Информация о доменах: Whois сервис 🔎 Проверить домен в любой зоне (com, net, online), информация о домене, информация о сайте, IP lookup (whois ip service)

Содержание

Whois-сервис — проверка доменов

Услуга Whois — что это и зачем она нужна?

WHOIS — это протокол запросов о доменных именах в различных зонах и отправления ответов, который широко используется для запросов к базам данных, в которых хранится информация о зарегистрированных администраторах доменных имен. Протокол хранит и предоставляет содержимое базы данных в удобном формате.

Назначение сервиса Whois — дать пользователю как можно более полную информацию о домене, который он хочет проверить. Данный протокол помогает администраторам ресурсов обмениваться информацией с другими пользователями сети.

Для проверки информации о домене нужно лишь скопировать адрес ресурса и вставить в окно проверки или ввести вручную. Предоставленная информация, ее вид и полнота различаются в зависимости от доменной зоны, а также настроек домена и типа администратора, однако информация о регистраторе, статус, дата регистрации и ее окончания всегда присутствует.

Сервис Whois позволяет быстро определить, свободен ли тот или иной домен. Если бесплатная проверка показывает, что интересующее вас доменное имя не принадлежит никому, вы можете зарегистрировать его на себя. Такой сервис очень важен для бизнеса — особо удачные домены регистрируют, занимая адрес, задолго до того, как на них появляются сайты.

Но это не единственное предназначение сервиса. Также Whois используют для получения информации об уже существующих доменах и их владельцах. Это важно для владельцев бизнеса и для потребителей — проверяйте, когда был зарегистрирован домен сайта вашего контрагента. Это может уберечь от мошенников, создающих сайты с «выгодными предложениями», а затем исчезающих. Данные о том, кому принадлежит домен, могут быть скрыты регистратором, если администратором является физическое лицо или индивидуальный предприниматель. Но дату регистрации Whois всегда указывает правильно.

Какая информация содержится в отчете Whois-сервиса

Сервис может быть полезен и в случае, если вы хотите перекупить домен у владельца, который его не использует. В таком случае выдача Whois-сервиса может помочь найти контактные данные этого лица. Поля ответов зависят от доменной зоны, в которой зарегистрировано запрашиваемое доменное имя.

Для удобства, поля ответа Whois-сервиса переведены на русский язык. Данные в выдаче Whois-сервиса могут быть на русском или английском языке.

Поля ответов Whois-сервиса для доменов в зоне .RU и .РФ:

  • domain: Доменное имя
  • nserver: Список DNS-серверов, поддерживающих домен
  • state: Состояние объекта
  • person: Признак, что администратором домена является физическое лицо
  • org: Признак, что администратором является юридическое лицо
  • registrar: Регистратор домена
  • admin-contact: Адрес информационной страницы регистратора домена
  • created: Дата и время регистрации домена
  • paid-till: Дата и время до которого оплачена регистрация домена
  • free-date: Дата освобождения домена
  • source: Источник данных

Для кириллических доменов отображается дополнительное поле Punycode. Для преобразования в ASCII доменного имени с символами «xn--«.

Чтобы получить детальную информацию по доменам в зоне .RU и .РФ нажмите кнопку «Ответ сервера WHOIS по доменам в зоне .RU и .РФ»

Ниже также представлена более детальная информация о регистраторе имен, о владельце и администраторе ресурса, контактная информация (если опубликована) и технические сведения.

Как проверить данные Whois для веб-сайта с помощью 10 лучших инструментов поиска доменов

Хотите купить новый сайт? Уже нашли домен с красивым именем? Обнаружили новый интернет-магазин с привлекательным гаджетом по отличной цене? В этих случаях вам нужно найти контактную информацию владельца и проверить надежность домена.

Вы хотите узнать, как это сделать? быстро? Хорошие новости! Вы можете без труда найти информацию практически о любом домене, если проверите данные Whois для интересующего вас веб-сайта. В этой статье объясняется, что делать, чтобы найти владельца домена. Мы также познакомим вас с лучшими сервисами для проверки данных Whois.

Но что такое «данные Whois»? Доступно ли оно для любого сайта или есть какие-то ограничения? Оставайтесь рядом, если хотите знать об этом все!

Что такое данные Whois?

По состоянию на начало 2020 года примерно 1,2 млрд веб-сайты работали в сети. И для каждого есть данные Whois. Но что именно?

За каждым сайтом стоит владелец (частное лицо, компания или организация). Когда кто-то хочет создать новый сайт, он или она должны предоставить личную и юридическую информацию независимым регистраторам.

Давайте уточним. Срок «запись”Относится к аккредитованным организациям, которые управляют доменными именами и действуют в соответствии с правилами домена. В то же время лицо (или компания), желающее зарезервировать доменное имя, называется «регистранте«.

Регистрант несет ответственность за предоставление правильных данных о себе. Это включает имя, юридический адрес, номер телефона, адрес электронной почты, а также другую личную и техническую информацию. Эта информация по сути идентифицирует право собственности на веб-сайт.

А теперь возьмите всю эту информацию о регистранте и регистраторе, добавьте данные о домене. статус и история сайта.

Как найти владельца домена (для любого сайта)

Нужно найти информацию о владельце домена?

Есть несколько способов узнать историю сайта. Однако не стоит волноваться. В данных Whois и поиске IP-адресов нет ничего сложного.

Несмотря на то, что в Интернете существует множество инструментов и услуг, процесс проверки для каждого из них примерно одинаковый. Давайте рассмотрим это шаг за шагом.

1. Выберите инструмент Whois.

Во-первых, вы должны выбрать один из инструментов поиска Whois. Для этого руководства мы выбрали инструмент ICANN.

Однако вы можете выбрать любую из услуг, перечисленных в нашем топе ниже.

2. Введите доменное имя.

Введите URL-адрес сайта, который вы хотите проверить, в пустое поле и нажмите «Поиск».

3. Получите доступ к данным Whois.

Вам не придется долго ждать данных Whois. Ожидайте получить доступ к общедоступной информации о домене за считанные секунды.

4. Дополнительные функции

Некоторые Сервисов предлагают дополнительную информацию и функциональные возможности в дополнение к базовому поиску Whois. Например, вы можете использовать записи DNS и данные регистратора. Вы даже можете получить список похожих доменных имен, доступных для покупки.

Итак, какие популярные и многофункциональные инструменты существуют для поиска данных Whois? Давайте выясним!

10 сервисов и инструментов для поиска данных Whois

Теперь, когда вы знаете, как проверять данные Whois для веб-сайтов, пришло время узнать, как это сделать лучше всего.

Количество онлайн-сервисов, которые могут искать информацию Whois, легко превзойти. Мы хотим познакомить вас с одними из самых надежных. Без лишних слов, вот наши 10 лучших вариантов.

1. Поиск в ICANN

Начнем с уже упомянутого выше сервиса. ICANN — одна из самых долго работающих служб, собирающих информацию о зарегистрированных доменах. Он предоставляет исчерпывающий отчет о любом портале, если контактные и личные данные регистранта не являются конфиденциальными.

Команда ICANN работает над внедрением новых политик и методов для улучшения своей службы Whois. На данный момент вы получаете доступ к информации о домене, контактным данным регистранта и администратора веб-сайта, а также к информации DNSSEC.

2. Who.is

Кто — отличный бесплатный инструмент для всех, кто интересуется данными Whois веб-сайта. Дайте этой службе несколько секунд, и она соберет информацию о личной информации владельца и истории домена.

Вы можете искать домены или выполнять проверки, используя IP-адрес. Помимо информации Whois, у сервиса есть и другие полезные функции. Хотя не все они бесплатны.

Например, вы можете получить статистику производительности и времени безотказной работы веб-сайта. Вы также получите список выставленных на продажу доменов с похожими названиями. Who.is также может отслеживать выбранные веб-сайты и уведомлять вас в случае изменения информации о домене.

3. Инструменты домена

Ищете услугу, которая может предоставить подробную информацию об истории домена? Не помешает попробовать услугу премиум-класса, например DomainTools. За солидную, но разумную сумму вы получаете доступ к подробным данным Whois практически на любой платформе.

Что отличает DomainTools от других? Он предлагает полную картину истории портала, включая записи DNS и серверов имен. Служба также предоставляет инструмент для отслеживания изменений прав собственности и прав собственности. Кроме того, он позволяет вам видеть важную статистику портала.

Звучит интересно? Вы можете заказать бесплатную демонстрацию, чтобы увидеть, как DomainTools может способствовать успеху вашего сайта.

4. Машина обратного доступа к Интернет-архивам

Интернет-архив Wayback Machine это инструмент с открытым исходным кодом, который находится на грани классики. Он широко известен как цифровая библиотека для всемирной паутины. Но что он может сделать?

С Wayback Machine вы можете узнать о владельцах веб-сайтов в разные периоды времени. Но это еще не самое лучшее! Его самая уникальная особенность — это возможность увидеть, как выглядел любой веб-сайт годы или даже десятилетия назад. Ведь не помешает время от времени предаться ностальгии.

5. IntoDNS

IntoDNS это бесплатный инструмент с простым дизайном, который позволяет вам получать информацию о конфигурации и состоянии любого домена.

Помимо предоставления информации о DNS, этот инструмент имеет и другие ценные преимущества для владельцев веб-сайтов. IntoDNS формирует исчерпывающий отчет, в котором проверяются элементы NS, SOA, MX и WWW портала. Он показывает ошибки DNS и предлагает способы их исправления. Таким образом вы сможете повысить производительность своего сайта и SEO рейтинг.

6. HosterStats

Готовы услышать о еще одном отличном бесплатном сервисе? HosterStats — проверенный инструмент, появившийся в начале 2000-х годов. Это настолько просто, насколько возможно. Однако он позволяет собирать полезную информацию об интересующих вас доменах.

Эта служба имеет доступ к статистике более 7 миллионов веб-хостеров с самых разных доменных имен. Какого рода информацию вам следует ожидать? HosterStats предлагает информацию о местоположении сайта, IP-адресе и других стандартных деталях DNS. Кроме того, вы можете узнать об уникальных ежедневных посетителях платформы, просмотрах страниц и обратных ссылках.

Но это не все! HosterStats показывает рейтинг безопасного просмотра сайта и рейтинг Web of Trust. Это может быть полезно, если вы хотите проверить онлайн-магазин, прежде чем тратить с трудом заработанные деньги.

7. Norton Safe Web

Мы предполагаем, что все знают об антивирусе Norton. Эта компания предлагает отличное решение для Интернет-безопасности под названием Нортон Safe Web.

Как этот инструмент может помочь с данными Whois? Служба Norton уведомляет вас, если рассматриваемый портал находится в черном списке потенциально опасные или поддельные сайты. Таким образом, вы сэкономите время и ресурсы, избегая доменного имени с теневой историей.

8. Netim

Netim это бесплатная служба, которая позволяет получить доступ к обширной базе данных записей Whois. Это также один из аккредитованных ICANN регистраторов с более чем 15-летним опытом работы.

Инструмент Netim — это быстрый и простой способ получить представление о регистрационных записях любого доменного имени. Он предлагает всю стандартную информацию, которую вы ожидаете от службы поиска Whois. Вы также можете использовать Netim, если хотите приобрести домен по разумной цене.

9. Поиск домена Whois

Поиск домена Whois еще один полезный и простой сервис. Будьте осторожны, чтобы не путать его с другой службой с таким же названием в этом списке (Whois.net).

Служба обеспечивает поиск необходимых IP-адресов Whois и доменов для всех, кто интересуется конкретным веб-сайтом. Хотите найти следы предыдущих владельцев или проверить, доступен ли домен для продажи? Поиск домена Whois может помочь вам не хуже, чем другие инструменты из списка. Также эта услуга бесплатна!

10. Обратный поиск Whois (Whois XML API)

Завершим этот список чем-нибудь уникальным. Обратный поиск Whois может помочь вам найти все доменные имена, связанные с определенными идентификаторами или терминами. Вы должны знать, что это премия орудие труда. Но если вы продолжите читать, то узнаете, что это стоит цены входа (кстати, не так уж и высокой).

Что делает обратный поиск Whois таким полезным? Этот инструмент может помочь вам найти связи между доменами, отдельными лицами и организациями. Это ценная и многофункциональная функция. Например, государственные органы используют его для поиска вредоносных веб-сайтов и хакерских групп, а предприниматели используют его функции для поиска новых деловых партнеров.

Инструмент также может отслеживать изменения данных Whois для неограниченного количества доменов. На данный момент база данных обратного поиска Whois насчитывает более 7 миллиардов записей. И мы почти на 100% уверены, что вы найдете нужную информацию с помощью этого инструмента.

Почему вам следует проверять данные Whois для веб-сайта

Почему важно определить владельца домена? Есть много причин, по которым вы должны это делать. Назовем несколько.

Вы можете проверить информацию о веб-сайте

Скажем, вы хотите купить доменное имя. Стоит ли входить вслепую, не проверяя, кому это на самом деле принадлежит? Конечно, нет. Узнайте, кто регистрант домена. Таким образом, вы можете быть уверены, что ведете переговоры с фактическим владельцем, а не с мошенником.

Найти контактную информацию

У вас есть интересное деловое предложение или вы ищете партнерство? Вы можете проверить данные Whois для веб-сайта, чтобы узнать адрес электронной почты владельца, номер телефона и другие контактные данные.

Проверьте достоверность данных вашего сайта

Вы также можете пропустить важные предложения, если ваша контактная информация неверна. Вот почему крайне важно использовать инструменты поиска для проверки достоверности данных Whois на вашем веб-сайте.

Убедитесь, что меры защиты конфиденциальности действуют

Инструменты Whois могут помочь вам убедиться, что параметры защиты конфиденциальности для вашего домена работают правильно.

Узнайте об истории портала

Службы Whois позволяют вам находить исторические данные, относящиеся к рассматриваемому веб-сайту. Вы можете найти много любопытного о домене, проверив эту информацию. И это также может помочь вам избежать мошенничества в Интернете.

Избегайте мошенников и фишинговых сайтов

Представьте, что вы нашли интересный товар в своеобразном интернет-магазине. Не опустошайте свой кошелек, не задумываясь! Вместо этого обратитесь к владельцу веб-сайта, чтобы сначала проверить подлинность магазина. Знаете ли вы, что это закончилось 1.4 млн фишинговые сайты создаются каждые месяц? Попасть в ловушку несложно. Хотите избежать мошенничества и мошеннических сайтов? Затем вы должны узнать, как проверять данные Whois для веб-сайтов.

Защита конфиденциальности Whois

Иногда сложно найти владельца сайта. Почему? Потому что многие регистраторы предлагают защиту конфиденциальности Whois. Это сервис, предназначенный для того, чтобы скрыть информацию о регистранте от общественности.

Если вы пытаетесь найти владельца веб-сайта, но вместо этого получаете информацию о регистраторе — вы, вероятно, сталкиваетесь с защищенным доменом.

Однако конфиденциальность распространяется только на широкие слои населения. Защита конфиденциальности не освобождает регистраторов от обязанности предоставлять данные Whois властям по официальному запросу.

Заключение

Данные Whois являются неотъемлемой частью всемирной паутины. Теперь, когда вы знаете, что означает этот термин, вы должны понимать, насколько важным может быть поиск владельца веб-сайта. И, как видите, проверка данных Whois на веб-сайте — это не операция на головном мозге. Помните, что пара кликов может избавить вас от многих проблем в будущем.

Прочитайте больше:

основы работы со службой, типы DNS-запросов

Из статьи вы узнаете как работает DNS и получите необходимые знания о структуре DNS.

DNS (Domain Name System — система доменных имен)

представляет собой распределенную систему хранения и обработки информации о доменных зонах. Она необходима, в первую очередь, для соотнесения IP-адресов устройств в сети и более адаптированных для человеческого восприятия символьных имен. Предоставление информации об IP-адресах хостов по символьному адресу — не единственная задача DNS. Система работает с разными типами ресурсных записей, позволяющими реализовывать весьма широкий круг задач: переадресация между доменными именами, балансировка нагрузки между хостами, привязка специфических сервисов (напр., эл. почты) к домену.

 

 

Система доменных имен является одной из фундаментальных технологий современной интернет-среды, так как информация об IP-адресе запрашиваемого узла — обязательное условие получения ответа на любой интернет-запрос. Но IP-адрес представляет собой числовое значение вида «1.23.45.67», неподходящее для комфортного восприятия человеком. К тому же основной принцип распределения IP-адресов в сети — уникальность. Важно и то, что сетевой адрес — не самый устойчивый параметр. Он может изменяться (напр., при смене хоста, обслуживающего запрашиваемый узел, смене хостинг-провайдера, и т.п.). Все перечисленные особенности делают систему навигации по сетевым адресам сложной для человека.

DNS обеспечивает преобразование запрашиваемого клиентом символьного имени домена в IP-адрес (адреса) обслуживающего эту доменную зону сервера (серверов). Изначально, до разрастания сети интернет, адреса преобразовывались согласно содержимому файла «hosts», составлявшегося централизованно и автоматически рассылавшегося на каждую из машин в сети. По мере роста глобальной сети такой метод перестал оправдывать себя — появилась потребность в новом механизме, которым и стала DNS, разработанная в 1983 году Полом Мокапетрисом.

Ключевыми характеристиками DNS являются:

  • Распределенность хранения и управления — каждый DNS-сервер обязан хранить информацию только по делегированным ему доменам, а ответственность за различные узлы дерева доменных имен несут разные лица
  • Кэширование данных — DNS-сервер может временно хранить некоторое количество информации о неделегированных ему доменах для уменьшения уровня общей нагрузки
  • Иерархическая структура — узел, ответственный за доменную зону, может самостоятельно делегировать нижестоящие узлы другим DNS-серверам
  • Резервирование — хранение и обработка информации об одних и тех же узлах обычно обеспечивается несколькими DNS-серверами, изолированными физически и логически. Такой подход обеспечивает доступность информации даже при сбое одного или нескольких узлов.

Иерархия и делегирование доменных имен

Домен представляет собой именованную ветвь в дереве имен, включающую в себя сам узел (напр., домен первого уровня «.com»), а также подчиненные ему узлы (напр., домен второго уровня «example.com», домен третьего уровня «mail.example.com» и т.д.). Для обозначения иерархической принадлежности доменных имен принято использовать понятие

«уровень» — показатель положения узла в дереве доменов. Чем ниже значение уровня, тем выше иерархическое положение домена

  • «.» — домен нулевого уровня
  • «.ru» — домен первого (верхнего) уровня
  • «example.com» — домен второго уровня
  • «mail.example.com» — домен третьего уровня
  • Этот список можно продолжать
 

 

Обратите внимание на домен нулевого уровня «.» (dot — точка), также называемый корневым. На практике точку обычно не указывают («example.com» вместо «example.com.»), т.е. указание корневого домена не является обязательным условиям разрешения IP-адреса. Большинство клиентских программ (интернет-браузеров и т.д.) добавляют домен нулевого уровня автоматически и не отображают его пользователю. Доменное имя, не включающее обозначение домена нулевого уровня называется относительным, включающее же точку на конце — полностью определенным (FQDN — Fully Qualified Domain Name).

Доменная зона — часть иерархического дерева доменных имен (напр. «.ru»), целиком переданная на обслуживание определенному DNS-серверу (чаще нескольким) с целью делегирования другому лицу ответственности за этот и все подчиненные домены («anyaddress.ru», «any.anyaddress.ru»).

Делегирование — передача ответственности за определенную ветвь дерева доменных имен другому физическому или юридическому лицу. Именно эта процедура практически реализует важный принцип работы DNS — распределенность хранения записей и обработки запросов. Сам процесс делегирования представляет собой добавление в ресурсные записи родительской зоны («.ru»), так называемых «склеивающих» («glue») NS-записей для делегируемой дочерней зоны («example.com»), указывающих на DNS-сервера принимающей домен стороны (например, DNS-сервера нашей компании). С этого момента все ресурсные записи домена второго уровня «example.com» и всех его дочерних доменов (например, «mail.example.com» и т.д.) хранятся на DNS-серверах этой компании, а родительская зона «.ru» хранит только указывающие на эти сервера NS-записи.

DNS-сервер — хост, хранящий ресурсные записи и обрабатывающий DNS-запросы. DNS-сервер может самостоятельно разрешать адреса, относящиеся к зоне его ответственности (в примере выше это зона example.com), или передавать запросы по зонам, которые он не обслуживает, вышестоящим серверам.

DNS-клиент — набор программных средств для работы с DNS. Сам DNS-сервер периодически также выступает в качестве клиента.

Основные типы ресурсных записей

Ресурсная запись (RR — Resource Record) — единица хранения и передачи информации в DNS, включающая в себя следующие элементы (поля):

  • Имя (Name) — имя домена, к которому относится запись
  • TTL (Time To Live) — допустимое время хранения записи неответственным сервером
  • Тип (Type) — параметр, определяющий назначение и формат записи в поле данных (Rdata)
  • Класс (Class) — тип сети передачи данных (подразумевается возможность DNS работать с типами сетей, отличных от TCP/IP)
  • Длина поля данных (Rdlen)
  • Поле данных (Rdata) — содержание и формат поля зависят от типа записи

 

Ниже представлены типы dns записей, используемые чаще всего:

  • A (IPv4 Address Record — адресная запись) — связывает доменное имя с IPv4-адресом хоста
  • AAAA (IPv6 Address Record) — связывает доменное имя с IPv6-адресом хоста (аналогично А-записи)
  • CNAME (Canonical Name Record — каноническая запись имени) — используется для перенаправления на другое доменное имя
  • MX (Mail Exchange — почтовый обменник) — ссылается на почтовый сервер, обслуживающий домен
  • NS (Name Server — сервер имен) — ссылается на DNS-сервер, ответственный за домен
  • TXT — текстовое описание домена. Зачастую требуется для выполнения специфических задач (например, подтверждения права собственности на домен при привязке его к почтовому сервису)
  • PTR (Point to Reverse — запись указателя) — связывает ip-адрес машины с доменом, используется преимущественно для проверки сторонними почтовыми сервисами отправляемых через эту машину электронных писем на отношение к домену, указанному в параметрах почтового сервера. При несоответствии этих параметров письмо проверяется более тщательно по другим критериям.

Рекурсивные и нерекурсивные DNS-запросы

Рекурсией называется модель обработки запросов DNS-сервером, при которой последний осуществляет полный поиск информации, в том числе о доменах, неделегированных ему, при необходимости обращаясь к другим DNS-серверам.

DNS-запросы (DNS queries) от клиента (сервера) к серверу бывают рекурсивными и нерекурсивными. В первом случае DNS-сервер, принявший запрос, опрашивает все узлы в порядке убывания уровня зон, пока не получит положительный ответ или информацию о том, что запрашиваемый домен не существует. В случае с нерекурсивными запросами сервер даст положительный ответ только при запросе узла, входящего в доменную зону, за которую этот сервер ответственен. Отсутствие рекурсии может быть обусловлено не только типом запроса, но и запретом на выполнение таких запросов со стороны самого DNS-сервера.

 

 

Кэширование — еще одна важная характеристика DNS. При последовательном обращении сервера к другим узлам в процессе выполнения рекурсивного запроса DNS-сервер может временно сохранять в кеш-памяти информацию, содержащуюся в получаемых им ответах. В таком случае повторный запрос домена не идет дальше его кэш-памяти. Предельно допустимое время кэширования содержится в поле TTL ресурсной записи.

 

P. S. Другие инструкции:


Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Контактные данные домена и настройки конфиденциальности — Справка

Владельцы доменов должны предоставлять верные, актуальные контактные данные. Если данные, которые вы предоставили при регистрации домена, изменились, их надо обновить.

Содержание

Важные примечания
  • При выполнении регистрации можно использовать тот же адрес электронной почты, который указан в учётной записи WordPress.com, или другой адрес.
  • Однако не следует использовать электронную почту, связанную непосредственно с доменом (например, [email protected] в контактных данных для example.com). Если домен перестанет работать, то электронный адрес тоже будет недоступен и мы не сможем связаться с вами по электронной почте, чтобы сообщить об этом.
  • Информация, указанная в контактных данных лица, выполняющего регистрацию, относится к владельцу зарегистрированного имени, который считается владельцем домена. Поэтому для разрешения споров о праве собственности на домен используются контактные данные лица, выполнившего регистрацию. В случае каких-либо изменений принадлежности домена не забудьте обновить контактные данные.
Обновление контактной информации вашего домена

Чтобы обновить контактные данные домена, откройте раздел Домены сайта, перейдя в Мой сайт → Платные услуги → Домен (если у вас несколько сайтов, выберите нужный), и щёлкните свой домен. Здесь вы увидите сводную информацию о своем домене с указанными ниже опциями.

Настройки зарегистрированных доменов

Выберите Обновить контактные данные, затем выберите Изменить контактные данные, чтобы внести изменения в контактные данные своего домена.

Если ваши данные доступны для редактирования, они будут выглядеть примерно так.

Телефонные номера должны быть указаны в следующем формате: +код_страны.номер_телефона. Например, номер телефона в России должен быть указан следующим образом +7.999-999-9999.


Политика конфиденциальности

Если у вас включена защита конфиденциальности, вы можете получить сообщение о том, что для изменения своих данных нужно обратиться в службу поддержки.

Если вы видите его, нажмите кнопку Назад и попробуйте сначала отключить конфиденциальную регистрацию. Затем снова попробуйте изменить свои контактные данные.

Если вы не можете изменить настройки конфиденциальности своего домена (например, в доменах .dev), изображение на экране будет выглядеть следующим образом.

Если вы отключили конфиденциальную регистрацию и ваши контактные данные подтверждены, вы можете показывать их в публичной службе Whois. Включите слайдер Показывать мои контактные данные в публичной службе WHOIS.

Если у вас отключена конфиденциальная регистрация, но контактные данные не подтверждены, опция их показа в публичной службе WHOIS будет отключена.


Изменения адреса электронной почты или имени

В соответствии с политикой ICANN любые изменения указанных ниже данных должны рассматриваться как изменение принадлежности домена.

  • Адрес электронной почты
  • Название организации
  • Имя
  • Фамилия

Это означает, что перед тем, как изменения вступят в силу, они должны быть подтверждены по электронной почте. Изменение этих сведений также повлечет за собой 60-дневную блокировку переноса домена, если вы не откажетесь от нее во время оформления. В течение этого периода времени вы не сможете перенести свой домен к другому регистратору, но сам домен продолжит работать в обычном режиме.

В зависимости от времени регистрации домена и его типа этот процесс будет происходить одним из двух способов.

Вариант 1. В большинстве случаев мы можем провести проверку от вашего имени. При посещении страницы «Контактные данные» внизу вы увидите уведомление о том, что разрешаете нам выступать в качестве вашего уполномоченного агента; кроме того, вы сможете отказаться от блокировки переноса. Если вы не видите этой опции, выполните указанные ниже действия для варианта 2.

После этого вы будете получать электронное письмо с подтверждением изменений. Если вы получите отдельное электронное письмо с просьбой снова проверить свой домен, обязательно сделайте это. Это письмо будет отправлено с электронного адреса [email protected].

Вариант 2. Для старых доменов, зарегистрированных на WordPress.com, вам потребуется подтвердить изменение по электронной почте, отправленной на оба адреса — старый и новый. После изменения контактных данных на экране появится следующее уведомление:

Затем на оба адреса будет отправлено электронное сообщение, содержащее ссылку на страницу подтверждения. Эти письма будут отправлены с электронного адреса [email protected].

Возможность отказа от блокировки переноса будет доступна только при подтверждении старого адреса. Ссылка на опцию отказа не отправляется по новый адрес электронной почты.

Если у вас больше нет доступа к старому адресу электронной почты или если вы пытаетесь его изменить, но письма с подтверждением не приходят, обратитесь к нам.

Уполномоченный агент

В соответствии с политикой ICANN по передаче доменных имен (смена владельца) в большинстве случаев обновление вашего имени, фамилии, организации или адреса электронной почты будет рассматриваться как смена владельца домена и приведет к началу процесса смены владельца домена, даже если на самом деле вы не передаете домен другому лицу. Разрешив своему регистратору (Automattic или Tucows Domains Inc.) выступать в качестве вашего уполномоченного агента, вы сможете немедленно вносить изменения в свои данные WHOIS или передавать право собственности на домен, не просматривая многочисленные уведомления и подтверждения по электронной почте.

Вы можете быть уверены, что мы не будем использовать статус уполномоченного агента, чтобы совершать с вашим доменом какие-либо другие действия. Эта авторизация призвана лишь упростить процесс обновления ваших данных.Если у вас есть сомнения по поводу предоставления своему регистратору статуса уполномоченного агента, вы можете перенести свой домен к другому регистратору.

Обратите внимание, что, если вы вносите в эти поля какие-либо существенные изменения или передаете право собственности на ваш домен, последний может быть перенесен к другому регистратору не ранее чем через 60 дней, если вы не откажетесь от блокировки передачи при обновлении своих контактных данных:

Основные сведения о доменах

Домены являются единицами репликации. Все контроллеры домена в определенном домене могут получать изменения и реплицировать их на все остальные контроллеры в данном домене. Каждый домен в доменных службах Active Directory (AD DS) задается доменным именем системы доменных имен (DNS). Для каждого домена необходим один или несколько контроллеров домена. Если в сети требуется более одного домена, можно легко создать несколько доменов.

Лес — это один или несколько доменов с общими схемой и глобальным каталогом. Первый из доменов леса называется корневым доменом леса. Если несколько доменов леса используют смежные имена доменов в DNS, такая структура называется доменным деревом.

Один домен может охватывать несколько физических расположений или сайтов и содержать миллионы объектов. Структура сайта и структура домена независимы и гибки. Один домен может охватывать несколько сайтов, расположенных в разных географических точках мира. Один сайт может содержать пользователей и компьютеры, которые принадлежат нескольким доменам.

Домен предоставляет несколько преимуществ.

  • Можно организовывать объекты.

    Не нужно создавать отдельные домены только для того, чтобы отразить организационную структуру организации (ее подразделения и отделы). Для этой цели можно использовать организационные подразделения (OU) внутри домена. Использование подразделений помогает управлять учетными записями и ресурсами в домене. Затем можно задать параметры групповой политики и поместить в подразделения пользователей, группы и компьютеры. Использование одного домена значительно упрощает администрирование. Дополнительные сведения см. в разделе Управление подразделениями.

  • Можно опубликовывать ресурсы и данные об объектах домена.

    Домен хранит данные только для тех объектов, которые в нем находятся. Следовательно, создание нескольких доменов позволяет разбить на разделы или сегментировать каталог, чтобы лучше обслуживать различные части базы пользователей. Использование нескольких доменов позволяет масштабировать доменные службы Active Directory, чтобы включить очень большое количество объектов, в соответствии с предъявляемыми требованиями к администрированию и публикации каталогов.

  • Делегирование полномочий исключает потребность в большом количестве администраторов с широкими полномочиями.

    Сочетая делегирование полномочий, объекты групповой политики и членство в группах, можно назначить права администратора и предоставить разрешение на управление объектами во всем домене или в одном или нескольких подразделениях внутри домена.

  • Политики и параметры безопасности (например, политики прав пользователя и паролей) не переходят от одного домена к другому.

    Каждый домен использует собственные политики безопасности и отношения доверия с другими доменами. Последним же уровнем защиты является лес.

Free Whois Lookup — Whois IP Search & Whois Domain Lookup

Часто задаваемые вопросы

Что такое поиск домена Whois?

Поиск домена Whois позволяет отслеживать владение и владение доменным именем. Подобно тому, как все дома регистрируются в управляющем органе, все реестры доменных имен поддерживают запись информации о каждом доменном имени, приобретенном через них, вместе с тем, кто им владеет, и датой, до которой оно было приобретено.

Что содержится в базе данных домена Whois?

База данных Whois содержит такие сведения, как дата регистрации доменного имени, срок его действия, информация о владельце и контактная информация, информация о сервере имен домена, регистраторе, через которого был приобретен домен, и т. Д.

Что такое поиск IP-адресов Whois?

IP — это уникальный адрес сервера в Интернете. Подобно тому, как телефонный номер позволяет вам подключаться к определенному телефону в телекоммуникационной сети, аналогично IP-адрес позволяет вашему компьютеру подключаться к определенному серверу в Интернете.

Доменные имена и IP-адреса являются основой, на которой построена вся всемирная сеть.

Сетевым организациям присваивается

IP-номеров, а управляющими органами ведется учетная запись для каждого IP-номера и организации, которой он был назначен. Поиск IP-адресов whois позволяет отслеживать вышеупомянутые сведения о домене.

Как выполнить поиск Whois?

Введите домен или IP-адрес, для которого вы хотите выполнить поиск Whois, в поле поиска выше.Мы запросим соответствующую базу данных и предоставим последнюю запись.

Как мне обновлять мою информацию Whois?

Если вы приобрели домен, информация, хранящаяся у вашего регистратора доменов, передается в реестр для базы данных Whois. Свяжитесь со своим регистратором, чтобы внести изменения в контактную информацию Whois для каждого из ваших доменов.

Что я могу предпринять, чтобы обеспечить защиту конфиденциальности моего домена?

Некоторые регистраторы предлагают услуги по защите конфиденциальности, которые позволяют их клиентам скрывать свои фактические контактные данные в результатах поиска Whois, чтобы предотвратить попадание их личной контактной информации в руки спамеров и мошенников.Свяжитесь с вашим регистратором, чтобы узнать больше о ваших возможностях.

Почему некоторые записи скрыты при поиске в моем домене Whois?

Если владелец Доменного имени использовал услуги защиты конфиденциальности своего Регистратора, некоторые детали могут быть скрыты в результатах поиска Whois. Кроме того, некоторые реестры активно скрывают некоторую информацию в целях соблюдения местных законов о защите конфиденциальности данных.

Моя информация не соответствует результатам Whois, как мне изменить мою информацию Whois?

Согласно правилам, установленным ICANN, регистраторы должны поддерживать точность контактных данных владельца доменного имени в базе данных Whois.Большинство Регистраторов используют данные, предоставленные покупателем во время регистрации Домена.

В случае, если ваша информация не совпадает с результатами Whois, вы можете изменить эту информацию, связавшись со своим регистратором, который сможет помочь вам в обновлении вашей информации. Как только эта информация будет обновлена, запись Whois также будет обновлена ​​соответствующим образом. В среднем изменение отражается в базе данных Whois в течение 24–24 часов.

Могу ли я регистрировать новые домены через поиск домена Whois?

Вы можете использовать службу поиска Whois, чтобы узнать статус регистрации доменного имени.Если домен не был зарегистрирован и доступен, вы можете использовать Whois.com для регистрации доменного имени.

В качестве альтернативы, если доменное имя уже было зарегистрировано, вы можете либо зарегистрировать аналогичные доступные доменные имена, которые мы предлагаем, либо использовать предоставленную контактную информацию, чтобы связаться с владельцем и уважительно договориться о продаже. Обратите внимание, что нежелательный контакт с использованием информации, предоставленной через службу поиска Whois, запрещен.

Как найти доступные домены в базе данных Whois?

Вы можете проверить доступность доменного имени, выполнив поиск по базе данных Whois.Это даст вам статус того, доступно ли доменное имя, которое вы ищете, или нет. Выполнение этого для нескольких доменных имен с течением времени может помочь вам составить список доступных доменных имен.

Как найти информацию WHOIS для домена — Центр поддержки хостинга InMotion

Иногда при обслуживании доменного имени необходимо получить регистратор домена и информацию о домене. Чтобы получить информацию о вашем домене, вам нужно будет найти информацию в WHOIS.Это можно сделать несколькими способами. При поиске информации WHOIS предоставленная информация выглядит следующим образом (для поиска в WHOIS использовался google.com):

Пример поиска в WHOIS

$ whois inmotionhosting.com
[Запрос whois.verisign-grs.com] [whois.verisign-grs.com] Имя домена: INMOTIONHOSTING.COM
ID домена реестра: 61385593_DOMAIN_COM-VRSN
Сервер WHOIS регистратора: whois.tucows.com
URL-адрес регистратора: https://www.tucows.com
Дата обновления: 2019-01-17T06: 27: 19Z
Дата создания: 2001-02-15T05: 43: 18Z
Срок действия реестра: 2020-02-15T05: 43: 18Z
Регистратор: Tucows Domains Inc.
IANA ID регистратора: 69
Контактный адрес электронной почты регистратора по вопросам злоупотреблений:
Телефон для связи со злоупотреблениями регистратора:
Статус домена: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Статус домена: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Сервер имен: NS.INMOTIONHOSTING.COM
Сервер имен: NS2.INMOTIONHOSTING.COM
DNSSEC: неподписанный
URL-адрес формы жалобы ICANN на неточность данных Whois: https://www.icann.org/wicf/

Предыдущий поиск в основном так отображаются все домены, когда вы их просматриваете.

Предыдущий поиск — это в основном то, как отображаются все домены, когда вы их просматриваете.

Что такое WHOIS?

WHOIS (произносится как « Who Is ») домена — это общедоступная информация о владельце домена, биллинговой, технической, административной информации и информации о сервере имен. Запуск WHOIS на вашем домене будет искать домен у регистратора в поисках информации о домене. Все домены имеют информацию WHOIS.

Для доменов, зарегистрированных в InMotion, вы можете просматривать свою информацию WHOIS через AMP.Для получения информации о просмотре WHOIS вашего домена на InMotion, пожалуйста, прочтите нашу статью о том, как изменить информацию WHOIS вашего домена в AMP. В следующих разделах объясняется, как найти свой WHOIS с помощью командной строки Linux и с помощью domaintools.com.

Поиск в WHOIS через domaintools.com

Вы можете просмотреть информацию WHOIS в своем домене, перейдя по следующей бесплатной ссылке.

 https://whois.domaintools.com/ 

Когда вы будете искать свой домен в их поиске, вы увидите информацию о вашем домене.См. Изображение справа.

Использование команды WHOIS в командной строке Linux

  1. Откройте свой SSH-клиент.
  2. В командной строке введите следующую команду. (Дополните example.com доменом, который вы хотите найти.)
     whois youir-domain.com 
  3. Вы увидите информацию о домене на экране. См. Рисунок справа. Информация WHOIS должна выглядеть, как на изображении справа.(в этом примере использовался google.com)

Поиск WHOIS домена .COM | EuroDNS

Защитите свои данные в базе данных WHOIS

Наша функция обеспечения конфиденциальности домена проста и эффективна. Мы заменяем ваши контактные данные на наши, в то время как вы остаетесь законным владельцем своих доменных имен.

ВКЛЮЧИТЬ КОНФИДЕНЦИАЛЬНОСТЬ WHOIS

Серверы имен

a.gtld-servers.net: 192.5.6.30 , 2001: 503: a83e: 0: 0: 0: 2: 30

b.gtld-servers.net: 192.33.14.30 , 2001: 503: 231d: 0: 0: 0: 2: 30

c.gtld-servers.net: 192.26.92.30 , 2001: 503: 83eb: 0: 0: 0: 0: 30

d.gtld-servers.net: 192.31.80.30 , 2001: 500: 856e: 0: 0: 0: 0: 30

е.gtld-servers.net: 192.12.94.30 , 2001: 502: 1ca1: 0: 0: 0: 0: 30

f.gtld-servers.net: 192.35.51.30 , 2001: 503: d414: 0: 0: 0: 0: 30

грамм.gtld-servers.net: 192.42.93.30 , 2001: 503: eea3: 0: 0: 0: 0: 30

h.gtld-servers.net: 192.54.112.30 , 2001: 502: 8cc: 0: 0: 0: 0: 30

я.gtld-servers.net: 192.43.172.30 , 2001: 503: 39c1: 0: 0: 0: 0: 30

j.gtld-servers.net: 192.48.79.30 , 2001: 502: 7094: 0: 0: 0: 0: 30

k.gtld-servers.net: 192.52.178.30 , 2001: 503: d2d: 0: 0: 0: 0: 30

l.gtld-servers.net: 192.41.162.30 , 2001: 500: d937: 0: 0: 0: 0: 30

м.gtld-servers.net: 192.55.83.30 , 2001: 501: b1f9: 0: 0: 0: 0: 30


43+ информативных фактов о предметной области [Инфографика]

Вы посещаете Hosting Tribunal, чтобы узнать лучшего провайдера веб-хостинга для вашего будущего сайта?

Это круто.

Но вы уже определились с доменным именем?

У вас есть представление о вашем сайте?

Вы понимаете, насколько они взаимосвязаны?

Собственно…. Вы в первую очередь знаете, что такое доменное имя?

Если вы ответите «нет» на любой из приведенных выше вопросов, вы определенно еще не готовы к созданию своего веб-сайта.

Читайте дальше, чтобы понять — по-настоящему и полностью — что такое доменные имена, этапы их существования и их огромное значение для управления успешным веб-сайтом.

Вне всяких сомнений, они важны.

Проверьте это:

Insightful Domain Name Statistics (по выбору редактора):

  • Самое дорогое доменное имя — Las Vegas.com — ушло за 90 миллионов долларов .
  • Самый дешевый можно купить за 0,90 $ .
  • Даже если доменное имя не может быть зарегистрировано более , чем 10 лет…
  • GoDaddy — крупнейший регистратор, насчитывающий более 75 миллионов доменных имен .
  • Менее десяти лет назад было менее 30 доменов верхнего уровня .
  • Нет, они близки к 2,000 .

Поблагодарите меня позже.

Что такое доменное имя?

Определить доменное имя очень просто: строка символов, представляющая один или несколько IP-адресов.

Видите?

Легко.

Вопрос в том, что вы понимаете из этого определения доменного имени?

Чтобы дать понятное объяснение, требуется немного больше усилий и аккуратных формулировок.Болото технической терминологии заманчиво, но не всегда полезно.

Давай попробуем еще раз.

Доменное имя — это то, что вы вводите в адресной строке браузера, когда хотите получить доступ к определенной веб-странице.

HostingTribunal.com.

Или Google.com.

Это два доменных имени.

Обратите внимание, это зарегистрированные доменные имена, но это не сайты Hosting Tribunal или Google. По определению, доменное имя — это адрес, на котором находится веб-сайт .

Я знаю, это звучит сбивающе с толку, но грязную часть легко понять, проводя аналогию из реального мира. Эта аналогия стара, как первое доменное имя Symbolics.com, которое было зарегистрировано более трех десятилетий назад.

Теперь, когда я думаю об этом, он может быть старше, поскольку Пол Мокапетрис, вероятно, концептуализировал его еще до того, как он разработал систему доменных имен.

В любом случае, идем дальше.

В чем разница между доменом и веб-сайтом?

Доменное имя похоже на физический адрес улицы, скажем, 5 Lincoln Street.

По этому адресу находится (веб-страница в цифровом мире) здание. Это здание могло бы быть старым викторианским домом с замысловатым дизайном в течение нескольких десятилетий, прежде чем его снесут и превратят в модное место для совместной работы, где лесорубы-хипстеры пьют обильное количество кофе и пытаются найти смысл в своем существовании.

Дело в том, что не имеет значения, какое здание находится на Линкольн-стрит, 5; сам адрес не меняется.

Ты все еще со мной?

То же самое с доменными именами .Они — это место, цифровая собственность, на которой создается что-то значимое или непристойное: веб-сайт .

Вот почему утверждение, что наш сайт является HostingTribunal.com, технически неверно. Это наше доменное имя. Наш сайт состоит из статей, графиков, тематических исследований, технических страниц, раздела комментариев и контактной формы.

Отличное деление, если вы спросите меня, и вполне реальное.

Доменное имя может полностью существовать без веб-сайта, а веб-сайт может существовать без имени домена.

Теперь, когда вы получили некоторые бесплатные знания в области доменов, ознакомьтесь с инфографикой, чтобы увидеть важность запоминающегося URL-адреса и то, как появилась система доменных имен.

Инфографика

Совпадает ли доменное имя с IP-адресом веб-сайта?

Вам может быть интересно, являются ли IP-адреса и доменные имена одним и тем же.

Нет, это не так.

В этом весь смысл доменных имен .Они были изобретены для замены IP-адресов для повседневных действий человека .

Видите ли, IP-адреса необходимы для функционирования глобальной сети. Без них воцарился бы хаос, и никакая значимая связь между несколькими независимыми сетями была бы невозможна.

IP-адреса — это то, как машины узнают друг друга и с кем общаются.

Если бы мы, люди, могли запомнить четыре набора от одной до трех цифр, разделенных точками, то нам вообще не понадобились бы доменные имена.Только то, что мы не можем

К счастью, Пол Мокапетрис предложил гениальное решение, известное как система доменных имен или сокращенно DNS.

Вы можете понять, что даже без определения системы доменных имен она заставляет доменные имена функционировать. Он выполняет множество других важных функций, но одна из его основных услуг — перевод доменных имен на определенные IP-адреса.

Возможно, вы слышали аналогию между DNS и телефонной книгой, если вы достаточно взрослые, чтобы понимать, что последнее означает.Доменные имена эквивалентны человеческим именам, а IP-адреса — это телефонные номера, присвоенные каждому домену.

Конечно, DNS может легко изменять записи, без особых усилий сопоставляя один домен с новым IP-адресом.

Для наших текущих потребностей этого базового определения DNS должно хватить. У нас есть специальный ресурс Hosting Tribunal, который подробно объясняет, как он работает, что такое сервер доменных имен, как доменное имя сопоставляется с определенным IP-адресом и так далее.

Анатомия доменного имени

Доменные имена читаются справа налево. Вот почему последнее, что вы вводите, будь то точка-ком, точка-сеть, точка-нас или точка-что-то еще, для краткости называется доменом верхнего уровня или ДВУ.

То, что вы вводите перед этой точкой, является фактическим доменом . В нашем случае HostingTribunal.com состоит из домена (HostingTribunal) и TLD dot-com.

По определению, доменные имена и весь DNS функционируют в строгой логической иерархии.Порядок начинается с доменов верхнего уровня, затем фактических доменов, а затем всего остального.

Потому что фактическому домену может предшествовать префикс WWW или что-то еще для создания полного домена (FQDN). Это может быть www.HostingTribunal.com или Mail.HostingTribunal.com.

В любом случае, часть слева, отделенная точкой от основного домена, называется поддоменом, поскольку иерархически ниже основного домена. Он принадлежит ему, образуя свой собственный (меньший) домен внутри фактического доменного имени.

Еще не запутались?

Вы хотите, чтобы я рассказал вам о HTTP и HTTPS, которые вы видите в адресной строке своего браузера?

Расслабьтесь, я не буду здесь полным ботаником.

HTTP (S) не является частью доменного имени. Напротив, это протокол, язык, на котором общаются компьютерные сети. HTTP (S) означает протокол передачи гипертекста (безопасный).

Практически не имеет ничего общего с доменными именами.

Регистрация домена и жизненный цикл

Первый шаг к защите желаемого веб-адреса начинается с поиска по доменному имени.Практически у всех компаний, регистрирующих домены, есть поле поиска доменов. Вы можете использовать его, чтобы проверить, что бесплатно, а что доступно.

Однако новичков сбивает с толку тот факт, что вы не можете купить доменное имя навсегда. Вместо этого домены в течение некоторого времени регистрируются государственными или частными организациями. Их можно продлить до окончания периода регистрации или оставить до истечения срока действия, если они больше не нужны.

Логика этого механизма состоит в том, чтобы позволить новичкам в глобальной сети получить желаемые домены.Теоретически это должно работать, потому что по истечении времени регистрации одно и то же доменное имя становится доступным для , любой может приобрести и зарегистрировать заново.

Только то, что не все так просто.

Регистрация доменного имени

Обычно самый короткий срок регистрации домена составляет один год, а максимальный — 10. Есть исключения, и некоторые регистраторы доменов предлагают премиальные услуги, которые гарантируют регистрацию домена на более длительный период, но ни один из них не может быть взят на срок менее 12 месяцев.

Другими словами, после регистрации домена его нельзя отменить регистрацию или изменить . Вы должны быть очень осторожны при вводе желаемого доменного имени; проверьте орфографию два и даже три раза, чтобы убедиться, что это именно то, что вам нужно.

Регистрация домена — одна из самых неизменных существующих цифровых данных, и на то есть веские причины.

Теперь некоторые регистраторы доменов могут попытаться отозвать регистрацию домена в течение первых пяти дней после его создания, но лучше не прибегать к последним усилиям по исправлению ошибочно написанного имени.

Когда вы получите домен под вашим контролем, он сможет размещать веб-сайт и обслуживать электронную почту до тех пор, пока вы продолжаете его продлевать. Регистратор домена, то есть компания, через которую вы приобрели домен, по закону обязана отправлять вам напоминания по электронной почте, когда истекает срок действия домена, чтобы вы могли вовремя решить, продлевать или нет.

Пока вы его продлеваете, домен будет вам обслуживать.

Истечение срока действия домена

Но если не продлевать, все становится интересно.

По истечении срока действия большинство TLD вступают в льготный период, который длится около месяца. В льготный период они перестают функционировать . Все связанные с ними веб-сайты становятся недоступными, как и все почтовые ящики.

Тем не менее, в течение льготного периода владелец — или регистрант домена, как и правильное имя — может продлить домен за обычную плату за продление. В случае продления домен должен вернуться к нормальной работе в течение 24 часов.

Обычно льготный период длится 30 дней.В некоторых руководствах по доменам указано «до 45 дней», но этого нет в правилах ICANN. Хотя иногда льготный период может быть продлен по техническим причинам, полагаться на это просто глупо.

Максимум 30 дней.

Некоторые домены, в первую очередь dot-EU, вообще не имеют льготного периода.

Срок погашения и удаление

По окончании льготного периода (если он вообще существует) домен вступает в зловеще названный период выкупа. В это время домен находится в руках регистратора и больше не принадлежит первоначальному регистранту.

Срок погашения обычно длится еще 30 дней. Владелец может запросить восстановление домена, буууууууууут (действительно, большой), есть два предостережения:

  • Плата за выкуп значительно выше, чем плата за продление; часто превышает 100 долларов.
  • Регистратору (фактически, реестру, но не будем туда идти) по закону разрешено сохранять домен; даже если был подан запрос на восстановление и уплачена плата за выкуп, регистратор может сохранить домен.

Другими словами, не позволяйте вашему домену участвовать в выкупе. Всегда.

По окончании периода погашения доменное имя подлежит удалению. Это длится пять дней или около того. После этого домен официально стирается из всех записей и становится несуществующим.

На практике это означает, что домен может быть зарегистрирован заново любым лицом, имеющим подключение к Интернету и кредитную карту.

Взлом доменов — как вернуть доменное имя

Если ваше доменное имя подлежит выкупу, и вы не хотите платить огромную плату за восстановление, вы можете подождать, пока домен будет удален.Затем вы можете приобрести его за обычный регистрационный взнос, обычно чуть более 10 долларов.

Риск здесь состоит в том, что в тот момент, когда домен окажется свободным, кто-то другой может его вырвать. Конкурент, который желает, чтобы вы вышли из игры, совершенно незнакомый человек, которому нравится это имя, торговец доменным именем, который регистрирует домены и перепродает их с целью получения прибыли и т. Д.

Это рискованный ход , но он потенциально может сэкономить вам некоторые расходы.

Итак, если вы не видели нашу аккуратную инфографику, жизнь доменного имени проходит через следующие этапы:

  • Доступно для регистрации — Домен практически не существует
  • Регистрация — физическое или юридическое лицо покупает его на определенный период времени
  • Активный период — Домен функционирует, пока действительна регистрация
  • Льготный период — Начинается в последний день активного периода, длится 30 дней
  • Период погашения — Начинается после окончания льготного периода, длится 30 дней
  • Период удаления — Длится пять дней и следует за периодом погашения; домен безвозвратный
  • Доступно для регистрации — Цикл завершен

Опять же, у некоторых TLD нет льготного периода, а у других нет периода погашения.У некоторых нет. Такие домены подлежат удалению по истечении срока действия.

Перед покупкой доменного имени всегда уточняйте у специалистов по доменам вашего регистратора какие-либо странные правила.

Процесс регистрации доменного имени

В процессе регистрации вы должны заполнить так называемую информацию WHOIS. По сути, эти данные определяют, кто по праву владеет доменным именем.

Есть четыре раздела WHOIS. Они называются регистрантом, контактными лицами для выставления счетов, техническими и административными контактами и идентичны.Каждый запрашивает имя, физический адрес, телефон и адрес электронной почты.

Хотя все поля должны быть заполнены точно, адрес электронной почты является наиболее важным . Точнее, адрес электронной почты, который вы указываете в административном разделе, имеет наибольшее значение вместе с адресом в поле регистранта.

Административный адрес электронной почты важен для подтверждения того, кто владеет доменным именем, в случае спора о праве собственности. Также через него происходит передача доменного имени.

Практически до 2013 года административный адрес электронной почты был единственным значимым.

С тех пор ICANN требует, чтобы после регистрации регистраторы доменов отправляли электронные письма с подтверждением на адрес электронной почты регистранта.

Другими словами, если вы введете неправильный адрес электронной почты при регистрации домена, вы никогда не получите электронное письмо с подтверждением, и ваш новый веб-адрес будет деактивирован.

Обязательно проверьте папку со спамом на адресе электронной почты вашего регистранта , чтобы не пропустить ссылку для подтверждения.

Бесплатная регистрация доменного имени

Многие хостинг-провайдеры привлекают новых клиентов с помощью более низкой начальной платы за хостинг, но они также добавляют доменное имя.

Это приятно получить бесплатную регистрацию домена, но имейте в виду, что это предложение обычно распространяется на один год. После этого вам нужно будет оплатить продление домена.

Все равно бесплатный сервис никогда не помешает.

Перенос домена

Доменные имена могут передаваться между регистраторами и между владельцами.Последнее происходит намного проще, но именно первое обычно называют «переносом домена».

Смена владельца домена

Технически для смены владельца все, что вам нужно сделать, это отредактировать информацию WHOIS. Введите имя нового владельца и его действующий адрес электронной почты в разделы для регистрантов и администраторов, и все.

По общему признанию, это довольно узкое определение передачи права собственности на доменное имя. Чтобы полностью передать управление новому владельцу, ему также необходимо предоставить доступ к панели управления регистратора домена.

В случае, если у вас много доменных имен и вы хотите отдать только одно из них, возможно, стоит перенести домен.

Передача доменов между регистраторами

Домены передаются по разным причинам. Пользователи становятся недовольны регистрационной компанией или находят более выгодную сделку; услуга хостинга переходит к новому хостинг-провайдеру, а за ним следует доменное имя; в город приезжает новый хозяин и так далее.

Теперь, домен можно перенести, но только если он старше 60 дней (т.е.е. прошло два месяца с момента его первоначальной регистрации), и если принимающий регистратор может принять его. Не все регистраторы уполномочены обрабатывать все TLD.

Если доменное имя подходит для передачи, вам нужно сделать три вещи.

Ну, вообще-то четыре.

Прежде всего, убедитесь, что у вас есть доступ к административной электронной почте, связанной с доменом. Вам это понадобится.

Затем перейдите к текущему регистратору и разблокируйте домен. По умолчанию доменные имена заблокированы для предотвращения нежелательной передачи.

После разблокировки домена попросите регистратора предоставить вам код авторизации или код EPP. Это комбинация цифр и букв, уникальная для вашего домена, которая служит для подтверждения запроса на перенос.

Без него невозможно переместить домен.

Наконец, перейдите в компанию, в которую вы хотите переместить домен, и попросите ее инициировать перенос. Они отправят запрос на перевод в текущую компанию, и для его запуска потребуется код EPP.

После начала передачи вы должны время от времени проверять административный адрес электронной почты, потому что вы получите запрос на подтверждение .Как правило, это электронное письмо со ссылкой, по которой вам нужно щелкнуть, чтобы подтвердить, что это законный запрос на передачу, который вы, законный владелец, хотите выполнить.

Если вы не подтвердите перенос, он остановится, а доменное имя останется у текущего регистратора.

Capisce?

Перенос домена бесплатный?

Обычно получающий регистратор взимает с вас регистрационный сбор за перенос. Этот сбор будет использован для продления домена еще на один год.

Думаю, в каком-то смысле это делает передачу бесплатной.

Некоторые хостинг-провайдеры предлагают бесплатные доменные имена новым клиентам, но это предложение редко распространяется на входящие переводы. Тем не менее, всегда стоит проконсультироваться с отделом продаж, чтобы убедиться, что вы ничего не выиграете.

Остерегайтесь регистраторов, которые взимают плату за предоставление кода авторизации . Это дешевая тактика, чтобы отговорить людей от передачи их доменов.

Вы можете оспорить это, поскольку вы являетесь законным регистрантом, а код EPP принадлежит вам и имеете право получить его бесплатно по запросу.

Как лучше всего покупать доменные имена?

Регистраторов сейчас много. Большинство провайдеров хостинга веб-сайтов также могут зарегистрировать доменные имена.

Есть аргумент о сохранении вашего доменного имени там, где находятся ваши услуги веб-хостинга, но есть и аргумент против.

Если у вас есть один или два домена и как конкретный хост, вы можете легко хранить все в одном месте для упрощения управления.

С другой стороны, , если у вас много веб-сайтов, лучше всего иметь специального регистратора доменных имен .

Если вы ищете выгодную сделку, купите домен в Namecheap или GoDaddy. Это два крупнейших регистратора. И хотя у меня есть резервы относительно услуг хостинга GoDaddy, их предложения по регистрации доменов вполне приемлемы.

Итак, что такое доменное имя, а?

, вы прочитали потрясающую инфографику и всю статью до этого момента, вы уже знаете о доменных именах больше, чем 95% людей.

Если вы не сделали ни того, ни другого и просто дошли до сути, чтобы увидеть, какую мудрость в нем может содержаться, я должен сказать, что я немного разочарован, но … Я вас прикрыл, фам.

Для бесперебойной работы в сети, не забудьте зарегистрировать доменное имя, которое вы хотите использовать, с адресом электронной почты, который вы активно используете . Укажите указанный адрес электронной почты под контактами регистранта и администратора, и вы никогда не потеряете свой домен.

Это, безусловно, лучший совет, который я могу вам дать, когда дело касается управления доменами и владения ими.

Зарегистрируйтесь с действующим, часто используемым адресом электронной почты и добавьте адрес электронной почты регистратора в свою адресную книгу, иначе входящие уведомления могут оказаться в папке для спама.

Вот и все.

Удачного хостинга!

информация о домене — npm

Простой информационный клиент домена.

установить

 

npm установить информацию о домене

Использование

 

const domain = require ('domain-info');

const callback = (ошибка, данные) => {

console.log (данные);

}

domain.groper ('github.com', {type: ['A']}, обратный вызов);

Этот модуль возвращает объект Promise без функции обратного вызова.

 

const domain = require ('domain-info');

let обещание = domain.groper ('github.com', {type: ['A']});

promise.then (data => {

});

API

groper (домен, [тип, опция, обратный вызов])

Команда Dig. Опция — это опция метода запроса node-dns. Тип — это тип записи ресурса, например A , MX .

 

const domain = require ('domain-info');

домен.groper (

'example.com',

['A', 'NS', 'MX'],

{

сервер: {адрес: '8.8.8.8', порт: 53, тип: 'udp '},

таймаут: 1000

},

обратный вызов

);

обратный (ip_address, [callback])

Обратный поиск в DNS.

 

const domain = require ('domain-info');

domain.reverse ('8.8.8.8', (error, data) => {

});

whois (домен, [опция, обратный вызов])

Команда Whois.Опция имеет server , port , recordType properties. сервер имеет значение по умолчанию TLD.whois-servers.net . порт имеет значение по умолчанию 43 recordType имеет значение по умолчанию домен

 

const options = {

server: 'com.whois-servers.net',

port: 43,

recordType: 'domain'

}

const domain = require ('domain-info');

domain.whois ('example.com', (error, data) => {

});

punycode (ascii_or_unicode)

Преобразование домена ascii в uicode.Также конвертируйте домен unicode в ascii в обратном порядке.

 

const domain = require ('domain-info');

domain.punycode ('日本語 .jp');

domain.punycode ('xn--wgv71a119e.jp');

whois (домен, [параметры, обратный вызов])

Whois

 

const domain = require ('domain-info');

domain.whois ('a.ns.apple.com', (error, data) => {

console.log (data);

});

Связанные

домен-информация-cli

Лицензия

Массачусетский технологический институт © kazu69

Get-ADDomain (ActiveDirectory) | Документы Microsoft

Эта страница полезна?

Оцените свой опыт

да Нет

Любой дополнительный отзыв?

Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

Получает домен Active Directory.

В этой статье

Синтаксис

  Get-ADDomain
   [-AuthType ]
   [-Credential ]
   [-Current ]
   [-Сервер ]
   [<Общие параметры>]  
  Get-ADDomain
   [-AuthType ]
   [-Credential ]
   [-Identity] 
   [-Сервер ]
   []  

Описание

Командлет Get-ADDomain получает домен Active Directory, указанный в параметрах.Вы можете указать домен, установив параметры Identity или Current .

Параметр Identity указывает домен Active Directory, который нужно получить. Вы можете идентифицировать объект домена для получения по его отличительному имени, GUID, идентификатору безопасности (SID), имени домена DNS или имени NetBIOS. Вы также можете установить для параметра переменную объекта домена, например $ , или передать объект домена через конвейер в параметр Identity .

Чтобы получить домен локального компьютера или текущего вошедшего в систему пользователя, установите для параметра Current значение LocalComputer или LoggedOnUser. Когда вы устанавливаете параметр Current , вам не нужно устанавливать параметр Identity .

Если для параметра Current задано значение LocalComputer или LoggedOnUser, командлет использует параметры Server и Credential в соответствии со следующими правилами.

  • Если параметры Server и Credential не указаны:
  • В качестве домена задан домен локального компьютера или пользователя LoggedOnUser, и в этом домене находится сервер.Учетные данные текущего вошедшего в систему пользователя используются для получения домена.
  • Если указан параметр Server , а параметр Credential не указан:
  • В качестве домена задан домен указанного сервера, и командлет проверяет, находится ли сервер в домене LocalComputer или LoggedOnUser. Затем учетные данные текущего вошедшего в систему пользователя используются для получения домена. Ошибка возвращается, когда сервер не находится в домене LocalComputer или LoggedOnUser.
  • Если параметр Server не указан, а параметр Credential указан:
  • В качестве домена задан домен локального компьютера или пользователя LoggedOnUser, и в этом домене находится сервер. Затем учетные данные, указанные в параметре Credential , используются для получения домена.
  • Если указаны параметры Server и Credential :
  • В качестве домена задан домен указанного сервера, и командлет проверяет, находится ли сервер в домене LocalComputer или LoggedOnUser.Затем учетные данные, указанные в параметре Credential , используются для получения домена. Ошибка возвращается, когда сервер не находится в домене LocalComputer или LoggedOnUser.

Примеры

Пример 1. Получение информации о домене из Active Directory

  PS C: \> Get-ADDomain -Identity user.com  

Эта команда получает информацию о домене для домена user.com.

Пример 2: Получить информацию о домене текущего локального компьютера

  PS C: \> Get-ADDomain -Current LocalComputer  

Эта команда получает информацию о домене текущего домена локального компьютера.

Пример 3: Получить информацию о домене для текущего авторизованного пользователя

  PS C: \> Get-ADDomain -Current LoggedOnUser  

Эта команда получает информацию о домене текущего пользователя, вошедшего в систему.

Пример 4: Получить информацию о домене для текущего авторизованного пользователя

  PS C: \> Get-ADDomain
AllowedDNSSuffixes: {}
ChildDomains: {}
ComputersContainer: CN = компьютеры, DC = User04, DC = com
DeletedObjectsContainer: CN = удаленные объекты, DC = User04, DC = com
DistinguishedName: DC = User04, DC = com
DNSRoot: User04.ком
DomainControllersContainer: OU = контроллеры домена, DC = User04, DC = com
DomainMode: Windows2003Domain
ID домена: S-1-5-21-41432690-3719764436-1984117282
ForeignSecurityPrincipalsContainer: CN = ForeignSecurityPrincipals, DC = User04, DC = com
Лес: User04.com
InfrastructureMaster: User04-DC1.User04.com
LastLogonReplicationInterval:
LinkedGroupPolicyObjects: {CN = {31B2F340-016D-11D2-945F-00C04FB984F9}, CN = Policies, CN = System, DC = User04, DC = com}
LostAndFoundContainer: CN = LostAndFound, DC = User04, DC = com
Управляемый                          :
Имя: User04
NetBIOSName: USER04
Объектный класс: domainDNS
ObjectGUID: b63b4f44-58b9-49cf-8911-b36e8575d5eb
ParentDomain:
PDCEmulator: User04-DC1.User04.com
QuotasContainer: CN = NTDS Quotas, DC = User04, DC = com.
ReadOnlyReplicaDirectoryServers: {CSD2722780.User04.com}
ReplicaDirectoryServers: {User04-DC1.User04.com}
RIDMaster: User04-DC1.User04.com
Подчиненные ссылки: {DC = ForestDnsZones, DC = User04, DC = com, DC = DomainDnsZones, DC = User04, DC = com, CN = Co
nfiguration, DC = User04, DC = com}
Системный контейнер: CN = System, DC = User04, DC = com
UsersContainer: CN = Пользователи, DC = User04, DC = com  

Эта команда получает информацию о домене текущего пользователя, вошедшего в систему.

Параметры

-AuthType

Определяет используемый метод аутентификации. Допустимые значения для этого параметра:

  • переговоры или 0
  • Basic или 1

Метод проверки подлинности по умолчанию — согласование.

Подключение Secure Sockets Layer (SSL) требуется для метода проверки подлинности Basic.

Тип: ADAuthType
Допустимые значения: Negotiate, Basic
Позиция: Именовано
Значение по умолчанию: Нет ввода:
Принимать подстановочные знаки: Ложь

-Credential

Задает учетные данные пользователя, которые будут использоваться для выполнения этой задачи.Учетные данные по умолчанию — это учетные данные текущего вошедшего в систему пользователя, если только командлет не запущен из модуля Active Directory для диска поставщика Windows PowerShell. Если командлет запускается с такого диска поставщика, по умолчанию используется учетная запись, связанная с этим диском.

Чтобы указать этот параметр, вы можете ввести имя пользователя, например User1 или Domain01 \ User01, или указать объект PSCredential . Если вы укажете имя пользователя для этого параметра, командлет запросит пароль.

Вы также можете создать объект PSCredential с помощью сценария или командлета Get-Credential . Затем вы можете установить для параметра Credential объект PSCredential .

Если действующие учетные данные не имеют разрешения на уровне каталога для выполнения задачи, модуль Active Directory для Windows PowerShell возвращает прерывающую ошибку.

9087
Тип: PSCredential
Позиция: Именованный
Значение по умолчанию: Нет
Принять ввод конвейера: Ложный подстановочный знак

-Текущий

Указывает, следует ли возвращать домен локального компьютера или текущего вошедшего в систему пользователя.Допустимые значения для этого параметра:

  • Локальный компьютер или 0
  • LoggedOnUser или 1
Тип: ADCurrentDomainType
Допустимые значения: LocalComputer, LoggedOnUser
Позиция: Именованный
908 Ложь
Принимать подстановочные знаки: Ложь

-Identity

Задает объект домена Active Directory, предоставляя одно из следующих значений свойства.Идентификатор в скобках — это отображаемое имя LDAP для атрибута. Все значения относятся к объекту domainDNS , который представляет домен. Допустимые значения для этого параметра:

  • Выдающееся имя
  • GUID (objectGUID)
  • Идентификатор безопасности (objectSid)
  • Доменное имя DNS
  • Доменное имя NetBIOS

Командлет выполняет поиск объекта в контексте или разделе именования по умолчанию.Если обнаружены два или более объекта, командлет возвращает непрекращающуюся ошибку.

Этот параметр также может получить этот объект через конвейер, или вы можете установить этот параметр для экземпляра объекта домена.

908
Тип: ADDomain
Позиция: 0
Значение по умолчанию: Нет
Принять ввод конвейера: Ложные символы подстановки

-Сервер

Задает экземпляр доменных служб Active Directory, к которому необходимо подключиться, путем предоставления одного из следующих значений для соответствующего имени домена или сервера каталогов.Служба может быть любой из следующих: облегченные доменные службы Active Directory, доменные службы Active Directory или экземпляр моментального снимка Active Directory.

Укажите экземпляр доменных служб Active Directory одним из следующих способов:

Значения доменного имени:

  • Полное доменное имя
  • Имя NetBIOS

Значения сервера каталогов:

  • Полное имя сервера каталогов
  • Имя NetBIOS
  • Полное имя сервера каталогов и порт

Значение по умолчанию для этого параметра определяется одним из следующих методов в порядке их перечисления:

  • Используя значение Server из объектов, переданных по конвейеру
  • Используя информацию о сервере, связанную с диском поставщика Windows PowerShell доменных служб Active Directory, когда командлет выполняется на этом диске
  • Используя домен компьютера под управлением Windows PowerShell
Ложный подстановочный знак
Тип: Строка
Позиция: Именованный
Значение по умолчанию: Нет
Принять ввод конвейера: Ложный

Входы

Нет или Microsoft.ActiveDirectory.Management.ADDomain

Объект домена получен параметром Identity .

Выходы

ADDomain

Этот командлет возвращает один или несколько объектов домена.

Командлет возвращает все свойства домена. Чтобы просмотреть все свойства объекта ADDomain , используйте следующую команду и замените идентификатором контроллера домена, например именем хоста DNS.

Get-ADDomain <домен> | Get-Member

Банкноты

  • Этот командлет не работает со службами Active Directory облегченного доступа к каталогам (AD LDS).
  • Этот командлет не работает при нацеливании на моментальный снимок с использованием параметра Server .

4716 (-а) Информация о доверенном домене была изменена. (Windows 10) — Безопасность Windows

  • Читать 8 минут
Эта страница полезна?

Оцените свой опыт

да Нет

Любой дополнительный отзыв?

Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Подкатегория: Аудит изменения политики аутентификации

Описание события:

Это событие генерируется при изменении доверия.

Это событие генерируется только на контроллерах домена.

Примечание Для получения рекомендаций см. Рекомендации по мониторингу безопасности для этого события.

XML события:

  - <Событие xmlns = "http://schemas.microsoft.com/win/2004/08/events/event">
- <Система>
 
  4716 
  0 
  0 
  13569 
  0 
  0x8020000000000000 
 
  1049763 
 <Корреляция />
 
  Безопасность 
  DC01.contoso.local 
 <Безопасность />
 
- 
  S-1-5-21-3457937927-2839227994-823803824-1104 
  папа 
  CONTOSO 
  0x138eb0 
  - 
  S-1-5-21-2226861337-2836268956-2433141405 
  2 
  3 
  32 
  - 
 
 

  

Требуемые роли сервера: Контроллер домена Active Directory.

Минимальная версия ОС: Windows Server 2008.

Версии событий: 0.

Описание полей:

Тема:

  • Идентификатор безопасности [Type = SID] : SID учетной записи, которая запросила операцию «изменить настройки доверия домена». Средство просмотра событий автоматически пытается разрешить SID и показать имя учетной записи. Если SID не может быть определен, вы увидите исходные данные в событии.

Примечание Идентификатор безопасности (SID) — это уникальное значение переменной длины, используемое для идентификации доверенного лица (участника безопасности). Каждая учетная запись имеет уникальный идентификатор безопасности, который выдается центром, например контроллером домена Active Directory, и хранится в базе данных безопасности. Каждый раз, когда пользователь входит в систему, система извлекает SID для этого пользователя из базы данных и помещает его в маркер доступа для этого пользователя. Система использует SID в токене доступа для идентификации пользователя во всех последующих взаимодействиях с безопасностью Windows.Когда SID использовался в качестве уникального идентификатора для пользователя или группы, он больше не может быть использован для идентификации другого пользователя или группы. Дополнительные сведения об идентификаторах безопасности см. В разделе Идентификаторы безопасности.

  • Имя учетной записи [Type = UnicodeString] : имя учетной записи, которая запросила операцию «изменить параметры доверия домена».

  • Домен учетной записи [Type = UnicodeString] : домен или имя компьютера субъекта.Форматы различаются и включают следующие:

    • Пример имени домена NETBIOS: CONTOSO

    • Полное доменное имя в нижнем регистре: contoso.local

    • Полное доменное имя в верхнем регистре: CONTOSO.LOCAL

    • Для некоторых хорошо известных участников безопасности, таких как LOCAL SERVICE или ANONYMOUS LOGON, значение этого поля — «NT AUTHORITY».

    • Для учетных записей локальных пользователей это поле будет содержать имя компьютера или устройства, которому принадлежит эта учетная запись, например: «Win81».

  • Идентификатор входа в систему [Type = HexInt64] : шестнадцатеричное значение , которое может помочь вам сопоставить это событие с недавними событиями, которые могут содержать тот же идентификатор входа в систему, например, «4624: учетная запись была успешно авторизована».

Надежный домен:

  • Имя домена [Type = UnicodeString] : имя измененного доверенного домена. Если этот атрибут не был изменен, то он будет иметь значение «».

  • ID домена [Type = SID] : SID измененного доверенного домена. Средство просмотра событий автоматически пытается разрешить SID и показать имя учетной записи. Если SID не может быть определен, вы увидите исходные данные в событии.

Информация о новом трасте:

  • Тип доверия [Type = UInt32] : тип нового доверия. Если этот атрибут не был изменен, то он будет иметь значение «» или свое старое значение.В следующей таблице приведены возможные значения для этого поля:
Значение Значение атрибута Описание
1 TRUST_TYPE_DOWNLEVEL Контроллер доверенного домена — это компьютер под управлением операционной системы более ранней, чем Windows 2000.
2 TRUST_TYPE_UPLEVEL Контроллер доверенного домена — это компьютер под управлением Windows 2000 или более поздней версии.
3 TRUST_TYPE_MIT В доверенном домене используется не-Windows, RFC4120-совместимый дистрибутив Kerberos. Этот тип доверия отличается тем, что (1) SID не требуется для TDO и (2) типы ключей по умолчанию включают типы шифрования DES-CBC и DES-CRC (см. [RFC4120] раздел 8.1).
4 TRUST_TYPE_DCE Доверенный домен — это область DCE. Историческая справка, это значение не используется в Windows.
  • Направление доверия [Type = UInt32] : направление нового доверия. Если этот атрибут не был изменен, то он будет иметь значение «» или свое старое значение. В следующей таблице приведены возможные значения для этого поля:
Значение Значение атрибута Описание
0 TRUST_DIRECTION_DISABLED Доверительное отношение существует, но отключено.
1 TRUST_DIRECTION_INBOUND Доверенный домен доверяет основному домену выполнять такие операции, как поиск имени и аутентификация.
2 TRUST_DIRECTION_OUTBOUND Основной домен доверяет доверенному домену для выполнения таких операций, как поиск имени и аутентификация.
3 TRUST_DIRECTION_BIDIRECTIONAL Оба домена доверяют друг другу такие операции, как поиск имен и аутентификация.
  • Атрибуты доверия [Type = UInt32] : десятичное значение атрибутов для нового доверия. Вам нужно преобразовать десятичное значение в шестнадцатеричное и найти его в таблице ниже. Если этот атрибут не был изменен, то он будет иметь значение «» или свое старое значение. В следующей таблице приведены возможные значения для этого поля:
Значение Значение атрибута Описание
0x1 TRUST_ATTRIBUTE_NON_TRANSITIVE Если этот бит установлен, доверие нельзя использовать транзитивно.Например, если домен A доверяет домену B, который, в свою очередь, доверяет домену C, и доверие A <--> B имеет этот атрибут, то клиент в домене A не может аутентифицироваться на сервере в домене C через A <- -> B <--> C доверительная связь.
0x2 TRUST_ATTRIBUTE_UPLEVEL_ONLY Если этот бит установлен в атрибуте, то только операционная система Windows 2000 и более новые клиенты могут использовать ссылку доверия. Netlogon не использует доверенные объекты, для которых установлен этот флаг.
0x4 TRUST_ATTRIBUTE_QUARANTINED_DOMAIN Если этот бит установлен, доверенный домен помещается в карантин и подчиняется правилам фильтрации SID, как описано в разделе 4.1.2.2 [MS-PAC].
0x8 TRUST_ATTRIBUTE_FOREST_TRANSITIVE Если этот бит установлен, доверительная ссылка представляет собой доверие между лесами [MS-KILE] между корневыми доменами двух лесов, оба из которых работают в функциональном уровне леса DS_BEHAVIOR_WIN2003 или выше.
Оценивается только в операционной системе Windows Server 2003, операционной системе Windows Server 2008, операционной системе Windows Server 2008 R2, операционной системе Windows Server 2012, операционной системе Windows Server 2012 R2 и операционной системе Windows Server 2016.
Может быть установлен только в том случае, если лес и доверенный лес работают на функциональном уровне леса DS_BEHAVIOR_WIN2003 или выше.
0x10 TRUST_ATTRIBUTE_CROSS_ORGANIZATION Если этот бит установлен, то доверие относится к домену или лесу, которые не являются частью организации.Поведение, управляемое этим битом, объясняется в разделе 3.3.5.7.5 [MS-KILE] и разделе 3.1.5 [MS-APDS].
Оценивается только в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 и Windows Server 2016.
Можно установить только в том случае, если лес и доверенный лес работают на функциональном уровне леса DS_BEHAVIOR_WIN2003 или выше.
0x20 TRUST_ATTRIBUTE_WITHIN_FOREST Если этот бит установлен, то доверенный домен находится в том же лесу.
Оценивается только на Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 и Windows Server 2016.
0x40 TRUST_ATTRIBUTE_TREAT_AS_EXTERNAL Если этот бит установлен, доверие между лесами к домену должно рассматриваться как внешнее доверие для целей фильтрации SID. Межлесные доверительные отношения фильтруются более строго, чем внешние доверительные отношения. Этот атрибут ослабляет доверительные отношения между лесами, чтобы они были эквивалентны внешним довериям.
Оценивается только в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 и Windows Server 2016.
Оценивается только при использовании фильтрации SID.
Оценивается только для межлесных доверительных отношений с TRUST_ATTRIBUTE_FOREST_TRANSITIVE.
Может быть установлен только в том случае, если лес и доверенный лес работают на функциональном уровне леса DS_BEHAVIOR_WIN2003 или выше.
0x80 TRUST_ATTRIBUTE_USES_RC4_ENCRYPTION Этот бит устанавливается в трастах с trustType, установленным в TRUST_TYPE_MIT, которые могут использовать ключи RC4.Исторически дистрибутивы MIT Kerberos поддерживали только ключи DES и 3DES ([RFC4120], [RFC3961]). MIT 1.4.1 принял тип шифрования RC4HMAC, общий для Windows 2000 [MS-KILE], поэтому для доверенных доменов, развертывающих более поздние версии дистрибутива MIT, требовался этот бит. Для получения дополнительной информации см. «Ключи и доверительные отношения», раздел 6.1.6.9.1.
Оценивается только на TRUST_TYPE_MIT
0x200 TRUST_ATTRIBUTE_CROSS_ORGANIZATION_NO_TGT_DELEGATION Если этот бит установлен, билеты, предоставленные в рамках этого доверия, НЕ ДОЛЖНЫ быть доверенными для делегирования.Этот бит управляет поведением, указанным в разделе 3.3.5.7.5 [MS-KILE].
Поддерживается только в Windows Server 2012, Windows Server 2012 R2 и Windows Server 2016.
0x400 TRUST_ATTRIBUTE_PIM_TRUST Если этот бит и бит TATE установлены, то доверие между лесами к домену должно рассматриваться как доверие Privileged Identity Management для целей фильтрации SID. Дополнительные сведения о том, как фильтруется каждый тип доверия, см. В разделе 4 [MS-PAC].1.2.2.
Оценивается только в Windows Server 2016
Оценивается, только если используется фильтрация SID.
Оценивается только для межлесных доверительных отношений, имеющих TRUST_ATTRIBUTE_FOREST_TRANSITIVE.
Может быть установлено, только если лес и доверенный лес работают на функциональном уровне леса DS_BEHAVIOR_WINTHRESHOLD или выше.

Рекомендации по мониторингу безопасности

Для 4716 (S): информация о доверенном домене была изменена.

  • Любые изменения в настройках доверия домена Active Directory должны отслеживаться, и должны запускаться предупреждения.Если это изменение не было запланировано, выясните причину изменения.

Учетная запись анонимного входа

Если в событии указана учетная запись Анонимный вход , это означает, что пароль был изменен системой автоматического сброса пароля. Например:

  Имя журнала: Безопасность
Источник: Microsoft-Windows-Security-Auditing
Дата: <время>
Идентификатор события: 4716
Категория задачи: изменение политики аутентификации
Уровень: Информация
Ключевые слова: успех аудита
Пользователь: N / A
Компьютер: 
Описание:
Информация о доверенном домене была изменена.// Когда доверие сбрасывается, это событие генерирует
Тема:
 Идентификатор безопасности: ANONYMOUS LOGON // Подтверждает, что анонимный вход в учетную запись сообщается, когда выполняется автоматический сброс пароля для доверия
 Имя учетной записи: АНОНИМНЫЙ ВХОД
 Домен учетной записи: NT AUTHORITY
 Идентификатор входа: 0x3E6
  

После события генерируется еще один идентификатор события:

  Имя журнала: Безопасность
Источник: Microsoft-Windows-Security-Auditing
Дата: <время>
Идентификатор события: 4742
Категория задачи: Управление учетной записью компьютера
Уровень: Информация
Ключевые слова: успех аудита
Пользователь: N / A
Компьютер: 
Описание:
Учетная запись компьютера была изменена.Тема:
 Идентификатор безопасности: АНОНИМНЫЙ ВХОД
 Имя учетной записи: АНОНИМНЫЙ ВХОД
 Домен учетной записи: NT AUTHORITY
 Идентификатор входа: 0x3E6
Учетная запись компьютера, который был изменен:
 Идентификатор безопасности: CONTOSO \ CONTOSOPEERTREE $ // ОБЪЕКТ, представляющий объект TRUST
 Имя учетной записи: CONTOSOPEERTREE $
 Домен учетной записи: CONTOSO
 Последний набор пароля: 09.10.2019 12:02:08
 
Имя журнала: Безопасность
Источник: Microsoft-Windows-Security-Auditing
Дата: 01.10.2019 16:02:43
Идентификатор события: 4716
Категория задачи: изменение политики аутентификации
Уровень: Информация
Ключевые слова: успех аудита
Пользователь: N / A
Компьютер: W-REDAD-P01.red.lhgroup.de
Описание:
Информация о доверенном домене была изменена.
 
Тема:
                    Идентификатор безопасности: S-1-5-21-1313371058-2156521407-1595812000-1103 // Показывает Sid соответствующего домена
                    Имя учетной записи: U806391a // Пользователи, которые изменили атрибут.
                    Домен учетной записи: КРАСНЫЙ
                    Идентификатор входа: 0x16049916
  
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *