚਾਪ ਬੁਧੀਮਾਨੀ ਹੈ: DNS ਨੂੰ ਚਤੁਰ ਬਣਾਉਣ ਲਈ ਨਹੀਂ, ਬਲਕਿ ਅਸਲ ਬੰਧਨਾਂ ਦੇ ਹੇਠਾਂ ਕੰਮ ਕਰਦੇ ਰਹਿਣ ਲਈ ਡਿਜ਼ਾਇਨ ਕੀਤਾ ਗਿਆ—ਸੀਮਤ ਬੈਂਡਵਿਡਥ, ਬਾਰੰਬਾਰ ਬਦਲਾਅ, ਬਹੁਤ ਸਾਰੇ ਸੁਤੰਤਰ ਐਡਮਿਨ ਅਤੇ ਰੁਕਣ ਵਾਲਾ ਨੈੱਟਵਰਕ।
DNS ਕਿਸੇ ਚਲਾਕ ਸ਼ੌਟਕਾਟ ਵਜੋਂ ਨਹੀਂ ਬਣਾਇਆ ਗਿਆ—ਇਹ ਸਪੱਸ਼ਟ ਲਕੜੀਆਂ ਹੱਲ ਕਰਨ ਲਈ ਰਚਿਆ ਗਿਆ ਸੀ ਜੋ ਸ਼ੁਰੂਆਤੀ ਇੰਟਰਨੈੱਟ ਦੇ ਵੱਧਣ ਤੇ ਸਾਹਮਣੇ ਆ ਰਹੀਆਂ ਸਨ। Mockapetris ਨੇ ਪਹਿਲਾਂ ਸਪਸ਼ਟ ਲੱਖੇ ਰੱਖੇ, ਫਿਰ ਇੱਕ ਐਸੀ ਨਾਂ-ਪ੍ਰਣਾਲੀ ਬਣਾਈ ਜੋ ਦਹਾਕਿਆਂ ਤੱਕ ਨਾਲ ਨਾਲ ਰਹਿ ਸਕੇ।
ਮੁੱਖ ਸੰਕਲਪ delegation ਹੈ: ਵੱਖ-ਵੱਖ ਗਰੁੱਪ ਨਾਂ-ਦਰੱਖ਼ਤ ਦੇ ਵੱਖਰੇ ਹਿੱਸਿਆਂ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦੇ ਹਨ।
ਉਦਾਹਰਣ ਲਈ, .com ਦੇ ਹੇਠਾਂ ਦੀ ਚੀਜ਼ ਦਾ ਪ੍ਰਬੰਧ ਇਕ ਸੰਸਥਾ ਕਰਦੀ ਹੈ, ਇੱਕ registrar ਤੁਹਾਨੂੰ example.com ਕਲੈਮ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਤੁਸੀਂ (ਜਾਂ ਤੁਹਾਡਾ DNS ਪ੍ਰਦਾਤਾ) www.example.com, mail.example.com ਆਦਿ ਲਈ ਰਿਕਾਰਡ ਨਿਯੰਤਰਿਤ ਕਰਦੇ ਹੋ। ਇਸ ਨਾਲ ਜ਼ਿੰਮੇਵਾਰੀ ਸਾਫ਼ ਤਰੀਕੇ ਨਾਲ ਵੰਡ ਜਾਂਦੀ ਹੈ ਤਾਂ ਕਿ ਵਾਧਾ ਸਾਰਥਕ ਤੌਰ 'ਤੇ ਬੋਤਲ-ਨੇਕ ਨਾ ਬਣੇ।
DNS ਇਹ ਮੰਨਦਾ ਹੈ ਕਿ ਸਮੱਸਿਆਵਾਂ ਹੋਣਗੀਆਂ—ਸਰਵਰ ਗਿਰ ਜਾਂਦੇ ਹਨ, ਨੈੱਟਵਰਕ ਕਟ ਸਕਦੇ ਹਨ, ਰੂਟ ਬਦਲ ਸਕਦੇ ਹਨ। ਇਸ ਲਈ ਇਹ ਡੋਮੇਨ ਲਈ ਕਈ authoritative ਸਰਵਰਾਂ 'ਤੇ ਨਿਰਭਰ ਹੁੰਦਾ ਹੈ ਅਤੇ resolverਾਂ ਵਿੱਚ ਕੈਸ਼ਿੰਗ 'ਤੇ, ਤਾਂ ਜੋ ਇੱਕ ਅਸਥਾਈ ਆਉਟੇਜ ਤੁਰੰਤ ਹਰ ਲੁੱਕਅਪ ਨਹੀਂ ਤੋੜੇ।
DNS ਮਨੁੱਖ-ਮਿਤ੍ਰੀ ਨਾਮਾਂ ਨੂੰ ਤਕਨੀਕੀ ਡੇਟਾ ਵਿੱਚ ਤਬਦੀਲ ਕਰਦਾ ਹੈ, ਸਭ ਤੋਂ ਪ੍ਰਚਲਤ ਤੌਰ 'ਤੇ IP ਪੱਤੇ। ਇਹ "ਆਪਣ-ਆਪ" ਇੰਟਰਨੈੱਟ ਨਹੀਂ ਹੈ—ਇਹ ਇੱਕ ਨਾਂ-ਅਤੇ-ਲੁੱਕਅੱਪ ਸੇਵਾ ਹੈ ਜੋ ਤੁਹਾਡੇ ਡਿਵਾਈਸ ਨੂੰ ਪਤਾ ਲਗਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ ਕਿ ਕਿੱਥੇ ਜੁੜਨਾ ਹੈ।
DNS ਨਾਮਾਂ ਨੂੰ ਇੱਕ ਦਰੱਖ਼ਤ ਵਾਂਗ ਸੰਗਠਿਤ ਕਰ ਕੇ ਸੰਭਾਲਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਹਰ ਨਾਮ ਨੂੰ ਗਲੋਬਲੀ ਅਨੁਨਾਇਕੀ ਬਣਾਉਣ ਦੇ ਬਜਾਏ (ਜਿੱਥੇ ਕਿਸੇ ਨੂੰ ਸਭ ਕੁਝ ਨਿਯੰਤਰਿਤ ਕਰਨਾ ਪੈਂਦਾ), DNS ਨਾਮਾਂ ਨੂੰ ਪੱਧਰਾਂ ਵਿੱਚ ਵੰਡਦਾ ਹੈ ਅਤੇ ਜ਼ਿੰਮੇਵਾਰੀ ਵੰਡ ਦਿੰਦਾ ਹੈ।
ਇੱਕ DNS ਨਾਮ ਨੂੰ ਖੱਬੇ ਤੋਂ ਸੱਜੇ ਵੱਲ ਪੜ੍ਹਿਆ ਜਾਂਦਾ ਹੈ:
www.example.com. ਤਕਨੀਕੀ ਤੌਰ 'ਤੇ . ਨਾਲ ਖਤਮ ਹੁੰਦਾ ਹੈ।.com, .org, .net, ਦੇਸ਼ ਕੋਡ ਜਿਵੇਂ .ukexample ਜੋ example.com ਵਿੱਚ ਹੈwww ਜੋ www.example.com ਵਿੱਚ ਹੈਇਸ ਤਰ੍ਹਾਂ www.example.com ਨੂੰ ਤੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ:
com (TLD)example (ਡੋਮੇਨ .com ਹੇਠਾਂ ਰਜਿਸਟਰ ਕੀਤਾ ਗਿਆ)www (ਡੋਮੇਨ ਮਾਲਕ ਬਣਾਉਂਦਾ ਅਤੇ ਨਿਯੰਤਰਿਤ ਕਰਦਾ ਹੈ)ਇਸ ਸਰਚਨਾ ਨਾਲ ਟਕਰਾਅ ਘਟਦਾ ਹੈ ਕਿਉਂਕਿ ਨਾਮ ਸਿਰਫ਼ ਆਪਣੇ ਮਾਪੇ (parent) ਦੇ ਅੰਦਰ ਵਿਲੱਖਣ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। ਬਹੁਤ ਸਾਰੀਆਂ ਸੰਸਥਾਵਾਂ www ਵਰਗੇ ਉਪਡੋਮੇਨ ਰੱਖ ਸਕਦੀਆਂ ਹਨ ਕਿਉਂਕਿ www.example.com ਅਤੇ www.another-example.com ਟਕਰਾਅ ਨਹੀਂ ਕਰਦੇ।
ਇਹ ਵਰਕਲੋਡ ਨੂੰ ਵੀ ਵੰਡਦਾ ਹੈ। .com ਓਪਰੇਟਰ ਹਰ ਵੈੱਬਸਾਈਟ ਦੇ ਰਿਕਾਰਡ ਨੂੰ ਪ੍ਰਬੰਧਨ ਨਹੀਂ ਕਰਦੇ; ਉਹ ਸਿਰਫ਼ ਦੱਸਦੇ ਹਨ ਕਿ example.com किस ਨਾਂ ਸਰਵਰ ਦੁਆਰਾ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਫਿਰ example.com ਮਾਲਕ ਦੇਖਭਾਲ ਕਰਦਾ ਹੈ।
ਇੱਕ ਜ਼ੋਨ ਉਹ ਦਰੱਖ਼ਤ ਦਾ ਇੱਕ ਪ੍ਰਬੰਧਯੋਗ ਹਿੱਸਾ ਹੈ—DNS ਡੇਟਾ ਜਿਹਨੂੰ ਕਿਸੇ ਨੇ ਛਾਪਨਾ ਹੋਇਆ ਹੈ। ਬਹੁਤ ਟੀਮਾਂ ਲਈ, "ਸਾਡੀ ਜ਼ੋਨ" ਦਾ ਮਤਲਬ ਹੈ "example.com ਦੇ DNS ਰਿਕਾਰਡ ਅਤੇ ਜਿਹੜੇ ਉਪਡੋਮੇਨ ਅਸੀਂ ਹੋਸਟ ਕਰਦੇ ਹਾਂ", ਜੋ ਉਹਨਾਂ ਦੇ authoritative DNS ਪ੍ਰਦਾਤਾ 'ਤੇ ਸਟੋਰ ਹੁੰਦੇ ਹਨ।
ਜਦ ਤੁਸੀਂ ਬਰਾਊਜ਼ਰ ਵਿੱਚ ਇੱਕ ਵੈੱਬਸਾਈਟ ਦਾ ਨਾਮ ਟਾਈਪ ਕਰਦੇ ਹੋ, ਤੁਸੀਂ "ਇੰਟਰਨੈੱਟ" ਨੂੰ ਸਿੱਧਾ ਨਹੀਂ ਪੁੱਛ ਰਹੇ। ਕੁਝ ਖਾਸ ਸਹਾਇਕ ਕੰਮ ਵੰਡ ਕੇ ਕਰਦੇ ਹਨ ਤਾਂ ਕਿ ਜਵਾਬ ਤੇਜ਼ ਅਤੇ ਭਰੋਸੇਯੋਗ ਮਿਲੇ।
ਤੁਸੀਂ (ਤੁਹਾਡਾ ਡਿਵਾਈਸ ਅਤੇ ਬਰਾਊਜ਼ਰ) ਇੱਕ ਸਧਾਰਣ ਸਵਾਲ ਨਾਲ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ: "ਕਿਸ IP ਪਤੇ 'ਤੇ example.com ਮੈਚ ਕਰਦਾ ਹੈ?" ਆਮ ਤੌਰ 'ਤੇ ਤੁਹਾਡਾ ਡਿਵਾਈਸ ਅਜੇ ਤੱਕ ਜਵਾਬ ਨਹੀਂ ਜਾਣਦਾ, ਹਮ ਇੱਥੇ ਤੱਕ ਇਕ ਦਰਜਨ ਸਰਵਰਾਂ ਨੂੰ ਪੁਕਾਰਨਾ ਨਹੀਂ ਚਾਹੁੰਦਾ।
ਇੱਕ recursive resolver ਤੁਹਾਡੇ ਵਾਸਤੇ ਲੱਭ ਕਰਦਾ ਹੈ। ਇਹ ਆਮ ਤੌਰ 'ਤੇ ਤੁਹਾਡੇ ISP, ਤੁਹਾਡੇ ਕੰਪਨੀ/ਸਕੂਲ IT, ਜਾਂ ਇੱਕ ਪਬਲਿਕ resolver ਦੁਆਰਾ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਮੁੱਖ ਫਾਇਦਾ ਇਹ ਹੈ ਕਿ ਇਹ ਪਹਿਲਾਂ ਵਾਲੀਆਂ ਲੁੱਕਅਪ ਤੋਂ ਕੈਸ਼ ਕੀਤੇ ਜਵਾਬ ਦੁਬਾਰਾ ਵਰਤ ਸਕਦਾ ਹੈ, ਜੋ ਹਰ ਕਿਸੇ ਲਈ ਗਤੀ ਤੇਜ਼ ਕਰਦਾ ਹੈ।
Authoritative DNS servers ਕਿਸੇ ਡੋਮੇਨ ਲਈ ਸੱਚ ਦੀ ਸਰੋਤ ਹੁੰਦੇ ਹਨ। ਉਹ "ਇੰਟਰਨੈੱਟ ਖੋਜ" ਨਹੀਂ ਕਰਦੇ; ਉਹ ਆਫੀਸ਼ਲ ਰਿਕਾਰਡ ਰੱਖਦੇ ਹਨ ਜੋ ਦੱਸਦੇ ਹਨ ਕਿ ਕਿਸ IP, ਮੇਲ ਸਰਵਰ, ਜਾਂ ਵੈਰੀਫਿਕੇਸ਼ਨ ਟੋਕਨ ਕੰਢੇ ਡੋਮੇਨ ਨਾਲ ਜੁੜੇ ਹਨ।
example.com ਲਈ ਪੁੱਛਦਾ ਹੈ।ਸੋਚੋ recursive resolver ਇੱਕ ਲਾਇਬ੍ਰੇਰਿਅਨ ਵਾਂਗ ਹੈ ਜੋ ਤੁਹਾਡੇ ਲਈ ਚੀਜ਼ਾਂ ਲੱਭ ਸਕਦਾ (ਅਤੇ ਲੋਕਾਂ ਲਈ ਮਸ਼ਹੂਰ ਜਵਾਬ ਯਾਦ ਰੱਖਦਾ) ਹੈ, ਜਦਕਿ ਇੱਕ authoritative server ਪ੍ਰਕਾਸ਼ਕ ਦੀ ਅਧਿਕਾਰਿਕ ਸੂਚੀ ਹੈ: ਇਹ ਹੋਰ ਕੈਟਾਲੌਗਾਂ ਨੂੰ ਨਹੀਂ ਦੇਖਦਾ—ਬੱਸ ਆਪਣੇ ਕਿਤਾਬਾਂ ਲਈ ਜੋ ਸੱਚ ਹੈ ਉਹ ਕਹਿੰਦਾ ਹੈ।
ਜਦ ਤੁਸੀਂ example.com ਆਪਣੇ ਬਰਾਊਜ਼ਰ ਵਿੱਚ ਟਾਈਪ ਕਰਦੇ ਹੋ, ਤੁਹਾਡਾ ਬਰਾਊਜ਼ਰ ਅਸਲ ਵਿੱਚ ਨਾਮ ਨਹੀਂ ਲੱਭ ਰਿਹਾ—ਉਸਨੂੰ ਇੱਕ IP ਪਤੇ (ਨੰਬਰ ਜਿਵੇਂ 93.184.216.34) ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਜੋ ਉਹ ਜਾਣੇ ਕਿ ਕਿੱਥੇ ਕਨੈਕਟ ਕਰਨਾ ਹੈ। DNS ਉਹ "ਮੇਨੂੰ ਇਸ ਨਾਮ ਲਈ ਨੰਬਰ ਲੱਭੋ" ਸਿਸਟਮ ਹੈ।
ਤੁਹਾਡਾ ਬਰਾਊਜ਼ਰ ਪਹਿਲਾਂ ਤੁਹਾਡੇ ਕੰਪਿਊਟਰ/ਫੋਨ ਦੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਪੁੱਛਦਾ ਹੈ: "ਕੀ ਅਸੀਂ ਪਹਿਲਾਂ ਹੀ example.com ਲਈ IP ਪਤਾ ਜਾਣਦੇ ਹਾਂ?" ਓਐਸ ਆਪਣੀ ਛੋਟੀ-ਮਿਆਦੀ ਯਾਦ (cache) ਚੈੱਕ ਕਰਦਾ। ਜੇ ਤਾਜ਼ਾ ਜਵਾਬ ਮਿਲ ਜਾਂਦਾ, ਤਾਂ ਲੁੱਕਅੱਪ ਇੱਥੇ ਖਤਮ ਹੋ ਜਾਂਦਾ ਹੈ।
ਜੇ ਓਐਸ ਕੋਲ ਨਹੀਂ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ DNS resolver ਨੂੰ ਸਵਾਲ ਭੇਜਦਾ—ਅਕਸਰ ਤੁਹਾਡੇ ISP, ਤੁਹਾਡੇ ਕੰਪਨੀ ਜਾਂ ਇੱਕ ਪਬਲਿਕ ਪ੍ਰਦਾਤਾ ਦੁਆਰਾ ਚਲਾਇਆ ਜਾਂਦਾ। resolver ਤੁਹਾਡੇ "DNS concierge" ਵਾਂਗ ਕੰਮ ਕਰਦਾ ਹੈ: ਉਹ ਮਿਹਨਤ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਤੁਹਾਡਾ ডਿਵਾਈਸ ਕਰਕੇ ਨਾ ਹੋਵੇ।
ਜੇ resolver ਕੋਲ ਜਵਾਬ ਕੈਸ਼ ਵਿੱਚ ਨਹੀਂ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ ਮਾਰਗ-ਦਰਸ਼ਨ ਨੁਸਖਾ ਅਨੁਸਰਦਾ ਹੈ:
.com) ਲਈ ਜਾਣਕਾਰੀ ਕਿੱਥੇ ਮਿਲੇਗੀ। root server ਆਖ਼ਰੀ IP ਨਹੀਂ ਦਿੰਦਾ—ਇਹ referrals ਦਿੰਦਾ ਹੈ: "ਆਗੇ ਇਹ .com ਸਰਵਰ ਪੁੱਛੋ।".com): resolver .com ਸਰਵਰਾਂ ਨੂੰ ਪੁੱਛਦਾ ਹੈ ਕਿ example.com ਕਿੱਥੇ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ। ਫਿਰ ਵੀ, ਇਹ ਆਖ਼ਰੀ IP ਨਹੀਂ ਦਿੰਦਾ—ਹੋਰ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼: "ਇਸ authoritative server ਨੂੰ ਪੁੱਛੋ।"A ਜਾਂ AAAA ਰਿਕਾਰਡ) ਜਿਸ ਵਿੱਚ IP ਪਤਾ ਹੁੰਦਾ ਹੈ।resolver IP ਵਾਪਸ ਤੁਹਾਡੇ ਓਐਸ ਨੂੰ ਭੇਜਦਾ ਹੈ, ਫਿਰ ਤੁਹਾਡਾ ਬਰਾਊਜ਼ਰ ਉਸ IP ਨਾਲ ਕਨੈਕਟ ਕਰਦਾ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਲੁੱਕਅਪ ਝਟ ਤੋਂ ਲੱਗਦੇ ਹਨ ਕਿਉਂਕਿ resolvers ਅਤੇ ਡਿਵਾਈਸ TTL ਦੁਆਰਾ ਨਿਰਧਾਰਿਤ ਸਮੇਂ ਲਈ ਜਵਾਬਾਂ ਨੂੰ ਕੈਸ਼ ਕਰਦੇ ਹਨ।
ਇੱਕ ਸਧਾਰਣ ਫਲੋ ਯਾਦ ਰੱਖਣ ਲਈ ਹੈ: Browser → OS cache → Resolver cache → Root (referral) → TLD (referral) → Authoritative (answer) → back to Browser।
ਜੇ ਹਰ ਵਾਰੀ ਵੈੱਬਸਾਈਟ ਤੇ ਜਾਣ ਲਈ DNS ਨੂੰ ਨਵਾਂ-ਨਵਾਂ ਸ਼ੁਰੂ ਤੋਂ ਪੁੱਛਣਾ ਪੈਂਦਾ, ਤਾਂ ਇਹ ਚਿੰਨ੍ਹਤ ਕਰਨ ਵਾਲਾ ਹੋ ਜਾਂਦਾ। ਇਸਦੀ ਥਾਂ, DNS ਕੈਸ਼ਿੰਗ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ—ਹਾਲੀਆ ਲੁੱਕਅਪ ਦੀ ਅਸਥਾਈ "ਯਾਦ"—ਤਾਂ ਜੋ ਬਹੁਤ ਸਾਰੇ ਯੂਜ਼ਰਾਂ ਨੂੰ ਮਿਲਣ ਵਾਲੇ ਉੱਤਰ ਮਿਲੀਸੈਕਿੰਡਾਂ ਵਿੱਚ ਮਿਲ ਸਕਣ।
ਜਦ ਤੁਸੀਂ example.com ਲਈ ਇੱਕ DNS resolver ਨੂੰ ਪੁੱਛਦੇ ਹੋ, ਪਹਿਲੀ ਵਾਰ resolver ਨੂੰ ਕੁਝ ਕੰਮ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਇਕ ਵਾਰੀ ਜਦ ਇਹ ਜਵਾਬ ਸਿੱਖ ਲੈਂਦਾ ਹੈ, ਇਹ ਉਸਨੂੰ ਕੈਸ਼ ਕਰ ਲੈਂਦਾ ਹੈ। ਅਗਲਾ ਵਿਅਕਤੀ ਜੋ ਉਹੀ ਨਾਮ ਪੁੱਛੇਗਾ, ਤੁਰੰਤ ਜਵਾਬ ਮਿਲ ਸਕਦਾ ਹੈ।
ਕੈਸ਼ਿੰਗ ਦੋ ਕਾਰਨਾਂ ਲਈ ਹੈ:
ਹਰੇਕ DNS ਰਿਕਾਰਡ ਇੱਕ TTL (Time To Live) ਮੁੱਲ ਨਾਲ ਸਰਵ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। TTL ਨੂੰ ਤੁਸੀਂ ਇਸ ਨਿਰਦੇਸ਼ ਵਜੋਂ ਸੋਚੋ: ਇਸ ਜਵਾਬ ਨੂੰ X ਸਕਿੰਟ ਲਈ ਰੱਖੋ, ਫਿਰ ਮੁੜ ਜਾਣਚ ਕਰੋ।
ਜੇ ਕਿਸੇ ਰਿਕਾਰਡ ਦੀ TTL 300 ਹੈ, ਤਾਂ resolvers ਉਸਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ 5 ਮਿੰਟ ਲਈ ਦੁਬਾਰਾ ਵਰਤ ਸਕਦੇ ਹਨ ਪੂਨ: ਚੈੱਕ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ।
TTL ਇੱਕ ਸੰਤੁਲਨ ਹੈ:
ਜੇ ਤੁਸੀਂ ਆਪਣੀ ਵੈੱਬਸਾਈਟ ਨੂੰ ਨਵੇਂ ਹੋਸਟ 'ਤੇ ਮੂਵ ਕਰ ਰਹੇ ਹੋ, CDN ਬਦਲ ਰਹੇ ਹੋ, ਜਾਂ ਈਮੇਲ ਕਟਓਵਰ (MX ਰਿਕਾਰਡ ਬਦਲਣਾ) ਕਰ ਰਹੇ ਹੋ, TTL ਇਹ ਨਿਰਧਾਰਿਤ ਕਰਦਾ ਹੈ ਕਿ ਯੂਜ਼ਰ ਕਿਵੇਂ ਤੇਜ਼ੀ ਨਾਲ ਪੁਰਾਣੀ ਥਾਂ ਤੋਂ ਨਵੀਂ ਥਾਂ ਵੱਲ ਨਹੀਂ ਜਾਵੇਂਗੇ।
ਆਮ ਤਰੀਕਾ ਇਹ ਹੈ ਕਿ পরিকল্পਿਤ ਬਦਲਾਅ ਤੋਂ ਪਹਿਲਾਂ TTL ਘੱਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਫਿਰ ਬਦਲਾਅ ਕਰਕੇ, ਸਭ ਕੁਝ ਠੀਕ ਹੋ ਜਾਣ 'ਤੇ TTL ਨੂੰ ਦੁਬਾਰਾ ਵੱਧ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਸੀ ਲਈ DNS ਰੋਜ਼ਾਨਾ ਤੇਜ਼ ਮਹਿਸੂਸ ਹੁੰਦਾ ਹੈ—ਅਤੇ ਕਦੇ ਕਦੇ ਅਪਡੇਟ ਤੋਂ ਬਾਅਦ "ਜ਼ਿਦੀ" ਮਹਿਸੂਸ ਹੁੰਦਾ ਹੈ।
ਜਦ ਤੁਸੀਂ ਕਿਸੇ DNS ਡੈਸ਼ਬੋਰਡ ਵਿੱਚ ਲੌਗਿਨ ਕਰਦੇ ਹੋ, ਅਕਸਰ ਤੁਸੀਂ ਕੁਝ ਹੀ ਰਿਕਾਰਡ ਕਿਸਮਾਂ ਨੂੰ ਐਡ/ਐਡਿਟ/ਹਟਾਉਂਦੇ ਹੋ। ਹਰ ਰਿਕਾਰਡ ਇੱਕ ਛੋਟੀ ਹਦਾਇਤ ਹੁੰਦੀ ਹੈ ਜੋ ਦੱਸਦੀ ਹੈ ਕਿ ਇੰਟਰਨੈੱਟ ਕਿਸੇ ਨਾਮ ਨੂੰ ਕਿੱਥੇ ਭੇਜੇ (ਵੈੱਬ), ਈਮੇਲ ਕਿੱਥੇ ਡਿਲਿਵਰ ਕੀਤੀ ਜਾਵੇ, ਜਾਂ ਮਾਲਕੀ ਕਿਵੇਂ ਵੈਰੀਫਾਈ ਕੀਤੀ ਜਾਵੇ।
| ਰਿਕਾਰਡ | ਇਹ ਕੀ ਕਰਦਾ ਹੈ | ਸਧਾਰਨ ਉਦਾਹਰਣ |
|---|---|---|
| A | ਇੱਕ ਨਾਮ ਨੂੰ IPv4 ਪਤੇ ਵੱਲ ਪਟਾਉਂਦਾ ਹੈ | example.com → 203.0.113.10 (ਤੁਹਾਡਾ ਵੈੱਬਸਰਵਰ) |
| AAAA | ਇੱਕ ਨਾਮ ਨੂੰ IPv6 ਪਤੇ ਵੱਲ ਪਟਾਉਂਦਾ ਹੈ | example.com → 2001:db8::10 (ਨਵਾਂ ਪਤਾ, ਇਕੋ ਹੀ ਮਕਸਦ) |
| CNAME | ਇੱਕ ਨਾਮ ਨੂੰ ਦੂਜੇ ਨਾਮ ਦਾ ਉਪਨਾਮ ਬਣਾਉਂਦਾ ਹੈ | www.example.com → example.com (ਦੋਹਾਂ ਨੂੰ ਇਕੋ ਥਾਂ ਭੇਜਣ ਲਈ) |
| MX | ਡੋਮੇਨ ਲਈ ਈਮੇਲ ਕਿੱਥੇ ਜਾਵੇ ਉਸਦੀ ਜਾਣਕਾਰੀ ਦਿੰਦਾ ਹੈ | example.com → mail.provider.com (priority 10) |
| TXT | ਮਸ਼ੀਨਾਂ ਸਕੈਨ ਕਰਨ ਲਈ "ਨੋਟ" ਰੱਖਦਾ ਹੈ (ਵੈਰੀਫਿਕੇਸ਼ਨ, ਈਮੇਲ ਨੀਤੀ) | example.com ਵਿੱਚ ਇੱਕ SPF ਰਿਕਾਰਡ ਜਿਵੇਂ v=spf1 include:mailgun.org ~all |
| NS | ਦੱਸਦਾ ਹੈ ਕਿ ਕਿਸ authoritative servers ਨੇ ਡੋਮੇਨ/ਜ਼ੋਨ ਚਲਾਉਣੇ ਹਨ | example.com → ns1.dns-host.com |
| SOA | ਜ਼ੋਨ ਦਾ "ਹੈਡਰ": ਪ੍ਰਾਇਮਰੀ NS, admin ਸੰਪਰਕ, ਅਤੇ ਸਮੇਂ ਦੇ ਮੁੱਲ | example.com SOA ਵਿੱਚ ns1.dns-host.com ਅਤੇ retry/expire ਟਾਈਮਰ ਸ਼ਾਮਲ ਹਨ |
ਕੁਝ DNS ਗਲਤੀਆਂ ਵਾਰ-ਵਾਰ ਵੇਖੀਆਂ ਜਾਂਦੀਆਂ ਹਨ:
example.com). ਬਹੁਤ ਸਾਰੇ DNS ਪ੍ਰਦਾਤਾ ਇਸਨੂੰ ਆਗਿਆ ਨਹੀਂ ਦਿੰਦੇ ਕਿਉਂਕਿ ਰੂਟ ਨਾਮ ਨੂੰ NS ਅਤੇ SOA ਵਰਗੇ ਰਿਕਾਰਡ ਵੀ ਨਿਭਾਉਣੇ ਪੈਂਦੇ ਹਨ। ਜੇ ਤੁਹਾਨੂੰ "root ਨੂੰ ਕਿਸੇ hostname ਵੱਲ" ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ A/AAAA ਰਿਕਾਰਡ ਵਰਤੋ ਜਾਂ ALIAS/ANAME ਫੀਚਰ ਜੇ ਤੁਹਾਡਾ ਪ੍ਰਦਾਤਾ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ।www) 'ਤੇ ਇਕੋ ਸਮੇਂ CNAME ਅਤੇ A ਦੋਹਾਂ ਨਾ ਰੱਖੋ। ਇੱਕ ਰਣਨੀਤੀ ਚੁਣੋ।mail.provider.com ਵਿੱਚ ਇੱਕ ਗਲਤ ਅੱਖਰ ਈਮੇਲ ਨੂੰ ਬਰਬਾਦ ਕਰ ਸਕਦਾ ਹੈ; ਘੱਟ/ਵੱਧ ਡਾਟ/ਰਹਿਤ ਫੀਲਡਾਂ ਅਤੇ ਗਲਤ ਹੋਸਟ ਫੀਲਡ (ਜਿਵੇਂ @ vs www) ਆਮ ਕਾਰਨ ਹਨ।ਜੇ ਤੁਸੀਂ ਟੀਮ ਨਾਲ DNS ਨਿਰਦੇਸ਼ ਸਾਂਝਾ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਆਪਣੀਆਂ ਡੌਕਸ (ਜਾਂ ਰਨਬੁੱਕ) ਵਿੱਚ ਉਪਰ ਦਿੱਤੀ ਸਧਾਰਨ ਟੇਬਲ ਰਿਵਿਊ ਅਤੇ ਟ੍ਰਬਲਸ਼ੂਟਿੰਗ ਤੇਜ਼ ਬਣਾ ਦਿੰਦੀ ਹੈ।
DNS ਇਸ ਲਈ ਕੰਮ ਕਰਦਾ ਹੈ ਕਿਉਂਕਿ ਜ਼ਿੰਮੇਵਾਰੀ ਕਈ ਸੰਸਥਾਵਾਂ 'ਚ ਵੰਡੱੀ ਹੋਈ ਹੈ। ਇਹ ਵੰਡ ਇਹ ਵੀ ਯਕੀਨੀ ਬਣਾਂਦੀ ਹੈ ਕਿ ਤੁਸੀਂ ਪ੍ਰਦਾਤਾ ਬਦਲ ਸਕਦੇ ਹੋ, ਸੈਟਿੰਗਾਂ ਬਦਲ ਸਕਦੇ ਹੋ, ਅਤੇ ਬਿਨਾਂ "ਇੰਟਰਨੈੱਟ" ਤੋਂ ਇਜਾਜ਼ਤ ਮੰਗੇ ਆਪਣਾ ਨਾਮ ਬਣਾਈ ਰੱਖ ਸਕਦੇ ਹੋ।
ਡੋਮੇਨ ਰਜਿਸਟਰ ਕਰਨ ਦਾ ਮਤਲਬ ਹੈ ਇੱਕ ਨਾਮ (ਜਿਵੇਂ example.com) ਨੂੰ ਇੱਕ ਨਿੱਜੀ ਸਮੇਂ-ਅਵਧੀ ਲਈ ਖਰੀਦਣਾ। ਇਹ ਲੇਬਲ ਰਿਜ਼ਰਵ ਕਰਨ ਵਰਗਾ ਹੈ ਤਾਂ ਕਿ ਕੋਈ ਹੋਰ ਇਸਨੂੰ ਦਾਅਵਾ ਨਾ ਕਰ ਸਕੇ।
DNS ਹੋਸਟਿੰਗ ਉਹ ਹੁੰਦੀ ਹੈ ਜੋ ਦੁਨੀਆ ਨੂੰ ਦੱਸਦੀ ਹੈ ਕਿ ਉਹ ਨਾਮ ਕਿੱਤੇ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ—ਤੁਹਾਡੀ ਵੈੱਬਸਾਈਟ, ਈਮੇਲ ਪ੍ਰਦਾਤਾ, ਵੈਰੀਫਿਕੇਸ਼ਨ ਰਿਕਾਰਡ ਆਦਿ। ਤੁਸੀਂ ਇਕ ਕੰਪਨੀ ਤੋਂ ਡੋਮੇਨ ਰਜਿਸਟਰ ਕਰਵਾ ਕੇ DNS ਕਿਸੇ ਹੋਰ ਕੋਲ ਹੋਸਟ ਕਰ ਸਕਦੇ ਹੋ।
.com, .org, ਜਾਂ .uk ਚਲਾਉਂਦੀ ਹੈ। ਇਹ ਹਰ TLD ਹੇਠਾਂ ਆਉਣ ਵਾਲੇ ਨਾਮਾਂ ਦੀ ਅਧਿਕਾਰਿਕ ਡੇਟਾਬੇਸ ਅਤੇ ਕਿਸ name servers ਨੇ ਜ਼ਿੰਮੇਵਾਰ ਹਨ ਉਹ ਰੱਖਦੀ ਹੈ।ਰੂਟ ਸਰਵਰ DNS ਦੇ ਸਿਖਰ ਤੇ ਬੈਠੇ ਹੁੰਦੇ ਹਨ। ਉਹ ਤੁਹਾਡੇ ਵੈੱਬਸਾਈਟ ਦਾ IP ਪਤਾ ਨਹੀਂ ਜਾਣਦੇ ਅਤੇ ਉਹ ਤੁਹਾਡੇ ਡੋਮੇਨ ਦੇ ਰਿਕਾਰਡ ਨਹੀਂ ਸਟੋਰ ਕਰਦੇ। ਉਹਨਾਂ ਦਾ ਕੰਮ ਤੰਗ ਹੈ: ਉਹ resolvers ਨੂੰ ਦੱਸਦੇ ਹਨ ਕਿ ਹਰ TLD ਕਿੱਥੇ ਹੈ (ਜਿਵੇਂ .com ਕਿੱਥੇ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ)।
ਜਦ ਤੁਸੀਂ registrar 'ਤੇ ਆਪਣਾ ਡੋਮੇਨ ਲਈ "name servers" ਸੈੱਟ ਕਰਦੇ ਹੋ, ਤੁਸੀਂ ਇੱਕ delegation ਬਣਾਉਂਦੇ ਹੋ। .com registry (ਆਪਣੇ authoritative servers ਰਾਹੀਂ) ਫਿਰ example.com ਲਈ ਪੁੱਛਤાચ ਨੂੰ ਉਹ name servers ਵੱਲ ਰੂਟ ਕਰ ਦੇਵੇਗਾ।
ਉਸ ਸਮੇਂ ਤੋਂ, ਉਹ name servers ਬਾਕੀ ਇੰਟਰਨੈੱਟ ਨੂੰ ਦਿੱਤੇ ਜਾਣ ਵਾਲੇ ਉੱਤਰਾਂ 'ਤੇ ਕਾਬੂ ਰੱਖਦੇ ਹਨ—ਜਦ ਤੱਕ ਤੁਸੀਂ ਦੁਬਾਰਾ delegation ਨਹੀਂ ਬਦਲਦੇ।
DNS ਭਰੋਸੇ ਉੱਤੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ: ਜਦ ਤੁਸੀਂ ਇੱਕ ਨਾਮ ਟਾਈਪ ਕਰਦੇ ਹੋ, ਤੁਸੀਂ ਮੰਨਦੇ ਹੋ ਕਿ ਜਵਾਬ ਅਸਲੀ ਸੇਵਾ ਵੱਲ ਹੀ ਲੈ ਕੇ ਗਿਆ। ਬਹੁਤ ਵਾਰ ਇਹ ਸੱਚ ਹੁੰਦਾ ਹੈ—ਪਰ DNS ਹਮਲਾ ਕਰਨ ਲਈ ਇੱਕ ਮਸ਼ਹੂਰ ਥਾਂ ਵੀ ਹੈ, ਕਿਉਂਕਿ "ਇਸ ਨਾਮ ਨੂੰ ਕਿੱਥੇ ਭੇਜੋ" ਵਿੱਚ ਇੱਕ ਛੋਟਾ ਬਦਲਾਅ ਬਹੁਤ ਸਾਰਿਆਂ ਨੂੰ ਗਲਤ ਥਾਂ ਭੇਜ ਸਕਦਾ ਹੈ।
ਇੱਕ ਆਮ ਸਮੱਸਿਆ spoofing ਜਾਂ cache poisoning ਹੈ। ਜੇ ਕੋਈ ਹਮਲਾਕਾਰ resolver ਨੂੰ ਇੱਕ ਝੂਠਾ ਜਵਾਬ ਸਟੋਰ ਕਰਵਾ ਦਿੰਦਾ ਹੈ, ਤਾਂ ਯੂਜ਼ਰ ਗਲਤ IP 'ਤੇ ਭੇਜੇ ਜਾ ਸਕਦੇ ਹਨ ਭਾਵੇਂ ਉਹ ਸਹੀ ਡੋਮੇਨ ਲਿਖਿਆ ਹੋਵੇ। ਨਤੀਜਾ ਫਿਸ਼ਿੰਗ ਪੇਜ਼, ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡ ਜਾਂ ਟ੍ਰੈਫਿਕ ਦਾ ਇੰਟਰਸੈਪਸ਼ਨ ਹੋ ਸਕਦਾ ਹੈ।
ਹੋਰ ਸਮੱਸਿਆ registrar ਲੈਵਲ ਤੇ ਡੋਮੇਨ ਹਾਈਜੈਕਿੰਗ ਹੈ। ਜੇ ਕੋਈ ਤੁਹਾਡੇ registrar ਖਾਤੇ ਵਿੱਚ ਦਾਖ਼ਲ ਹੋ ਜਾਵੇ, ਉਹ name servers ਜਾਂ DNS ਰਿਕਾਰਡ ਬਦਲ ਸਕਦਾ ਹੈ ਅਤੇ ਬਿਨਾਂ ਹੋਸਟਿੰਗ ਨੂੰ ਛੁਹੇ ਤੁਹਾਡਾ ਡੋਮੇਨ "ਜਿੱਤ" ਸਕਦਾ ਹੈ।
ਫਿਰ ਹੈ ਰੋਜ਼ਾਨਾ ਦਾ ਖ਼ਤਰਾ: ਗਲਤ ਸੰਰਚਨਾ। ਇਕ ਗ਼ਲਤ CNAME, ਇੱਕ ਪੁਰਾਣਾ TXT ਰਿਕਾਰਡ, ਜਾਂ ਇੱਕ ਗਲਤ MX ਰਿਕਾਰਡ ਲੌਗਇਨ ਫਲੋਜ਼, ਈਮੇਲ ਡਿਲਿਵਰੀ, ਜਾਂ ਵੈਰੀਫਿਕੇਸ਼ਨ ਚੈਕ ਤੋੜ ਸਕਦੇ ਹਨ। ਇਹ ਫੇਲ੍ਹ-ਅਕਸਰ ਦਿਸਦੇ ਹਨ ਕਿ "ਇੰਟਰਨੈੱਟ ਡਾਊਨ ਹੈ", ਪਰ ਅਸਲ ਕਾਰਨ ਇੱਕ ਛੋਟਾ DNS ਸੋਧ ਹੋ ਸਕਦਾ ਹੈ।
DNSSEC DNS ਡੇਟਾ 'ਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸਾਈਨ ਇੰਨੀਮਾ ਜੋੜਦਾ ਹੈ। ਸਧਾਰਨ ਬੋਲ ਚਾਲ ਵਿੱਚ: DNS ਉੱਤਰ ਨੂੰ ਵੈਰੀਫਾਈ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ताकि ਪਤਾ ਲੱਗੇ ਕਿ ਇਹ ਟਰਾਂਜ਼ਿਟ ਵਿੱਚ ਬਦਲਿਆ ਨਹੀਂ ਗਿਆ ਅਤੇ ਇਹ ਸੱਚਮੁਚ ਡੋਮੇਨ ਦੇ authoritative ਸਰਵਰ ਤੋਂ ਆਇਆ ਹੈ। DNSSEC DNS ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਨਹੀਂ ਕਰਦਾ ਅਤੇ ਨਹੀਂ ਲੁੱਕਾਉਂਦਾ ਕਿ ਤੁਸੀਂ ਕੀ ਦੇਖ ਰਹੇ ਹੋ, ਪਰ ਇਹ ਅਕਸਰ ਕਿਸੇ ਭੂਠੇ ਜਵਾਬ ਨੂੰ ਮੰਨਣ ਤੋਂ ਰੋਕਦਾ ਹੈ।
ਪ੍ਰੰਪਰਾਗਤ DNS ਕਵੇਰੀਆਂ ਨੈੱਟਵਰਕਾਂ ਲਈ ਆਸਾਨੀ ਨਾਲ ਨਜ਼ਰ ਅੰਦਾਜ਼ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। DNS-over-HTTPS (DoH) ਅਤੇ DNS-over-TLS (DoT) ਤੁਹਾਡੇ ਡਿਵਾਈਸ ਅਤੇ resolver ਦਰਮਿਆਨ ਕਨੈਕਸ਼ਨ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦੇ ਹਨ, ਸਣੀਪਿੰਗ ਅਤੇ ਕੁਝ ਰਸਤੇ ਵਿੱਚ ਹੋਣ ਵਾਲੇ ਮੈਨੂਪਲੇਸ਼ਨ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ। ਇਹ DNS ਨੂੰ "ਗੁਪਤ" ਨਹੀਂ ਬਣਾਉਂਦੇ, ਪਰ ਇਹ ਬਦਲ ਦਿੰਦੇ ਹਨ ਕਿ ਕਿਸ ਨੂੰ ਕਵੇਰੀਆਂ ਦੇਖਣ ਅਤੇ ਬਦਲਣ ਦਾ ਅਧਿਕਾਰ ਹੈ।
DNS ਨੂੰ "ਸੈੱਟ ਅਤੇ ਭੁੱਲ ਜਾਓ" ਵਰਗਾ ਮਹਿਸੂਸ ਹੋ ਸਕਦਾ ਹੈ, ਜਦ ਤੱਕ ਇਕ ਛੋਟੀ ਸੋਧ ਤੁਹਾਡੀ ਵੈੱਬਸਾਈਟ ਜਾਂ ਈਮੇਲ ਨੂੰ ਠਪ ਨਾ ਕਰ ਦੇ। ਚੰਗੀ ਖਬਰ: ਕੁਝ ਆਦਤਾਂ DNS ਪ੍ਰਬੰਧਨ ਨੂੰ ਭਰੋਸੇਯੋਗ ਬਣਾਦਿੰਦੀਆਂ ਹਨ—ਛੋਟੀਆਂ ਟੀਮਾਂ ਲਈ ਵੀ।
ਆਰੰਭ ਕਰੋ ਇੱਕ ਹਲਕੀ-ਫੁਲਕੀ ਪ੍ਰਕਿਰਿਆ ਨਾਲ ਜਿਸਨੂੰ ਤੁਸੀਂ ਦੁਹਰਾਉਂ:
ਬਹੁਤ ਸਾਰੇ DNS ਸਮੱਸਿਆਵਾਂ ਮੁਸ਼ਕਿਲ ਨਹੀਂ ਹੁੰਦੀਆਂ—ਸਿਰਫ਼ ਝੱਲਣ ਵਿੱਚ ਕਠਿਨ।
ਜੇ ਤੁਸੀਂ ਅਕਸਰ ਐਪ ਡਿਪਲੋਇਮੈਂਟ ਕਰਦੇ ਹੋ, ਤਾਂ DNS ਤੁਹਾਡੇ ਰਿਲੀਜ਼ ਪ੍ਰਕਿਰਿਆ ਦਾ ਹਿੱਸਾ ਬਣ ਜਾਂਦਾ ਹੈ। ਉਦਾਹਰਨ ਵਜੋਂ, ਉਹ ਟੀਮਾਂ ਜੋ Koder.ai ਵਰਗੇ ਪਲੇਟਫਾਰਮ ਤੋਂ ਵੈੱਬ ਐਪ ਭੇਜਦੀਆਂ ਹਨ (ਜਿੱਥੇ ਤੁਸੀਂ ਚੈਟ ਰਾਹੀਂ ਐਪ ਬਣਾ ਸਕਦੇ ਹੋ, ਫਿਰ custom domains ਜੁੜ ਸਕਦੇ ਹੋ), ਉਹ ਵੀ ਉਹੀ ਮੂਲ ਸਿਧਾਂਤਾਂ 'ਤੇ ਨਿਰਭਰ ਰਹਿੰਦੀਆਂ ਹਨ: ਸਹੀ A/AAAA/CNAME ਟਾਰਗੇਟ, katta TTLs ਛੇਤੀ cutovers ਦੌਰਾਨ, ਅਤੇ ਜੇ ਕੁਝ ਗਲਤ ਵੱਲ ਪਾਇੰਟ ਹੋਵੇ ਤਾਂ ਇੱਕ ਸਾਫ਼ rollback ਰਸਤਾ।
ਜੇ ਤੁਸੀਂ ਆਪਣੀ ਡੋਮੇਨ ਤੋਂ ਈਮੇਲ ਭੇਜਦੇ ਹੋ, DNS ਸਿੱਧਾ ਪ੍ਰਭਾਵ ਪਾਂਦਾ ਹੈ ਕਿ ਸੁਨੇਹੇ ਇਨਬਾਕਸ ਤੱਕ ਪਹੁੰਚਣਗੇ ਕਿ ਨਹੀਂ।
ਮਨੁੱਖ-ਮਿਤ੍ਰੀ ਨਾਮਾਂ ਨੇ ਇੰਟਰਨੈੱਟ ਨੂੰ ਇੱਕ ਛੋਟੀ ਖੋਜ ਭਾਈਚਾਰੇ ਤੋਂ ਬਾਹਰ ਵਧਣ ਯੋਗ ਬਣਾਇਆ। DNS ਨੂੰ ਸਾਂਝੀ ਇੰਫਰਾਸਟਰਕਚਰ ਵਾਂਗ ਮੰਨੋ—ਛੋਟੀ ਧਿਆਨ ਨਾਲ ਤੁਹਾਡੀ ਸਾਈਟ ਪਹੁੰਚਯੋਗ ਰਹੇਗੀ ਅਤੇ ਤੁਹਾਡੀ ਈਮੇਲ ਭਰੋਸੇਮੰਦ ਰਹੇਗੀ ਜਿਵੇਂ ਤੁਸੀਂ ਵਧਦੇ ਹੋ।
DNS (Domain Name System) ਮਨੁੱਖੀ-ਮਿਤ੍ਰੀ ਨਾਮਾਂ ਨੂੰ ਜਿਵੇਂ example.com ਨੂੰ IP ਪਤੇ ਜਿਵੇਂ 93.184.216.34 ਵਿੱਚ ਤਬਦੀਲ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਤੁਹਾਡੇ ਡਿਵਾਈਸ ਨੂੰ ਪਤਾ ਲੱਗੇ ਕਿ ਕਿੱਥੇ ਜੁੜਨਾ ਹੈ।
ਬਿਨਾਂ DNS ਦੇ, ਤੁਹਾਨੂੰ ਹਰ ਸਾਈਟ ਅਤੇ ਸਰਵਿਸ ਲਈ ਨੰਬਰਾਤਮਕ ਪਤੇ ਯਾਦ ਰੱਖਣੇ ਪੈਂਦੇ।
ਸ਼ੁਰੂਆਤੀ ਨੈੱਟਵਰਕਾਂ ਇੱਕ ਸਾਂਝੀ ਫਾਈਲ (HOSTS.TXT) 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਸਨ ਜੋ ਨਾਮਾਂ ਨੂੰ IP ਪਤਿਆਂ ਨਾਲ ਜੋੜਦੀ ਸੀ।
ਜਿਵੇਂ ਜਾਲ ਵੱਡਾ ਹੋਇਆ, ਇਹ ਅਣਹੁੰਦਾ ਬਣ ਗਿਆ: ਲਗਾਤਾਰ ਅਪਡੇਟ, ਨਾਮਾਂ ਦੇ ਟਕਰਾਅ ਅਤੇ ਪੁਰਾਣੀਆਂ ਨਕਲਾਂ ਦੇ ਕਾਰਨ ਆਉਟੇਜ ਹੋਣ ਲੱਗੇ। DNS ਨੇ “ਇੱਕ ਗਲੋਬਲ ਫਾਈਲ” ਦੇ ਢਾਂਚੇ ਦੀ ਥਾਂ ਇੱਕ ਵੰਡਿਆ ਹੋਇਆ ਸਿਸਟਮ ਲਿਆਇਆ।
Paul Mockapetris ਨੇ 1980 ਦੇ ਦਹਾਕੇ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ DNS ਦਾ ਡਿਜ਼ਾਇਨ ਕੀਤਾ, ਤਾਂ ਜੋ ਤੇਜ਼ੀ ਨਾਲ ਵਧ ਰਹੇ ਨੈੱਟਵਰਕ 'ਤੇ ਨਾਂ ਰੱਖਣ ਦੀ ਸਕੇਲਿੰਗ ਸਮੱਸਿਆ ਹੱਲ ਹੋ ਸਕੇ।
ਮੁੱਖ ਵਿਚਾਰ ਸੀ delegation: ਜ਼ਿੰਮੇਵਾਰੀ ਨੂੰ ਕਈ ਸੰਗਠਨਾਵਾਂ ਵਿੱਚ ਵੰਡਣਾ ਤਾਂ ਜੋ ਕੋਈ ਇਕ ਤਰਫ਼ੀ ਮਾਸਟਰ ਲਿਸਟ ਰੁਕਾਵਟ ਨਾ ਬਣੇ।
DNS ਨਾਮਾਂ ਨੂੰ ਹਾਇਰਾਰਕੀਕਲ ਤੌਰ 'ਤੇ ਸੰਗਠਿਤ ਕਰਦਾ ਹੈ ਅਤੇ ਸੱਜੇ ਤੋਂ ਖੱਬੇ ਵੱਲ ਪੜਿਆ ਜਾਂਦਾ ਹੈ:
www.example.com..comexample.comwww.example.comਇਹ ਹਾਇਰਾਰਕੀ ਨਾਂ-ਪ੍ਰਬੰਧਨ ਨੂੰ ਵਿਦਿਆਤਮਕ ਅਤੇ ਸਕੇਲਯੋਗ ਬਣਾਉਂਦੀ ਹੈ।
ਇੱਕ recursive resolver ਤੁਹਾਡੇ ਵੱਲੋਂ ਜਵਾਬ ਲੱਭਦਾ ਹੈ ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਕੈਸ਼ ਕਰਦਾ ਹੈ (ਜੋ ਅਕਸਰ ISP, ਕੰਪਨੀ ਜਾਂ ਪਬਲਿਕ ਪ੍ਰਦਾਤਾ ਚਲਾਉਂਦੇ ਹਨ)।
ਇੱਕ authoritative DNS server ਕਿਸੇ ਡੋਮੇਨ ਦੇ ਰਿਕਾਰਡਾਂ ਲਈ ਅਖੀਰਲਾ ਸੱਚ ਹੈ; ਇਹ ਹੋਰ ਢੂੰਢਦਾ ਨਹੀਂ, ਬੱਸ ਆਪਣੀ ਜ਼ੋਨ ਲਈ ਜਵਾਬ ਦਿੰਦਾ ਹੈ।
ਇੱਕ ਆਮ ਲੁੱਕਅੱਪ ਇਸ ਤਰ੍ਹਾਂ ਹੁੰਦਾ ਹੈ:
.com) → ਉਸ ਡੋਮੇਨ ਦੇ authoritative servers।A/) ਵਾਪਸ ਭੇਜਦਾ ਹੈ।TTL (Time To Live) ਰਿਸੋਲਵਰਾਂ ਨੂੰ ਦੱਸਦਾ ਹੈ ਕਿ ਉਹ ਕਿਸ ਸਮੇਂ ਤੱਕ ਕਿਸੇ DNS ਉੱਤਰ ਨੂੰ ਕੈਸ਼ ਵਿੱਚ ਰੱਖ ਸਕਦੇ ਹਨ ਅਗਾਂਹ ਵੇਖਣ ਤੋਂ ਪਹਿਲਾਂ।
“Propagation” ਵਾਸਤੇ ਅਸਲ ਵਿੱਚ ਇਹ ਹੀ ਹੈ: ਵੱਖ-ਵੱਖ caches ਵੱਖ-ਵੱਖ ਸਮਿਆਂ 'ਤੇ ਮਿਆਦ ਪੂਰੀ ਕਰਨ।
ਆਮ ਤੌਰ 'ਤੇ ਤੁਸੀਂ ਜੋ ਰਿਕਾਰਡ ਸੰਭਾਲੋਗੇ ਉਹ ਹਨ:
ਇੱਕ registrar ਉਥੇ ਹੈ ਜਿੱਥੇ ਤੁਸੀਂ ਡੋਮੇਨ ਰਜਿਸਟਰ/ਨਵੀਨੀਕਰਨ ਕਰਦੇ ਹੋ (ਤੁਹਾਡਾ ਹੱਕ example.com ਵਰਤਣ ਦਾ)।
ਇੱਕ DNS host/provider ਉਹ ਹੈ ਜੋ authoritative name servers ਚਲਾਉਂਦਾ ਹੈ ਅਤੇ ਤੁਹਾਡੇ ਡੋਮੇਨ ਦੇ DNS ਰਿਕਾਰਡ ਸੰਭਾਲਦਾ ਹੈ।
ਤੁਸੀਂ ਇੱਕ ਕੰਪਨੀ ਦੇ ਨਾਲ ਰਜਿਸਟਰ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ DNS ਕਿਸੇ ਹੋਰ ਕੋਲ ਹੋਸਟ ਕਰਵਾ ਸਕਦੇ ਹੋ—ਸਿਰਫ registrar 'ਤੇ NS ਸੈਟ ਕਰੋ।
DNS ਦੀ ਭਰੋਸੇਯੋਗਤਾ 'ਤੇ ਆਧਾਰਿਤ ਹੈ: ਜਦੋਂ ਤੁਸੀਂ ਇੱਕ ਨਾਮ ਟਾਇਪ ਕਰਦੇ ਹੋ, ਤੁਸੀਂ ਇਹ ਮੰਨਦੇ ਹੋ ਕਿ ਜਵਾਬ ਅਸਲੀ ਸੇਵਾ ਵੱਲ ਲੈ ਜਾਵੇਗਾ। ਫਿਰ ਵੀ DNS ਹਮੇਸ਼ਾਂ ਹੀ ਹਮਲਿਆਂ ਲਈ ਇੱਕ ਨਿਸ਼ਾਨਾ ਹੁੰਦਾ ਹੈ।
ਆਮ ਖਤਰੇ:
AAAAA / AAAA: ਨਾਮ ਨੂੰ IPv4/IPv6 ਪਤੇ → (ਵੈੱਬ ਅਪਸ/ਸਰਵਰਾਂ ਲਈ).CNAME: ਇੱਕ hostname ਨੂੰ ਦੂਜੇ ਦਾ ਉਪਨਾਮ ਬਣਾਉਂਦਾ ਹੈ (ਅਕਸਰ www ਲਈ).MX: ਡੋਮੇਨ ਲਈ ਮੇਲ ਕਿੱਥੇ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ.TXT: ਵੈਰੀਫਿਕੇਸ਼ਨ ਅਤੇ ਮੇਲ ਪ੍ਰਮਾਣਿਕਤਾ (SPF, DKIM, DMARC).NS: ਕਿਹੜੇ name servers ਡੋਮੇਨ ਲਈ authoritative ਹਨ.ਅਮਲਕਾਰੀ ਨਿਯਮ: ਇੱਕੋ hostname 'ਤੇ CNAME ਅਤੇ A ਦੋਹਾਂ ਨਾ ਰੱਖੋ।
ਸੁਰੱਖਿਆ ਉਪਾਅ: