ตามหลังพอล ม็อกคาเปตริสและจอน โพสเทล เสนอแนวคิด ชื่อโดเมนสำหรับเครือข่าย ARPANET ได้รับการอนุมัติอย่างรวดเร็วจากชุมชนไอที วิศวกรจากมหาวิทยาลัยเบิร์กลีย์เป็นหนึ่งในคนกลุ่มแรกๆ ที่นำสิ่งนี้ไปใช้จริง ในปี 1984 นักเรียนสี่คนได้เปิดตัวเซิร์ฟเวอร์ DNS ตัวแรก นั่นคือ Berkeley Internet Name Domain (BIND) พวกเขาทำงานภายใต้ทุนสนับสนุนจากสำนักงานโครงการวิจัยขั้นสูงด้านกลาโหม (DARPA)
ระบบที่พัฒนาโดยนักศึกษามหาวิทยาลัย จะแปลงชื่อ DNS เป็นที่อยู่ IP โดยอัตโนมัติและในทางกลับกัน ที่น่าสนใจคือตอนที่โค้ดของเธอถูกอัพโหลดไปที่ BSD (ระบบจำหน่ายซอฟต์แวร์) แหล่งแรกมีเวอร์ชันหมายเลข 4.3 อยู่แล้ว ในตอนแรก พนักงานห้องปฏิบัติการของมหาวิทยาลัยใช้เซิร์ฟเวอร์ DNS จนถึงเวอร์ชัน 4.8.3 สมาชิกของกลุ่มวิจัยระบบคอมพิวเตอร์ (CSRG) ของมหาวิทยาลัยเบิร์กลีย์มีหน้าที่รับผิดชอบในการพัฒนา BIND แต่ในช่วงครึ่งหลังของทศวรรษ 1980 เซิร์ฟเวอร์ DNS ได้แยกตัวออกจากมหาวิทยาลัยและถูกโอนไปยัง มือของ Paul Vixie จากบริษัท ธันวาคม. Paul เผยแพร่การอัปเดต 4.9 และ 4.9.1 จากนั้นก่อตั้ง Internet Software Consortium (ISC) ซึ่งรับผิดชอบในการดูแลรักษา BIND นับตั้งแต่นั้นเป็นต้นมา ตามที่ Paul กล่าว เวอร์ชันก่อนหน้านี้ทั้งหมดอาศัยโค้ดจากนักเรียนของ Berkeley และในช่วง 2000 ปีที่ผ่านมา ความเป็นไปได้ในการปรับปรุงให้ทันสมัยหมดสิ้นไปโดยสิ้นเชิง ดังนั้นในปี XNUMX BIND จึงถูกเขียนใหม่ตั้งแต่ต้น
เซิร์ฟเวอร์ BIND ประกอบด้วยไลบรารีและส่วนประกอบต่างๆ ที่ใช้สถาปัตยกรรม DNS “ไคลเอนต์-เซิร์ฟเวอร์” และมีหน้าที่รับผิดชอบในการกำหนดค่าฟังก์ชันของเซิร์ฟเวอร์ DNS BIND มีการใช้กันอย่างแพร่หลาย โดยเฉพาะบน Linux และยังคงเป็นการใช้งานเซิร์ฟเวอร์ DNS ที่ได้รับความนิยม นี้ การตัดสินใจ ติดตั้งบนเซิร์ฟเวอร์ที่ให้การสนับสนุน โซนราก.
ในขั้นต้น เครือข่าย DNS ไม่สามารถเข้าถึงได้สำหรับสาธารณะทั่วไป และปัญหาที่อาจเกิดขึ้นกับความปลอดภัยของข้อมูลนั้นไม่ได้มีความสำคัญในการพัฒนาระบบ แต่แนวทางนี้ทำให้ตัวเองรู้สึกได้ในภายหลัง ด้วยการพัฒนาอินเทอร์เน็ต ช่องโหว่ของระบบเริ่มถูกนำไปใช้ ตัวอย่างเช่น การโจมตี เช่น การปลอมแปลง DNS ปรากฏขึ้น ในกรณีนี้ แคชของเซิร์ฟเวอร์ DNS เต็มไปด้วยข้อมูลที่ไม่มีแหล่งที่มาที่เชื่อถือได้ และคำขอจะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ของผู้โจมตี
เพื่อแก้ไขปัญหาใน DNS นำไปใช้ ลายเซ็นเข้ารหัสลับสำหรับการตอบกลับ DNS (DNSSEC) - กลไกที่ช่วยให้คุณสามารถสร้างห่วงโซ่ความน่าเชื่อถือสำหรับโดเมนจากโซนรูท โปรดทราบว่ามีการเพิ่มกลไกที่คล้ายกันสำหรับการรับรองความถูกต้องของโฮสต์เมื่อถ่ายโอนโซน DNS - เรียกว่า TSIG
การปรับเปลี่ยนที่ทำให้การจำลองฐานข้อมูล DNS ง่ายขึ้นและแก้ไขปัญหาด้านความปลอดภัยได้รับการตอบรับอย่างดีจากชุมชนไอที แต่ยังมีการเปลี่ยนแปลงที่ชุมชนไม่ค่อยดีนัก โดยเฉพาะการเปลี่ยนจากชื่อโดเมนฟรีไปเป็นชื่อโดเมนแบบชำระเงิน และนี่คือตัวอย่างหนึ่งของ “สงคราม” ในประวัติศาสตร์ของ DNS เราจะพูดถึงเรื่องนี้เพิ่มเติมในบทความหน้า