This is a good article. Click here for more information.

तेज प्रवाह: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 2: Line 2:
{{For|the nuclear breeder reactor|Fast Flux Test Facility}}
{{For|the nuclear breeder reactor|Fast Flux Test Facility}}
{{good article}}
{{good article}}
[[File:Facebook new login system spam fastflux 4.png|thumb|right|300px|एक तेज़ फ़्लक्सिंग प्रांत का रोबटेक्स डीएनएस विश्लेषण।]]तेज प्रवाह एक [[ डॉमेन नाम सिस्टम | प्रांत नाम प्रणाली]] (डीएनएस) आधारित [[ चोरी (नेटवर्क सुरक्षा) | अपवचन (नेटवर्क सुरक्षा)]] है जिसका उपयोग साइबर अपराधियों द्वारा [[ फ़िशिंग | जालसाज़ी]] और [[ मैलवेयर ]] वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के हमेशा बदलते नेटवर्क के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर मॉडल के [[ रिवर्स प्रॉक्सी ]] के रूप में कार्य करता है। [[ स्वायत्त प्रणाली (इंटरनेट) ]] की मेजबानी करने वाला बुलेट प्रूफ।{{sfn|Li|Wang|2017|p=3}} यह [[ पीयर-टू-पीयर नेटवर्किंग ]], वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित [[ लोड संतुलन (कंप्यूटिंग) ]] और [[ प्रॉक्सी सर्वर ]] रीडायरेक्शन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर नेटवर्क को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।
[[File:Facebook new login system spam fastflux 4.png|thumb|right|300px|एक तेज़ फ़्लक्सिंग प्रांत का रोबटेक्स डीएनएस विश्लेषण।]]तेज प्रवाह एक [[ डॉमेन नाम सिस्टम | प्रांत नाम प्रणाली]] (डीएनएस) आधारित [[ चोरी (नेटवर्क सुरक्षा) | अपवचन ( संजाल सुरक्षा)]] है जिसका उपयोग साइबर अपराधियों द्वारा [[ फ़िशिंग | जालसाज़ी]] और [[ मैलवेयर ]] वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के हमेशा बदलते संजाल के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर मॉडल के [[ रिवर्स प्रॉक्सी ]] के रूप में कार्य करता है। [[ स्वायत्त प्रणाली (इंटरनेट) ]] की मेजबानी करने वाला बुलेट प्रूफ।{{sfn|Li|Wang|2017|p=3}} यह [[ पीयर-टू-पीयर नेटवर्किंग | पीयर-टू-पीयर  संजाल]] , वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित [[ लोड संतुलन (कंप्यूटिंग) ]] और [[ प्रॉक्सी सर्वर ]] पुनर्निर्देशन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर संजाल को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।


फास्ट-फ्लक्स के पीछे मौलिक विचार एक ही पूरी तरह से योग्य [[ डोमेन नाम | प्रांत नाम]] से जुड़े कई आईपी पते हैं, जहां प्रांत नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर—ज्यादातर स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।{{sfn|Almomani|2016|p=483}}
तेज प्रवाह के पीछे मौलिक विचार एक ही पूरी तरह से योग्य [[ डोमेन नाम | प्रांत नाम]] से जुड़े कई आईपी पते हैं, जहां प्रांत नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर—ज्यादातर स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।{{sfn|Almomani|2016|p=483}}
इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, फास्ट-फ्लक्सिंग को सामान्यतः सिंगल, डबल और प्रांत फास्ट-फ्लक्स नेटवर्क में वर्गीकृत किया जाता है। फास्ट-फ्लक्सिंग [[ नेटवर्क सुरक्षा ]] में एक जटिल समस्या बनी हुई है और सम्मलिता प्रतिवाद अप्रभावी रहते हैं।
इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, तेज प्रवाह को सामान्यतः सिंगल, डबल और प्रांत तेज प्रवाह  संजाल में वर्गीकृत किया जाता है। तेज  प्रवाह [[ नेटवर्क सुरक्षा |  संजाल सुरक्षा]] में एक जटिल समस्या बनी हुई है और सम्मलिता प्रतिवाद अप्रभावी रहते हैं।


== इतिहास ==
== इतिहास ==
2007 में [[ हनीनेट परियोजना ]] के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार फास्ट-फ्लक्सिंग की सूचना दी गई थी;{{sfn|Zhou|2015|p=3}} अगले वर्ष, उन्होंने 2008 में फास्ट-फ्लक्स सेवा नेटवर्क का एक व्यवस्थित अध्ययन जारी किया।<ref>{{cite journal|journal= Intelligent and Interactive Computing |doi=10.1007/978-981-13-6031-2_21|url=https://link.springer.com/chapter/10.1007/978-981-13-6031-2_21|date=17 May 2019|isbn= 978-981-13-6030-5|publisher=[[Springer Publishing]], [[Universiti Sains Malaysia]]|title=डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा|pages=308|author1=Saif Al-Marshadi|author2=Mohamed Anbar|author3=Shankar Karuppayah|author4=Ahmed Al-Ani|series=Lecture Notes in Networks and Systems|volume=67|location=[[Singapore]]|s2cid=182270258}}</ref> [[ रॉक फिश ]] (2004) और [[ तूफान कीड़ा ]] (2007) दो उल्लेखनीय फास्ट-फ्लक्स सेवा नेटवर्क थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।<ref>{{cite conference|title=नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन|publisher=[[Institute of Electrical and Electronics Engineers]]|date=8 October 2008|doi= 10.1109/MALWARE.2008.4690854 |isbn=978-1-4244-3288-2|conference=3rd International Conference on Malicious and Unwanted Software (MALWARE)|location=[[Alexandria, Virginia]]|first1=Josh|last1=Nazario|first2=Thorsten|last2=Holz|url=https://ieeexplore.ieee.org/document/4690854|page=24}}</ref>
2007 में [[ हनीनेट परियोजना ]] के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार तेज  प्रवाह की सूचना दी गई थी;{{sfn|Zhou|2015|p=3}} अगले वर्ष, उन्होंने 2008 में तेज प्रवाह सेवा संजाल का एक व्यवस्थित अध्ययन जारी किया।<ref>{{cite journal|journal= Intelligent and Interactive Computing |doi=10.1007/978-981-13-6031-2_21|url=https://link.springer.com/chapter/10.1007/978-981-13-6031-2_21|date=17 May 2019|isbn= 978-981-13-6030-5|publisher=[[Springer Publishing]], [[Universiti Sains Malaysia]]|title=डीएनएस ट्रैफिक विश्लेषण के आधार पर बॉटनेट डिटेक्शन दृष्टिकोण की समीक्षा|pages=308|author1=Saif Al-Marshadi|author2=Mohamed Anbar|author3=Shankar Karuppayah|author4=Ahmed Al-Ani|series=Lecture Notes in Networks and Systems|volume=67|location=[[Singapore]]|s2cid=182270258}}</ref> [[ रॉक फिश ]] (2004) और [[ तूफान कीड़ा ]] (2007) दो उल्लेखनीय तेज प्रवाह सेवा संजाल थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।<ref>{{cite conference|title=नेट मंथन के रूप में: फास्ट-फ्लक्स बॉटनेट अवलोकन|publisher=[[Institute of Electrical and Electronics Engineers]]|date=8 October 2008|doi= 10.1109/MALWARE.2008.4690854 |isbn=978-1-4244-3288-2|conference=3rd International Conference on Malicious and Unwanted Software (MALWARE)|location=[[Alexandria, Virginia]]|first1=Josh|last1=Nazario|first2=Thorsten|last2=Holz|url=https://ieeexplore.ieee.org/document/4690854|page=24}}</ref>




== फास्ट-फ्लक्स सर्विस नेटवर्क ==
== तेज प्रवाह सर्विस संजाल ==
एक तेज़-प्रवाह सेवा नेटवर्क (FFSN) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले नेटवर्क का परिणामी नेटवर्क अवसंरचना है; तकनीक का उपयोग [[ सामग्री वितरण नेटवर्क ]] (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां [[ डायनामिक आईपी पता ]] को [[ इंटरनेट होस्ट ]] के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर [[ राउंड-रॉबिन डीएनएस ]]|राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए प्रांत नेम सिस्टम (आरआर-डीएनएस)।{{sfn|Almomani|2016|p=483-484}} बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य नेटवर्क को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो [[ अपस्ट्रीम सर्वर ]] के रूप में कार्य करता है।{{sfn|Almomani|2016|p=484}}
एक तेज़-प्रवाह सेवा संजाल (FFSN) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले संजाल का परिणामी संजाल अवसंरचना है; तकनीक का उपयोग [[ सामग्री वितरण नेटवर्क | सामग्री वितरण  संजाल]] (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां [[ डायनामिक आईपी पता ]] को [[ इंटरनेट होस्ट ]] के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर [[ राउंड-रॉबिन डीएनएस ]]|राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए प्रांत नेम सिस्टम (आरआर-डीएनएस)।{{sfn|Almomani|2016|p=483-484}} बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य संजाल को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो [[ अपस्ट्रीम सर्वर ]] के रूप में कार्य करता है।{{sfn|Almomani|2016|p=484}}
[[ फ्रंटएंड और बैकएंड ]] बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी नेटवर्क उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है।{{sfn|Li|Wang|2017|p=3}} बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है,{{sfn|Zhou|2015|p=4}} प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।{{sfn|Zhou|2015|p=2-3}}
[[ फ्रंटएंड और बैकएंड ]] बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी संजाल उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है।{{sfn|Li|Wang|2017|p=3}} बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है,{{sfn|Zhou|2015|p=4}} प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।{{sfn|Zhou|2015|p=2-3}}




== प्रकार ==
== प्रकार ==
[[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|सिंगल और डबल डीएनएस फास्ट-फ्लक्सिंग नेटवर्क का उदाहरण।]]फास्ट-फ्लक्सिंग को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। फास्ट-फ्लक्सिंग में सम्मलित वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और फास्ट-फ्लक्स एजेंट नोड्स सम्मलित हैं, जो बैकएंड [[ बुलेटप्रूफ होस्टिंग ]] बॉटनेट कंट्रोलर और व्यवस्थित किए गए [[ होस्ट (नेटवर्क) ]] को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।{{sfn|Salusky|Daford|2007|p=1}}{{sfn|Li|Wang|2017|p=3}} फास्ट-फ्लक्स हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः [[ ब्रॉडबैंड ]] सम्मलित होता है, जैसे [[ डिजिटल खरीदारों की पंक्ति ]] और [[ केबल मॉडम ]]।{{sfn|Konte|Feamster|Jung|2008|p=8}}
[[File:Single-Flux and Double-Flux in DNS Fast-Fluxing.png|thumb|400px|सिंगल और डबल डीएनएस तेज  प्रवाह  संजाल का उदाहरण।]]तेज  प्रवाह को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। तेज  प्रवाह में सम्मलित वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और तेज प्रवाह एजेंट नोड्स सम्मलित हैं, जो बैकएंड [[ बुलेटप्रूफ होस्टिंग ]] बॉटनेट कंट्रोलर और व्यवस्थित किए गए [[ होस्ट (नेटवर्क) | होस्ट ( संजाल)]] को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।{{sfn|Salusky|Daford|2007|p=1}}{{sfn|Li|Wang|2017|p=3}} तेज प्रवाह हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः [[ ब्रॉडबैंड ]] सम्मलित होता है, जैसे [[ डिजिटल खरीदारों की पंक्ति ]] और [[ केबल मॉडम ]]।{{sfn|Konte|Feamster|Jung|2008|p=8}}




=== एकल-प्रवाह नेटवर्क ===
=== एकल-प्रवाह संजाल ===
सिंगल-फ्लक्स नेटवर्क में, नाम सर्वर # तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ [[ एनएस रिकॉर्ड ]] का क्रम[[ परिवर्तन ]] करता है। [[ जोन फ़ाइल ]] के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची सम्मलित है | A, AAAA और [[ CNAME रिकॉर्ड ]], आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है।{{sfn|Salusky|Daford|2007|p=1-2}}{{sfn|Li|Wang|2017|p=3-4}}<ref>{{cite web|url=https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|publisher=[[The Spamhaus Project]]|location=[[Andorra]]|access-date=12 December 2021|archive-url=https://web.archive.org/web/20210429034054/https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|archive-date=29 April 2021|title=अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग| url-status=live}}</ref> चूंकि [[ एचटीटीपी ]] और [[ डीएनएस ]] आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा [[ अनुप्रयोग परत ]]्स के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे [[ एसएमटीपी ]], [[ आईएमएपी ]] और [[ पोस्ट ऑफिस प्रोटोकॉल ]] को [[ ट्रांसपोर्ट परत ]] (L4) [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल ]] और [[ डेटाग्राम प्रोटेकॉलका उपयोग करें ]] लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।{{sfn|Salusky|Daford|2007|p=2}}
सिंगल-फ्लक्स संजाल में, नाम सर्वर # तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ [[ एनएस रिकॉर्ड ]] का क्रम[[ परिवर्तन ]] करता है। [[ जोन फ़ाइल ]] के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची सम्मलित है | A, AAAA और [[ CNAME रिकॉर्ड ]], आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है।{{sfn|Salusky|Daford|2007|p=1-2}}{{sfn|Li|Wang|2017|p=3-4}}<ref>{{cite web|url=https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|publisher=[[The Spamhaus Project]]|location=[[Andorra]]|access-date=12 December 2021|archive-url=https://web.archive.org/web/20210429034054/https://www.spamhaus.org/faq/section/ISP+Spam+Issues#164|archive-date=29 April 2021|title=अक्सर पूछे जाने वाले प्रश्न: फास्ट-फ्लक्सिंग| url-status=live}}</ref> चूंकि [[ एचटीटीपी ]] और [[ डीएनएस ]] आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा [[ अनुप्रयोग परत ]]्स के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे [[ एसएमटीपी ]], [[ आईएमएपी ]] और [[ पोस्ट ऑफिस प्रोटोकॉल ]] को [[ ट्रांसपोर्ट परत ]] (L4) [[ ट्रांसमिशन कंट्रोल प्रोटोकॉल ]] और [[ डेटाग्राम प्रोटेकॉलका उपयोग करें ]] लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।{{sfn|Salusky|Daford|2007|p=2}}




=== डबल-फ्लक्स नेटवर्क ===
=== डबल-फ्लक्स संजाल ===
डबल-फ्लक्सिंग नेटवर्क में फ़्लक्सिंग प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।{{sfn|Salusky|Daford|2007|p=2}}{{sfn|Zhou|2015|p=5}} इस आधारभूत संरचना में, फ़्लक्सिंग प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है।{{sfn|Li|Wang|2017|p=3-5}}{{sfn|Zhou|2015|p=5-6}} DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।{{sfn|Li|Wang|2017|p=4}}{{sfn|Salusky|Daford|2007|p=2-3}} डबल-फ्लक्सिंग नेटवर्क में एनएस रिकॉर्ड आमतौर पर एक रेफरर होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है # जाने-माने पोर्ट्स, जो क्वेरी को बैकएंड डीएनएस रिज़ॉल्वर के लिए अग्रेषित करता है जो फ़्लक्सिंग प्रांत के लिए आधिकारिक है।{{sfn|Konte|Feamster|Jung|2008|p=4-6}}<ref name="Ollmann20">{{cite web|publisher=[[Core Security Technologies]]|access-date=3 March 2022|url=http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|url-status=live|title=बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना|first1=Gunter|last1=Ollmann|archive-url=https://web.archive.org/web/20200326183334/http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|archive-date=26 March 2020|date=4 June 2009}}</ref>{{rp|6}} प्रॉक्सी सर्वर # फ्रंटएंड नोड्स की पारदर्शी प्रॉक्सी तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;{{r|Ollmann20|p=7}} फास्ट-फ्लक्सिंग प्रांत भी [[ वाइल्डकार्ड डीएनएस रिकॉर्ड ]] का दुरुपयोग करते हैं {{IETF RFC|1034}} स्पैम वितरण और फ़िशिंग के लिए विनिर्देश, और HTTP, [[ एसएसएच फाइल ट्रांसफर प्रोटोकॉल ]], और FTP जैसे प्रोटोकॉल के एप्लिकेशन लेयर पेलोड को DNS डेटाग्राम क्वेरी के भीतर एनकैप्सुलेट करने के लिए [[ गुप्त चैनल ]]ों का उपयोग करें।<ref name="Yang15">{{cite conference|publisher=[[Association for Computing Machinery]]|first1=Nicole M.|last1=Hands|first2=Baijian|last2=Yang|first3=Raymond A.|last3=Hansen|conference= RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, [[Purdue University]]|location=[[United States]]|date=September 2015|pages=23–28|doi=10.1145/2808062.2808070|url=https://dl.acm.org/doi/abs/10.1145/2808062.2808070?casa_token=iLJ5bESrhrIAAAAA:rQS13F4bLX4TTWa5oz5lZKrYOJBMjM_Upw6Tky4S7pavmrbJWdlPEoig5WHfh8gJGG7MC8ubqlJc|title=DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन}}</ref>{{r|Ollmann20|p=6-7}}
डबल-फ्लक्सिंग संजाल में फ़्लक्सिंग प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।{{sfn|Salusky|Daford|2007|p=2}}{{sfn|Zhou|2015|p=5}} इस आधारभूत संरचना में, फ़्लक्सिंग प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है।{{sfn|Li|Wang|2017|p=3-5}}{{sfn|Zhou|2015|p=5-6}} DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।{{sfn|Li|Wang|2017|p=4}}{{sfn|Salusky|Daford|2007|p=2-3}} डबल-फ्लक्सिंग संजाल में एनएस रिकॉर्ड आमतौर पर एक रेफरर होस्ट को इंगित करता है जो टीसीपी और यूडीपी पोर्ट नंबरों की सूची को सुनता है # जाने-माने पोर्ट्स, जो क्वेरी को बैकएंड डीएनएस रिज़ॉल्वर के लिए अग्रेषित करता है जो फ़्लक्सिंग प्रांत के लिए आधिकारिक है।{{sfn|Konte|Feamster|Jung|2008|p=4-6}}<ref name="Ollmann20">{{cite web|publisher=[[Core Security Technologies]]|access-date=3 March 2022|url=http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|url-status=live|title=बॉटनेट संचार टोपोलॉजी: बॉटनेट कमांड-एंड-कंट्रोल की पेचीदगियों को समझना|first1=Gunter|last1=Ollmann|archive-url=https://web.archive.org/web/20200326183334/http://www.technicalinfo.net/papers/PDF/WP_Botnet_Communications_Primer_(2009-06-04).pdf|archive-date=26 March 2020|date=4 June 2009}}</ref>{{rp|6}} प्रॉक्सी सर्वर # फ्रंटएंड नोड्स की पारदर्शी प्रॉक्सी तकनीकों के माध्यम से उन्नत स्तर का लचीलापन और अतिरेक प्राप्त किया जाता है;{{r|Ollmann20|p=7}} तेज  प्रवाह प्रांत भी [[ वाइल्डकार्ड डीएनएस रिकॉर्ड ]] का दुरुपयोग करते हैं {{IETF RFC|1034}} स्पैम वितरण और फ़िशिंग के लिए विनिर्देश, और HTTP, [[ एसएसएच फाइल ट्रांसफर प्रोटोकॉल ]], और FTP जैसे प्रोटोकॉल के एप्लिकेशन लेयर पेलोड को DNS डेटाग्राम क्वेरी के भीतर एनकैप्सुलेट करने के लिए [[ गुप्त चैनल ]]ों का उपयोग करें।<ref name="Yang15">{{cite conference|publisher=[[Association for Computing Machinery]]|first1=Nicole M.|last1=Hands|first2=Baijian|last2=Yang|first3=Raymond A.|last3=Hansen|conference= RIIT '15: Proceedings of the 4th Annual ACM Conference on Research in Information Technology, [[Purdue University]]|location=[[United States]]|date=September 2015|pages=23–28|doi=10.1145/2808062.2808070|url=https://dl.acm.org/doi/abs/10.1145/2808062.2808070?casa_token=iLJ5bESrhrIAAAAA:rQS13F4bLX4TTWa5oz5lZKrYOJBMjM_Upw6Tky4S7pavmrbJWdlPEoig5WHfh8gJGG7MC8ubqlJc|title=DNS का उपयोग करने वाले बॉटनेट पर एक अध्ययन}}</ref>{{r|Ollmann20|p=6-7}}




=== प्रांत-फ्लक्स नेटवर्क ===
=== प्रांत-फ्लक्स संजाल ===
प्रांत-फ्लक्स नेटवर्क में फ्लक्स-हर्डर मदरशिप नोड्स के प्रांत नाम को लगातार घुमाकर एक तेज़-प्रवाह नेटवर्क को चालू रखना सम्मलित है।<ref name="Yang15" />प्रांत नाम गतिशील रूप से एक चयनित [[ Pseudorandomness ]] [[ डोमेन पीढ़ी एल्गोरिथ्म | प्रांत पीढ़ी एल्गोरिथ्म]] (DGA) का उपयोग करके उत्पन्न होते हैं, और फ्लक्स ऑपरेटर प्रांत नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक [[ हाथ मिलाना (कंप्यूटिंग) ]] शुरू करने की कोशिश करता है | फ्लक्स-एजेंट हैंडशेक स्वतःस्फूर्त जनरेटिंग, रिजॉल्यूशन और आईपी एड्रेस से कनेक्ट होने तक एक [[ पावती (डेटा नेटवर्क) ]] तक, खुद को फ्लक्स-हर्डर मदरशिप नोड में पंजीकृत करने के लिए।{{sfn|Li|Wang|2017|p=4}} एक उल्लेखनीय उदाहरण में [[ कंफिकर ]], एक बॉटनेट सम्मलित है जो 110 [[ शीर्ष-स्तरीय डोमेन | शीर्ष-स्तरीय प्रांत]] (टीएलडी) में 50,000 अलग-अलग प्रांत उत्पन्न करके चालू था।{{sfn|Li|Wang|2017|p=4-5}}
प्रांत-फ्लक्स संजाल में फ्लक्स-हर्डर मदरशिप नोड्स के प्रांत नाम को लगातार घुमाकर एक तेज़-प्रवाह संजाल को चालू रखना सम्मलित है।<ref name="Yang15" />प्रांत नाम गतिशील रूप से एक चयनित [[ Pseudorandomness ]] [[ डोमेन पीढ़ी एल्गोरिथ्म | प्रांत पीढ़ी एल्गोरिथ्म]] (DGA) का उपयोग करके उत्पन्न होते हैं, और फ्लक्स ऑपरेटर प्रांत नाम को बड़े पैमाने पर पंजीकृत करता है। एक संक्रमित मेजबान बार-बार एक [[ हाथ मिलाना (कंप्यूटिंग) ]] शुरू करने की कोशिश करता है | फ्लक्स-एजेंट हैंडशेक स्वतःस्फूर्त जनरेटिंग, रिजॉल्यूशन और आईपी एड्रेस से कनेक्ट होने तक एक [[ पावती (डेटा नेटवर्क) | पावती (डेटा  संजाल)]] तक, खुद को फ्लक्स-हर्डर मदरशिप नोड में पंजीकृत करने के लिए।{{sfn|Li|Wang|2017|p=4}} एक उल्लेखनीय उदाहरण में [[ कंफिकर ]], एक बॉटनेट सम्मलित है जो 110 [[ शीर्ष-स्तरीय डोमेन | शीर्ष-स्तरीय प्रांत]] (टीएलडी) में 50,000 अलग-अलग प्रांत उत्पन्न करके चालू था।{{sfn|Li|Wang|2017|p=4-5}}




== सुरक्षा प्रतिउपाय ==
== सुरक्षा प्रतिउपाय ==
फास्ट-फ्लक्सिंग की मजबूत प्रकृति के कारण फास्ट-फ्लक्सिंग प्रांत नामों का पता लगाना और कम करना नेटवर्क सुरक्षा में एक जटिल चुनौती है।{{sfn|Zhou|2015|p=1-2}} चूंकि [[ फ़िंगरप्रिंट (कंप्यूटिंग) ]] बैकएंड फास्ट-फ्लक्स मदरशिप नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से अपस्ट्रीम मदरशिप नोड्स का पता लगा सकते हैं # [[ पैकेट क्राफ्टिंग ]] भेजकर एक विशेष विधियों से फ्रंटएंड फ्लक्स-एजेंट को लागू करते हैं जो एक आउट-ऑफ-को ट्रिगर करेगा। बैंड डेटा| बैकएंड फास्ट-फ्लक्स मदरशिप नोड से एक संचार चैनल#डिजिटल चैनल मॉडल में क्लाइंट के लिए आउट-ऑफ-बैंड नेटवर्क अनुरोध, जैसे कि क्लाइंट अपने नेटवर्क ट्रैफ़िक के [[ लॉग विश्लेषण ]] द्वारा मदरशिप नोड के आईपी पते को निकाल सकता है।{{sfn|Salusky|Daford|2007|p=7}} विभिन्न व्हाइट हैट (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से फ़्लक्सिंग के खिलाफ प्रभावी उपाय प्रांत नाम को इसके उपयोग से हटाना है। हालाँकि, प्रांत नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; ज्यादातर स्थितियों में, फास्ट-फ्लक्स ऑपरेटर और [[ साइबरस्क्वैटर ]]्स उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।{{sfn|Konte|Feamster|Jung|2008|p=8-11}}
तेज  प्रवाह की मजबूत प्रकृति के कारण तेज  प्रवाह प्रांत नामों का पता लगाना और कम करना संजाल सुरक्षा में एक जटिल चुनौती है।{{sfn|Zhou|2015|p=1-2}} चूंकि [[ फ़िंगरप्रिंट (कंप्यूटिंग) ]] बैकएंड तेज प्रवाह मदरशिप नोड तेजी से कठिन बना हुआ है, सेवा प्रदाता ट्रेसरूट के माध्यम से अपस्ट्रीम मदरशिप नोड्स का पता लगा सकते हैं # [[ पैकेट क्राफ्टिंग ]] भेजकर एक विशेष विधियों से फ्रंटएंड फ्लक्स-एजेंट को लागू करते हैं जो एक आउट-ऑफ-को ट्रिगर करेगा। बैंड डेटा| बैकएंड तेज प्रवाह मदरशिप नोड से एक संचार चैनल#डिजिटल चैनल मॉडल में क्लाइंट के लिए आउट-ऑफ-बैंड संजाल अनुरोध, जैसे कि क्लाइंट अपने संजाल ट्रैफ़िक के [[ लॉग विश्लेषण ]] द्वारा मदरशिप नोड के आईपी पते को निकाल सकता है।{{sfn|Salusky|Daford|2007|p=7}} विभिन्न व्हाइट हैट (कंप्यूटर सुरक्षा) सुझाव देते हैं कि तेजी से फ़्लक्सिंग के खिलाफ प्रभावी उपाय प्रांत नाम को इसके उपयोग से हटाना है। हालाँकि, प्रांत नाम पंजीयक ऐसा करने में अनिच्छुक हैं, क्योंकि सेवा अनुबंधों की स्वतंत्र शर्तें नहीं हैं जिनका पालन किया जाना चाहिए; ज्यादातर स्थितियों में, तेज प्रवाह ऑपरेटर और [[ साइबरस्क्वैटर ]]्स उन रजिस्ट्रारों की आय का मुख्य स्रोत हैं।{{sfn|Konte|Feamster|Jung|2008|p=8-11}}
तेजी से प्रवाहित होने वाले प्रांत के खिलाफ अन्य प्रतिउपायों में [[ गहरा पैकेट निरीक्षण ]] (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित [[ अभिगम नियंत्रण सूची ]] (ACLs) सम्मलित हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।<ref>{{cite book|doi=10.1145/2413176.2413217|publisher=[[Association for Computing Machinery]]|author1=Florian Tegeler|author2=Xiaoming Fu|author3=Giovanni Vigna|author4=Christoper Kruegel|date=10 December 2012|title=BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना|url=https://dl.acm.org/doi/abs/10.1145/2413176.2413217|isbn= 9781450317757|pages= 349–360|s2cid=2648522}}</ref>
तेजी से प्रवाहित होने वाले प्रांत के खिलाफ अन्य प्रतिउपायों में [[ गहरा पैकेट निरीक्षण ]] (DPI), फ़ायरवॉल (कंप्यूटिंग)#Endpoint specific|होस्ट-आधारित फ़ायरवॉल और IP-आधारित [[ अभिगम नियंत्रण सूची ]] (ACLs) सम्मलित हैं, हालाँकि इन तरीकों में गंभीर सीमाएँ हैं तेजी से प्रवाह की गतिशील प्रकृति।<ref>{{cite book|doi=10.1145/2413176.2413217|publisher=[[Association for Computing Machinery]]|author1=Florian Tegeler|author2=Xiaoming Fu|author3=Giovanni Vigna|author4=Christoper Kruegel|date=10 December 2012|title=BotFinder: गहरे पैकेट निरीक्षण के बिना नेटवर्क ट्रैफ़िक में बॉट ढूँढना|url=https://dl.acm.org/doi/abs/10.1145/2413176.2413217|isbn= 9781450317757|pages= 349–360|s2cid=2648522}}</ref>


Line 52: Line 52:
*आदेश और नियंत्रण (मैलवेयर)
*आदेश और नियंत्रण (मैलवेयर)
*पूरी तरह से योग्य कार्यक्षेत्र नाम
*पूरी तरह से योग्य कार्यक्षेत्र नाम
*नेटवर्क का बुनियादी ढांचा
*संजाल का बुनियादी ढांचा
*रिले नेटवर्क
*रिले संजाल
*उपभोक्ता अभिकर्ता
*उपभोक्ता अभिकर्ता
*जीने के लिए समय
*जीने के लिए समय

Revision as of 21:40, 3 December 2022

एक तेज़ फ़्लक्सिंग प्रांत का रोबटेक्स डीएनएस विश्लेषण।

तेज प्रवाह एक प्रांत नाम प्रणाली (डीएनएस) आधारित अपवचन ( संजाल सुरक्षा) है जिसका उपयोग साइबर अपराधियों द्वारा जालसाज़ी और मैलवेयर वितरण वेबसाइटों को छिपाने के लिए किया जाता है, जो व्यवस्थित किए गए मेजबानों के हमेशा बदलते संजाल के पीछे बैकएंड बॉटनेट क्लाइंट-सर्वर मॉडल के रिवर्स प्रॉक्सी के रूप में कार्य करता है। स्वायत्त प्रणाली (इंटरनेट) की मेजबानी करने वाला बुलेट प्रूफ।[1] यह पीयर-टू-पीयर संजाल , वितरित कमांड और कंट्रोल (मैलवेयर), वेब-आधारित लोड संतुलन (कंप्यूटिंग) और प्रॉक्सी सर्वर पुनर्निर्देशन के संयोजन को भी संदर्भित कर सकता है, जिसका उपयोग मालवेयर संजाल को डिस्कवरी और काउंटर-उपायों के लिए अधिक प्रतिरोधी बनाने के लिए किया जाता है।

तेज प्रवाह के पीछे मौलिक विचार एक ही पूरी तरह से योग्य प्रांत नाम से जुड़े कई आईपी पते हैं, जहां प्रांत नाम सिस्टम संसाधन रिकॉर्ड, इस प्रकार नाम सर्वर को बदलने के माध्यम से आईपी पते अत्यधिक उच्च आवृत्ति के साथ अंदर और बाहर स्वैप किए जाते हैं। उक्त तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर—ज्यादातर स्थितियों में—अपराध अभिनेता द्वारा होस्ट किया जाता है।[2] इन्फ्रास्ट्रक्चर के कॉन्फ़िगरेशन और जटिलता के आधार पर, तेज प्रवाह को सामान्यतः सिंगल, डबल और प्रांत तेज प्रवाह संजाल में वर्गीकृत किया जाता है। तेज प्रवाह संजाल सुरक्षा में एक जटिल समस्या बनी हुई है और सम्मलिता प्रतिवाद अप्रभावी रहते हैं।

इतिहास

2007 में हनीनेट परियोजना के सुरक्षा शोधकर्ताओं विलियम सालुस्की और रॉबर्ट डैनफोर्ड द्वारा पहली बार तेज प्रवाह की सूचना दी गई थी;[3] अगले वर्ष, उन्होंने 2008 में तेज प्रवाह सेवा संजाल का एक व्यवस्थित अध्ययन जारी किया।[4] रॉक फिश (2004) और तूफान कीड़ा (2007) दो उल्लेखनीय तेज प्रवाह सेवा संजाल थे जिनका उपयोग मैलवेयर वितरण और फ़िशिंग के लिए किया गया था।[5]


तेज प्रवाह सर्विस संजाल

एक तेज़-प्रवाह सेवा संजाल (FFSN) व्यवस्थित किए गए मेजबानों के तेज़-प्रवाह वाले संजाल का परिणामी संजाल अवसंरचना है; तकनीक का उपयोग सामग्री वितरण संजाल (सीडीएन) जैसे वैध सेवा प्रदाताओं द्वारा भी किया जाता है, जहां डायनामिक आईपी पता को इंटरनेट होस्ट के प्रांत नाम से मिलान करने के लिए परिवर्तित किया जाता है, आमतौर पर राउंड-रॉबिन डीएनएस |राउंड-रॉबिन का उपयोग करके लोड संतुलन के उद्देश्य के लिए प्रांत नेम सिस्टम (आरआर-डीएनएस)।[6] बॉटनेट के लिए एफएफएसएन बुनियादी ढांचे का उपयोग करने का उद्देश्य संजाल को रिले करना और बैकएंड बुलेट प्रूफ होस्टिंग सामग्री सर्वर के लिए एक प्रॉक्सी के रूप में कार्य करना है जो अपस्ट्रीम सर्वर के रूप में कार्य करता है।[7] फ्रंटएंड और बैकएंड बॉट्स, जो एक बोटनेट#कमांड और नियंत्रण से जुड़े एक अल्पकालिक मेजबान के रूप में कार्य करते हैं, उन्हें फ्लक्स-एजेंट कहा जाता है, जिनकी संजाल उपलब्धता तेज-फ्लक्सिंग की गतिशील प्रकृति के कारण अनिश्चित है।[1] बैकएंड मदरशिप उपयोगकर्ता एजेंटों के साथ सीधा संचार स्थापित नहीं करती है, बल्कि व्यवस्थित किए गए फ्रंटएंड नोड्स के माध्यम से हर क्रिया को उल्टा कर दिया जाता है,[8] प्रभावी ढंग से हमले को लंबे समय तक चलने वाला और नीचे उतारने के प्रयासों के खिलाफ लचीला बनाता है।[9]


प्रकार

सिंगल और डबल डीएनएस तेज प्रवाह संजाल का उदाहरण।

तेज प्रवाह को सामान्यतः दो प्रकारों में वर्गीकृत किया जाता है: सिंगल फ्लक्सिंग और डबल फ्लक्सिंग, सिंगल फ्लक्सिंग पर एक बिल्ड-ऑन कार्यान्वयन। तेज प्रवाह में सम्मलित वाक्यांशों में फ्लक्स-हर्डर मदरशिप नोड्स और तेज प्रवाह एजेंट नोड्स सम्मलित हैं, जो बैकएंड बुलेटप्रूफ होस्टिंग बॉटनेट कंट्रोलर और व्यवस्थित किए गए होस्ट ( संजाल) को संदर्भित करता है, जो अपस्ट्रीम सर्वर के बीच ट्रैफिक को आगे-पीछे करने में सम्मलित होता है। और ग्राहक क्रमशः।[10][1] तेज प्रवाह हेर्डर्स द्वारा उपयोग किए जाने वाले व्यवस्थित मेजबानों में सामान्यतः ब्रॉडबैंड सम्मलित होता है, जैसे डिजिटल खरीदारों की पंक्ति और केबल मॉडम [11]


एकल-प्रवाह संजाल

सिंगल-फ्लक्स संजाल में, नाम सर्वर # तेजी से प्रवाहित होने वाले प्रांत नाम का आधिकारिक नाम सर्वर बार-बार 180 और 600 सेकंड के बीच पारंपरिक रूप से कम समय (टीटीएल) मूल्यों के साथ एनएस रिकॉर्ड का क्रमपरिवर्तन करता है। जोन फ़ाइल के भीतर अनुमत रिकॉर्ड में DNS रिकॉर्ड प्रकारों की सूची सम्मलित है | A, AAAA और CNAME रिकॉर्ड , आमतौर पर शोषण किए गए होस्ट के IP पतों और डायनेमिक DNS की रजिस्ट्री से राउंड-रॉबिन DNS के माध्यम से किया जाता है।[12][13][14] चूंकि एचटीटीपी और डीएनएस आमतौर पर फ्रंटएंड फ्लक्स-एजेंटों द्वारा अनुप्रयोग परत ्स के रूप में सम्मलित रहते हैं, प्रोटोकॉल जैसे एसएमटीपी , आईएमएपी और पोस्ट ऑफिस प्रोटोकॉल को ट्रांसपोर्ट परत (L4) ट्रांसमिशन कंट्रोल प्रोटोकॉल और डेटाग्राम प्रोटेकॉलका उपयोग करें लेवल पोर्ट फॉरवर्डिंग#रिमोट पोर्ट फॉरवर्डिंग के माध्यम से भी डिलीवर किया जा सकता है। फ्लक्स-एजेंट्स और बैकएंड फ्लक्स-हर्डर नोड्स के बीच।[15]


डबल-फ्लक्स संजाल

डबल-फ्लक्सिंग संजाल में फ़्लक्सिंग प्रांत के आधिकारिक नाम सर्वरों के साथ-साथ DNS संसाधन रिकॉर्ड जैसे A, AAAA, या CNAME, जो फ्रंटएंड प्रॉक्सी की ओर इशारा करते हैं, के उच्च-आवृत्ति क्रमपरिवर्तन सम्मलित हैं।[15][16] इस आधारभूत संरचना में, फ़्लक्सिंग प्रांत का आधिकारिक नाम सर्वर एक फ्रंटएंड रीडायरेक्टर नोड को इंगित करता है, जो उपयोगकर्ता डेटाग्राम प्रोटोकॉल # एप्लिकेशन को बैकएंड मदरशिप नोड के लिए अग्रेषित करता है जो क्वेरी को हल करता है।[17][18] DNS संसाधन रिकॉर्ड, NS रिकॉर्ड सहित, कम TTL मान के साथ सेट किए जाते हैं, इसलिए इसके परिणामस्वरूप एक अतिरिक्त संकेत मिलता है।