Tutoriels

Que sont les DNS et à quoi servent-ils? toutes les informations que vous devez savoir

Table des matières:

Anonim

Vous savez déjà que sur Internet, vous pouvez trouver une infinité de sites avec des thèmes différents. Pour y accéder, une adresse est généralement inscrite dans le champ correspondant du navigateur, par exemple www.google.es ou www.profesionalreview.com. Mais avez-vous une idée de la façon dont l'équipe peut rechercher ces sites Web, peu importe où ils sont hébergés? C'est à ce stade que le travail des serveurs DNS (Domain Name System) entre en scène. Dans cet article, vous saurez ce que sont les DNS, comment ils fonctionnent et quels sont les autres concepts connexes, tels que DNSSEC.

Index du contenu

Le début d'Internet et son effondrement

Au début d'Internet, car il était destiné à peu d'utilité, il y avait un fichier hosts.txt qui contenait toutes les adresses IP et les noms des machines qui existent sur Internet. Ce fichier était géré par le NIC (Network Information Center) et distribué par un seul hôte, le SRI-NIC.

Les administrateurs d'Arpanet ont envoyé à NIC, par e-mail, toutes les modifications qui avaient été apportées et de temps en temps SRI-NIC était mis à jour, ainsi que le fichier hosts.txt.

Les modifications ont été appliquées à un nouveau hosts.txt une ou deux fois par semaine. Avec la croissance d' Arpanet, cependant, ce régime est devenu irréalisable. La taille du fichier hosts.txt a augmenté à mesure que le nombre de machines sur Internet augmentait.

En outre, le trafic généré par le processus de mise à jour a augmenté dans des proportions encore plus grandes une fois que chaque hôte a été inclus, ce qui signifie non seulement une ligne de plus dans le fichier hosts.txt, mais également un autre hôte mis à jour à partir de la SRI-NIC..

Image via commons.wikimedia.org

En utilisant TCP / IP d' Arpanet, le réseau s'est développé de façon exponentielle, rendant la mise à jour du fichier presque impossible à gérer.

Les administrateurs d'Arpanet ont essayé d'autres paramètres pour résoudre le problème dans le fichier hosts.txt. L'objectif était de créer un système qui résoudrait les problèmes sur une seule table d'hôtes. Le nouveau système devrait permettre à un administrateur local de convertir les données disponibles dans le monde entier. La décentralisation de l'administration résoudrait le problème de goulot d'étranglement généré par un seul hôte et atténuerait le problème de trafic.

De plus, l'administration locale faciliterait la mise à jour des données. Le schéma doit utiliser des noms hiérarchiques pour garantir l'unicité des noms.

Paul Mockapetris, de l'Institut des sciences de l'information de l'USC, était responsable de l' architecture du système. En 1984, il a publié les RFC 882 et 883, qui décrivent le "Domain Name System" ou DNS. Ces RFC (Request For Comments) ont été suivis des RFC 1034 et 1035, qui ont les spécifications DNS actuelles.

Le DNS a été créé pour être hiérarchique, distribué et récursif, en plus de permettre la mise en cache de vos informations. Ainsi, aucune machine ne devrait connaître toutes les adresses Internet. Les serveurs DNS principaux sont des serveurs racine (serveurs racine). Ce sont des serveurs qui savent quelles sont les machines en charge des domaines de premier niveau.

Image via commons.wikimedia.org

Au total, il existe 13 serveurs racine, dix situés aux États-Unis, deux en Europe (Stockholm et Amsterdam) et un en Asie (Tokyo). Quand l'un échoue, les autres parviennent à assurer le bon fonctionnement du réseau.

DNS fonctionne avec les ports 53 (UDP et TCP) et 953 (TCP) pour leur fonctionnement et leur contrôle, respectivement. Le port UDP 53 est utilisé pour les requêtes serveur-client, et le port TCP 53 est généralement utilisé pour la synchronisation des données entre le maître (principal) et l'esclave (secondaire).

Le port 953 est utilisé pour les programmes externes qui communiquent avec BIND. Par exemple, un DHCP qui souhaite ajouter le nom des hôtes qui ont reçu IP dans la zone DNS. Il est logique que cela ne soit fait que si une relation de confiance est établie entre eux, afin d'empêcher le DNS d'avoir des données écrasées par un logiciel.

BIND a été créé par quatre étudiants diplômés, membres d'un groupe de recherche en informatique de l'Université de Berkeley. Le développeur Paul Vixie (créateur de vixie-cron), alors qu'il travaillait pour la société DEC, était le premier responsable de BIND. BIND est actuellement pris en charge et maintenu par l'Internet Systems Consortium (ISC).

BIND 9 a été développé grâce à une combinaison de contrats commerciaux et militaires. La plupart des fonctionnalités de BIND 9 ont été promues par des sociétés de fournisseurs Unix qui voulaient s'assurer que BIND resterait compétitif avec les offres de serveurs DNS de Microsoft.

Par exemple, l' extension de sécurité DNSSEC a été financée par l'armée américaine qui a réalisé l'importance de la sécurité pour le serveur DNS.

Noms de domaine

Chaque site Web ou service Internet a besoin d'une adresse IP (IPv4 ou IPv6). Avec cette ressource, il est possible de trouver le serveur ou l'ensemble de serveurs qui hébergent le site Web et, ainsi, d'accéder à ses pages. Au moment de la rédaction de cet article, l'adresse IP de Google Espagne est 172.217.16.227.

Imaginez devoir vous souvenir des adresses IP de tous les sites Web que vous visitez chaque jour, tels que Facebook, Twitter, e-mail, portails d'actualités, etc. Ce serait presque impossible et très impraticable, non?

C: \ Users \ Migue> ping www.google.es Pinging www.google.es avec 32 octets de données: réponse de 172.217.16.227: octets = 32 temps = 39 ms TTL = 57 réponse de 172.217.16.227: octets = 32 temps = 30 ms TTL = 57 Réponse de 172.217.16.227: octets = 32 temps = 31 ms TTL = 57 Réponse de 172.217.16.227: octets = 32 temps = 30 ms TTL = 57 Statistiques de ping pour 172.217.16.227: Paquets: envoyés = 4, reçu = 4, perdu = 0 (0% perdu), temps aller-retour approximatifs en millisecondes: minimum = 30 ms, maximum = 39 ms, moyenne = 32 ms C: \ Users \ Migue>

C'est essentiellement pourquoi nous utilisons des noms de domaine pour accéder aux sites Internet. Avec cela, l'utilisateur n'a pas besoin de connaître, par exemple, l'adresse IP de Professional Review pour y accéder, il suffit de connaître son nom de domaine et c'est tout.

C'est un schéma très pratique, car la mémorisation des noms est beaucoup plus facile après tout que la mémorisation des séquences de nombres. De plus, même si vous ne vous souvenez pas exactement d'un nom, vous pouvez le saisir dans un moteur de recherche et il vous aidera à le trouver.

Le fait est que, malgré l'utilisation de domaines, les sites ont toujours besoin d' adresses IP, car les noms ont été créés après tout pour faciliter la compréhension humaine, pas celle des ordinateurs. Et c'est au DNS de lier un domaine aux adresses IP.

Serveurs DNS (Domain Name System)

Les services Internet DNS (Domain Name System) sont, en résumé, les grandes bases de données dispersées sur des serveurs situés dans diverses parties du monde. Lorsque vous écrivez une adresse dans votre navigateur, telle que www.profesionalreview.com, votre ordinateur demande aux serveurs DNS de votre fournisseur Internet (ou à d'autres que vous avez spécifiés) de trouver l'adresse IP associée à ce domaine. Dans le cas où ces serveurs ne disposeraient pas de ces informations, ils communiqueront avec d'autres personnes susceptibles de les posséder.

Le fait que les domaines soient organisés hiérarchiquement facilite ce travail. Nous avons d'abord le serveur racine, qui peut être compris comme le service DNS principal et est représenté par un point à la fin de l'adresse, comme le montre l'exemple suivant:

www.profesionalreview.com

Veuillez noter que si vous tapez l'adresse exactement comme ci-dessus, avec un point à la fin, dans le navigateur, le programme trouvera généralement le site Web. Cependant, il n'est pas nécessaire d'inclure ce point, car les serveurs impliqués connaissent déjà son existence.

La hiérarchie est suivie par des domaines que nous connaissons beaucoup, tels que.com,.net,.org,.info,.edu,.es,.me et plusieurs autres. Ces extensions sont appelées «gTLD» (Generic Top Level Domains), quelque chose comme Generic Top Level Domains.

Il existe également des terminaisons axées sur les pays, les «ccTLD» (domaines de premier niveau de code de pays), quelque chose comme le code de pays pour les domaines de premier niveau. Par exemple:.es pour l'Espagne,.ar pour l'Argentine,.fr pour la France, etc.

Ensuite, les noms que les entreprises et les particuliers peuvent enregistrer avec ces domaines apparaissent, comme le mot Profesional Review sur profesionalreview.com ou Google sur google.es.

Avec la hiérarchie, il est plus facile de découvrir ce qu'est l'IP et, par conséquent, quel serveur est associé à un domaine (processus appelé résolution de nom), car ce mode de fonctionnement permet un schéma de travail distribué, où chaque le niveau de hiérarchie a des services DNS spécifiques.

Pour mieux le comprendre, jetez un œil à cet exemple: supposons que vous souhaitiez visiter le site www.profesionalreview.com. Pour ce faire, le service DNS de votre fournisseur essaiera de découvrir si vous savez comment localiser le site Web référé. Sinon, il interrogera d'abord le serveur racine. Ceci, à son tour, indiquera le serveur DNS de la terminaison.com, qui poursuivra le processus jusqu'à ce qu'il atteigne le serveur qui répond au domaine profesionalreview.com, qui signalera finalement l'IP associée, c'est-à-dire sur quel serveur se trouve le site en question.

Les serveurs DNS représentant certains domaines sont appelés "faisant autorité". De leur côté, les services chargés de recevoir les requêtes DNS des machines clientes et d'essayer d'obtenir des réponses avec des serveurs externes sont appelés "récursifs".

Les domaines gTLD et ccTLD sont gérés par différentes entités, qui sont également responsables des serveurs DNS.

Cache DNS

Supposons que vous ayez visité une page Web impossible à localiser via le service DNS de votre fournisseur, afin qu'il doive consulter d'autres serveurs DNS (via le schéma de recherche hiérarchique susmentionné).

Afin d'éviter que cette enquête ne soit à refaire lorsqu'un autre utilisateur de fournisseur d'accès Internet tente d'accéder au même site, le service DNS peut enregistrer les informations de la première requête pendant un certain temps. Ainsi, dans une autre requête similaire, le serveur saura déjà quelle est l'IP associée au site en question. Cette procédure est connue sous le nom de cache DNS.

En principe, la mise en cache DNS ne conserve que des données de requête positives, c'est-à-dire lorsqu'un site est trouvé. Cependant, les services DNS ont également commencé à enregistrer des résultats négatifs, à partir de sites inexistants ou non localisés, comme lorsqu'ils saisissent la mauvaise adresse, par exemple.

Les informations de cache sont stockées pendant une période spécifiée à l'aide d'un paramètre appelé TTL (Time to Live). Ceci est utilisé pour empêcher les informations enregistrées de devenir obsolètes. La période TTL varie en fonction des paramètres déterminés pour le serveur.

Grâce à cela, le travail des services DNS de la racine et des serveurs suivants est minimisé.

Sécurité DNS avec DNSSEC

À ce stade, vous savez déjà que les serveurs DNS jouent un rôle énorme sur Internet. Le problème est que le DNS peut également être "victime" d' actions malveillantes.

Imaginez, par exemple, qu'une personne possédant de nombreuses connaissances élabore un schéma pour capturer les demandes de résolution de noms de clients d'un fournisseur particulier. En cas de succès, vous pouvez essayer de diriger vers une fausse adresse au lieu du site Web sécurisé que l'utilisateur souhaite visiter. Si l'utilisateur ne se rend pas compte qu'il va sur une fausse page Web, il peut fournir des informations confidentielles, telles que le numéro de carte de crédit.

Pour éviter de tels problèmes, le DNSSEC (DNS Security Extensions) a été créé, qui consiste en une spécification qui ajoute des fonctionnalités de sécurité au DNS.

Image de Wikimedia Commons

Le DNSSEC considère, fondamentalement, les aspects de l'authenticité et de l'intégrité des procédures qui impliquent le DNS. Mais, contrairement à ce que certaines personnes pensent initialement, il ne peut pas fournir de protection contre les intrusions ou les attaques DoS, par exemple, bien qu'il puisse aider d'une certaine manière.

Fondamentalement, DNSSEC utilise un schéma impliquant des clés publiques et privées. Avec cela, vous pouvez être sûr que les bons serveurs répondent aux requêtes DNS. La mise en œuvre du DNSSEC doit être réalisée par les entités responsables de la gestion des domaines, c'est pourquoi cette ressource n'est pas pleinement utilisée.

Services DNS gratuits: OpenDNS et Google Public DNS

Lorsque vous louez un service d'accès Internet, par défaut, vous passez à l'utilisation des serveurs DNS de l'entreprise. Le problème est que plusieurs fois ces serveurs peuvent ne pas fonctionner très bien: la connexion est établie, mais le navigateur ne peut trouver aucune page ou l'accès aux sites Web peut être lent car les services DNS mettent du temps à répondre.

Une solution à de tels problèmes consiste à adopter des services DNS alternatifs et spécialisés, optimisés pour offrir les meilleures performances possibles et moins sujets aux erreurs. Les plus connus sont OpenDNS et Google Public DNS. Les deux services sont gratuits et fonctionnent presque toujours de manière très satisfaisante.

OpenDNS

L'utilisation d'OpenDNS est très simple: il vous suffit d'utiliser les deux IP du service. Elles sont:

  • Primaire: 208.67.222.222 Secondaire: 208.67.220.220

Le service secondaire est une réplique du serveur principal; si cela n'est pas accessible pour une raison quelconque, la seconde est l'alternative immédiate.

Ces adresses peuvent être configurées sur votre propre équipement ou sur un équipement réseau, tel que des routeurs Wi-Fi. Si vous utilisez Windows 10, par exemple, vous pouvez définir les paramètres comme suit:

  • Appuyez sur Win + X et sélectionnez "Connexions réseau".

Maintenant, vous devez cliquer avec le bouton droit sur l'icône qui représente la connexion et choisir Propriétés. Ensuite, dans l'onglet "Fonctions réseau", sélectionnez l'option Protocole Internet version 4 (TCP / IPv4) et cliquez sur Propriétés. Activez l'option "Utiliser les adresses de serveur DNS suivantes". Dans le champ Serveur DNS préféré, entrez l'adresse DNS principale. Dans le champ juste en dessous, entrez l'adresse secondaire.

Évidemment, ce type de configuration peut également être fait sur Mac OS X, Linux et autres systèmes d'exploitation, il suffit de voir les instructions sur la façon de le faire dans le manuel ou dans les fichiers d'aide. Il en va de même pour de nombreux ordinateurs du réseau.

Le service OpenDNS ne nécessite pas d'enregistrement, mais il est possible de le faire sur le site Web du service afin de profiter d'autres ressources, telles que le blocage de domaine et les statistiques d'accès, par exemple.

DNS public Google

Google Public DNS est un autre service du type qui se démarque. Bien qu'il n'offre pas autant de ressources qu'OpenDNS, il est fortement axé sur la sécurité et les performances, en plus, bien sûr, de faire partie de l'une des plus grandes sociétés Internet au monde. Leurs adresses ont un grand avantage: on s'en souvient plus facilement. Jette un coup d'œil à:

  • Primaire: 8.8.8.8 Secondaire: 8.8.4.4

Le DNS public de Google possède également des adresses IPv6:

  • Primaire: 2001: 4860: 4860:: 8888 Secondaire: 2001: 4860: 4860:: 8844

Réflexions finales sur le DNS

L'utilisation du DNS n'est pas limitée à Internet, car cette ressource a la capacité d'être utilisée dans des réseaux locaux ou des extranets, par exemple. Il peut être implémenté pratiquement sur n'importe quel système d'exploitation, comme Unix et Windows étant les plates-formes les plus populaires. L'outil DNS le plus connu est BIND, qui est géré par Internet Systems Consortium.

NOUS VOUS RECOMMANDONS Serveurs DNS gratuits et publics 2018

Chaque administrateur système (SysAdmin) doit gérer le DNS, car s'ils sont correctement configurés, ils sont la base d'un réseau où les services sont exécutés. Comprendre comment DNS fonctionne et comment nous pouvons l'améliorer, il est important de faire fonctionner le service correctement et en toute sécurité.

Tutoriels

Le choix des éditeurs

Back to top button