ドメイン ネーム システムの歴史: 最初の DNS サーバー

前回私たちは DNS の話を始めました — 私たちはプロジェクトがどのように始まったのか、ARPANET ネットワーク上でどのような問題を解決することを目的としていたのかを思い出しました。 今日は最初の BIND DNS サーバーについて説明します。

ドメイン ネーム システムの歴史: 最初の DNS サーバー
Фото— ジョン・マルコス・オニール — CC BY-SA

最初の DNS サーバー

ポール・モカペトリスとジョン・ポステルの後 コンセプトを提案した ARPANET ネットワークのドメイン名を追加すると、IT コミュニティからすぐに承認を得ました。 バークレー大学のエンジニアは、これを最初に実践したうちの 1984 つです。 XNUMX 年、XNUMX 人の学生が最初の DNS サーバーである Berkeley Internet Name Domain (BIND) を導入しました。 彼らは国防高等研究計画局(DARPA)からの助成金を受けて研究した。

このシステムは大学生によって開発され、DNS 名と IP アドレスを自動的に変換し、その逆も同様でした。 興味深いことに、彼女のコードがアップロードされたとき、 BSD (ソフトウェア配布システム)、最初のソースにはすでにバージョン番号 4.3 がありました。 当初、DNS サーバーは大学の研究室の職員によって使用されていました。 バージョン 4.8.3 までは、バークレー大学のコンピュータ システム研究グループ (CSRG) のメンバーが BIND の開発を担当していましたが、1980 年代後半に DNS サーバーが大学から流出し、バークレー大学に移管されました。 Paul Vixie の手。企業から 12月。 Paul はアップデート 4.9 と 4.9.1 をリリースし、その後 Internet Software Consortium (ISC) を設立し、それ以来 BIND の保守を担当しています。 Paul 氏によると、以前のバージョンはすべてバークレー校の学生のコードに依存しており、過去 2000 年間で最新化の可能性は完全に使い果たされていました。 そこで XNUMX 年に BIND が最初から書き直されました。

BIND サーバーには、「クライアントサーバー」DNS アーキテクチャを実装し、DNS サーバーの機能の構成を担ういくつかのライブラリとコンポーネントが含まれています。 BIND は、特に Linux で広く使用されており、依然として人気のある DNS サーバー実装です。 これ 決定 サポートを提供するサーバーにインストールされる ルートゾーン.

BIND の代替手段もあります。 たとえば、Linux ディストリビューションに付属する PowerDNS です。 これは、オランダの会社 PowerDNS.COM の Bert Hubert によって作成され、オープン ソース コミュニティによって維持されています。 2005 年に、PowerDNS がウィキメディア財団のサーバーに実装されました。 このソリューションは、大規模なクラウド プロバイダー、ヨーロッパの通信会社、フォーチュン 500 企業でも使用されています。

BIND と PowerDNS は最も一般的なものの一部ですが、唯一の DNS サーバーではありません。 こちらも注目に値します バインドされていないDJBDN и ドンマスク.

ドメインネームシステムの開発

DNS の歴史を通じて、その仕様には多くの変更が加えられてきました。 最初の大型アップデートの XNUMX つとして 追加した 1996 年の NOTIFY および IXFR メカニズム。 これにより、プライマリ サーバーとセカンダリ サーバー間でドメイン ネーム システム データベースを複製することが容易になりました。 新しいソリューションにより、DNS レコードの変更に関する通知を構成できるようになりました。 このアプローチにより、セカンダリおよびプライマリ DNS ゾーンの ID が保証され、さらにトラフィックが節約されました。同期は固定間隔ではなく、必要な場合にのみ行われました。

ドメイン ネーム システムの歴史: 最初の DNS サーバー
Фото— リチャード・メイソン — CC BY-SA

当初、DNS ネットワークは一般の人々がアクセスできず、情報セキュリティに関する潜在的な問題はシステム開発時に優先事項ではありませんでしたが、このアプローチは後になって実感されるようになりました。 インターネットの発展に伴い、システムの脆弱性が悪用されるようになり、例えばDNSスプーフィングなどの攻撃が登場しました。 この場合、DNS サーバーのキャッシュは信頼できるソースを持たないデータで満たされ、リクエストは攻撃者のサーバーにリダイレクトされます。

この問題を解決するには、DNS で 実装されました DNS 応答の暗号署名 (DNSSEC) - ルート ゾーンからドメインの信頼チェーンを構築できるメカニズム。 DNS ゾーンを転送する際のホスト認証にも同様のメカニズムが追加されたことに注意してください。これは TSIG と呼ばれていました。


DNS データベースのレプリケーションを簡素化し、セキュリティ上の問題を修正する修正は、IT コミュニティから強く歓迎されました。 しかし、コミュニティに受け入れられなかった変化もありました。 特に、無料ドメイン名から有料ドメイン名への移行です。 これは、DNS の歴史における「戦争」の XNUMX つの例にすぎません。 これについては次の記事で詳しく説明します。

ドメイン ネーム システムの歴史: 最初の DNS サーバー私たち1cloudは「仮想サーバー」 これを利用すると、数分でリモート VDS/VPS サーバーをレンタルして構成できます。
ドメイン ネーム システムの歴史: 最初の DNS サーバーあります アフィリエイトプログラム すべてのユーザーのために。 当社のサービスに紹介リンクを配置し、紹介されたクライアントに報酬を受け取ります。

出所: habr.com

コメントを追加します