Tutories

Què són els dns i per a què serveixen? tota la informació que has de saber

Taula de continguts:

Anonim

Ja saps que a internet es poden trobar una infinitat de llocs de diverses temàtiques. Per accedir-hi, normalment s'escriu una adreça al camp corresponent de el navegador, per exemple, www.google.es o www.profesionalreview.com. Però tens idea de com l'equip pot buscar aquests llocs web, independentment d'on estiguin allotjats? És en aquest punt on entra en escena la feina dels servidors de l'tipus DNS (Domain Name System). En aquest article vas a saber què són els DNS, com funcionen i quins són altres conceptes relacionats, com el DNSSEC.

Índex de continguts

El començament d'internet i el seu col·lapse

En l'inici de la internet, com va ser pensada per poc ús, hi havia un arxiu hosts.txt que contenia totes les IP i els noms de les màquines que hi ha a internet. Aquest arxiu era administrat per NIC (Network Information Center) i distribuït per un únic host, el SRI-NIC.

Els administradors d'Arpanet enviaven a NIC, per e-mail, tots els canvis que haguessin estat efectuats i de tant en tant SRI-NIC era actualitzat, així com l'arxiu hosts.txt.

Els canvis eren aplicats en un nou hosts.txt una o dues vegades per setmana. Amb el creixement d'Arpanet, però, aquest esquema es va fer inviable. La mida de l'arxiu hosts.txt creixia en la mesura que creixia el nombre de màquines a internet.

A més, el trànsit generat amb el procés d'actualització creixia en proporcions encara majors una vegada que cada host que era inclòs, el que no només significava una línia més a l'arxiu hosts.txt, sinó també un altre host actualitzant a partir de l'SRI-NIC.

Imatge via commons.wikimedia.org

Amb l'ús de l'TCP / IP d'Arpanet, la xarxa va créixer de manera exponencial, el que va fer que l'actualització de l'arxiu fos gairebé impossible de ser administrada.

Els administradors d'Arpanet van intentar altres configuracions que resolguessin el problema de l'arxiu hosts.txt. L'objectiu era crear un sistema que resolgués els problemes en una sola taula de hosts. El nou sistema hauria de permetre que un administrador local convertís les dades disponibles mundialment. La descentralització de l'administració resoldria el problema de coll d'ampolla generat per un únic host i disminuiria el problema de l'trànsit.

A més, l'administració local faria que actualitzar les dades es convertís en una tasca més senzilla. L'esquema hauria d'usar els noms en jerarquia per garantir l'exclusivitat dels noms.

Paul Mockapetris, de l'USC 's Information Science Institute, va ser el responsable de l'arquitectura de sistema. El 1984 va llançar el RFC 882 i 883, que descriu el "nom de camp System" o DNS. Aquests RFC (Request For Comments) van ser seguits pels RFC 1034 i 1035, que compten amb les especificacions actuals de el DNS.

El DNS va ser creat per ser jeràrquic, distribuït i recursiu, a més de permetre l'emmagatzematge en memòria cau de la seva informació. Així cap màquina hauria de saber totes les adreces d'internet. Els principals servidors DNS són els root servers, (servidors arrel). Són servidors que saben quines són les màquines encarregades dels dominis de primer nivell.

Imatge via commons.wikimedia.org

En total hi ha 13 root servers, situant-se deu en els Estats Units, dos a Europa (Estocolm i Amsterdam) i un altre a Àsia (Tòquio). Quan una falla, els altres aconsegueixen mantenir el funcionament de la xarxa sense més complicacions.

El DNS treballa amb els ports 53 (UDP i TCP) i 953 (TCP) per al seu funcionament i control, respectivament. El port 53 UDP s'utilitza per a les consultes entre servidor i client, i el port 53 TCP generalment s'utilitza per a la sincronització de dades entre màster (principal) i esclau (secundari).

El port 953 s'utilitza per a programes externs que es comuniquin amb BIND. Per exemple, un DHCP que vulgueu afegir el nom dels hosts que van rebre IP dins de la zona de l'DNS. És lògic que això només s'ha de fer si s'estableix una relació de confiança entre ells, per tal d'evitar que el DNS tingui dades sobrescrits per qualsevol programari.

BIND va ser creat per quatre estudiants de graduació, membres d'un grup de recerca en ciències de la computació de la Universitat de Berkeley. Podeu trobar l'Paul Vixie (creador d'vixie-cron), mentre treballava per a l'empresa DEC, va ser el primer responsable de BIND. Actualment, BIND és suportat i mantingut per l'Internet Systems Consortium (ISC).

El desenvolupament de BIND 9 s'ha realitzat a través d'una combinació de contractes comercials i militars. La majoria de les funcions de BIND 9 eren promogudes per empreses proveïdores de sistemes Unix que volien assegurar-se que BIND es mantindria competitiu amb les ofertes dels servidors DNS de Microsoft.

Per exemple, l'extensió de la seguretat DNSSEC ha estat finançada pels militars dels Estats Units que es van adonar de la importància de la seguretat per al servidor DNS.

Noms de domini

Tot lloc web o servei a internet necessita una adreça IP (ja sigui IPv4 o IPv6). Amb aquest recurs, és possible trobar el servidor o conjunt de servidors que allotja a la pàgina web i, així, accedir a les seves pàgines. En el moment d'escriure aquest article, l'adreça IP de Google Espanya és 172.217.16.227.

Imagina haver de recordar les IPs de tots els llocs web que visites cada dia, com Facebook, Twitter, correu electrònic, portals de notícies i més. Això seria gairebé impossible i molt poc pràctic, ¿No és així?

C: \ Users \ Migue> ping www.google.es Fent ping a www.google.es amb 32 bytes de dades: Resposta des de 172.217.16.227: bytes = 32 temps = 39ms TTL = 57 Resposta des 172.217.16.227: bytes = 32 temps = 30ms TTL = 57 Resposta des 172.217.16.227: bytes = 32 temps = 31ms TTL = 57 Resposta des 172.217.16.227: bytes = 32 temps = 30ms TTL = 57 Estadístiques de ping per 172.217.16.227: Paquets: enviats = 4, rebuts = 4, perduts = 0 (0% perduts), Temps aproximats d'anada i tornada en milisegons: Mínim = 30ms, Màxim = 39ms, Mitja = 32ms C: \ Users \ Migue>

És bàsicament per això que utilitzem els noms de dominis per accedir als llocs web d'internet. Amb això, l'usuari no necessita saber, per exemple, l'adreça IP de Professional Review per accedir-hi, només cal saber el seu nom de domini i llest.

Es tracta d'un esquema molt pràctic, ja que després de tot, memoritzar noms és molt més fàcil de memoritzar seqüències numèriques. A més, tot i que no et recordis d'un nom amb exactitud, pots escriure-ho en un motor de cerca i aquest t'ajudarà a trobar-lo.

La qüestió és que, tot i l'ús de dominis, els llocs encara necessiten adreces IP, ja que després de tot els noms han estat creats per facilitar la comprensió humana, no la dels ordinadors. I cal a el DNS el treball de relacionar un domini a adreces IP.

Servidors DNS (Domain Name System)

Els serveis de DNS (Sistema de Noms de Dominis) d'internet són, en poques paraules, els grans bancs de dades disperses en els servidors en diverses parts de món. Quan escrius una adreça al navegador, com www.profesionalreview.com, el teu equip demana als servidors DNS del teu proveïdor d'internet (o d'altres que hagis especificat) que trobi l'adreça IP associada a aquest domini. En cas que aquests servidors no tinguin aquesta informació, es comunicaran amb altres que puguin tenir-la.

Ajuda en aquest treball el fet que els dominis estan organitzats jeràrquicament. Primer tenim el servidor arrel (root server), que pot ser entès com el principal servei de DNS i és representat per un punt a la fin de la direcció, com es mostra en el següent exemple:

www.profesionalreview.com

Tingues en compte que si escrius la direcció exactament com està a dalt, amb punt a al final, al navegador, el programa trobarà el lloc web en general. No obstant això, no cal incloure aquest punt, ja que els servidors implicats ja saben de la seva existència.

La jerarquia és seguida per dominis que coneixem bastant, com.com,.net,.org,.info,.edu,.es,.me i diversos altres. Aquestes extensions són anomenades "gTLDs" (Generic Top Level Domains), una mena de Dominis Genèrics de Primer Nivell.

També hi ha terminacions orientades als països, les anomenades "ccTLDs" (Country Code Top Level Domains), una mena de Codi de País per Dominis de Primer Nivell. Per exemple:.es per a Espanya,.ar per a Argentina,.fr per a França i així successivament.

Després, apareixen els noms que les empreses i persones poden registrar amb aquests dominis, com la paraula Professional Review en profesionalreview.com o Google en google.es.

Amb la jerarquia, esbrinar quina és la IP i, per tant, quin és el servidor que està associat a un domini (procés anomenat resolució de nom) és més fàcil, ja que aquesta manera de funcionament permet un esquema de treball distribuït, on cada nivell de la jerarquia compta amb serveis específics de DNS.

Per entendre-ho millor, mira aquest exemple: suposem que vols visitar el lloc web www.profesionalreview.com. Per a això, el servei de DNS del teu proveïdor intentarà descobrir si saps com situar el referit lloc web. En cas negatiu, primer consultarà el servidor arrel. Aquest, al seu torn, ha d'indicar el servidor DNS de la terminació.com, que continuarà el procés fins arribar a el servidor que respon a el domini profesionalreview.com, que finalment informarà la IP associada, és a dir, en quin servidor està el lloc en qüestió.

Els servidors DNS que representen determinats dominis es diuen "autoritatius". Per la seva banda, els serveis responsables de rebre les consultes de DNS de màquines client i tractar d'obtenir respostes amb servidors externs es diuen "recursius".

Els dominis gTLD i ccTLD són administrats per entitats diferents, que responen també pels servidors DNS.

La memòria cau de DNS

Suposem que has visitat una pàgina web a la qual va ser impossible localitzar mitjançant el servei DNS del teu proveïdor, de manera que aquest hagi de consultar altres servidors DNS (per mitjà de el ja esmentat esquema de cerca jeràrquica).

Amb el propòsit d'impedir que aquesta investigació hagi de ser feta de nou quan un altre usuari de l'proveïdor d'internet tracti d'ingressar a al mateix lloc, el servei de DNS pot guardar la informació de la primera consulta per algun temps. Així, en una altra sol·licitud igual, el servidor ja sabrà quina és la IP associada a la pàgina web en qüestió. Aquest procediment es coneix com memòria cau de l'DNS.

En principi, l'emmagatzematge en memòria cau de DNS només guardava dades de consultes positives, és a dir, quan un lloc es trobava. No obstant això, els serveis de DNS també van passar a guardar resultats negatius, de llocs no existents o no localitzats, com quan introdueixen una direcció equivocada, per exemple.

La informació de la memòria cau s'emmagatzema per un període de temps determinat per mitjà d'un paràmetre conegut com el TTL (Time to Live). Aquest s'utilitza per evitar que la informació registrada es torni obsoleta. El període de temps de l'TTL varia segons les configuracions determinades per al servidor.

Gràcies a això, la feina dels serveis de DNS dels servidors arrel i els altres posteriors és minimitzat.

Seguretat en el DNS amb DNSSEC

En aquest punt, ja saps que els servidors DNS tenen un paper importantíssim en la internet. El problema és que el DNS també pot ser "víctima" d'accions malicioses.

Imagina, per exemple, que una persona amb gran coneixement en el tema va elaborar un esquema per aconseguir capturar les sol·licituds de resolució de noms de clients d'un proveïdor determinat. A l'tenir èxit amb això, pot tractar de dirigir a una adreça falsa en lloc de el lloc web segur que l'usuari vulgui visitar. Si l'usuari no s'adona que es dirigeix a una pàgina web falsa, pot proporcionar dades confidencials, com el número de targeta de crèdit.

Per evitar problemes com aquests, és que va ser creat el DNSSEC (DNS Security Extensions), que consisteix en una especificació que afegeix característiques de seguretat en el DNS.

Imatge de Wikimedia Commons

El DNSSEC considera, fonamentalment, els aspectes de l'autenticitat i la integritat dels procediments que involucren el DNS. Però, a l'contrari del que algunes persones pensen inicialment, no pot proveir protecció contra intrusions o atacs DoS, per exemple, encara que pugui ajudar, de certa forma.

Bàsicament, el DNSSEC utilitza un esquema que involucra claus públiques i privades. Amb això, és possible tenir la certesa que els servidors correctes estan responent a les consultes de DNS. La implementació de l'DNSSEC ha de ser realitzada per les entitats responsables de la gestió dels dominis, motiu pel qual aquest recurs no és utilitzat de manera plena.

Serveis gratuïts de DNS: OpenDNS i Google Public DNS

Quan contractes un servei d'accés a internet, per defecte, passes a utilitzar els servidors DNS de la companyia. El problema és que, moltes vegades, aquests servidors poden no funcionar de el tot bé: s'estableix la connexió, però el navegador no pot trobar cap pàgina o l'accés a llocs web pot estar lent perquè els serveis de DNS triguen a respondre.

Una solució per a problemes com aquests consisteix a adoptar els serveis de DNS alternatius i especialitzats, que estan optimitzats per oferir el millor rendiment possible i són menys susceptibles a errors. Els més coneguts són OpenDNS i Google Public DNS. Tots dos serveis són gratuïts i, gairebé sempre, funcionen de forma molt satisfactòria.

OpenDNS

Fer ús de OpenDNS és molt fàcil: només has d'utilitzar les dues IPs de el servei. Elles són:

  • Primària: 208.67.222.222Secundaria: 208.67.220.220

El servei secundari és una rèplica de l'primari; si aquest no pot ser accedit per qualsevol motiu, el segon és l'alternativa immediata.

Aquestes adreces poden configurar-se el teu propi equip o en equips de xarxa, com routers Wi-Fi. Si utilitzes Windows 10, per exemple, pots fer que la configuració de la següent manera:

  • Pressiona Win + X i selecciona "Connexions de Xarxa".

Ara, has de fer clic amb el botó dret de ratolí a la icona que representa la connexió i triar Propietats. A continuació, a la pestanya "Funcions de xarxa", selecciona l'opció Protocol d'internet versió 4 (TCP / IPv4) i fes click a Propietats. Activa l'opció "Utilitza les següents adreces de servidor DNS". Al camp Servidor DNS preferit, introdueix l'adreça principal de l'DNS. En el camp just a continuació, introdueix l'adreça secundària.

Òbviament, aquest tipus de configuració pot ser fet també en Mac OS X, Linux i altres sistemes operatius, només cal veure les instruccions sobre com fer-ho al manual o els fitxers d'ajuda. El mateix val per a molts equips de la xarxa.

El servei de OpenDNS no requereix registre, però és possible fer-ho al lloc web de l'servei per poder gaudir d'altres recursos, com el bloqueig de dominis i estadístiques d'accés, per exemple.

Google Public DNS

Google Public DNS és un altre servei de l'tipus que es destaca. Tot i no oferir tants recursos com OpenDNS, està fortament enfocat a la seguretat i el rendiment, a més de, per descomptat, ser part d'una de les majors empreses d'internet de l'món. Les seves adreces tenen un gran avantatge: poden ser recordades amb més facilitat. Fes una ullada a:

  • Primari: 8.8.8.8Secundario: 8.8.4.4

Google Public DNS també té adreces en IPv6:

  • Primari: 2001: 4860: 4860:: 8888Secundario: 2001: 4860: 4860:: 8844

Consideracions finals sobre les DNS

L'ús de les DNS no es limita a Internet, ja que aquest recurs té la capacitat de ser utilitzat en xarxes locals o extranets, per exemple. Pot ser implementat pràcticament en qualsevol sistema operatiu, com Unix i Windows sent les plataformes més populars. L'eina més coneguda per DNS és BIND, que pertany a Internet Systems Consortium.

ET RECOMENDAMOSServidores DNS públics i gratuïts 2018

Tot administrador de sistemes (SysAdmin) ha de lidiar amb les DNS, ja que si estan ben configurades, són la base d'una xarxa on els serveis són executats. Entendre com funcionen les DNS i com podem millorar-les és important per fer que el servei funcioni correctament i de forma segura.

Tutories

Selecció de l'editor

Back to top button