Lesen Sie am Wochenende: Eine Auswahl von Materialien zur Geschichte von DNS, IT-Regulierung und Hardware 1cloud.ru

Wir sprechen darüber, wie sich das Domain Name System entwickelt hat - von der ARPANET-Ära bis zu Meinungsverschiedenheiten bezüglich der DoH / DoT-Protokolle - und diskutieren auch die Infrastruktur des IaaS-Anbieters.


Foto - Bruno Cordioli - CC BY

DNS-Verlauf


Wie sich das Domain Name System entwickelt hat: die ARPANET-Ära . Im ersten Teil einer Reihe von Artikeln über DNS, in denen wir über die Probleme des ARPANET-Netzwerks sprechen, haben wir ein Domain-Name-System entwickelt, um sie zu lösen. Insbesondere werden wir über die Adressierungsschwierigkeiten sprechen, die aufgetreten sind, nachdem eine Verbindung zum Netzwerk von dreihundert Computern von Universitäten in ganz Amerika hergestellt wurde. Die Ingenieure Paul Mokapetris und John Postel schlugen dann ein neues Framework zur Hostidentifizierung vor.

Der Verlauf des Domain Name Systems: die ersten DNS-Server . Das von Paul Mokapetris und John Postel vorgeschlagene Konzept der Domainnamen setzte sich schnell genug in der IT-Community durch. Die Ingenieure von Berkeley haben es fast sofort in die Praxis umgesetzt - so erschien der erste BIND DNS-Server. Es folgten weitere Entscheidungen, über die wir im Material sprechen.

DNS-Verlauf: Wenn Domain-Namen bezahlt werden . Top-Level-Domains werden jetzt von ICANN verwaltet. Aber vor ihr hat Network Solutions Inc. dies getan. (NSI) von der US-Regierung eingestellt. Bei NSI beschlossen sie, die Domainregistrierung in Rechnung zu stellen. Die IT-Community hat diese Initiative nicht optimal umgesetzt, daher haben Enthusiasten alternative Namespaces organisiert. Der Artikel spricht über mehrere solcher Projekte - AlterNIC, eDNS, Iperdome, dotBERLIN und das bekannte GNU-Namenssystem.

Die Geschichte des Domain Name Systems: "Krieg" -Protokolle. Der von Paul Mokapetris vorgeschlagene DNS-Mechanismus berücksichtigte viele der IS-Anforderungen, die mit der Entwicklung des Internets einhergingen, nicht. Um die Fehler zu schließen, wurden die Protokolle EDNS, DNS über HTTPS und DNS über TLS erstellt. Ihre Umsetzung führt immer noch zu heftigen Diskussionen unter Experten - wir haben uns entschlossen, die beliebtesten Standpunkte zu diskutieren.

Verordnung


Welche Werkzeuge treffen BIPR helfen . Dies ist unsere Auswahl an Dienstprogrammen und Rahmenbedingungen, um die Anforderungen der europäischen Verordnung zum Schutz personenbezogener Daten zu verstehen. Es enthält kostenlose Produkte des Algolia-Startups, dessen Dienste Twitch nutzt, sowie Bots zur Überwachung von Cookies auf Ihrer Website.

So entfernen Sie sich von den beliebtesten Diensten. Die Gründe können unterschiedlich sein - Sie haben beispielsweise einfach eine Anwendung zugunsten einer anderen aufgegeben. Wie auch immer, das Verlassen nicht verwendeter Konten ist im Hinblick auf die Informationssicherheit gefährlich. Auf einigen Websites ist das Löschen von Daten über sich selbst jedoch nicht so einfach. Manchmal müssen Sie eine Papieranwendung an den technischen Support senden. Die JustDeleteMe-Bibliothek kann diese Verfahren vereinfachen - wir erklären, wie nützlich sie ist. Wir diskutieren auch die Initiativen großer IT-Unternehmen, die den Bürgern helfen, „den digitalen Fußabdruck abzudecken“.


Foto - ujesh - CC BY

Screening-Geräte an der Grenze - Notwendigkeit oder Verletzung der Menschenrechte?Die Praxis des Screening von Geräten an der Grenze ist weit verbreitet. Dies geschieht durch die Zollbehörden der USA, Chinas, Kanadas und anderer Länder. Wir beschlossen, die Vor- und Nachteile zu erörtern, und sammelten einige Empfehlungen für Reisende zum Schutz unserer persönlichen Daten .

Eisen


Die Entwicklung der Cloud-Architektur 1cloud . Das Rückgrat unserer Architektur war lange Zeit das klassische dreistufige Modell . Dieser Ansatz ließ sich jedoch nicht gut skalieren, was zu gewissen Unannehmlichkeiten führte. Aus diesem Grund haben wir uns entschlossen, die Infrastruktur modular zu gestalten, wobei jedes Modul eine eigene Datenbank enthält und einem bestimmten Dienst entspricht - beispielsweise „ Virtuelle Infrastruktur “ oder „ DNS-Hosting “. Wir teilen die Erfahrung der Implementierung.

Wir haben neue Geräte: Cisco UCS B480 M5 . Anboxing eines der leistungsstärksten Server im Ressourcenpool 1cloud.ru. Wir sprechen über die Eigenschaften, demonstrieren das Aussehen und zeigen die "innere Welt" der Maschine. Achtung, viele Fotos .

Unser YouTube-Kanal

Ein Computer, der sich weigert zu sterben. Wir sprechen über die japanische FACOM 128B, die 1958 in Betrieb genommen wurde. Lassen Sie uns über die Funktionsprinzipien sprechen - zum Beispiel den binär-quaternären Code (bi-quinary), der die Wartung des Relais erheblich vereinfacht.

Weitere Materialien aus unseren Blogs:

„Wie wir IaaS erstellen“: 1cloud-Materialien zu Computertechnologien : Von Nur-Anruf-Telefonen bis hin zu Cloud-
und Linux-Supercomputern

All Articles