DNS — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста, получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене (SRV-запись).
Домен верхнего (первого) уровня — самый высокий уровень в иерархии системы доменных имён (DNS) после корневого домена. Доменные имена формируются таким образом, что каждый последующий уровень добавляется в начало имени, поэтому домен первого уровня занимает последнюю позицию в имени. Пример: имя «www.wikipedia.org» состоит из разделённых точками доменов трёх уровней: «www» — домен 3-го уровня, «wikipedia» — домен 2-го уровня, «org» — домен верхнего (1-го) уровня.
Приведён спи́сок доме́нов ве́рхнего у́ровня. Базовая информация дана в статье домен верхнего уровня (ДВУ). Официальный список всех доменов верхнего уровня поддерживается администрацией адресного пространства Интернет (IANA).
.ke — национальный домен верхнего уровня для Кении.
Доменное имя — символьное имя, служащее для идентификации областей, которые являются единицами административной автономии в сети Интернет, в составе вышестоящей по иерархии такой области. Каждая из таких областей называется доме́ном. Общее пространство имён Интернета функционирует благодаря DNS — системе доменных имён. Доменные имена дают возможность адресации интернет-узлов и расположенным на них сетевым ресурсам быть представленными в удобной для человека форме.
Сеть Интернет использует систему DNS для связи между доменными именами и их IP-адресами, а также другой информацией. Наивысшее место в иерархии доменной системы занимают корневые DNS-серверы, управляющие доменами верхнего уровня, которые являются частью всех доменных имён сети Интернет. Официальные корневые серверы DNS администрируются ICANN. В дополнение к ним, различные организации управляют альтернативными корневыми DNS-серверами. Альтернативные системы доменных имён используют собственные DNS-серверы и управляют пространствами имён, состоящими из собственных доменов верхнего уровня.
Корневые серверы DNS — DNS-серверы, обеспечивающие работу корневой зоны DNS в сети Интернет. Корневые серверы DNS отвечают на запросы других DNS-серверов в ходе трансляции доменных имён в IP-адреса и позволяют получить список DNS-серверов для любого домена верхнего уровня (TLD): RU, COM, NET, MUSEUM и др.
Zeroconf или Zero Configuration Networking — набор технологий, которые автоматически создают IP-сеть без конфигурации или специальных серверов.
.onion — псевдо-домен верхнего уровня, созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor. Подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS, но при установке дополнительного программного обеспечения, необходимого для выхода в сеть Tor, программы, работающие с Интернетом, получают доступ к сайтам в доменной зоне .onion, посылая запрос через сеть Tor-серверов.
Динамический DNS — технология, позволяющая информации на DNS-сервере обновляться в реальном времени и по желанию в автоматическом режиме. Она применяется для назначения постоянного доменного имени устройству с динамическим IP-адресом. Это может быть IP-адрес, полученный по DHCP или по IPCP в PPP-соединениях, например при удалённом доступе через модем. Другие машины в Интернете могут устанавливать соединение с этой машиной по доменному имени и даже не знать, что IP-адрес изменился.
DNS-сервер, Domain name server — приложение, предназначенное для ответов на DNS-запросы по соответствующему протоколу. Также DNS-сервером могут называть хост, на котором запущено соответствующее приложение.
Avahi — свободная реализация Zeroconf для дистрибутивов Linux и BSD. Распространяется под лицензией LGPL.
Ретрекер — технология оптимизации обмена битторрент- (bittorrent-) трафиком внутри локальных сетей. Ретрекер позволяет установить прямое соединение по протоколу битторрент между абонентами одного оператора, каждый из которых использует внутренний (локальный) IP-адрес. Технически ретрекер представляет собой простейший bittorrent-трекер, как правило, анонимный, работающий внутри адресного пространства локальной сети интернет-провайдера. Использование ретрекера позволяет пирам обмениваться трафиком на повышенной скорости, используя внутреннюю адресацию локальной сети провайдера, так как доступ к локальной сети у многих российских интернет-провайдеров разрешён на более высокой скорости, нежели доступ в веб. Кроме того, использование ретрекера снижает нагрузку на магистральные каналы связи за счет того, что абонентам не нужно скачивать по отдельности одни и те же данные.
.中国, .中國, .公司 и .网络 — домены верхнего уровня для КНР, использующие китайские иероглифы. Домены введены в действие на территории Китая в 2002 году. Техническая возможность для введения доменов на языках, в которых не используется латиница, появилась с введением IETF соответствующих стандартов RFC. Имена доменов второго уровня могут содержать китайские иероглифы, латиницу, цифры и дефис. Однако новые домены не были зарегистрированы в ICANN, вместо этого записи о них были внесены в корневую зону китайских DNS-серверов. Таким образом, получить доступ к сайтам, использующим китайские TLD, извне КНР возможно только путём ручного задания соответствующих DNS-серверов. Директор ICANN Пол Тумэй сообщил, что китайские и другие неанглоязычные домены будут поддерживаться с мая-июня 2009 года.
DNSSEC — набор расширений IETF протокола DNS, позволяющих минимизировать атаки, связанные с подменой DNS-адреса при разрешении доменных имён. Он направлен на предоставление DNS-клиентам аутентичных ответов на DNS-запросы и обеспечение их целостности. При этом используется криптография с открытым ключом. Не обеспечивается доступность данных и конфиденциальность запросов. Обеспечение безопасности DNS критически важно для интернет-безопасности в целом.
.nl — национальный домен верхнего уровня для Нидерландов. Регистрация осуществляется через сеть посредников. Домен очень популярен в Нидерландах, согласно данным VeriSign по популярности среди национальных доменов верхнего уровня он занимал в 2011 году 4-е место в мире после .de, .cn и .uk с 4,4 миллионов доменных имён. В 2020 году число имен превысило 6 миллионов.
Псе́вдодоме́н ве́рхнего у́ровня — термин, используемый для обозначения доменных имён компьютерных сетей, которые не участвуют во всемирной официальной системе доменных имён, но могут использовать похожую иерархию доменных имён. К числу таких доменов относятся bitnet, csnet, exit, i2p, local, onion, oz, Freenet, uucp и zs.
Перехват DNS — подрыв разрешения DNS-запросов. Это может быть достигнуто с помощью вредоносных программ, которые перекрывают TCP/IP-конфигурации компьютера, чтобы запросы отправлялись на DNS-сервер злоумышленника, либо через изменение поведения доверенного DNS-сервера так, чтобы оно не соответствовало стандартам Интернета. Эти изменения могут быть сделаны в злонамеренных целях, таких как фишинг, или в корыстных целях Интернет-провайдерами (ISP), направляющими веб-трафик пользователя на собственные веб-серверы для показа рекламы, сбора статистики или других целей провайдера; и поставщиками услуг DNS для блокирования доступа к выбранным доменам как форма цензуры.
DNS-спуфинг, также известный как отравление кэша DNS, является одной из форм взлома компьютерных сетей, в котором данные кэша доменных имен изменяются злоумышленником, с целью возврата ложного IP-адреса. Это приводит к атаке посредника на компьютер злоумышленника.
Многоадресный протокол DNS (mDNS) в компьютерных сетях преобразует имена хостов в IP-адреса в небольших сетях, не включающих локальный сервер имен. Это служба с нулевой конфигурацией, использующая практически те же программные интерфейсы, форматы пакетов и операционную семантику, что и служба одноадресных доменных имен (DNS). Он был разработан для работы либо как автономный протокол, либо для совместимости со стандартными DNS-серверами. Он использует многоадресные IP-пакеты протокола пользовательских дейтаграмм (UDP) и реализован Apple Bonjour и Avahi с открытым исходным кодом программные пакеты, входящие в большинство дистрибутивов Linux. Хотя реализация Windows 10 была ограничена обнаружением сетевых принтеров, последующие выпуски также разрешали имена хостов. mDNS может работать в сочетании с обнаружением служб DNS (DNS-SD), сопутствующим сетевым методом с нулевой конфигурацией, указанным отдельно в IETF RFC 6763.