Questão DNS último ponto - raiz


viu um vídeo em que todos os domínios tinham um ponto no final. então é http://superuser.com./ isso não funciona, mas https://www.google.co.in./ e http://sel2in.com. trabalhar

embora para o google precisa confiar no certificado como o nome não corresponde

pergunta: qual é o formato para incluir porta para este esquema? https://www.google.co.in.:443/ funciona mas não ritemail.blogspot.in.:80/2013/07/funny-lol-pics.html ou sel2in.com.:80/g.html

Alguém pode explicar?


0


origem


A Wikipedia tem boas informações sobre isso: en.wikipedia.org/wiki/… - Ƭᴇcʜιᴇ007
Uau uz curto e trabalhou no firefox - tgkprog
@ techie007 mas não encontrou como digitar um endereço como sel2in.com.:80/g.html - tgkprog
as portas não fazem parte do FQDN, portanto, trate-as como um anexo, como o caminho para a página. - Frank Thomas
As portas não entram na URL ao usar o. - cutrightjm


Respostas:


A raiz do DNS é da perspectiva do cliente, uma abstração interessante, mas sem sentido. não há nenhum indicador disso, e além de ser um contêiner conceitual para os TLDs (com, org, gov, edu, mil, etc.), não tem outro significado ou valor para o cliente. Como outros salientaram, os administradores de DNS usam-no para transferências de zona e outras tarefas de administração.

lembre-se também que, do ponto de vista estritamente DNS, os nomes DNS são executados do maior para o menor, da esquerda para a direita, o que é o oposto de como os exibimos nas URLs. o google seria 'com.google.www' em vez de 'www.google.com'.

Certificados não avaliam portas (ou não devem). você está estabelecendo a identidade do domínio, não um serviço específico.


2



sim, a questão era mais para compreensão do que para uso prático. eu descobri que o firefox queria que a parte http ficasse antes de sel2in.com.:80/g.html, então funciona. não dizendo que o certificado é causa inválida da porta, mas o ponto significa que não é mais uma correspondência exata. parece um pequeno bug. bug como eles alegadamente entender o ponto, mas dizem que google.co.in e google.co.in. não são os mesmos - tgkprog
é provável que a implementação do X.509 seja muito rigorosa em relação à entrada. Eu concordo que pode ser um bug, mas acho que não vou consertar também. - Frank Thomas


Muito depende dos servidores (web e DNS) envolvidos. Uma terminação "." implica a raiz do DNS. Uma terminação "." é significativo para as configurações do servidor DNS BIND9, a sintaxe do DNS do Windows (eu acho) não precisa disso.

Um problema semelhante surge com o caractere de sublinhado. O DNS do Windows permite isso, mas o BIND o tratará como um caractere ilegal (embora haja uma solução alternativa baseada no CNAME).


1



Que Frank indicou que é uma abstração sem sentido me leva a acreditar que ele trabalha com servidores DNS do Windows. (heh) - joat


O DNS é um banco de dados distribuído hierarquicamente. Portanto, há um domínio raiz, que é dividido em TLDs, que são então divididos em domínios, que são então divididos em subdomínios, etc.

Uma consulta resolve um endereço ou um servidor que deve saber. O próprio servidor pode atravessar servidores autoritativos e responder com o endereço final de quem é responsável se a recursão estiver ativada no servidor. Desta forma, o aspecto da distribuição funciona.

O "ponto" final está sempre implícito, mesmo que não esteja especificado.

Eu tentei colar sel2in.com.:80/g.html em um navegador e recebi uma mensagem de erro dizendo "O Firefox não sabe como abrir este endereço, porque o protocolo (sel2in.com.) não está associado a nenhum programa." Eu acho que o ponto final está provocando o Firefox a pensar em sel2in.com .: é um protocolo, ou seja, como o http:// parte do URL. http://sel2in.com.:80/g.html funciona, no entanto. Você deve sempre especificar a parte https: // ou http: // do URL ao digitar URLs manualmente para evitar peculiaridades como essa, mesmo que o navegador a retire depois de exibir a página. 


1