«Ультимативный DNS-дайджест»: 45 материалов с Хабра и других ресурсов

beaea81c33b041eca7f85dc97ca401fb.jpgСовсем недавно мы рассказали о том, как команда нашего IaaS-провайдера автоматизировала работу с DNS-записями в хостинг-панели.

Опыт создания новой услуги по предоставлению бесплатного сервиса DNS-хостинга сподвиг нас к беглому анализу публикаций на Хабре, которые затрагивали те или иные аспекты работы DNS. Мы собрали эти материалы вместе с англоязычными дополнениями в очередной «ультимативный» дайджест от 1cloud.

В прошлых выпусках мы собрали практические материалы в SSL-и VPN-дайджест.

/ фото Celine Nadeau CC


d7a1456ecbcb498f9b9a3ff4e131950a.png Основы работы со службой DNS
В этой статье рассмотрены базовые аспекты функционирования DNS.

a44a075abe38475ebc8b1fcfb8bccb22.png История URL’а: домен, протокол и порт
Емкий пост о компонентах URL, которые нужны для подключения к конкретному приложению на удаленной машине где-то в интернете. Автор рассказывает о UUCP, DNS, TLD, Punycode, протоколах и портах.

a44a075abe38475ebc8b1fcfb8bccb22.png Как это работает: Пара слов о DNS
Наш материал, затрагивающий тему доменных имен. В нем мы рассматриваем базовые аспекты функционирования DNS и вопросы безопасности DNS-серверов.

a44a075abe38475ebc8b1fcfb8bccb22.png Домены: история длиной в Интернет
С развитием инфраструктуры интернета понадобилась система, которая бы упорядочила постоянно растущую в объёмах информацию. Так возникли домены различных уровней иерархии. О них и пойдет речь в этой статье.

a44a075abe38475ebc8b1fcfb8bccb22.png Мой URL — это не ваш URL
Перевод материала Дэниэла Стенберга о разногласиях в понимании концепции URL (URI) и особенностях идентификации URL-кодировок в мире.

a44a075abe38475ebc8b1fcfb8bccb22.png Значимость SPF
Есть важная проблема, которой пренебрегают даже самые крупные мировые компании, — это отсутствие у большинства доменов SPF-записи, которая защищает домен от его несанкционированного использования в электронной почте. Этот иллюстративный материал объясняет, почему на это нужно обратить внимание.

a44a075abe38475ebc8b1fcfb8bccb22.png Я хочу, чтобы сайты открывались мгновенно
Веб-разработчик Александр Зеленин в своем посте рассказывает, как сделать так, чтобы ваш сайт открывался быстро. Очень быстро.

5bc0d1fc6d9146f9890f89ec0a826650.png DNS: Основные моменты
Необходимая теоретическая база по DNS: какие команды использовать и как себя вести в случае возникновения типичных проблемных ситуаций.

5bc0d1fc6d9146f9890f89ec0a826650.png Веб-сайт неизвестен
Небольшой, но красочный комикс о принципах работы DNS.

5bc0d1fc6d9146f9890f89ec0a826650.png IPv6 и DNS
Материал о положительном влиянии протокола IPv6 на работу DNS (со статистическими данными).


5bc0d1fc6d9146f9890f89ec0a826650.png DNS-атака: Что это такое, кто это сделал и как противостоять
Причины возникновения DDoS-атак, принцип их действия, как узнать, что это была именно DDoS-атака и кто за этим стоит.

5bc0d1fc6d9146f9890f89ec0a826650.png Учебник по DNS
Подробный, но лаконичный учебник о некоторых особенностях DNS со списком дополнительных полезных материалов, инструментов и ссылок по DNS.

d7a1456ecbcb498f9b9a3ff4e131950a.png DNS для «чайников»
Почему после смены DNS нужно ждать от суток до 72 часов для доступности сайта по доменному имени.

5bc0d1fc6d9146f9890f89ec0a826650.png Общие сведения о политиках DNS
Политики DNS нужны, чтобы контролировать, как DNS-сервер обрабатывает запросы на основе различных параметров. Подробнее в этом материале.

a44a075abe38475ebc8b1fcfb8bccb22.png DNS сервер BIND (теория)
Здесь представлена иерархическая структура базы данных DNS и рассматриваются процессы взаимодействия клиентов и серверов DNS.

a44a075abe38475ebc8b1fcfb8bccb22.png Немного о типах DDoS-атак и методах защиты
Здесь рассматриваются наиболее распространенные типы DDoS-атак, в том числе DNS-атака с усилением.

a44a075abe38475ebc8b1fcfb8bccb22.png Еще раз о том, как не сделать из своей сети «решето»
Широкий арсенал методов и рекомендаций по обеспечению безопасности домена: от организации локальной сети DMZ и проверке SPF-записи до настройки аудит-систем и сканеров безопасности.

a44a075abe38475ebc8b1fcfb8bccb22.png Решаем проблему перехвата и подмены DNS-запросов. DNSCrypt в Яндекс.Браузере
Рассмотрение проблемы перехвата и подмены DNS-запросов на примере Яндекса и применение технологии DNSCrypt как способа предотвращения возможных атак.

a44a075abe38475ebc8b1fcfb8bccb22.png Безопасность веб-ресурсов банков России
Исследование, цель которого выяснить, как топ-100 банков России обеспечивает свою безопасность. Сравнение с самыми популярными сайтами в интернете.

d7a1456ecbcb498f9b9a3ff4e131950a.png Троян Switcher: взламывает Wi-Fi-роутеры и подменяет DNS
Если вместо facebook.com вы видите, например, fasebook.com или что-то в таком духе, ничего хорошего от такой страницы ждать не стоит. Но что, если поддельная страница содержится по настоящему адресу? Оказывается, такой неприятный вариант тоже возможен. Вот как это работает.


5bc0d1fc6d9146f9890f89ec0a826650.png Прекращайте делать фундамент из песка
Рассуждения автора о несовершенстве и уязвимости DNS, децентрализованной интернет-безопасности и баге под названием Dirty Cow.

5bc0d1fc6d9146f9890f89ec0a826650.png Почему маленькие пакеты сохраняют интернет в безопасности?
Материал о противостоянии DDoS-атаке через отражение.

5bc0d1fc6d9146f9890f89ec0a826650.png Исключаем единую точку отказа
Мэтью О'Риордан, соучредитель компании Ably, приводит перечень рекомендаций по устранению ошибок, связанных с DDoS-атаками на DNS-сервера.

d7a1456ecbcb498f9b9a3ff4e131950a.png Что случилось с Twitter, PayPal, Amazon и другими американскими сервисами
Возможно, вы слышали, что в октябре 2016 года более восьми десятков крупных сайтов и сервисов, включая Twitter, Amazon, PayPal и Netflix, не работали из-за хакерской атаки. Читайте, что произошло, почему это так опасно и как это происшествие касается всех и каждого.

d7a1456ecbcb498f9b9a3ff4e131950a.png Атака на DNS-провайдера Dyn исходила от миллионов IP-адресов и ботнета Mirai
Новостной материал о том, кто был виноват в нарушении работы крупнейших мировых сайтов.

d7a1456ecbcb498f9b9a3ff4e131950a.png DNS Amplification DDoS: Анатомия атаки и защиты. Часть 1
Первая часть большой статьи про устройство DDoS-атаки через отражение (DNS Amplification). Конечная цель статьи — показать, как можно эффективно бороться с паразитным DNS-трафиком.

a44a075abe38475ebc8b1fcfb8bccb22.png Как мы делали свою систему управления DNS на основе продукта ANS
В этом материале мы расскажем о том, как компания 1cloud реализовывала функцию управления DNS на основе различных продуктов.

a44a075abe38475ebc8b1fcfb8bccb22.png Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
В этой статье разобраны протоколы канального, сетевого и транспортного уровней. Присаживайтесь поудобнее и читайте на здоровье.

a44a075abe38475ebc8b1fcfb8bccb22.png Давайте уже разберемся в DNS
Почему мой сайт не работает? Обычно, вопрошающий или не знает про DNS, или не понимает фундаментальных идей. Для многих DNS — страшная и непонятная штука. Эта статья — попытка развеять такой страх.

a44a075abe38475ebc8b1fcfb8bccb22.png Как связаны длительность аренды DHCP и процесс сбора мусора в DNS
Алгоритм совместной настройки протокола DHCP и DNS с изучением всевозможных проблем и способов их предотвращения.

f852a3fcec9c4399b10143ec3b9c8b0b.jpg
/ фото Tristan Schmurr CC
a44a075abe38475ebc8b1fcfb8bccb22.png Критические уязвимости DNS-сервера BIND позволяют удаленно отключать его и проводить DoS-атаки
В этой статье рассматриваются популярные уязвимости реализации DNS-сервера BIND, а также утилиты для устранения и предотвращения возможных ошибок.

a44a075abe38475ebc8b1fcfb8bccb22.png Распознавание DGA доменов. А что если нейронные сети?
Инструкция по распознаванию вредоносных DGA-доменов средствами нейронных сетей.

a44a075abe38475ebc8b1fcfb8bccb22.png Блокировщик рекламы для дома на коленке
Преимущества и недостатки использования PowerDNS для блокировки интернет-рекламы.

a44a075abe38475ebc8b1fcfb8bccb22.png Свой облачный хостинг за 5 минут. Часть 0: Виртуализация
Цикл статей от Владимира Козловского об организации собственного облачного хостинга.

a44a075abe38475ebc8b1fcfb8bccb22.png Домашний хостинг сайтов с динамическим IP
Как настроить домашний DNS-хостинг в связке с DDNS-поддоменами для бесплатного хоста сайтов.

5bc0d1fc6d9146f9890f89ec0a826650.png Веселимся с DNS
Материал от компании Vena, в котором рассказывается о том, почему проблемы с DNS (сервер, кэширование, CNAME и др.) — это не только боль, но и определенная толика веселья.

d7a1456ecbcb498f9b9a3ff4e131950a.png Личный опыт: Как мы автоматизировали работу с DNS-записями в хостинг-панели
В этом материале речь пойдет о том, зачем мы разработали новую услугу — бесплатный сервис DNS-хостинга.

a44a075abe38475ebc8b1fcfb8bccb22.png Как найти поддомены за считанные минуты?
Список сервисов, предоставляющих надежные (безопасные) поддомены и/или иную полезную информацию о поддомене и его особенностях.

a44a075abe38475ebc8b1fcfb8bccb22.png Подборка бесплатных инструментов для разработчиков
Внушительный список бесплатных ресурсов для веб-разработчиков (в том числе связанных с DNS, CDN, защитой от DDoS и веб-хостингом).

a44a075abe38475ebc8b1fcfb8bccb22.png Самая базовая потребность: как мы реализовали DNS-хостинг в «Mail.Ru для бизнеса»
Становление DNS-хостинга Mail.ru: от выбора сервера и имени до отладки функциональности.


5bc0d1fc6d9146f9890f89ec0a826650.png 14 DNS-нердов не контролируют интернет
Саркастичный материал о «провальной технологии» DNSSEC и ее бесполезности.

a44a075abe38475ebc8b1fcfb8bccb22.png Переносите домен? Готовьтесь к неприятностям
Изучение возможных сложностей и подводных камней при переносе домена на примере переноса домена bits.media от старого регистратора Godaddy на новый Internetbs.

a44a075abe38475ebc8b1fcfb8bccb22.png Перспективы коммерческого использования IPv6 в России (год 2016)
Особенности коммерческой эксплуатации протокола IPv6 в виде dual stack.

a44a075abe38475ebc8b1fcfb8bccb22.png Исследование переменных Mikrotik. Скрипт обновления Dynamic DNS записей FreeDNS.afraid.org
Автор провел небольшое исследование переменных в скриптах Mikrotik, рассмотрел под лупой объявление и инициализацию. Обо всем этом его материал.

a44a075abe38475ebc8b1fcfb8bccb22.png Пасхалка в Mr Robot S02E01
В конце первой серии второго сезона Mr Robot есть сцена, где Дарлин генерирует троян-вымогатель с помощью модифицированного фреймворка SET. Там фигурирует IP-адрес 192.251.68.254, где как располагается управляющий сервер трояна. Насколько же глубока кроличья нора?


P.S. Другие интересные материалы из нашего блога:
  • Зачем покупать SSL-сертификат
  • Нюансы соглашения об уровне оказываемых услуг
  • Программное обеспечение, платформа и инфраструктура как услуги
  • SSL SSL-ю рознь: какой сертификат выбрать?
  • Тренды облачной безопасности

Комментарии (0)

© Habrahabr.ru