Histoire du système de noms de domaine : les premiers serveurs DNS

La dernière fois, nous a commencé à raconter l'histoire du DNS — nous nous sommes rappelés comment le projet a démarré et quels problèmes il était censé résoudre sur le réseau ARPANET. Aujourd'hui, nous allons parler du premier serveur DNS BIND.

Histoire du système de noms de domaine : les premiers serveurs DNS
Фото - John Markos O'Neill — CC BY SA

Les premiers serveurs DNS

D'après Paul Mockapetris et Jon Postel proposé un concept noms de domaine pour le réseau ARPANET, il a rapidement obtenu l'approbation de la communauté informatique. Les ingénieurs de l’Université de Berkeley ont été parmi les premiers à la mettre en pratique. En 1984, quatre étudiants ont présenté le premier serveur DNS, le Berkeley Internet Name Domain (BIND). Ils ont travaillé grâce à une subvention de la Defense Advanced Research Projects Agency (DARPA).

Le système, développé par des étudiants universitaires, convertit automatiquement un nom DNS en adresse IP et vice versa. Fait intéressant, lorsque son code a été téléchargé sur BSD (système de distribution de logiciels), les premières sources portaient déjà le numéro de version 4.3. Au début, le serveur DNS était utilisé par les employés des laboratoires universitaires. Jusqu'à la version 4.8.3, les membres du groupe de recherche sur les systèmes informatiques (CSRG) de l'université de Berkeley étaient responsables du développement de BIND, mais dans la seconde moitié des années 1980, le serveur DNS s'est détaché de l'université et a été transféré au mains de Paul Vixie de la corporation DÉC. Paul a publié les mises à jour 4.9 et 4.9.1, puis a fondé l'Internet Software Consortium (ISC), qui est depuis lors responsable de la maintenance de BIND. Selon Paul, toutes les versions précédentes reposaient sur le code des étudiants de Berkeley et, au cours des quinze dernières années, elles ont complètement épuisé leurs possibilités de modernisation. Ainsi, en 2000, BIND a été entièrement réécrit.

Le serveur BIND comprend plusieurs bibliothèques et composants qui implémentent l'architecture DNS « client-serveur » et sont chargés de configurer les fonctions du serveur DNS. BIND est largement utilisé, notamment sous Linux, et reste une implémentation de serveur DNS populaire. Ce décision installé sur des serveurs qui fournissent un support zone racine.

Il existe des alternatives à BIND. Par exemple, PowerDNS, fourni avec les distributions Linux. Il est écrit par Bert Hubert de la société néerlandaise PowerDNS.COM et est maintenu par la communauté open source. En 2005, PowerDNS a été implémenté sur les serveurs de la Fondation Wikimedia. La solution est également utilisée par de grands fournisseurs de cloud, des sociétés de télécommunications européennes et des organisations Fortune 500.

BIND et PowerDNS sont parmi les serveurs DNS les plus courants, mais pas les seuls. A noter également Non liédjbdn и dnsmasq.

Développement du système de noms de domaine

Tout au long de l’histoire du DNS, de nombreuses modifications ont été apportées à sa spécification. Comme l'une des premières et majeures mises à jour ajoutée Mécanismes NOTIFY et IXFR en 1996. Ils ont facilité la réplication des bases de données du système de noms de domaine entre les serveurs principal et secondaire. La nouvelle solution a permis de configurer des notifications sur les modifications des enregistrements DNS. Cette approche garantissait l'identité des zones DNS secondaire et primaire, tout en économisant du trafic : la synchronisation n'avait lieu que lorsque cela était nécessaire, et non à intervalles fixes.

Histoire du système de noms de domaine : les premiers serveurs DNS
Фото - Richard Mason — CC BY SA

Initialement, le réseau DNS était inaccessible au grand public et les problèmes potentiels de sécurité de l'information n'étaient pas une priorité lors du développement du système, mais cette approche s'est fait sentir plus tard. Avec le développement d'Internet, les vulnérabilités du système ont commencé à être exploitées - par exemple, des attaques telles que l'usurpation d'identité DNS sont apparues. Dans ce cas, le cache des serveurs DNS est rempli de données qui n’ont pas de source faisant autorité et les requêtes sont redirigées vers les serveurs des attaquants.

Pour résoudre le problème, dans DNS mis en œuvre signatures cryptographiques pour les réponses DNS (DNSSEC) - un mécanisme qui vous permet de créer une chaîne de confiance pour un domaine à partir de la zone racine. Notez qu'un mécanisme similaire a été ajouté pour l'authentification de l'hôte lors du transfert d'une zone DNS - il s'appelait TSIG.


Les modifications qui simplifient la réplication des bases de données DNS et corrigent les problèmes de sécurité ont été fortement accueillies par la communauté informatique. Mais il y a eu aussi des changements que la communauté n’a pas bien accueillis. Notamment le passage des noms de domaine gratuits aux noms de domaine payants. Et ceci n’est qu’un exemple d’une des « guerres » de l’histoire du DNS. Nous en reparlerons davantage dans le prochain article.

Histoire du système de noms de domaine : les premiers serveurs DNSChez 1cloud, nous offrons le service "Serveur virtuel" Avec son aide, vous pouvez louer et configurer un serveur VDS/VPS distant en quelques minutes.
Histoire du système de noms de domaine : les premiers serveurs DNSil y a également un programme d'affiliation pour tous les utilisateurs. Placez des liens de parrainage vers notre service et recevez des récompenses pour les clients référés.

Source: habr.com

Ajouter un commentaire