Содержание

Как определить / повысить функциональный уровень домена / леса Active Directory?

26 март 2019, Вторник

21 190

2

Функциональный уровень домена или леса определяет функциональные возможности доступные для использования. Более высокий функциональный уровень домена или леса позволяет использовать дополнительные возможности, которые появились в свежих версиях Active Directory. При этом, даже если вы используете свежие версии контроллеров домена, но при этом вы не повышали уровень домена, то новые функциональные возможности домена AD будут недоступны.
Например, у вас установлены контроллеры домена Windows Server 2012 или Windows Server 2016, но при этом функциональный уровень домена Windows Server 2003, то такая возможность, как использование корзины Active Directory будет недоступна, так как возможность ее включить появляется только при функциональном уровне домена Windows Server 2008 R2 и выше.

Определить текущий функциональный уровень домена и леса через GUI
Чтобы определить текущий функциональный уровень домена и леса, используя GUI, необходимо запустить оснастку Active Directory Domains and Trusts и на вкладке General будет показан текущий уровень домена и леса.



Определить текущий функциональный уровень через PowerShell

Чтобы определить текущий функциональный уровень домена, используя PowerShell, необходимо запустить Windows PowerShell и выполнить команду:

Get-ADDomain | fl Name, DomainMode

Чтобы определить текущий функциональный уровень леса, используя PowerShell, необходимо запустить Windows PowerShell и выполнить команду:

Get-ADForest | fl Name, ForestMode

Результат выполнения команд показан на рисунке ниже:

Как повысить функциональный уровень домена через GUI

Перед повышением функционального уровня домена все контроллеры домена должны работать под управлением той же версии Windows Server или новее. Например, перед повышением функционального уровня домена до Windows Server 2012 R2 все контроллеры домена в домене должны работать под управлением Windows Server 2012 R2 или выше. При настройке нового домена AD, рекомендуется устанавливать функциональный уровень домена на максимально возможный уровень, при условии, что вы не планируете, использовать потом более старые версии серверов в качестве контроллеров домена. Повышение функционального уровня домена позволит получить доступ к функциям, которые являются исключительными для конкретного функционального уровня домена. Для повышения функционального уровня домена, необходимо быть членом группы Domain Admins.
Чтобы повысить функциональный уровень домена, используя GUI, необходимо запустить оснастку Active Directory Domains and Trusts. Выбрать домен, для которого требуется повысить функциональный уровень и нажать правой кнопкой мыши выбрать Raise Domain Functional level:

В открывшемся окне выбрать желаемый функциональный уровень домена и нажать кнопку Raise


Как повысить функциональный уровень леса через GUI

Перед повышением функционального уровня леса все домены в лесу должны быть настроены на тот же функциональный уровень или на более высокий функциональны уровень домена. Для повышения функционального уровня леса, необходимо быть членом группы Enterprise Admins. 
Чтобы повысить функциональный уровень домена, используя GUI, необходимо запустить оснастку Active Directory Domains and Trusts. Нажать правой кнопкой мыши на корневом пункте дерева в оснастке Active Directory Domains and Trusts и выбрать Raise Forest Functional level:

В открывшемся окне выбрать желаемый функциональный уровень леса и нажать кнопку Raise

Важно: Повышение функционального уровня работы домена и леса нельзя отменить или понизить. Исключение: Режим работы домена может быть понижен только с Windows Server 2008 R2 до Windows Server 2008, во всех остальных случаях эту операцию невозможно отменить.


Как повысить функциональный уровень домена через PowerShell

Для повышение функционального уровня домена используя PowerShell, необходимо выполнить команду:

Set-ADDomainMode -identity lab.lan -DomainMode  Windows2012R2Domain

где, 
identity — DNS имя домена (в примере имя домена lab. lan)
DomainMode — целевое значение функционального уровня домена. Этот параметр может принимать следующие значения:

  • Windows Server 2000: 0 или Windows2000Domain 
  • Windows Server 2003 Interim Domain: 1 или Windows2003InterimDomain 
  • Windows Server 2003: 2 или Windows2003Domain 
  • Windows Server 2008: 3 или Windows2008Domain 
  • Windows Server 2008 R2: 4 или Windows2008R2Domain 
  • Windows Server 2012: 5 или Windows2012Domain 
  • Windows Server 2012 R2: 6 или Windows2012R2Domain
  • Windows Server 2016: 7 или Windows2016Domain

Как повысить функциональный уровень леса через PowerShell
Для повышение функционального уровня леса используя PowerShell, необходимо выполнить команду:

Set-ADForestMode -Identity lab.lan -ForestMode Windows2012Forest

где,
identity — DNS имя леса (в примере имя леса lab.lan)
ForestMode — целевое значение функционального уровня леса. этот параметр может принимать следующие значения:

  • Windows Server 2000: Windows2000Forest или 0
  • Windows Server 2003: Windows2003InterimForest или 1
  • Windows Server 2003: Windows2003Forest или 2
  • Windows Server 2008: Windows2008Forest или 3
  • Windows Server 2008 R2: Windows2008R2Forest или 4
  • Windows Server 2012: Windows2012Forest или 5
  • Windows Server 2012 R2: Windows2012R2Forest или 6
  • Windows Server 2016: Windows2016Forest или 7

Домен первого уровня – визитная карточка вашего сайта — ProHoster на vc.ru

Домен или название сайта – имеет первостепенное значение при работе с клиентами. В первую очередь пользователи запоминают понятные и красивые наименования, что может напрямую повлиять на эффективность работы сайта.
ProHoster предоставляет возможность для приобретения доменов любой точки мира. Вы сможете приобрести не только доменное имя верхнего уровня, но и получить домена третьего уровня полностью в качестве бонуса.

В процессе выбора домена следует понимать, что имя будет выступать в роли визитной карточки сайта, бренда или фирмы.

Как работают домены

Имеющиеся в сети домены имеет иерархическую структуру, и разделаются на несколько уровней. Как вы уже могли понять, самыми важными считаются домены первого или верхнего уровня. Они состоят из нескольких специальных символов, которые находятся в адресной строке. Каждый последующий уровень домена «подчиняется» предыдущему.
Как правило, в глобальной сети наиболее популярными считаются трехуровневые домены. Для лучшего понимания можно разобрать простой трехуровневый домен – gold.myblog.ru:
• Gold – третий уровень

• Myblog – второй уровень.
• Ru – первый или верхний уровень.
Все три домена позволяют создавать полное и уникальное название с адресом сайта в глобальной сети.
Стоит отметить, что изначально доменные зоны предполагалось использовать для работы государственных учреждений, так появился популярный домен верхнего порядка «com». Однако со временем в мире начали разделять государственные домены, по которым можно определить страну, где зарегистрирован сайт или компания.
Конечно, со временем количество сайтов и ресурсов начало неизбежно расти, поэтому многие пользователи сети столкнулись с проблемой. Узнаваемые домены второго уровня начали быстро заканчиваться, поэтому пришлось строить систему с третьим и четвертым уровнем. Сегодня наибольшую популярность имеют основные доменные зоны:
• Национальные.
• Международные.
• Тематические.
Получить домен вы сможете в компании ProHoster.info, причем на выбор более 700 уникальных доменных зон, которые каждый клиент может выбрать под себя. Все они отличаются не только наименованием, но и ценой. Оптимальным вариантом для России считается классическая доменная зона «RU».
Стоит отметить, что наша стоимость домена всегда равняется регистрации, поэтому вам больше не нужно переплачивать большие деньги за сомнительные услуги.
Регистрация доменной зоны включает в себя несколько пакетных услуг, которые пользователь получает бесплатно:
• Службы DNS.
• Переадресация URL.
• Полный контроль и поддержка работы сайта.
• Регистрация в режиме онлайн.
• Оптимальная стоимость на аренду доменного имени.

Преимущества работы с компанией ProHoster

Выбирая наши услуги, вы получаете не только дешевые домены, но и другие преимущества:
• Оптимальная стоимость – выбирайте любой домен первого уровня из огромного списка имеющихся доменных зон.
• Широкий выбор – для работы любого сервиса и сайта. Огромный выбор доменной зоны позволяет выбрать лучший вариант для любого ресурса.

• Дополнительный домен – арендуя домен верхнего уровня, каждый клиент получает домен третьего уровня абсолютно бесплатно.
Кроме того, сервис ProHoster представляет не только услуги регистрации домена, но и хостинга по минимальным ценам. Все услуги на одной панели для максимального удобства и простоты работы. Мы ценим время и деньги каждого нашего клиента.

26 просмотров

Функциональные уровни доменных служб Active Directory в Windows Server

Редактировать

Твиттер LinkedIn Фейсбук Электронная почта

  • Статья
  • 11 минут на чтение

Применяется к: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Функциональные уровни определяют доступные возможности домена или леса доменных служб Active Directory (AD DS). Они также определяют, какие операционные системы Windows Server можно запускать на контроллерах домена в домене или лесу. Однако функциональные уровни не влияют на то, какие операционные системы можно запускать на рабочих станциях и рядовых серверах, присоединенных к домену или лесу.

При развертывании AD DS установите функциональные уровни домена и леса на максимальное значение, которое может поддерживать ваша среда. Таким образом, вы можете использовать как можно больше функций AD DS. При развертывании нового леса вам будет предложено установить функциональный уровень леса, а затем установить функциональный уровень домена. Можно задать для функционального уровня домена значение, превышающее функциональный уровень леса, но нельзя задать для функционального уровня домена значение, которое ниже функционального уровня леса.

С окончанием срока службы Windows Server 2003, 2008 и 2008 R2 эти контроллеры домена (DC) необходимо обновить до Windows Server 2012, 2012 R2, 2016 или 2019. В результате любой контроллер домена, который работает Windows Server 2008 R2 и более ранние версии следует удалить из домена.

На функциональных уровнях домена Windows Server 2008 и выше репликация распределенной файловой службы (DFS) используется для репликации содержимого папки SYSVOL между контроллерами домена. Если вы создаете новый домен на функциональном уровне домена Windows Server 2008 или выше, репликация DFS автоматически используется для репликации SYSVOL. Если вы создали домен на более низком функциональном уровне, вам потребуется перейти с использования FRS на репликацию DFS для SYSVOL. Что касается шагов миграции, вы можете либо следовать процедурам на TechNet, либо обратиться к упрощенному набору шагов в блоге Storage Team File Cabinet. Windows Server 2016 RS1 — это последний выпуск Windows Server, включающий FRS.

Примечание

После Windows Server 2016 не добавлялись новые функциональные уровни леса или домена. Более поздние версии операционной системы могут и должны использоваться для контроллеров домена, однако они используют Windows Server 2016 в качестве самых последних функциональных уровней.

Функциональные уровни Windows Server 2016

Поддерживаемые операционные системы контроллера домена:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

Минимальное требование для добавления одного контроллера домена одной из этих версий Windows Server — функциональный уровень Windows Server 2008. Домен также должен использовать DFS-R в качестве механизма репликации SYSVOL.

Функции функционального уровня леса Windows Server 2016

  • Доступны все функции, доступные на функциональном уровне леса Windows Server 2012 R2, а также следующие функции:
    • Управление привилегированным доступом (PAM) с помощью Microsoft Identity Manager (MIM)

Функции функционального уровня домена Windows Server 2016

Функциональные уровни Windows Server 2012 R2

Поддерживаемые операционные системы контроллера домена:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2

Функции функционального уровня леса Windows Server 2012 R2

  • Все функции, доступные на функциональном уровне леса Windows Server 2012, но не дополнительные функции.

Функции функционального уровня домена Windows Server 2012 R2

  • Все функции Active Directory по умолчанию, все функции функционального уровня домена Windows Server 2012, а также следующие функции:
    • Средства защиты на стороне постоянного тока для защищенных пользователей. Защищенные пользователи, проходящие проверку подлинности в домене Windows Server 2012 R2, больше не могут:
      • Проверка подлинности с помощью проверки подлинности NTLM
      • Использовать наборы шифров DES или RC4 в предварительной аутентификации Kerberos
      • Быть делегированным с неограниченным или ограниченным делегированием
      • Продление пользовательских билетов (TGT) по истечении начального 4-часового срока действия
    • Политики аутентификации
      • Новые политики Active Directory на основе леса, которые можно применять к учетным записям в доменах Windows Server 2012 R2, чтобы контролировать, с каких хостов учетная запись может входить, и применять условия управления доступом для проверки подлинности к службам, работающим от имени учетной записи.
    • Разрозненные политики аутентификации
      • Новый объект Active Directory на основе леса, который может создавать отношения между пользователем, управляемой службой и компьютером, учетные записи, которые будут использоваться для классификации учетных записей для политик проверки подлинности или для изоляции проверки подлинности.

Функциональные уровни Windows Server 2012

Поддерживаемые операционные системы контроллера домена:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012

Функции функционального уровня леса Windows Server 2012

  • Все функции, доступные на функциональном уровне леса Windows Server 2008 R2, но не дополнительные функции.

Функции функционального уровня домена Windows Server 2012

  • Все функции Active Directory по умолчанию, все функции функционального уровня домена Windows Server 2008 R2, а также следующие функции:
    • Поддержка KDC утверждений, комплексной проверки подлинности и защиты Kerberos Политика административного шаблона KDC имеет два параметра (Всегда предоставлять утверждения и Отклонять запросы небронированной проверки подлинности), для которых требуется функциональный уровень домена Windows Server 2012. Дополнительные сведения см. в разделе Новые возможности проверки подлинности Kerberos 9.0008

Функциональные уровни Windows Server 2008 R2

Поддерживаемые операционные системы контроллера домена:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2

Функции функционального уровня леса Windows Server 2008 R2

  • Все функции, доступные на функциональном уровне леса Windows Server 2003, а также следующие функции:
    • Корзина Active Directory, которая позволяет полностью восстанавливать удаленные объекты во время работы AD DS.

Функции функционального уровня домена Windows Server 2008 R2

  • Все функции Active Directory по умолчанию, все функции функционального уровня домена Windows Server 2008, а также следующие функции:
    • Обеспечение механизма проверки подлинности, в котором содержится информация о типе метода входа в систему (смарт-карта или имя пользователя/пароль), который используется для проверки подлинности пользователей домена в маркере Kerberos каждого пользователя. Если эта функция включена в сетевой среде, в которой развернута федеративная инфраструктура управления идентификацией, такая как службы федерации Active Directory (AD FS), информация в маркере может быть извлечена всякий раз, когда пользователь пытается получить доступ к любому приложению, поддерживающему утверждения, которое был разработан для определения авторизации на основе метода входа пользователя в систему.
    • Автоматическое управление SPN для служб, работающих на определенном компьютере в контексте управляемой учетной записи службы, при изменении имени или имени хоста DNS учетной записи компьютера. Дополнительные сведения об управляемых учетных записях служб см. в разделе Пошаговое руководство по учетным записям служб.

Функциональные уровни Windows Server 2008

Поддерживаемые операционные системы контроллера домена:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008

Функции функционального уровня леса Windows Server 2008

  • Все функции, доступные на функциональном уровне леса Windows Server 2003, но дополнительные функции недоступны.

Функции функционального уровня домена Windows Server 2008

  • Доступны все функции AD DS по умолчанию, все функции функционального уровня домена Windows Server 2003 и следующие функции:
    • Поддержка репликации распределенной файловой системы (DFS) для системного тома Windows Server 2003 (SYSVOL)

    • Пространства имен DFS на основе домена, работающие в режиме Windows Server 2008, который включает поддержку перечисления на основе доступа и повышенную масштабируемость. Пространства имен на основе домена в режиме Windows Server 2008 также требуют, чтобы лес использовал функциональный уровень леса Windows Server 2003. Дополнительные сведения см. в разделе Выбор типа пространства имен.

    • Расширенный стандарт шифрования (AES 128 и AES 256) поддерживает протокол Kerberos. Для выдачи TGT с использованием AES функциональный уровень домена должен быть Windows Server 2008 или выше, а пароль домена необходимо изменить.

      • Дополнительные сведения см. в разделе Расширения Kerberos.

        Примечание

        Ошибки проверки подлинности могут возникать на контроллере домена после повышения функционального уровня домена до Windows Server 2008 или выше, если контроллер домена уже реплицировал изменение DFL, но еще не обновил пароль krbtgt. В этом случае перезапуск службы KDC на контроллере домена вызовет обновление в памяти нового пароля krbtgt и устранит связанные ошибки проверки подлинности.

    • Информация о последнем интерактивном входе в систему отображает следующую информацию:

      • Общее количество неудачных попыток входа в систему на присоединенном к домену сервере Windows Server 2008 или на рабочей станции Windows Vista
      • Общее количество неудачных попыток входа после успешного входа на сервер Windows Server 2008 или рабочую станцию ​​Windows Vista
      • Время последней неудачной попытки входа в систему на рабочей станции Windows Server 2008 или Windows Vista
      • Время последней успешной попытки входа на сервер Windows Server 2008 или рабочую станцию ​​Windows Vista
    • Детализированные политики паролей позволяют указать политики блокировки паролей и учетных записей для пользователей и глобальных групп безопасности в домене. Дополнительные сведения см. в разделе Пошаговое руководство по детальной настройке политики паролей и блокировки учетных записей.

    • Персональные виртуальные рабочие столы

      • Чтобы использовать дополнительные функции, предоставляемые вкладкой «Личный виртуальный рабочий стол» в диалоговом окне «Свойства учетной записи пользователя» в «Пользователи и компьютеры Active Directory», ваша схема AD DS должна быть расширена для Windows Server 2008 R2 (версия объекта схемы = 47). Дополнительные сведения см. в разделе «Пошаговое руководство по развертыванию персональных виртуальных рабочих столов с помощью RemoteApp и подключения к рабочему столу».

Функциональные уровни Windows Server 2003

Поддерживаемые операционные системы контроллера домена:

  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2003

Функции функционального уровня леса Windows Server 2003

  • Доступны все функции AD DS по умолчанию, а также следующие функции:
    • Лесной трест
    • Переименование домена
    • Репликация связанного значения
      • Репликация связанных значений позволяет изменить членство в группе для хранения и репликации значений для отдельных членов вместо репликации всего членства как единой единицы. Хранение и репликация значений отдельных элементов использует меньшую пропускную способность сети и меньше циклов процессора во время репликации и предотвращает потерю обновлений при одновременном добавлении или удалении нескольких элементов на разных контроллерах домена.
    • Возможность развертывания контроллера домена только для чтения (RODC)
    • Улучшенные алгоритмы проверки согласованности знаний (KCC) и масштабируемость
      • Генератор межсайтовой топологии (ISTG) использует улучшенные алгоритмы, которые масштабируются для поддержки лесов с большим количеством сайтов, чем AD DS может поддерживать на функциональном уровне леса Windows 2000. Улучшенный алгоритм выбора ISTG — это менее навязчивый механизм выбора ISTG на функциональном уровне леса Windows 2000.
    • Возможность создавать экземпляры динамического вспомогательного класса с именем dynamicObject в разделе каталога домена
    • Возможность преобразования экземпляра объекта inetOrgPerson в экземпляр объекта User и завершение преобразования в обратном направлении
    • Возможность создавать экземпляры новых типов групп для поддержки авторизации на основе ролей.
      • Эти типы называются базовыми группами приложений и группами запросов LDAP.
    • Деактивация и переопределение атрибутов и классов в схеме. Можно повторно использовать следующие атрибуты: ldapDisplayName, schemaIdGuid, OID и mapiID.
    • Пространства имен DFS на основе домена, работающие в режиме Windows Server 2008, которые включают поддержку перечисления на основе доступа и повышенную масштабируемость. Дополнительные сведения см. в разделе Выбор типа пространства имен.

Функции функционального уровня домена Windows Server 2003

  • Доступны все функции AD DS по умолчанию, все функции, доступные на функциональном уровне собственного домена Windows 2000, а также следующие функции:
    • Инструмент управления доменом Netdom.exe, позволяющий переименовывать контроллеры домена
    • Обновления отметки времени входа в систему
      • Атрибут lastLogonTimestamp обновляется с учетом времени последнего входа пользователя или компьютера. Этот атрибут реплицируется внутри домена.
    • Возможность установки атрибута userPassword в качестве эффективного пароля для inetOrgPerson и пользовательских объектов
    • Возможность перенаправления контейнеров «Пользователи» и «Компьютеры»
      • По умолчанию для размещения учетных записей компьютеров и пользователей предоставляются два хорошо известных контейнера, а именно: cn=Computers, и cn=Users,. Эта функция позволяет определить новое известное местоположение для этих учетных записей.
    • Возможность диспетчера авторизации хранить свои политики авторизации в AD DS
    • Ограниченное делегирование
      • Ограниченное делегирование позволяет приложениям использовать безопасное делегирование учетных данных пользователя с помощью проверки подлинности на основе Kerberos.
      • Вы можете ограничить делегирование только определенными службами назначения.
    • Выборочная аутентификация
      • Выборочная проверка подлинности позволяет указать пользователей и группы из доверенного леса, которым разрешено проходить проверку подлинности на серверах ресурсов в доверенном лесу.

Функциональные уровни Windows 2000

Поддерживаемые операционные системы контроллера домена:

  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2003
  • Windows 2000

Функции функционального уровня собственного леса Windows 2000

  • Доступны все функции AD DS по умолчанию.

Функции функционального уровня собственного домена Windows 2000

  • Доступны все функции AD DS по умолчанию и следующие функции каталога, включая:
    • Универсальные группы как для групп рассылки, так и для групп безопасности.
    • Групповое вложение
    • Преобразование группы, которое позволяет преобразование между группами безопасности и рассылки
    • История идентификатора безопасности (SID)

Следующие шаги

  • Повышение функционального уровня домена
  • Повышение функционального уровня леса

Обратная связь

Просмотреть все отзывы о странице

зарезервированных DNS-имен верхнего уровня

RFC 2606: зарезервированные DNS-имена верхнего уровня [RFC Home] [TEXT|PDF|HTML] [Tracker] [IPR] [Errata] [Информационная страница]

ПЕРЕДОВАЯ ТЕКУЩАЯ ПРАКТИКА
Обновлено: 6761 Errata Exist

 Network Working Group D.  Eastlake
Запрос комментариев: 2606 А. Паниц
ПП: 32 июня 1999 г.
Категория: Лучшая текущая практика
                      Зарезервированные DNS-имена верхнего уровня
Статус этого меморандума
   Этот документ определяет передовой опыт работы в Интернете для
   Интернет-сообщество, а также запросы на обсуждение и предложения по
   улучшения. Распространение этой памятки не ограничено.
Уведомление об авторских правах
   Авторское право (C) Интернет-сообщество (1999). Все права защищены.
Абстрактный
   Чтобы уменьшить вероятность конфликта и путаницы, несколько
   доменные имена зарезервированы для использования в частном тестировании, например, в
   документация и тому подобное. Кроме того, несколько доменов второго уровня
   имена, зарезервированные для использования в качестве примеров, задокументированы.
Оглавление
   1. Введение...................................................1
   2. ДВУ для тестирования и примеры документации......................2
   3. Примеры зарезервированных доменных имен второго уровня. .............2
   4. Соображения IANA.....................................3
   5. Соображения безопасности...................................3
   Использованная литература................................................. 3
   Адреса авторов.....................................................4
   Полное заявление об авторских правах...................................5
1. Введение
   Глобальная система доменных имен в Интернете описана в [RFC 1034,
   1035, 1591] и многочисленные дополнительные запросы на комментарии. Он определяет
   дерево имен, начинающихся с корня ".", сразу под которым
   доменные имена верхнего уровня, такие как «.com» и «.us». Ниже верхнего уровня
   доменные имена обычно имеют дополнительные уровни имен.
Eastlake & Panitz Best Current Practice [Страница 1] 

RFC 2606 Зарезервированные DNS-имена верхнего уровня, июнь 1999 г.
2. TLD для тестирования и примеры документации
   Существует потребность в именах доменов верхнего уровня (TLD), которые можно использовать для
   создание имен, которые, не опасаясь конфликтов с текущими или
   будущие фактические имена TLD в глобальной DNS могут использоваться для частных
   тестирование существующего кода, связанного с DNS, примеры в документации, DNS
   связанные эксперименты, недопустимые имена DNS или другие подобные виды использования. 
   Например, без руководства сайт может настроить некоторые локальные
   дополнительные неиспользуемые домены верхнего уровня для тестирования своего локального DNS-кода
   и конфигурация. Позже эти TLD могут начать использоваться на
   глобальный Интернет. В результате локальные попытки сослаться на
   реальные данные в этих зонах могли быть сорваны локальным тестом
   версии. Или может быть написан тестовый или примерный код, который обращается к
   TLD, который используется с мыслью, что тестовый код будет только
   запускать в ограниченной тестовой сети, или пример никогда не запускается.
   Позже тестовый код может выйти за пределы испытательного стенда или пример будет
   на самом деле кодируется и работает в Интернете. В зависимости от характера
   тест или пример, возможно, было бы лучше, если бы он ссылался на TLD
   постоянно зарезервированы для таких целей.
   Чтобы безопасно удовлетворить эти потребности, четыре доменных имени зарезервированы как
   перечислены и описаны ниже. 
                   .тест
                .пример
                .неверный
              .локальный хост
      «.test» рекомендуется использовать при тестировании текущего или нового DNS.
      связанный код.
      «.example» рекомендуется использовать в документации или в качестве примеров.
      «.invalid» предназначен для использования в онлайн-конструкции домена.
      имена, которые наверняка будут недействительными и которые очевидно в
      взгляд недействителен.
      TLD «.localhost» традиционно определялся статически в
      реализация DNS хоста как имеющая запись A, указывающую на
      петлевой IP-адрес и зарезервирован для такого использования. Любое другое использование
      будет конфликтовать с широко используемым кодом, который предполагает такое использование.
3. Зарезервированные примеры доменных имен второго уровня
   Управление по присвоению номеров в Интернете (IANA) также в настоящее время имеет
   зарезервированы следующие доменные имена второго уровня, которые можно использовать в качестве
   Примеры. 
Передовой опыт Eastlake & Panitz [Страница 2] 904:30
 
RFC 2606 Зарезервированные DNS-имена верхнего уровня, июнь 1999 г.
        пример.com
        пример.net
        пример.org
4. Соображения IANA
   IANA согласилась на резервирование четырех доменных имен верхнего уровня.
   указанных в этом документе, и зарезервирует их для использования
   указано.
5. Вопросы безопасности
   Путаница и конфликты могут быть вызваны использованием тока или
   будущее доменное имя верхнего уровня в экспериментах или тестировании, как
   пример в документации, чтобы указать недопустимые имена, или как синоним
   для обратного адреса петли. Тестовое и экспериментальное программное обеспечение может ускользнуть
   и в конечном итоге запускается против глобальной операционной DNS. Даже
   примеры, используемые «только» в документации, могут оказаться закодированными и
   выпущены или вызывают конфликты из-за более позднего реального использования и возможного
   приобретение прав интеллектуальной собственности на такие «образцовые» имена. 
   Резервирование нескольких доменных имен верхнего уровня для этих целей
   сведет к минимуму такую ​​путаницу и конфликт.
Рекомендации
   [RFC 1034] Мокапетрис, П., «Доменные имена — концепции и возможности»,
              STD 13, RFC 1034, 19 ноября87.
   [RFC 1035] Мокапетрис, П., «Доменные имена — реализация и
              спецификация", STD 13, RFC 1035, ноябрь 1987 г.
   [RFC 1591] Postel, J., "Структура и делегирование системы доменных имен",
              RFC 1591, март 1994 г.
Eastlake & Panitz Best Current Practice [Страница 3] 

RFC 2606 Зарезервированные DNS-имена верхнего уровня, июнь 1999 г.
Адреса авторов
   Дональд Э. Истлейк 3-й
   IBM
   65 Shindegan Hill Road, RR # 1
   Кармель, Нью-Йорк 10512
   Телефон: +1 914-276-1668(ч)
          +1 914-784-7913(вн.)
   ФАКС: +1 914-784-3833(3)
   Электронная почта: [email protected]
   Ализа Р. Паниц
   500 Стэмфорд Доктор № 310
   Ньюарк, Делавэр, 19711 США
   Телефон: +1 302-738-1554
   Электронная почта: buglady@fuschia. net
Eastlake & Panitz Best Current Practice [Страница 4] 

 RFC 2606 Зарезервированные DNS-имена верхнего уровня, июнь 1999 г.
Полное заявление об авторских правах
 Авторское право (C) The Internet Society (1999). Все права защищены.
 Этот документ и его переводы могут быть скопированы и предоставлены
 другие и производные работы, которые комментируют или иным образом объясняют это
 или содействовать в его реализации, могут быть подготовлены, скопированы, опубликованы
 и распространяется полностью или частично без ограничения каких-либо
 вид, при условии, что приведенное выше уведомление об авторских правах и этот параграф
 включены во все такие копии и производные работы. Однако это
 сам документ не может быть изменен каким-либо образом, например, путем удаления
 уведомление об авторских правах или ссылки на Internet Society или другие
 Интернет-организациям, за исключением случаев, когда это необходимо для целей
 разработка интернет-стандартов, и в этом случае процедуры для
 авторские права, определенные в процессе Интернет-стандартов, должны быть
 следовала или по мере необходимости переводила его на языки, отличные от
 Английский.