أفضل خوادم DNS المجانية

اكتشف خدمات DNS العامة المجانية الأكثر شهرة وموثوقية في العالم

Google DNS سريع جداً

الأساسي: 8.8.8.8
الثانوي: 8.8.4.4
IPv6: 2001:4860:4860::8888

خدمة DNS المجانية الأكثر شهرة في العالم، طورتها Google. تقدم سرعة عالية وموثوقية ومتاحة عالمياً.

  • سرعة استثنائية
  • وقت تشغيل 99.9%
  • دعم كامل لـ IPv6
  • لا رقابة أو تصفية

Cloudflare DNS سريع جداً

الأساسي: 1.1.1.1
الثانوي: 1.0.0.1
IPv6: 2606:4700:4700::1111

أسرع DNS في العالم وفقاً لعدة معايير. تركز Cloudflare على الخصوصية ولا تسجل عنوان IP الشخصي الخاص بك.

  • الأسرع عالمياً
  • يركز على الخصوصية
  • لا تسجيل IP شخصي
  • حماية ضد البرامج الضارة

Quad9 DNS (IBM) آمن

الأساسي: 9.9.9.9
الثانوي: 149.112.112.112
IPv6: 2620:fe::fe

خدمة DNS المجانية من IBM تركز على الأمان وتحجب تلقائياً النطاقات الضارة والتصيد الاحتيالي وشبكات البوت.

  • حجب تلقائي للبرامج الضارة
  • حماية من التصيد الاحتيالي
  • لا سجلات للمستخدمين
  • مدعوم من IBM

OpenDNS (Cisco) رقابة أبوية

الأساسي: 208.67.222.222
الثانوي: 208.67.220.220
IPv6: 2620:119:35::35

خدمة DNS من Cisco مع خيارات رقابة أبوية ممتازة وتصفية محتوى قابلة للتخصيص.

  • رقابة أبوية متقدمة
  • تصفية المحتوى
  • إحصائيات الاستخدام
  • حجب التصيد الاحتيالي

AdGuard DNS خال من الإعلانات

الأساسي: 94.140.14.14
الثانوي: 94.140.15.15
IPv6: 2a10:50c0::ad1:ff

DNS يحجب الإعلانات ومتتبعات والنطاقات الضارة. مثالي للتصفح بدون إعلانات مزعجة.

  • حجب الإعلانات
  • مكافحة التتبع
  • حماية من البرامج الضارة
  • لا سجلات تصفح

Yandex DNS عائلي

أساسي: 77.88.8.8 / 77.88.8.1
آمن: 77.88.8.88 / 77.88.8.2
عائلي: 77.88.8.7 / 77.88.8.3

DNS من محرك البحث الروسي الشهير Yandex مع ثلاثة أوضاع: أساسي وآمن وعائلي مع مرشحات إضافية.

  • ثلاثة أوضاع تشغيل
  • وضع عائلي مع مرشحات
  • سرعة جيدة في أوروبا
  • حماية أساسية من البرامج الضارة

NextDNS قابل للتخصيص

الأساسي: 45.90.28.0
الثانوي: 45.90.30.0
IPv6: 2a07:a8c0::/32

DNS حديث مع تكوين متقدم وتحليلات مفصلة وتحكم دقيق في تصفية المحتوى.

  • تكوين مخصص
  • تحليلات مفصلة
  • قوائم حجب متعددة
  • واجهة برمجة للمطورين

CleanBrowsing تصفية

عائلي: 185.228.168.168
للبالغين: 185.228.169.168
الأمان: 185.228.168.9

DNS متخصص في تصفية المحتوى مع مستويات حماية مختلفة للعائلات والشركات.

  • ثلاثة مستويات تصفية
  • حماية عائلية
  • حجب البرامج الضارة
  • لا سجلات أنشطة
↑ العودة إلى الأعلى

مقارنة السرعة والميزات

المزود السرعة الخصوصية حجب البرامج الضارة الرقابة الأبوية خال من الإعلانات IPv6
Google DNS ممتاز أساسي لا لا لا
Cloudflare ممتاز ممتاز نعم لا لا
Quad9 جيد ممتاز نعم لا لا
OpenDNS جيد جيد نعم نعم لا
AdGuard جيد ممتاز نعم نعم نعم
NextDNS جيد ممتاز قابل للتكوين قابل للتكوين قابل للتكوين
↑ العودة إلى الأعلى

ما هو DNS؟ - دليل شامل

نظام أسماء النطاقات (DNS) هو بنية تحتية أساسية للإنترنت تعمل كـ"دليل هاتف" رقمي. وظيفته الرئيسية هي ترجمة أسماء النطاقات التي نتذكرها بسهولة (مثل google.com) إلى عناوين IP العددية التي تحتاجها أجهزة الكمبيوتر للتواصل مع بعضها البعض.

التعريف التقني الشامل

DNS هو نظام تسمية هرمي لامركزي للأجهزة المتصلة بشبكات IP مثل الإنترنت أو الشبكة الخاصة. يربط هذا النظام معلومات متنوعة بأسماء النطاقات المخصصة لكل من المشاركين المتصلين بالشبكة.

يستخدم خادم DNS قاعدة بيانات موزعة وهرمية تخزن المعلومات المرتبطة بأسماء النطاقات على الشبكات مثل الإنترنت. على الرغم من أن DNS كقاعدة بيانات قادر على ربط أنواع مختلفة من المعلومات بكل اسم، إلا أن الاستخدامات الأكثر شيوعاً هي:

  • ربط أسماء النطاقات بعناوين IP (سجلات A و AAAA)
  • تحديد موقع خوادم البريد الإلكتروني (سجلات MX)
  • التحقق من الصحة (سجلات TXT لـ SPF و DKIM)
  • توجيه الخدمات (سجلات SRV)
  • أسماء مستعارة للنطاقات (سجلات CNAME)

كيف يعمل DNS؟ - العملية المفصلة

عندما تكتب عنوان URL في متصفحك، تحدث عملية DNS معقدة تتضمن عدة مستويات:

1

الاستعلام المحلي (ذاكرة DNS التخزينية)

يتحقق جهازك أولاً من ذاكرة DNS التخزينية المحلية لمعرفة ما إذا كان يعرف بالفعل عنوان IP للنطاق المطلوب. إذا وُجد ولم تنته صلاحيته، يُستخدم فوراً.

2

خادم DNS التكراري

إذا لم يكن في الذاكرة التخزينية، يُرسل الاستعلام إلى خادم DNS التكراري (المكون على جهازك). يعمل هذا الخادم كوسيط وله ذاكرة تخزينية خاصة به.

3

استعلام الخوادم الجذرية

إذا لم يعرف الخادم التكراري الإجابة، يستعلم مجموعات الخوادم الجذرية العالمية الـ 13 التي تعرف مواقع خوادم النطاقات عالية المستوى (.com, .org, إلخ).

4

خوادم TLD

توجه الخوادم الجذرية الاستعلام إلى خوادم النطاق عالي المستوى (TLD) المناسبة (.com, .es, .org)، والتي تعرف الخوادم المعتمدة لكل نطاق.

5

الخادم المعتمد

أخيراً، يُستعلم خادم DNS المعتمد للنطاق المحدد، والذي يحتوي على المعلومات النهائية ويعيد عنوان IP الفعلي.

6

الاستجابة والتخزين

تُرسل الاستجابة عبر السلسلة بأكملها، كل خادم يخزن المعلومات وفقاً لـ TTL المكون (مدة البقاء) للاستعلامات المستقبلية.

المكونات الرئيسية لنظام DNS

🖥️ عملاء DNS (المحللون)

برامج عميل تعمل على أجهزة المستخدمين وتولد طلبات حل أسماء DNS إلى خوادم DNS. تشمل مكتبات نظام التشغيل والتطبيقات مثل متصفحات الويب.

🌐 خوادم DNS التكرارية

خوادم تقبل استعلامات العملاء وتقوم بعمل حل الأسماء عبر استعلام خوادم DNS أخرى إذا لزم الأمر. تحتفظ بذاكرة تخزينية لتحسين الأداء.

🏛️ خوادم DNS المعتمدة

خوادم لها سلطة على مناطق محددة من فضاء أسماء DNS وتقدم إجابات نهائية للنطاقات تحت سيطرتها.

📁

مناطق السلطة

أجزاء من فضاء أسماء النطاقات التي لخادم DNS سلطة عليها. كل منطقة تحتوي على سجلات DNS تحدد المعلومات المرتبطة بالنطاقات في تلك المنطقة.

أنواع سجلات DNS الرئيسية

النوع الوظيفة مثال
A يربط اسماً بعنوان IPv4 example.com → 192.168.1.1
AAAA يربط اسماً بعنوان IPv6 example.com → 2001:db8::1
CNAME اسم مستعار من اسم إلى آخر www.example.com → example.com
MX يحدد خوادم البريد example.com → mail.example.com
TXT معلومات نصية عشوائية SPF, DKIM, التحققات
NS يحدد خوادم الأسماء المعتمدة example.com → ns1.provider.com
↑ العودة إلى الأعلى

التاريخ الكامل لنظام DNS

الأيام الأولى: ملف HOSTS

في الأيام الأولى للإنترنت (آنذاك ARPANET)، كان حل الأسماء يتم باستخدام ملف مركزي يسمى HOSTS يحتوي على جميع أسماء المضيفين المعروفة وعناوين IP المقابلة لها. كان هذا الملف يحتفظ به معهد ستانفورد للأبحاث الدولية (SRI) (سابقاً معهد ستانفورد للأبحاث) ويوزع يدوياً على جميع أجهزة الكمبيوتر المتصلة بالشبكة.

عمل النظام بشكل مشابه لدليل الهاتف الفعلي: كان لكل كمبيوتر نسخة محلية من الملف يستشيرها لحل الأسماء. ومع ذلك، النمو المتفجر لـ ARPANET جعل هذا النظام المركزي غير عملي لعدة أسباب:

  • الملف نما باستمرار وكان صعب التحديث
  • تعارضات الأسماء كانت شائعة
  • التوزيع اليدوي كان بطيئاً وغير فعال
  • لم يكن هناك قابلية للتوسع للنمو المستقبلي

ولادة DNS الحديث (1983-1987)

إدراكاً لقيود نظام HOSTS، بدأ جون بوستل العمل على حل أكثر قابلية للتوسع. في نوفمبر 1983, نشر بوستل RFC 881 الذي حدد المفاهيم الأساسية لما سيصبح DNS.

لاحقاً، بول موكابتريس، العامل في جامعة كاليفورنيا الجنوبية، طور مع بوستل وثائق DNS الأساسية:

📄

RFC 882 وRFC 883 (1983)

حددت هذه الوثائق هندسة DNS الأساسية، بما في ذلك مفهوم فضاء الأسماء الهرمي وتوزيع قاعدة البيانات.

📋

RFC 920 (أكتوبر 1984)

بعد مناقشات وتحسينات مكثفة، نُشر هذا RFC الذي حدد متطلبات تسجيل النطاقات في النظام الجديد.

🏗️

RFC 1034 وRFC 1035 (1987)

حلت هذه الوثائق محل RFCs السابقة وأسست مواصفات DNS النهائية التي لا تزال تشكل أساس النظام الحالي.

عصر تكرار Master-Slave

في التطبيقات المبكرة لـ DNS، تم اعتماد نموذج تكرار master-slave لتوفير التكرار والتوفر:

  • الخادم الرئيسي (Master): احتوى على النسخة المعتمدة من بيانات المنطقة
  • الخوادم التابعة (Slave): حافظت على نسخ من البيانات واستعلمت الرئيسي دورياً
  • نقل المناطق: تمت مزامنة التابعين لبياناتهم من خلال عمليات نقل كاملة
  • التحقق الدوري: تحققت التابعين بانتظام إذا كانت البيانات قد تغيرت

التطور والتحسينات (1995-2000)

بعد حوالي 10 سنوات من التطبيق الأولي، تم إجراء تحسينات كبيرة على بروتوكول DNS لجعله أكثر كفاءة وديناميكية:

🔔

NOTIFY (RFC 1996)

ثور المزامنة من خلال السماح للخادم الرئيسي بإشعار التابعين بنشاط حول التغييرات، مما أغنى عن الحاجة للاستعلامات الدورية المستمرة.

📈

IXFR - النقل التدريجي (RFC 1995)

سمح بنقل السجلات المتغيرة فقط، بدلاً من نقل المنطقة بأكملها، مما حسن كفاءة الشبكة بشكل كبير.

🔄

DNS الديناميكي - DDNS (RFC 2136)

أدخل القدرة على تحديث سجلات DNS تلقائياً، مما سمح للمديرين بإجراء تغييرات دون تحرير ملفات المناطق يدوياً.

🔧

EDNS - آليات التمديد (RFC 2671)

حدّث بروتوكول DNS مما سمح برسائل أكبر ووظائف جديدة، مهد الطريق للتوسعات المستقبلية.

عصر التدويل (2003-2010)

مع التوسع العالمي للإنترنت، نشأت الحاجة لدعم الأحرف غير ASCII في أسماء النطاقات:

🌍

IDN - أسماء النطاقات المدولة

RFC 5890 وRFC 5891 (2010) حددت كيفية تضمين أحرف من لغات أخرى في أسماء النطاقات، مما سمح بنطاقات بالعربية والصينية والسيريلية وأبجديات أخرى.

🔒

DNSSEC - إضافات الأمان

تم تطوير إضافات أمان DNS لتوفير التحقق والسلامة لبيانات DNS، مما يحمي من هجمات تسميم الذاكرة التخزينية.

الخوادم الجذرية: قلب DNS

الخوادم الجذرية هي أساس نظام DNS العالمي بأكمله. هناك 13 مجموعة خادم جذري (مسماة من A إلى M) موزعة عالمياً تحافظ على معلومات حول جميع النطاقات عالية المستوى (TLD) مثل .com, .org, .es, إلخ.

هذه الخوادم تديرها منظمات مختلفة وهي حاسمة لعمل الإنترنت. يتم الحفاظ على أمان هذه الخوادم من خلال DNSSEC واحتفالات توقيع المفاتيح عالية الأمان.

لمعرفة المزيد حول عملية أمان الخادم الجذري، يمكنك استشارة معلومات مفصلة حول احتفال توقيع مفتاح المنطقة الجذرية لـ DNSSEC.

DNS في العصر الحديث (2010-2025)

☁️

DNS السحابي

أطلق مقدمو الخدمة الكبار مثل Google وCloudflare وأمازون خدمات DNS عامة مع بنية تحتية عالمية ضخمة وميزات أمان متقدمة.

🔐

DNS عبر HTTPS (DoH) وDNS عبر TLS (DoT)

بروتوكولات جديدة تشفر استعلامات DNS لتحسين خصوصية وأمان المستخدم.

🤖

DNS الذكي

التطبيقات الحديثة تشمل موازنة التحميل الجغرافي واكتشاف صحة الخدمة والاستجابات التكيفية بناءً على موقع المستخدم.

🛡️

تصفية وأمان DNS

خدمات DNS الحديثة تشمل تصفية البرامج الضارة وحجب الإعلانات والرقابة الأبوية مدمجة مباشرة في حل DNS.

↑ العودة إلى الأعلى

كيفية تكوين DNS على الأجهزة المختلفة

نعرض لك خطوة بخطوة كيفية تكوين خوادم DNS المخصصة على أنظمة التشغيل والأجهزة الرئيسية.

🖥️ Windows 10/11

1

فتح إعدادات الشبكة

اذهب إلى الإعدادات > الشبكة والإنترنت > تغيير خيارات المحول أو اضغط Windows + R، اكتب "ncpa.cpl" واضغط Enter.

2

خصائص الاتصال

انقر بالزر الأيمن على اتصالك النشط (WiFi أو Ethernet) واختر "الخصائص".

3

تكوين IPv4

اختر "بروتوكول الإنترنت الإصدار 4 (TCP/IPv4)" وانقر "الخصائص".

4

إدخال DNS مخصص

حدد "استخدام عناوين خادم DNS التالية" وأدخل:
• DNS المفضل: 1.1.1.1 (Cloudflare)
• DNS البديل: 8.8.8.8 (Google)

🐧 Linux (Ubuntu/Debian)

1

طريقة الواجهة الرسومية - مدير الشبكة

انقر على أيقونة الشبكة في الشريط العلوي، اختر "إعدادات WiFi" أو "إعدادات الشبكة".

2

تحرير الاتصال

انقر على أيقونة الترس ⚙️ بجانب اتصالك النشط لتحريره.

3

تكوين DNS

اذهب إلى تبويب "IPv4"، غير الطريقة إلى "يدوي" وفي حقل DNS أدخل: 1.1.1.1, 8.8.8.8

4

طريقة الطرفية (البديل)

حرر ملف resolv.conf:
sudo nano /etc/resolv.conf
أضف:
nameserver 1.1.1.1
nameserver 8.8.8.8

🍎 macOS

1

فتح تفضيلات النظام

انقر على قائمة Apple 🍎 واختر "تفضيلات النظام" (أو "إعدادات النظام" على macOS Ventura+).

2

الوصول إلى الشبكة

انقر على "الشبكة" واختر اتصالك النشط (WiFi أو Ethernet) من القائمة اليسرى.

3

الإعدادات المتقدمة

انقر على "متقدم..." في أسفل يمين النافذة.

4

تكوين خوادم DNS

اذهب إلى تبويب "DNS"، انقر على زر "+" وأضف:
1.1.1.1
8.8.8.8
انقر "موافق" ثم "تطبيق".

📱 Android

1

إعدادات WiFi

اذهب إلى الإعدادات > WiFi واضغط طويلاً على شبكة WiFi المتصلة.

2

تعديل الشبكة

اختر "تعديل الشبكة" أو "إدارة إعدادات الشبكة".

3

الخيارات المتقدمة

اضغط على "الخيارات المتقدمة" وغير "إعدادات IP" إلى "ثابت".

4

تكوين DNS

في حقول DNS، أدخل:
• DNS 1: 1.1.1.1
• DNS 2: 8.8.8.8
احفظ التغييرات.

📱 iPhone (iOS)

1

فتح إعدادات WiFi

اذهب إلى الإعدادات > WiFi واضغط على أيقونة المعلومات (ℹ️) بجانب شبكتك المتصلة.

2

تكوين DNS

مرر لأسفل واضغط على "تكوين DNS".

3

التغيير إلى يدوي

اختر "يدوي" بدلاً من "تلقائي".

4

إضافة خوادم DNS

احذف إدخالات DNS الموجودة وأضف جديدة بالضغط على "إضافة خادم":
1.1.1.1
8.8.8.8
اضغط "حفظ" في الزاوية العلوية اليمنى.

🏠 الراوتر (التكوين العام)

1

الوصول إلى لوحة الإدارة

افتح متصفحك واذهب إلى IP الراوتر (عادة 192.168.1.1 أو 192.168.0.1). سجل الدخول ببيانات المدير.

2

العثور على إعدادات DNS

ابحث عن أقسام مثل "إعدادات الإنترنت" أو "WAN" أو "DNS" أو "الإعدادات المتقدمة".

3

تغيير DNS مزود الخدمة

غير من "الحصول تلقائياً" إلى "استخدام خوادم DNS هذه" أو مشابه.

4

تكوين DNS مخصص

أدخل خوادم DNS المرغوبة:
• DNS الأساسي: 1.1.1.1
• DNS الثانوي: 8.8.8.8
احفظ وأعد تشغيل الراوتر إذا لزم الأمر.

💡 نصائح إضافية

🔄 مسح ذاكرة DNS التخزينية

Windows: ipconfig /flushdns
macOS: sudo dscacheutil -flushcache
Linux: sudo systemctl restart systemd-resolved

🧪 اختبار التكوين

استخدم أدوات مثل nslookup google.com أو زر 1.1.1.1/help للتحقق من عمل التغييرات بشكل صحيح.

🔧 تكوين الجهاز مقابل الراوتر

الراوتر: يؤثر على جميع الأجهزة في الشبكة.
الجهاز الفردي: يؤثر فقط على ذلك الجهاز المحدد ويأخذ أولوية على تكوين الراوتر.

⚡ عدة DNS للتكرار

كون دائماً على الأقل خادمي DNS مختلفين (مثل: Cloudflare + Google) لضمان التكرار في حالة فشل أحدهما.

↑ العودة إلى الأعلى

الأسئلة الشائعة

هل من الآمن استخدام خوادم DNS العامة المجانية؟

نعم، خوادم DNS العامة من مقدمي الخدمة المعترف بهم مثل Google وCloudflare وQuad9 آمنة وموثوقة. في الواقع، العديد منها يوفر حماية أفضل من خوادم DNS الافتراضية لمزود خدمة الإنترنت الخاص بك، بما في ذلك الحماية من البرامج الضارة والتصيد الاحتيالي.

هل يؤدي تغيير DNS حقاً إلى تحسين سرعة الإنترنت؟

يمكن أن يؤدي التغيير إلى DNS أسرع إلى تحسين أوقات تحميل صفحات الويب بشكل كبير، خاصة في حل أسماء النطاقات الأولي. ومع ذلك، لن يزيد من سرعة التحميل الإجमالية أو عرض النطاق الترددي الكلي.

ما هو أفضل DNS للألعاب؟

للألعاب، نوصي بـ Cloudflare (1.1.1.1) أو Google DNS (8.8.8.8) بسبب زمن الاستجابة المنخفض والتوفر العالي. تجنب DNS مع التصفية الشاملة لأنها قد تضيف زمن استجابة إضافي.

هل تسجل خدمات DNS المجانية نشاطي؟

يعتمد على المزود. Cloudflare وQuad9 لديهما سياسات عدم تسجيل صارمة، بينما Google قد يحتفظ ببعض المعلومات. راجع دائماً سياسة الخصوصية لمزود DNS الذي تختاره.

هل يمكنني استخدام DNS مختلف لأجهزة مختلفة؟

بالطبع. يمكنك تكوين DNS مختلف على كل جهاز حسب احتياجاتك. على سبيل المثال، استخدم DNS مع رقابة أبوية على أجهزة الأطفال وDNS يركز على السرعة للألعاب.

↑ العودة إلى الأعلى

فوائد استخدام DNS العامة

🚀 سرعة أعلى

خوادم DNS العامة عادة أسرع من الافتراضية لمزود خدمة الإنترنت، مما يقلل أوقات تحميل صفحات الويب.

🛡️ أمان أفضل

العديد من خوادم DNS العامة تقدم حماية ضد البرامج الضارة والتصيد الاحتيالي والمواقع الضارة.

🌍 توفر أكبر

المزودون الكبار لديهم بنية تحتية عالمية مع توفر عالي وتكرار.

🔒 التحكم في الخصوصية

بعض خوادم DNS العامة تقدم سياسات خصوصية أفضل من مزودي خدمة الإنترنت المحليين.

↑ العودة إلى الأعلى

المراجع والقراءة الإضافية

للتعمق أكثر في عالم DNS، نوصي بهذه الموارد المتخصصة التي تغطي الجوانب التقنية والتاريخية والأمنية:

📚 المقالات والتحليلات التقنية

🔗 ساعة بدون إنترنت بسبب DNS Cloudflare

تحليل مفصل حول أهمية استخدام عدة خوادم DNS ولماذا لا يجب الاعتماد على مزود واحد، حتى لو كان Cloudflare.

🔗 DNS: العمود الفقري للإنترنت، تاريخه وتطوره

دليل شامل حول تاريخ وتشغيل وتطور نظام DNS من أصوله إلى التطبيقات الحديثة.

🔗 ما هو TTL الجيد لـ DNS؟

شرح تقني حول قيم TTL (مدة البقاء) في DNS وكيفية تكوينها بشكل صحيح لتحسين الأداء والمرونة.

🔗 NSLookup: الأداة الأساسية لتشخيص DNS

دروس شاملة حول استخدام NSLookup وأدوات تشخيص DNS الأخرى لاستكشاف الأخطاء وتحليل التكوين.

🛡️ أمان DNS والتهديدات

🔗 كيفية الدفاع ضد هجمات DNS العنيدة

تحليل شامل لتهديدات DNS الرئيسية واستراتيجيات الدفاع لمديري الأنظمة والمستخدمين المتقدمين.

🔗 احتفال توقيع مفتاح المنطقة الجذرية لـ DNSSEC

وصف مفصل لأهم عملية أمنية في الإنترنت: احتفال توقيع مفاتيح DNSSEC الذي يحمي الخوادم الجذرية.

🇪🇺 DNS السيادي والمبادرات الجديدة

🔗 DNS4EU يطلق خادمه في إسبانيا

معلومات حول DNS الأوروبي العام الجديد DNS4EU وتأثيره على السيادة الرقمية للاتحاد الأوروبي، مع تنشيط أول خادم له في إسبانيا.

📖 موارد إضافية موصى بها

  • RFC 1034 و 1035: وثائق DNS الأساسية (أسماء النطاقات - المفاهيم والمرافق)
  • قاعدة بيانات المنطقة الجذرية لـ IANA: قاعدة بيانات المنطقة الجذرية الرسمية للإنترنت
  • DNS-OARC: مركز عمليات وتحليل وأبحاث DNS
  • وثائق ISC BIND: وثائق لبرنامج DNS الأكثر استخداماً
  • مركز تعلم Cloudflare: موارد تعليمية حول DNS وتقنيات الويب
↑ العودة إلى الأعلى