د انتقال:رمز انتقال، کلید انتقال، کد انتقال، AuthInfo Code، کد تأیید، کد EPP، کد تأیید EPP یا هر نام دیگری که ممکن است شرکت ثبت‌کننده‌ی شما از آن استفاده کند یک سازوکار امنیتی است که مانع از دزدی یا انتقال یک بدون اطلاع یا اجازه‌ی مالک آن می‌شود. وقتی مالک قصد داشته باشد دامنه‌ی خود را به ثبت‌کننده‌ی جدیدی انتقال دهد باید این کد را در اختیار داشته باشد.
وقتی یک ثبت‌کننده‌ی جدید دارید گرفتن به‌موقع این کد از آن‌ها اقدامی عاقلانه است؛ زیرا ثبت‌کننده‌ها و به‌ویژه نماینده‌های فروش آن‌ها به انتقال دامنه‌های شما به یک شرکت جدید علاقه‌ای ندارند و ممکن است هرگاه مدت ثبت دامنه‌ی شما رو به پایان باشد یا احساس کنند امکان دارد دامنه‌ی شما را از دست بدهند در تحویل این کد به شما بی‌میلی نشان دهند و دست‌دست کنند یا نام کد را عوض کنند یا در FAQ درباره‌ی چگونگی به دست آوردن آن اطلاعاتی قرار ندهند. بنابراین این کد را همان اول از آن‌ها دریافت کنید. اگرچه ممکن است ثبت‌کننده‌ها کدها را به شکل دوره‌ای تغییر دهند گرفتن این کد به عنوان یک نقطه‌ی شروع ضرری نخواهد داشت.
ارایه‌ی این کد از طرف مالک به ثبت‌کننده‌ی جدید به معنی تأیید انتقال نیست و فقط اجازه‌ی شروع انتقال را می‌دهد. تأیید انتقال از طریق ارسال یک ایمیل به آدرس ایمیل ثبت‌شده در مشخصات تماس دامنه انجام می‌شود. هم‌چنین هر ثبت‌کننده‌ای ممکن است روش انتقال دامنه‌ی خاص خود را داشته باشد. برخی از دامنه‌های کشوری از جمله دامنه‌های UK، EU، و ES نیز از کد انتقال استفاده نمی‌کنند یا سازوکارهای دیگری برای انتقال دامنه دارند.

منبع : سایت طاها دومین

حفاظت حریم خصوصی:

حفاظت حریم خصوصی (Privacy Protection) ویژگی‌یی است که برخی از شرکت‌های ثبت‌کننده‌ی دامنه در اختیار مشتریان خود قرار می‌دهند. در حالت عادی وقتی دامنه‌ای ثبت می‌شود اطلاعات شخصی مالک دامنه (شامل نام، نام شرکت، نشانی، شماره تلفن، نشانی ایمیل) به عنوان جزییات تماس دامنه در مشخصات دامنه قرار می‌گیرد. این اطلاعات برای هر کسی که یک دستور جست‌جوی Whois روی دامنه‌ی شما اجرا کند آشکار خواهد شد.

در نتیجه این اطلاعات ممکن است در معرض خطر داده‌کاوان و سارقان اطلاعات شخصی قرار بگیرد. این افراد ممکن است با داشتن اطلاعات شما، شما را هدف هجوم هرزنامه‌ها‌ (spam یا bulk email) یا ایمیل‌های حاوی بدافزار (malware) قرار دهند یا از شماره تلفن یا نشانی و اطلاعات پستی‌تان سوءاستفاده کنند. ویژگی حفاظت حریم خصوصی جلوی این سوءاستفاده‌ها را می‌گیرد. ثبت‌کننده اطلاعات شما را در جست‌جوی whois مخفی می‌کند و به جای آن اطلاعات تماس عمومی و قالبی‌یی را قرار می‌دهد یا اطلاعات تماسی قرار می‌دهد که از طریق یک سرور پراکسی و بدون لو دادن اطلاعات شما امکان برقراری تماس با شما را به وجود آورد.

برخی از این سرورهای پراکسی اگرچه اطلاعات شمارا مخفی می‌کنند اما در لو ندادن آن‌ها چندان هم قرص و محکم نیستند و گاه با یک تماس تلفنی یا یک درخواست رسمی اطلاعات را آشکار می‌کنند. اما برخی دیگر این محرمانگی اطلاعات را جدی‌تر می‌گیرند و اطلاعات را کاملاً از ثبت‌کننده مخفی می‌کنند.

دلایل امنیتی و جلوگیری از سوءاستفاده‌های تجاری از دامنه‌های ثبت‌شده توسط افراد ناشناس و مشکلات قانونی مربوط به مالکیت دامنه‌های تحت سیاست محرمانگی توسط مالک یا شرکتی که برای حفظ محرمانگی اطلاعاتش به جای مالک در whois قرار گرفته، و مشکلات مربوط به مالکیت دامنه‌ها در صورت ورشکستگی یا کنار رفتن شرکت ثبت‌کننده از فعالیت حرفه‌ای باعث شده که محدودیت‌هایی در روش های حفظ اطلاعات شخصی لحاظ شود. هم‌چنین برخی از پسوندهای نام دامنه‌های کشوری مانند US، UK، EU، ASIA،… اجازه‌ی فعال کردن حفاظت حریم خصوصی را روی این پسوندها نمی‌دهند و برخی نیز سیاست‌های خاص خود را در این زمینه دارند.

منبع : سایت طاها دومین

قفل کردن دامنه:قفل کردن دامنه روشی است که شرکت‌های ثبت‌کننده‌ی دامنه برای جلوگیری از انتقال غیرقانونی دامنه استفاده می‌کنند. هم‌چنین در مواردی که ثبت‌کننده با مشتری خود مشکلی مرتبط با پرداخت‌ها داشته باشد یا بخواهد دامنه را برای استفاده‌ی خودش محفوظ نگه دارد استفاده از این قفل مفید خواهد بود. در غیر این حالت‌ها فعال کردن حفاظت در برابر دزدی کافی خواهد بود. تفاوت اصلی قفل کردن دامنه با حفاظت در برابر دزدی در این است که در قفل کردن تنها خود ثبت‌کننده‌ای که این قفل را گذاشته یا ثبت‌کننده‌ی دست‌بالاتر او می‌تواند آن را باز کند. همین طور اگر ثبت‌کننده‌ی بالادستی به هر دلیلی از جمله وجود مشکل خاصی در ثبت دامنه یا طی فرآیند ثبت یا انتقال روی دامنه قفل گذاشته باشد نماینده‌ی او که به عنوان ثبت‌کننده‌ی دست‌پایین‌تر عمل می‌کند امکان باز کردن قفل را نخواهد داشت.

دامنه‌ای که قفل شده باشد را نمی‌توان به ثبت‌کننده‌ای دیگر انتقال داد، نمی‌توان در اطلاعات تماس یا سرورهای نام دامنه‌ی آن تغییری ایجاد کرد و نمی‌توان آن را حذف کرد. اما امکان تمدید دوره‌ی مالکیت دامنه هم‌چنان وجود دارد.

همه‌ی دامنه‌های سطح بالا از قفل کردن پشتیبانی نمی‌کنند. شاخص‌ترین مثال دامنه‌های سطح بالا (TLD) بدون امکان قفل کردن دامنه‌های کشوری بریتانیا (.UK)، استرالیا (.AU)، اروپا (.EU)، و اسپانیا (.ES) است.

منبع : سایت طاها دومین

حفاظت در برابر دزدی دامنه:دزدی دامنه (Domain Hijacking یا Domain Theft) به انتقال یک دامنه یا ثبت آن با یک ثبت‌کننده‌ی جدید بدون اجازه‌ی مالک اصلی دامنه گفته می‌شود. این کار علاوه بر وارد ضربه مالی یا ایجاد مشکل در فعالیت‌های تجاری مالک اولیه‌ی دامنه می‌تواند با هدف به‌کارگیری دامنه برای فعالیت‌های اینترنتی غیرقانونی مانند فیشینگ نیز انجام شود. در فیشینگ یک وب‌سایت کپی که معمولاً مشابهت کاملی با وب‌سایت اصلی دارد جای‌گزین آن می‌شود و اطلاعات خصوصی کاربران وب‌سایت اصلی مانند اطلاعات شناسه‌ی کاربری و رمز عبور یا اطلاعات حساب‌های بانکی کاربران سایت اصلی که گمان می‌کنند به وب‌سایت واقعی مواجهند و این اطلاعات را در وب‌سایت وارد می‌کنند جمع‌آوری می‌شود و برای انواع اقدامات غیرقانونی یا سوءاستفاده‌های مالی به سرقت یا فروش می‌رود.

این کار راه های متعددی دارد اما روش عمده‌ی آن بهره گرفتن از آسیب‌پذیری‌های سیستم ثبت دامنه یا از طریق شگردهای مهندسی اجتماعی است. در روش مهندسی اجتماعی سارق می‌کوشد اطلاعات شخصی مالک دامنه را از هر راهی پیدا کند و با این اطلاعات خود را به جای او معرفی می‌کند و شرکت ثبت‌کننده‌ی دامنه را برای تغییر اطلاعات ثبت دامنه یا انتقال آن فریب می‌دهد. با این کار کنترل کامل دامنه به دست سارق می‌افتد و ممکن است خود از آن استفاده کند یا آن را به دیگران بفروشد.

برای مقابله با دزدی دامنه اگر شرکت ثبت‌کننده ویژگی حفاظت در برابر سرقت داشته باشد می‌توان با استفاده از این ویژگی جلوی انتقال غیرقانونی دامنه را گرفت. با فعال کردن این ویژگی درخواست انتقال دامنه از هر ثبت‌کننده‌ی دیگری رد خواهد شد و پیش از هر چیز باید ثبت‌کننده‌ی اصلی دزدگیر دامنه را غیرفعال کند(!) و برای این کار سارق باید به همان رو مهندسی اجتماعی رو بیاورد.

راه دیگر برای حل مشکل دزدی دامنه باز گرداندن اطلاعات ثبت دامنه به حالت اولیه توسط شرکت ثبت‌کننده است. این روش هرگاه دامنه به ثبت‌کننده‌ی دیگر، به‌ویژه به ثبت‌کننده‌ای در کشوری دیگر منتقل شده باشد بسیار دشوار خواهد بود.

هم‌چنین آیکان (ICANN) که متصدی جهانی واگذاری نام‌های دامنه است یک دوره‌ی انتظار ۶۰روزه پس از هر تغییر در اطلاعات ثبت یک دامنه در نظر می‌گیرد. در این دوره انتقال دامنه ممکن نخواهد بود. با این کار دزدی دامنه دشوارتر می‌شود، زیرا ادعای مالکیت روی یک دامنه که انتقال آن نهایی شده باشد بسیار دشوارتر است و احتمال آن‌که مالک اول دامنه در این بازه از این تغییرات مطلع شود بیش‌تر.

استفاده از کد رمز دامنه که فقط برای مالک دامنه فرستاده می‌شود نیز کار سارقان را دشوارتر می‌کند و تنها راهی که سارق بتواند این کد را به دست بیاورد دزدیدن این کد از مالک دامنه یا مهندسی اجتماعی موفق روی مالک یا شرکت ثبت‌کننده است.

دامنه

منبع : سایت طاها دومین

هر کاربر اینترنت حتماً از سرویس‌های نام دامنه یا دامین نیم سرور یا DNS استفاده کرده است، اگرچه بسیاری چیزی در مورد آن نمی دانند. Domain Name Service یا DNS یکی از پروتکل‌های مورد استفاده در مجموعه استانداردهایی است که برای تبادل داده بین رایانه ها در فضای اینترنت و بسیاری از شبکه های خصوصی استفاده می‌شود و عموماً به عنوان پروتکل‌های TCP/IP شناخته می‌شوند.

به زبان ساده کار DNS تبدیل نام دامنه های آشنا -مثل google.com یا websamin.com!- به آدرس‌های IP است که رایانه ها برای تشخیص هم روی شبکه استفاده می‌کنند. رایانه ها و دیگر ابزارهای متصل به شبکه اینترنت از یک آدرس IP برای مسیردهی درخواست شما به وب‌سایتی که می‌خواهید به آن دست‌رس پیدا کنید استفاده می‌کنند. این کار مثل گرفتن شماره تلفن کسی است که می‌خواهید با او تماس بگیرید. اگر سرویس DNS وجود نداشت شما مجبور بودید یک دفترچه تماس داشته باشید که در آن برای هر دامنه ای که ممکن است بخواهید بازدید کنید یک آدرس IP در آن یادداشت کنید. در عوض شما به یک سرور نام دامنه متصل می‌شوید که این دفترچه تلفن از قبل در آن به شکل یک پایگاه داده عظیم نگه داری می‌شود و هر نام دامنه ای را به IPهایش منتسب می‌کند.

وقتی که به یک وب‌سایت متصل می‌شوید یا ایمیل می فرستید رایانه شما از یک سرور DNS برای پیدا کردن دامنه ای که می‌خواهید استفاده می‌کند. به این کار Name Resolution گفته می‌شود. اگر نام دامنه را درست وارد کرده باشید سرور DNS آدرس IP مربوط به آن دامنه را پیدا می‌کند و به رایانه شما بر می‌گرداند. شما می‌توانید مستقیم آدرس IP دامنه مورد نظرتان را وارد کنید و احتیاجی به DNS نداشته باشید اما این کار چند مشکل دارد: حفظ کردن یک مجموعه اعداد آسان نیست؛ ممکن است IP یک وب‌سایت تغییر کند؛ و برخی وب‌سایت‌ها بیش از یک آدرس IP دارند.

اما رایانه شما از کجا می‌فهمد باید از چه سرور DNSی استفاده کند؟ معمولاً وقتی شما به شبکه وصل می‌شوید مودم یا روتری که به رایانه شما یک آدرس IP اختصاص می‌دهد مجموعه ای از اطلاعات مهم پیکره بندی شبکه نیز به رایانه تان می‌فرستد. یکی از این اطلاعات یک یا چند سرور DNS است که رایانه تان باید برای ترجمه نام دامنه ها به آدزس‌های IP استفاده کند.

منبع : سایت طاها دومین

IPها

گفتیم که کار سرور نام دامنه یا سرور DNS تبدیل یک نام دامنه به یک آدرس IP است. به نظر که کار راحتی می‌رسد٬ حتا با این‌که:

  • میلیاردها آدرس IP در حال استفاده اند و بیش‌تر رایانه ها ترجیح می‌دهند از اسم‌هایی استفاده کنند که برای آدمی‌زاد قابل حفظ کردن باشد. در نتیجه احتیاج به ترجمه به IP دارند.
  • در هر لحظه سرورهای DNS در حال پردازش میلیاردها درخواست روی اینترنتند.
  • میلیون‌ها نفر هر روز نام‌های دامنه جدید ایجاد می‌کنند یا نام دامنه ها و IPهایشان را تغییر می‌دهند.

برای انجام این همه کار ساده سرورهای DNS به کارآمدی شبکه و پروتکل‌های اینترنت وابسته اند. بخشی از کارآمدی سیستم IP به خاطر این است که هر ماشین روی شبکه یک IP منحصر به فرد دارد. این مطلب در هر دو استاندارد IPv4 و IPv6 صادق است. از آن‌جا که استاندارد ورژن ۶ هنوز کارآیی زیادی نیافته است فقط در مورد IP ورژن ۴ صحبت خواهیم کرد. این استانداردها و اختصاص جهانی IP را IANA مدیریت می‌کند.

یک آدرس IP در استاندارد ورژن ۴ شامل چهار عدد است که با نقطه از هم جدا شده اند. هر کدام از این عددها می‌توانند از ۰ تا ۲۵۵ تغییر کنند. بنابراین تعداد IPها نیز محدود است.

رایانه شما آدرس IP خود را از یک سرور «پروتکل پیکره بندی پویای میزبان» یا DHCP روی شبکه می‌گیرد. کار این پروتکل این است که مطمئن شود رایانه شما آدرس IP و دیگر اطلاعات پیکره بندی شبکه را که برای آنلاین بودن شما لازم است در اختیار داشته باشد. اما همان طور که از اسمش بر می‌ آید این آدرس IP پویا یا دینامیک (Dynamic) است و احتمالاً هر بار که شما رایانه تان را خاموش می‌کنید تغییر می‌کند. به هر حال شما متوجه تغییر خاصی نخواهید شد.

اما سرورهای وب و رایانه های دیگری که نیاز به یک اتصال ثابت به اینترنت دارند از یک آدرس IPی ایستا یا استاتیک (Static) استفاده می‌کنند؛ یعنی به واسط شبکه این سیستم‌ها یک آدرس ثابت اختصاص پیدا می‌کند. برای این‌که از ثابت بودن این آدرس IP اطمینان حاصل شود این آدرس با آدرس MAC واسط شبکه اتصال داده می‌شود. هر واسط شبکه دارای یک آدرس MAC منحصر به خود است که تولیدکننده به آن اختصاص داده است.

نام دامنه ها

اگر محبور بودیم برای دست‌رس به هر وب‌سایتی آدرس IPی آن را به خاطر بیاوریم احتمالاً بسیاری قید اینترنت را می‌زدند. آدم‌ها معمولاً در به یاد آوردن اعداد خیلی ماهر نیستند. اما به یاد آوردن کلمه ها راحت‌تر است٬ و به همین دلیل نام دامنه ها به وجود آمده اند. در همین لحظه اگر کمی به ذهن خود فشار بیاورید احتمالاً تعداد زیادی نام دامنه را به خاطر خواهید آورد: نام موتورهای جست‌جو٬ سرویس ایمیل مورد استفاده تان٬ سایت‌های خبری٬ سایت‌های اجتماعی٬ سایت‌هایی که به کارتان مرتبطند٬ و…

نام دامنه ها شامل رشته های از کاراکترند که به وسیله نقطه هایی از هم جدا می‌شوند. آخرین این کلمه ها (سمت راستی‌ ترین رشته کاراکتری) نشان دهنده یک «دامنه سطح بالا» (Top Level Domain) یا TLD است. دامنه های سطح بالا را IANA در «دیتابیس ناحیه ریشه» (Root Zone Database) کنترل می‌کند. بعضی از معروف‌ترین دامنه های سطح بالا عبارتند از: ٬NET٬COM ٬ORG ٬INFO ٬IR و…

در یک نام دامنه هر رشته کاراکتری و نقطه ای که قبل از دامنه سطح بالا اضافه شود یک سطح به نام دامنه شما اضافه می‌کند. هر سطح به معنی یک سرور یا گروه سرور است که مدیریت آن سطح را بر عهده دارند. گاهی در دامنه سطح بالا ممکن است یک سطح اضافی نیز تعریف شود مانند AC.IR یا CO.UK

مثلاً در نام www.websamin.com دامنه سطح بالا COM است و نام دامنه websamin یک دامنه سطح دوم از دامنه سطح بالای COM است. بعضی وب‌سایت‌ها ممکن است زیردامنه هایی نیز تعریف کنند مثلاً می‌توان زیردامنه ای به صورت blog.websamin.com داشت.

سمت چپ‌ترین عبارت مثل www یا mail یا ftp را به عنوان نام هاست (میزبان) می‌شناسند و معرف یک ماشین خاص در دامنه با یک آدرس IPی جداست که برای یک وظیفه معین (مثلاً دست‌رس وب یا ایمیل) اختصاص یافته است. هر نام دامنه ممکن است چندین نام هاست منحصر به خود داشته باشد.

در نتیجه یک دامنه از سه بخش اصلی تشکیل شده است:

۱-دامنه سطح بالا

۲-نام دامنه 

۳- نام هاست

از آن‌جا که همه نام دامنه ها باید منحصر به فرد باشند باید به طریقی لیست دامنه های موجود را کنترل کرد تا هیچ دامنه ای تکراری نباشد. این کار را ثبت کننده ها یا رجیسترارها (Registrar) انجام می‌دهند. یک ثبت کننده مسؤولیت اختصاص نام دامنه های موجود تحت یک یا چند دامنه سطح بالا را بر عهده دارد و این کار را به هماهنگی ICANN (نهاد بین المللی مسؤول اختصاص نام‌ها و شماره ها در اینترنت) انجام می‌دهد. مثلاً مسؤول ثبت دامنه های IR ایرنیک وابسته به پژوهشگاه دانش‌های بنیادی است. هر دامنه ثبت شده بخشی از یک دیتابیس مرکزی ثبت دامنه به نام دیتابیس Whois خواهد بود.

در بخش بعد خواهیم دیدی که در فرآیند ثبت یک دامنه باید یک یا چند سرور نام دامنه (DNS) نیز معین کرد که مسؤولیت تبدیل نام‌های هاست و زیردامنه ها را در داخل آن دامنه بر عهده خواهند داشت. این کار معمولاً از طریق یک شرکت ارایه خدمات میزبانی که سرورهای DNS خود را دارد انجام می‌شود.

منبع : سایت طاها دومین

هر دامنه یک یا چند سرور نام دامنه دارد که درخواست‌هایش را رفع و رجوع می‌کنند و یک فرد یا گروه یا یک نرم افزار مسؤولیت مدیریت رکوردهای پایگاه داده این سرور DNS را بر عهده دارد. هیچ پایگاه داده ای نمی‌توانید در دنیا پیدا کنید که به اندازه سرورهای DNS درخواست دریافت کند. به علاوه پاسخ‌گویی به این درخواست‌ها باید هم‌زمان با به روز رسانی اطلاعات پایگاه داده بر اساس تغییرات دامنه ها یا ثبت دامنه های جدید انجام گیرد. یکی از جنبه های قابل توجه کار DNS همین توزیع شدگی آن است. سیستم DNS از میلیون‌ها دستگاه پراکنده در سراسر جهان تشکیل شده که توسط افراد متفاوت اداره می‌شوند و چنان هماهنگ رفتار می‌کند که گویی یک پایگاه داده واحد و یک‌پارچه است.

چون کار DNS بسیار ضروری است بسیاری از مردم فکر می‌کنند مدیریت آن کار خیلی مشکلی است و ترجیح می‌دهند آن را به متخصصان فناوری اطلاعات واگذار کنند. اما با یادگیری اساس کار DNS و چگونگی توزیع شدن سرورهای DNS روی اینترنت می‌توانید DNS خود را مدیریت کنید. اولین چیزی که باید یاد بگیرید هدف از ایجاد یک سرور DNS در شبکه است. کار اصلی یک سرور DNS این است که:

  • یک پایگاه داده کوچک از نام دامنه ها و آدرس‌های IP که اغلب روی شبکه اش استفاده می‌شوند نگه‌داری کند و بتواند تبدیل نام دامنه به IP برای دامنه های دیگر را به سرورهای DNS دیگر روی اینترنت محول کند.
  • بتواند جفت‌های آدرس IP و نام هاست‌ها و زیردامنه های تحت مسؤولیتش را تطبیق بدهد.

سرورهای DNS که کار نخست را انجام می‌دهند معمولاً به وسیله ISPها مدیریت می‌شوند. سرور DNS شرکت ISPیی که از خدماتش استفاده می‌کنید بخشی از پیکره بندی شبکه است که از طریق DHCP به محض آنلاین شدن دریافت می‌کنید. این سرورها در سمت دیتاسنترهای ISPی شما قرار دارند و به شکل زیر عمل می‌کنند:

  • اگر نام دامنه و آدرس IP درخواستی شما را در پایگاه داده خود داشته باشد کار تبدیل را خودش انجام می‌دهد.
  • در غیر این صورت با یک سرور DNS دیگر روی اینترنت تماس می‌گیرد. ممکن است مجبور شود این کار را چند بار تکرار کند.
  • اگر مجبور به برقراری تماس با یک سرور DNS دیگر شود نتایج این مراجعه را برای مدت محدودی کش می‌کند تا بتواند به درخواست‌های بعدی برای همان دامنه سریع پاسخ دهد.
  • اگر پس از میزان معینی جست‌جو نتواند به نتیجه ای برسد یک پیغام خطای بیانگر غیرمعتبر بودن یا وجود نداشتن دامنه درخواستی شما برایتان ارسال می‌کند.

دسته دوم از سرورهای DNS که در بالا به آن اشاره شد مربوط به وب٬ ایمیل٬ و دیگر سرویس‌های میزبانی اینترنت است. برخی از عشق اینترنت‌ها ممکن است ترجیح دهند سرورهای DNSشان را خودشان بر پا و اداره کنند٬ اما سرویس‌های هاستینگ مدیریت DNS را برای کاربرانی که اطلاعات تکنیکی کم‌تری دارند آسان کرده اند.

به سرور DNSی که یک دامنه خاص را مدیریت می‌کند SOA یا start of authority آن دامنه می‌گویند. با گذشت زمان نتایج جست‌جوی هاست‌ها در SOA در میان سرورهای DNS دیگر منتشر می‌گردد و در نهایت در سراسر اینترنت شناخته می‌شود.

این انتشار به علت کش شدن نتایج جست‌جو برای مدت زمان معین در هر سرور DNS (که به آن TTL یا مدت عمر آن کش می‌گویند و می‌تواند از چند دقیقه تا چند روز باشد) رخ می‌دهد. کسی که مسؤولیت یک DNS را دارد می‌تواند TTL آن را تنظیم کند و مقدار TTL در هر سرور می‌تواند متفاوت باشد. در صورتی که نام یک دامنه در کش یک سرور DNS باشد سرور بدون نیاز به جست‌جوی بیش‌تر آدرس IP را در پاسخ درخواست بر می‌گرداند.

شبکه سرورهای DNS شامل سرورهای نام ریشه (Root Name Servers) نیز می‌شود که در بالاترین سطح سلسله مراتب دامنه برای یک دامنه سطح بالا قرار می‌گیرد. برای هر دامنه سطح بالا صدها سرور نام ریشه قابل انتخاب وجود دارد. اگرچه لزومی ندارد جست‌جوی DNS از سرور نام ریشه آغاز شود٬ سرورها می‌توانند به عنوان آخرین چاره برای کمک در ردیابی SOAی یک دامنه با سرورهای نام ریشه تماس بگیرند.

منبع : سایت طاها دومین

زون رکوردها (Zone Records)

برای ثبت یک دامنه تازه باید کارهای زیر را انجام دهید:

۱- باید از دیتابیس‌های whois چک کنید که نام دامنه مورد نظرتان قبلاً ثبت نشده باشد. سایت‌های متعددی برای این کار وجود دارد. عموماً شرکت‌های ثبت دامنه این مورد را برای شما چک می‌کنند.

۲- از طریق یک رجیسترار (شرکت ثبت کننده) نام دمانه مورد نظرتان را ثبت کنید. ممکن است این شرکت‌ها برای برخی نام دامنه های سطح بالا یا در ازای استفاده از خدمات هاستینگ آن‌ها به شما در ثبت دامنه تخفیفاتی هم بدهند.

۳- اگر از خدمات هاستینگ شرکت دیگری غیر از ثبت کننده دامنه استفاده می‌کنید باید در تنظیمات ثبت دامنه خود نام دامنه تان را به هاست یا IP شرکت هاستینگ ارجاع دهید.

در این مورد معمولاً شما از سرورهای DNS شرکت هاستینگ استفاده می‌کنید؛ یعنی دامنه شما بخشی از تنظیمات DNS آن شرکت خواهد بود. در عوض شما می‌توانید سرور شخصی خود را تهیه کنید که می‌تواند یک سرور اختصاصی یا مجازی باشد. در این حالت می‌توانید سرور DNS خودتان را ایجاد کنید. هر کدام از این گزینه ها را که استفاده کنید سرور DNSی که استفاده می‌کنید SOA دامنه شما خواهد بود.

در هر صورت شما می‌توانید تنظیمات DNS دامنه خود را اصلاح کنید و زیردامنه هایی به آن اضافه کنید٬ ایمیل‌تان را ری‌دایرکت کنید یا سرویس‌های دیگرتان را کنترل کنید. این اطلاعات در یک زون فایل (Zone File) روی سرور DNS شما نگه داشته می‌شوند. هر دامنه و زیردامنه یک زون فایل دارد. کار زون فایل‌ها ایجاد پیوند میان هر دامنه و زیردامنه با آدرس‌های IP مربوط به آن‌ها است. اگر از سرور شخصی استفاده می‌کنید احتمالاً مجبور خواهید بود زون فایل‌تان را دستی اصلاح کنید. بیش‌تر شرکت‌های هاستینگ و ثبت دامنه برای این کار یک واسط تحت وب در اختیار شما می‌گذارند. هر کدام از پیکره بندی‌های DNS موجود در این فایل را یک رکورد می‌نامند و ضروری‌ترین رکوردهایی که در یک سرور DNS برای یک دامنه تنظیم می‌شود عبارتند از:

  • هاست (A): کار نگاشت آدرس IP به نام هاست را انجام می‌دهد. این ضروری‌ترین زون رکورد در اینترنت است.

    نام قانونی (واقعی یا Canonical Name) با رکورد CNAME: نام مستعار (آلیاس) یک دامنه یا زیردامنه است. کسی که تلاش کند به این آلیاس دست‌رس پیدا کند به طور خودکار به سروری هدایت خواهد شد که در رکورد A تعیین شده است. با این کار می‌توانید برای یک هاست بیش از یک نام داشته باشید. وقتی آدرس IPی خود را در رکورد A تغییر دهید رکوردهای CNAME آن دامنه به طور خودکار به IP جدید اشاره خواهند کرد.

    تبادل‌گر ایمیل (رکورد MX): نگاشت ترافیک ایمیل به یک سرور ایمیل را انجام می‌دهد. این رکورد می‌تواند یک هاست دیگر یا یک آدرس IP باشد. این رکورد باعث می‌شود ایمیل‌های شما به درستی تبادل شوند.

    نیم سرور (NS): شامل اطلاعات نیم سرور آن زون است. تنظیم این رکورد به سرورهای DNS دیگر که اطلاعات حاصل از جست‌جوی نام دامنه در سرورهای DNS  را کش می‌کنند نشان می‌دهد که سرور شما نقش SOA را برای این دامنه ایفا می‌کند.

    Start of Authority با رکورد SOA: در آغاز هر زون فایل وجود دارد و شامل نیم سرور اصلی برای آن دامنه٬ اطلاعات کشینگ٬ و نشانی ایمیل ادمین آن زون است. اگر سرور DNS شما متعلق به شرکت هاستینگ است نیازی به تعیین این رکورد ندارید.

عموماً کاربران بیش‌تر با رکوردهای MX و CNAME سروکار دارند. با استفاده از رکوردهای MX می‌توانید سرویس‌های ایمیل‌تان را به جایی غیز از شرکت هاستینگ‌تان ارجاع دهید. با استفاده از رکوردهای CNAME می‌توانید نام هاست‌های دامنه تان را به نقاط دیگر ارجاع دهید. مثلاً می‌توانید google.example.com را به google.com ری‌دایرکت کنید یا یک سرور گیم با آدرس IP مخصوص خودش داشته باشید و آن را به زیردامنه ای مانند gameserver.example.com ارجاع دهید.

منبع : سایت طاها دومین

احتمالاً تا کنون نام ICANN به گوش‌تان خورده است. این مؤسسه مسؤولیت هماهنگی سیستم شناسه های اینترنتی به‌خصوص آدرس‌های پروتکل IP (پروتکل اینترنت) و تخصیص بلوک‌های آدرس به ثبت‌کننده‌های محلی اینترنت در سراسر جهان و مدیریت فضای نام‌های دامنه‌ی سطح بالای اینترنت را بر عهده دارد. ICANN به عنوان یک مؤسسه‌ی غیرانتفاعی خصوصی در سال ۱۹۹۸ با هدف مدیریت برخی از امور مربوط به اینترنت که تا پیش از این تاریخ مستقیماً از طرف دولت آمریکا و توسط سازمان‌های دیگری نظیر IANA انجام می‌شد تأسیس شده و دفتر مرکزی آن در شهر لوس‌آنجلس در ایالت کالیفرنیای آمریکا قرار دارد.

چنان که گفتیم ICANN مسؤول هماهنگی برای یکتا بودن سیستم شناسه‌های اینترنتی و تضمین عمل‌کرد باثبات و امن آن است. ICANN وظیفه‌ی هماهنگی فضای آدرس پروتکل اینترنت (IPv4 و IPv6) و تخصیص بلوک‌های آدرس به ثبت‌کننده‌های منطقه‌ای اینترنت از جهت ثبت شناسه‌های IP و مدیریت فضای نام‌های دامنه‌ی سطح بالا (روت زون DNS) و کارکرد نیم‌سرورهای ریشه (Root Nameservers) را بر عهده دارد. عمده‌ی این کار شامل توسعه‌ی سیاست‌های DNS برای بین‌المللی‌سازی سیستم DNS و معرفی دامنه‌های عمومی سطح بالای (gTLD) جدید در صورت احساس ضرورت است.

اصول کلی خط‌مشی ICANN چنان‌که خود این نهاد توصیف می‌کند عبارت است از کمک به حفظ کارکرد باثبات اینترنت، گسترش رقابت، نمایندگی جامعه‌ی جهانی اینترنت، و توسعه‌ی سیاست‌های متناسب با استفاده از سازوکارهای تصمیم‌گیری پایین به بالا و مبتنی بر اجماع جهانی.

تاریخچه

پیش از تأسیس ICANN دولت ایالات متحده کنترل سیستم نام دامنه‌های اینترنتی را در دست داشت. فرمان اولیه‌ی تأسیس ICANN توسط دولت آمریکا در دوره‌ی ریاست جمهوری کلینتون و بوش پسر صادر شد. در ژانویه‌ی ۱۹۹۸ «اداره‌ی ملی اطلاعات و مخابرات» آمریکا (NTIA)، که بخشی از وزارت بازرگانی این کشور است، پیش‌نهاد بهبود مدیریت فنی نام‌ها و آدرس‌های اینترنتی را برای دریافت نظرات منتشر کرد.

این پیش‌نهاد دربرگیرنده‌ی اقداماتی بود برای خصوصی‌سازی اداره‌ی نام‌ها و آدرس‌های اینترنتی به نحوی که امکان توسعه‌ی رقابت و تسهیل مشارکت جهانی را فراهم سازد. از جمله در این متن پیش‌نهاد شده بود برای امور مربوط به مدیریت DNS اقدام به ایجاد یک شرکت خصوصی غیرانتفاعی شود. این پیش‌نهاد منجر به تشکیل ICANN گردید. طی موافقت‌نامه‌ای با وزارت بازرگانی آمریکا وظیفه‌ی IANA ( مرجع تخصیص شماره‌های اینترنت) به عهده‌ی ICANN گذاشته شد.

جان پاستل

ICANN در ۳۰ سپتامبر ۱۹۹۸ در ایالت کالیفرنیا تأسیس گردید. دلیل انتخاب این ایالت حضور «جان پاستل» (Jon Postel)، بنیان‌گذار و اولین مدیر ارشد فناوری این شرکت بود. پیش از تأسیس ICANN وی به عنوان مدیر IANA مسؤولیت تخصیص آدرس‌های IP، مدیریت روت زون DNS و دیگر شماره‌ها و نمادهای مربوط به اینترنت را تحت قرارداد با وزارت دفاع آمریکا از دفتری در «مؤسسه‌ی علوم اطلاعات» (ISI) «دانشگاه کالیفرنیای جنوبی» (USC) را انجام می‌داد. پس از درگذشت پاستل فعالیت ICANN هم‌چنان از همان دفتر کار وی در USC انجام می‌شود.

بر اساس مقررات داخلی اولیه‌ مسؤولیت اصلی سیاست‌گذاری‌های ICANN باید به سه سازمان پشتیبان واگذار می‌شد:

سازمان پشتیبانی آدرس،

سازمان پشتیبانی نام دامنه،

سازمان پشتیبانی پروتکل؛

هر یک از این سازمان‌ها موظف می‌بود سیاست‌ها و روال‌های اصلی مدیریت شناسه‌های اینترنت در حوزه‌ی مرتبط با خود را توسعه دهد و به عنوان توصیه ارایه نماید. چنان‌که انتظار می‌رفت مراجع منطقه‌ای ثبت اینترنت و IETF (گروه کار مهندسی اینترنت یا IETF وظیفه‌ی ایجاد و ترویج استانداردهای اینترنت را بر عهده دارد) به ترتیب مسؤولیت‌های پشتیبانی از آدرس‌ها و پشتیبانی از پروتکل را پذیرفتند. ICANN در فراخوانی از طرف‌های علاقه‌مند خواست ساختارهای پیش‌نهادی خود برای سازمان پشتیبان نام دامنه‌ها را ارایه دهند و در مارس ۱۹۹۹ هیأت مدیره‌ی ICANN بر اساس پیش‌نهادهای دریافتی یک ساختار جای‌گزین برای این سازمان ارایه کرد که گروه‌های صاحب رأی در این ساختار و حوزه‌های کاری آن را مشخص می‌کرد.

تلاش‌ها برای استقلال کامل ICANN از دولت آمریکا در پی رخ‌دادهای ۱۱ سپتامبر بارها به تأخیر افتاد. در شرایط جدید از دید دولت آمریکا امنیت فضای سایبر اهمیت فوق‌العاده‌ای داشت و ICANN واجد آمادگی کامل برای بر عهده گرفتن دایمی این مسؤولیت را نبود. در سال ۲۰۰۶ ICANN قرارداد خود با دولت آمریکا را برای ایفای وظایف IANA به مدت حداکثر ۵ سال دیگر تمدید کرد و در همین سال در نهایت یاداشت تفاهم جدیدی با وزارت بازرگانی آمریکا امضا نمود که وضعیت رابطه‌ی آن با دولت آمریکا را روشن می‌ساخت. بر اساس این تفاهم نامه وزارت بازرگانی ایالات متحده حق نظارت یک‌جانبه و نهایی بر برخی از فعالیت‌های ICANN را داشت. هم‌چنین ICANN موظف بود توصیه‌هایی را که از کمیته‌ی مشورتی دولتی (GAC) دریافت می‌نمود به بحث بگذارد و در صورت نپذیرفتن آن مجبور به توضیح دلایل خود خواهد بود. در نتیجه دولت عملاً حق وتوی سیاسی تصمیمات ICANN را که بر سیاست‌های عمومی مؤثر باشد به دست آورد. در سال ۲۰۰۸ وزارت بازرگانی آمریکا طی نامه‌ای مجدداً تأکید نمود که هیچ تصمیمی برای منتقل کردن مدیریت فایل روت زون DNS به ICANN ندارد. هم‌چنین در این نامه به‌صراحت اعلام شده بود که IANA و VeriSign هر کدام نقش جداگانه‌ی خود را دارند. (VeriSign شرکت آمریکایی مرجع ثبت نهایی دامنه‌های .com و .net و کنترل‌کننده‌ی ۲ روت‌سرور از کل ۱۳ روت‌سرور DNS جهان است. این شرکت هم‌چنین مسؤول ایجاد فایل روت زون -Root Zone File- و تغییر آن بر اساس دستور ICANN و پس از تصویب وزارت بازرگانی ایالات متحده است. به عبارت دیگر این شرکت یکی از مهم‌ترین نقش‌ها را در کنترل زیرساخت جهانی DNS دارد.)

منبع : سایت طاها دومین

ساختار ICANN

در حال جاضر ICANN به صورت یک بنگاه غیرانتفاعی برای منافع عامه و خیریه فعالیت می‌کند. هیأت مدیره‌ی ICANN شانزده عضو دارد که ۸ عضو آن را کمیته نام‌زدگزینی بر اساس گروه‌های صاحب رأی ICANN انتخاب می‌کند؛ ۶ عضو دیگر نماینده سازمان‌های پشتیبانند؛ یک عضو نماینده‌ کل گروه‌هاست و عضو آخر مدیرعامل/رییس است که توسط هیأت مدیره انتخاب می‌شود.

سازمان‌های پشتیبان فعلی عبارتند از:

  • سازمان پشتیبان نام‌های عمومی که مسؤولیت سیاست‌گذاری در حوزه دامنه‌های سطح بالای عمومی (gTLD) را دارد.
  • سازمان پشتیبان نام‌های کد کشوری که مسؤولیت سیاست‌گذاری در حوزه دامنه‌های سطح بالای کشوری (ccTLD) را دارد.
  • سازمان پشتیبان آدرس که در حوزه آدرس‌های IP سیاست‌گذاری می‌کند.

ICANN از نظرات کمیته‌های مشورتی نیز در زمینه علایق و نیازهای گروه‌های ذی‌نفع استفاده می‌کند. این کمیته‌ها مستقیماً در سازمان‌های پشتیبان مشارکت ندارند. این کمیته‌ها عبارتند از:

  • کمیته مشورتی حکومتی: که از نمایندگان بسیاری از کشورها از سراسر جهان تشکیل می‌شود.
  • کمیته مشورتی عمومی: که از نمایندگان سازمان‌های تشکیل شده از کاربران اینترنت از سراسر جهان تشکیل می‌شود.
  • کمیته مشورتی سرور روت: که در زمینه عمل‌کرد سیستم سرور روت DNS به ICANN مشورت می‌دهد.
  • کمیته مشورتی امنیت و ثبات: که متشکل است از متخصصان اینترنت که به مسایل امنیتی مربوط به ICANN می‌پردازد.
  • گروه روابط فنی: که شامل نمایندگان دیگر سازمان‌های فنی بین‌المللی‌یی می‌شود که دست‌کم بخشی از حوزه کاران بر اینترنت متمرکز باشد.

دموکراسی در ICANN

بر اساس تفاهم‌نامه‌ی امضا شده که روابط ICANN با دولت ایالات متحده را مشخص می‌کند ICANN باید به صورت پایین به بالا و بر اساس اجماع عمومی و به روشی دموکراتیک فعالیت‌های خود را به انجام برساند. با این حال تلاش‌های ICANN برای ایجاد یک ساختار سازمانی که بتواند نظرات جامعه جهانی اینترنت را گرد‌آوری نماید چندان موفق نبوده است. در نتیجه انتخاب مستقیم اعضای هیأت مدیره توسط جامعه جهانی اینترنت به زودی کنار گذاشته شد.

نشست‌های عمومی ICANN به شکل دوره‌ای با هدف تشویق مشارکت جهانی در فرآیندها در قاره‌های مختلف برگزار می‌شود. تصمیمات هیأت مدیره، گزارش‌های مقدماتی، خلاصه مذاکرات نشست‌ها در وب‌سایت ICANN گاه حتا بلافاصله منتشر می‌شوند. با این حال در مواردی گروه‌های ذی‌نفعی مانند گروه کاربران غیرتجاری و کمیته مشورتی عمومی انتقاداتی مطرح می‌کنند مبنی بر این‌که تصمیمات به اندازه کافی در معرض دید عموم نیست.

در سال‌های آغازین هزاره جدید نشانه‌هایی مبنی بر تمایل سازمان ملل برای کنترل ICANN دیده می‌شد که با واکنش منفی دولت آمریکا مواجه گردید و نگرانی‌هایی از احتمال دوپاره شدن فضای اینترنت پدید آورد. گردهم‌آیی جهانی جامعه اطلاعاتی در سال ۲۰۰۵ در تونس تصمیم گرفت در فعالیت‌های روزمره ICANN مداخله نکند، با این حال مقرر شد انجمن بین‌الملی نظارت بر اینترنت با نقش مشورتی تشکیل گردد. در حال حاضر کمیته مشورتی حکومتی ICANN کار ارایه مشاوره در حوزه سیاست‌گذاری‌های عمومی ICANN به نمایندگی از بسیاری از کشورهای جهان را بر عهده دارد.

برخی عقیده دارند ICANN هیچ مسؤولیتی برای اعمال سیاست‌های خود مثلاً در زمینه ارایه دامنه‌های سطح بالای جدید ندارد یا نمی‌تواند مانع از رقابت گروه‌های علاقه‌مندی که حاضر به پرداخت هزینه ۱۸۵٬۰۰۰  دلاری ICANN برای ارایه درخواست دامنه‌های سطح بالای جدید نیستند شود و تنها باید نقش مراقبت فنی را ایفا کند. منتقدان بر این نظرند که ICANN نباید مجاز به تحمیل مقررات خود بر علاقه‌مندان بازار باشد و در رسیدگی به درخواست‌های ایجاد دامنه‌های سطح بالای جدیدی باید به اولین درخواست دهنده اجازه کار داد؛ به عبارتی باید تصمیم‌گیری درباره موفقیت هر دامنه‌ای به بازار سپرده شود.

فعالیت‌ها

یکی از مواردی که بر عهده ICANN گذاشته شده بود تصمیم‌گیری درباره مالکیت دامنه‌های سطح بالای عمومی بود. اقدامات ICANN در این مورد در هم‌آهنگی نزدیک به سازمان جهانی مالکیت فکری صورت گرفت و حاصل آن «سیاست واحد رفع اختلاف» بود. هدف اصلی این سیاست ایجاد سازوکاری برای تصمیم‌گیری سریع، کم‌هزینه، و مستدل برای رفع تعارض‌ها بودن نیاز به مراجعه به سیستم قضایی است. بر اساس تصمیم ICANN ثبت کننده یک دامنه باید الزامات این سیاست را بپذیرد، در غیر این صورت نمی‌تواند مالک آن دامنه باشد.

منبع : سایت طاها دومین