• Blog
  • ما هو DNS وكيف يعمل؟

ما هو DNS وكيف يعمل؟

Oct 19, 2023   |   9 دقيقة
ما هو DNS وكيف يعمل؟

جدول المحتويات

هل أنت شخص يهتم بالخصوصية على الإنترنت، في سعي دائم للحفاظ على بياناتك على الإنترنت بعيدًا عن الأعين المتطفلة؟ إذا كان الأمر كذلك، فتهانينا على تكونك نشطًا. ولكن، بينما تحتفظ بخصوصيتك، من الضروري فهم جميع المخاطر التي تتربص في الغابة الرقمية. إحدى هذه المخاطر الدقيقة ولكن الهامة هي تسرب DNS. الآن، قد تتساءل، ما هو تسرب DNS؟ ولماذا يجب أن أهتم؟ دعنا نفك هذه المشكلة المغفلة التي قد تؤثر بشكل كبير على درع خصوصيتك على الإنترنت.

ما هو DNS؟

نظام أسماء النطاق DNS، الذي يترجم أسماء النطاق قابلة للقراءة من قبل الإنسان (على سبيل المثال، www.google.com) إلى عناوين IP قابلة للقراءة من قبل الجهاز (على سبيل المثال، 192.0.xx.xx).

يعمل نظام أسماء النطاقات كوسيط، يسهل التواصل بين جهازك وخادم الويب الذي يستضيف الموقع الذي ترغب في الوصول إليه. عند زيارة موقع ويب، يحتاج جهازك إلى معرفة عنوان IP لخادم يستضيف تلك الموقع، ويقوم نظام أسماء النطاقات بحل ذلك بالنسبة لك.

كيف يعمل نظام أسماء النطاقات؟

عندما تدخل اسم نطاق في متصفح الويب الخاص بك، يقوم جهازك بالتحقق من ذاكرة التخزين المؤقت المحلية لمعرفة ما إذا كان لديه بالفعل عنوان IP المقابل. إذا لم يتم العثور عليه في الذاكرة المؤقتة، يقوم جهازك بإرسال استعلام DNS إلى حل متكرر (غالبًا ما يتم توفيره من قبل مزود خدمة الإنترنت الخاص بك أو خدمة DNS من جهة ثالثة). يقوم حل المتكرر بعد ذلك بالبحث من خلال مختلف خوادم DNS للعثور على عنوان الآي بي المرتبط بالاسم نطاق.

نوع خوادم DNS وكيفية عملها

يقوم نظام أسماء النطاقات بدور دليل الهاتف في الهاتف الخلوي، متخصصًا في تسجيل العلاقة بين أسماء النطاقات وعناوين IP. عندما ندخل اسم نطاق في صفحة الويب، يبدأ نظام أسماء النطاقات في البحث عن عنوان IP لاسم النطاق في قاعدة البيانات، ويمر عملية البحث أيضًا من خلال تعاون خوادم مختلفة لنظام أسماء النطاقات.

تتكون التسلسل الهرمي لنظام أسماء النطاق (DNS) من أنواع متعددة من الخوادم، مع أعلى مستوى يكون الخوادم الجذرية. توجه هذه الخوادم الجذرية الاستفسارات إلى الخوادم المناسبة لنطاقات المستوى الأعلى نطاقات المستوى الأعلى (TLD) (على سبيل المثال، .com، .org) التي تحتفظ بمعلومات لتمديدات النطاق المحددة. تمرر خوادم TLD الاستفسار إلى خوادم DNS الرسمية المسؤولة عن أسماء النطاق الفردية.

الخادم الرسمي يستجيب بالعنوان IP الصحيح، يتم تمريره عبر التسلسل الهرمي حتى يصل إلى جهازك. يتم استخدام هذا العنوان IP للاتصال بخادم الويب الذي يستضيف الموقع الذي ترغب في زيارته.

الخوادم الجذرية لنظام أسماء النطاق: هذه هي الخوادم الجذرية في تسلسل نظام أسماء النطاق. وهي مسؤولة عن توفير معلومات حول الخوادم الرئيسية لنطاقات المستوى الأعلى مثل .com، .org، .net، إلخ. هناك 13 مجموعة من الخوادم الجذرية موزعة على نطاق عالمي.

خوادم DNS TLD: هذه الخوادم مسؤولة عن النطاقات العلوية المحددة، مثل .com، .org، .net، إلخ. على سبيل المثال، سيرفر TLD .com سيكون مسؤولاً عن توفير معلومات حول النطاقات التي تنتهي بـ .com.

الخوادم الأساسية لنظام أسماء النطاقات: تخزن الخوادم الأساسية لنظام أسماء النطاقات سجلات DNS (مثل سجلات A، سجلات AAAA، سجلات CNAME، إلخ) لنطاقات محددة. عندما يتم إجراء استعلام DNS لنطاق معين، توفر الخادم الأساسي لنظام أسماء النطاقات لهذا النطاق عنوان IP أو معلومات ذات صلة أخرى.

ملقمات DNS التكرارية: المعروفة أيضًا باسم حلل الأسماء، هذا النوع من ملقمات DNS يُستخدم من قبل مزودي خدمة الإنترنت (ISPs) أو مسؤولي الشبكات الآخرين لمعالجة استفسارات DNS نيابة عن مستخدميهم. عندما تدخل عنوان موقع ويب في متصفحك، يقوم جهازك بتوجيه استعلام إلى ملقم DNS التكراري، الذي يقوم بحل النطاق بشكل تكراري حتى يصل إلى ملقم DNS مخول ويُعيد عنوان IP إلى جهازك.

عملية حل أسماء نطاقات DNS

عملية حل أسماء النطاقات DNS تتضمن عدة خطوات، عادة ما تشمل تفاعلات بين عدة خوادم DNS مختلفة.

الخطوة 1: البحث في ذاكرة التخزين المؤقت لنظام أسماء النطاقات المحلي

عندما يحتاج جهازك إلى حل اسم نطاق، يتحقق أولاً من ذاكرة التخزين المؤقت لنظام أسماء النطاق DNS المحلية. تخزين التخزين المؤقت يحتفظ بأسماء النطاقات التي تم الوصول إليها مؤخرًا وعناوين IP المقابلة لتسريع عمليات البحث المستقبلية. إذا تم العثور على اسم النطاق في التخزين المؤقت ولم ينتهي صلاحيته، يتم استرجاع عنوان IP مباشرة، وينتهي العملية هنا.

الخطوة 2: خوادم DNS التكرارية

إذا لم يتم العثور على اسم النطاق في ذاكرة التخزين المؤقت المحلية أو قد انتهت صلاحيته، فالخطوة التالية هي الاتصال بخادم DNS التكراري. وعادة ما يتم توفير هذا من قبل مزود خدمة الإنترنت الخاص بك (ISP) أو حلقة DNS عامة مثل Google Public DNS أو Cloudflare DNS.

الخطوة 3: البحث عن خادم DNS التكراري

يتحمل خادم DNS التكراري مسؤولية أداء عملية القرار الفعلية. إذا لم يكن لديه عنوان IP للنطاق المطلوب في ذاكرته المؤقتة، يبدأ عملية القرار من خوادم DNS الجذرية.

الخطوة ٤: خوادم DNS الجذر

الخوادم الجذرية لنظام أسماء النطاقات هي جزء حاسم من بنية DNS. إنها الخوادم الجذرية في نظام DNS التسلسلي الهرمي. هناك 13 مجموعة من الخوادم الجذرية موزعة على نطاق عالمي. يستعلم خادم DNS التكراري إحدى هذه الخوادم الجذرية لمعرفة الخادم DNS الذي يتحمل المسؤولية عن النطاق الأعلى للنطاق (TLD) لاسم النطاق المطلوب (على سبيل المثال، ".com" لـ "example.com").

الخطوة 5: خوادم DNS لنطاق أعلى المستوى

بمجرد أن يتلقى خادم DNS التكراري عنوان IP لخادم DNS TLD المسؤول عن امتداد النطاق (على سبيل المثال، ".com")، يستعلم الخادم DNS TLD.

الخطوة 6: خوادم DNS الموثوقة

يستجيب خادم DNS TLD بعنوان IP لخادم DNS الذي يتمتع بالسلطة على اسم النطاق المحدد (على سبيل المثال، "example.com"). يتم إدارة هذا الخادم الذي يتمتع بالسلطة من قبل مالك النطاق أو مزود خدمة DNS الخاص بهم ويحتوي على أحدث المعلومات حول سجلات DNS للنطاق.

الخطوة 7: البحث عن سجل DNS

يستعلم خادم DNS التكراري ثم يستعلم خادم DNS الرسمي عن عنوان IP الفعلي المرتبط باسم النطاق. يرد الخادم الرسمي بعنوان IP، ويخزن خادم DNS التكراري هذه المعلومات في ذاكرته المؤقتة للاستخدام المستقبلي.

الخطوة 8: الرد على أجهزتك

أخيرًا، يقوم خادم DNS التكراري بإرسال عنوان IP إلى جهازك، الذي يمكنه الآن استخدام هذا العنوان لإقامة اتصال مع الخادم الذي يستضيف المورد المطلوب (على سبيل المثال، موقع الويب، خادم البريد الإلكتروني). ثم يمكنك الدخول إلى الموقع كما تريد.

يحدث عملية حل DNS بسرعة وبسلاسة، مما يتيح لك الوصول إلى مواقع الويب والخدمات الأخرى عبر استخدام أسماء النطاقات سهلة التذكر. تساعد ذاكرة التخزين المؤقت لـ DNS على مستويات مختلفة في تحسين كفاءة العملية وتقليل العبء على خوادم DNS الجذرية وخوادم DNS الرئيسية.

ما هي تسربات DNS؟

يحدث تسرب DNS عندما يتجاوز جهازك بشكل غير مقصود حل محلل DNS المكون ويُرسل استفسارات DNS عبر قناة أخرى. في مثل هذه الحالات، تتعرض استفسارات DNS الخاصة بك لخادم طرف ثالث غير مقصود، وربما مزود خدمة الإنترنت (ISP) الخاص بك، أو كيانات غير مصرح بها أخرى.

يمكن أن تعرض التسربات خصوصيتك وأمانك على الإنترنت للخطر لأن هذه الأطراف الثالثة يمكنها مراقبة وتتبع أنشطتك على الإنترنت.

كيف يحدث تسرب DNS؟

يحدث تسرب DNS عندما تتجاوز طلبات DNS التي يقوم بها جهاز المستخدم بطريق الخطأ نفق VPN ويتم إرسالها مباشرة إلى موفر خدمة الإنترنت أو محلل DNS آخر، مما يكشف عن أنشطة المستخدم على الإنترنت وربما عن عنوان IP الخاص به.

الخطوة 1: تقوم بالاتصال بشبكة افتراضية خاصة (VPN)

المستخدم يبدأ اتصال VPN لتأمين اتصال الإنترنت الخاص بهم وحماية خصوصيتهم.

الخطوة 2: حل DNS

عندما يحاول المستخدم الوصول إلى موقع ويب أو أي مورد عبر الإنترنت، يرسل جهاز الكمبيوتر أو الجهاز عادة طلب DNS لحل اسم النطاق للموقع إلى عنوان IP. يجب توجيه هذا الطلب DNS من خلال نفق VPN.

الخطوة 3: مشكلة تكوين المسار

أحيانًا، نتيجة لسوء التكوين أو الأخطاء في البرنامج، قد تفشل جهاز الكمبيوتر الخاص بك في توجيه طلب DNS عبر نفق الشبكة الافتراضية الخاصة (VPN). بدلاً من ذلك، قد يتبع الطلب المسار الشبكي الافتراضي، مما يؤدي إلى محل حل محلل DNS لمزود خدمة الإنترنت (ISP).

الخطوة ٤: يحدث تسرب DNS

طلب DNS يتجاوز نفق VPN ويصل إلى محل حل DNS لمزود خدمة الإنترنت أو خادم DNS آخر، الذي يمكن أن يرى نشاطك عبر الإنترنت ويسجل عنوان IP الخاص بك. يُعرف هذا بتسرب DNS.

الخطوة 5: تعريض النشاط عبر الإنترنت

نظرًا لأن طلبات DNS خارج نفق الـ VPN، قد يكتشف أي موقع أو خدمة تزورها عنوان IP الخاص بك ويسجله، مما يقضي على الغرض من استخدام VPN لتصفح مجهول.

ما الذي يسبب حدوث تسرب DNS؟

١. تكوين الـ VPN يدويًا: عندما تقوم بتكوين الـ VPN يدويًا في أنظمة مختلفة، هناك مخاطر متزايدة لتسرب DNS.

2. إعداد غير صحيح: تحدث تسربات DNS عندما يرسل جهازك طلبات DNS عن طريق الخطأ أو بشكل متعمد خارج نفق الـ VPN، متجاوزًا خوادم DNS للـ VPN. يمكن لمزود خدمة الإنترنت الخاص بك أو خوادم DNS الخارجية الأخرى رؤية وتسجيل المواقع التي تقوم بزيارتها، حتى إذا كان الـ VPN يقوم بتشفير حركة الإنترنت الخاصة بك.

3. معالجة طلبات DNS: بشكل افتراضي، طلبات DNS لجهازك (ترجمة أسماء النطاقات إلى عناوين IP) عادة ما يتم معالجتها بواسطة خوادم DNS لمزود خدمة الإنترنت الخاص بك. ومع ذلك، عند استخدام VPN، تتوقع أن تمر طلبات DNS الخاصة بك من خلال نفق VPN المشفر ويتم معالجتها بواسطة خوادم DNS لمزود خدمة VPN لتعزيز الخصوصية.

عدة عوامل يمكن أن تسهم في تسرب DNS، مثل عميل VPN مضبوط بشكل غير صحيح، إعدادات نظام التشغيل، أو استخدام تطبيقات برمجيات محددة. من الضروري اختبار بانتظام لتسرب DNS لضمان توجيه جميع طلبات DNS بشكل آمن من خلال نفق VPN. نقترح عليك اختيار VPN مع حماية من تسرب DNS.

لماذا يجب عليك الاهتمام بتسرب DNS؟

١. مخاوف الخصوصية: السبب الرئيسي لاستخدام شبكة افتراضية خاصة هو تعزيز خصوصيتك وأمانك على الإنترنت. تسرب DNS يقوض هذا الغرض لأن أنشطتك على الإنترنت تكشف لمزود خدمة الإنترنت الخاص بك أو لمتجسسين آخرين محتملين، ما يقضي على الهدف من استخدام شبكة افتراضية خاصة للبقاء مجهول الهوية.

2. تجاوز القيود الجغرافية: غالبًا ما يستخدم الأشخاص شبكات الخوادم الافتراضية (VPN) للوصول إلى المحتوى أو الخدمات غير المتوفرة في منطقتهم. يمكن أن تكشف تسربات DNS موقعك الحقيقي، وقد لا تكون بعد قادرًا على تجاوز القيود الجغرافية بفعالية.

3. تتبع الإمكانيات والمراقبة: يمكن لخوادم DNS الخارجية تسجيل طلبات DNS الخاصة بك، مما يؤدي إلى تتبع سلوكك عبر الإنترنت وبناء ملف تعريفي عنك.

مخاطر الأمان: تستخدم بعض المواقع HTTPS مع HSTS (HTTP Strict Transport Security) لضمان الاتصالات المشفرة. ومع ذلك، إذا تم تسريب طلبات DNS الخاصة بك، يمكن للمهاجم استخدام تقنيات اختطاف DNS لإعادة توجيهك إلى نسخة موقع ويب خبيثة، متجاوزًا حماية HTTPS.

كيفية إجراء اختبار تسرب DNS؟

1. تحقق من عنوان IP الخاص بك: قبل المتابعة مع اختبار تسرب DNS، قم بالتحقق من عنوان IP الحالي الخاص بك بدون استخدام الشبكة الافتراضية الخاصة. يمكنك البحث عن "ما هو عنوان IP الخاص بي" على محرك بحث للعثور على عنوان IP العام الخاص بك.

2. الاتصال بالشبكة الافتراضية الخاصة: ثم قم بالاتصال بخدمة الشبكة الافتراضية الخاصة على جهازك. تأكد من أن الشبكة الافتراضية الخاصة نشطة وتعمل بشكل صحيح.

3. زيارة صفحة أدوات أمان X-VPN واختيار اختبار تسرب DNS. لدينا دليل خطوة بخطوة على هذه الصفحة.

٤. تحقق من النتائج: إذا كان عنوان IP المعروض مختلفًا عن عنوان IP الذي تم تعيينه لك من قبل مزود خدمة الإنترنت الخاص بك، فهذا يعني عمومًا أن VPN يستخدم خادم DNS الخاص به. وهذا يشير إلى أن طلبات DNS تتم معالجتها بشكل آمن عن طريق VPN، وأنه لا توجد تسربات DNS. ويمكنك رؤية "لا تسرب، أنت محمي بواسطة X-VPN" في الأعلى إذا كنت متصلاً بـ X-VPN.

🙌 مكافأة: لقد قمنا بإطلاق المزيد من أدوات الأمان سهلة الاستخدام على هذه الصفحة، بما في ذلك فحص عنوان IP، اختبار تسرب WebRTC، اختبار تسرب IPv6، و مولد كلمات مرور. المزيد من الأدوات الرائعة قادمة. نحن سعداء جدًا بدعوتك لاستكشافها.

كيفية منع تسرب DNS؟

1. اختر VPN موثوق به: اختر خدمة VPN موثوقة تذكر بوضوح حماية تسرب DNS كواحدة من ميزاتها. معظم خدمات VPN الموثوقة تقدم إعدادات حماية تسرب DNS افتراضية ضمن التطبيقات.

2. استخدم OpenDNS أو Google DNS: بعض خدمات الشبكة الخاصة الافتراضية تسمح لك بتكوين خوادم DNS يدويًا. قم بتعيين خوادم DNS الخاصة بك إلى خيارات موثوقة مثل OpenDNS (208.67.222.222 و 208.67.220.220) أو Google DNS (8.8.8.8 و 8.8.4.4). هذه الخوادم عمومًا أكثر أمانًا وأقل احتمالًا للتسرب.

3. تعطيل تيريدو: تيريدو هي تقنية تستخدم لانتقال IPv6. قد تسبب أحيانًا تسربات DNS. يمكنك تعطيل تيريدو من خلال سطر الأوامر أو باورشيل على نظام التشغيل Windows.

4. تعطيل WebRTC: الاتصال في الوقت الحقيقي عبر الويب (WebRTC)) قد يؤدي في بعض الأحيان إلى تسرب عنوان IP المحلي الخاص بك، حتى عند استخدام VPN. تقدم بعض مزودي خدمة VPN حماية مدمجة من تسرب WebRTC، أو يمكنك استخدام إضافات المتصفح لتعطيل WebRTC.

5. تحديث ومراقبة بانتظام: قم بتحديث برنامج الـ VPN الخاص بك إلى أحدث إصدار. قم بتشغيل اختبارات تسرب DNS بانتظام للتحقق من وجود تسربات محتملة.

لمنع تسربات DNS، اختر مزود VPN موثوق به مع حماية من تسرب DNS مدمجة. بالإضافة إلى ذلك، يمكنك اختبار VPN الخاص بك لتسربات DNS باستخدام أدوات عبر الإنترنت مختلفة واتخاذ تدابير لتكوين إعدادات DNS لجهازك يدويًا لتجنب أي تسربات. كن دائمًا يقظًا بشأن خصوصيتك وأمانك عبر الإنترنت، وقم بمراجعة إعدادات VPN الخاص بك وميزاته بانتظام.