Dades útils sobre el sistema de noms de domini (DNS)

El sistema de noms de domini (DNS) emmagatzema els noms i adreces dels servidors d'Internet públics. A mesura que la Web va créixer, el DNS va ampliar ràpidament les seves capacitats per fer coincidir, resultant en una xarxa mundial distribuïda de molts milers d'ordinadors actuals. Impressioneu els vostres amics tècnics mitjançant l'aprenentatge i l'intercanvi d'aquests interessants dades sobre el DNS.

Més de 30 anys

Clúster de servidors - CeBIT 2012. Sean Gallup / Getty Images

Dos documents de Paul Mockapetris publicats al novembre de 1983, anomenats RFC 882 i RFC 883, van marcar el començament del DNS. Abans del DNS, un sistema públic només es podia identificar amb el seu nom d'amfitrió i les adreces de tots aquests noms d'amfitrió es van mantenir en un fitxer gran (anomenat "hosts.txt") que es va tornar impossible de gestionar a mesura que les xarxes d'ordinadors creixien durant la dècada de 1970 i anys vuitanta. El DNS va expandir aquest sistema de nomenclatura d'un sol nivell a un nivell de diversos nivells afegint dominis de suport: un o més noms addicionals que s'afegeixen al nom de l'amfitrió, cadascun separats per un punt (.).

Només 6 dominis originals

Nom de domini. Adventtr / Getty Images

Actualment hi ha més de 700 dominis de nivell superior (TLD) a Internet (inclosos alguns noms especialment estranys com .rocks i .soy). L'entitat de govern sense ànim de lucre Internet Corporation for Assigned Names and Numbers (ICANN) controla la seva assignació: vegeu la llista ICANN dels dominis de primer nivell.

No obstant això, quan es va implementar per primera vegada en la dècada de 1980, el DNS va definir només sis TLDs: .com, .edu, .gov, .mil, .net i .org. L'enorme expansió de les opcions de nom de domini va començar el 2011 amb l'objectiu de classificar millor els llocs web segons el seu propòsit.

Més: Domini d'alt nivell d'Internet (TLD) explicat

Més de 100 milions de dominis registrats

Molts noms de domini d'Internet com "about.com" i "mit.edu" estan afiliats a escoles o negocis, mentre que els individus registren altres per a finalitats personals. En total hi ha més de 100 milions de dominis registrats sota .com sol. Aquestes i altres estadístiques de DNS interessants es poden trobar a les Estadístiques d'Internet de DomainTools.

Funciona tant en endavant com en enrere

La majoria de les sol·licituds del DNS impliquen la conversió dels noms d'amfitrió de llocs web i altres servidors d'Internet a adreces IP , les anomenades cerques DNS anteriors. El DNS també funciona en la direcció inversa, traduint adreces als noms. Tot i que les cerques DNS inverses s'utilitzen amb menys freqüència, ajuden als administradors de xarxa a solucionar problemes. Les utilitats com ping i traceroute realitzen cerques inverses, per exemple.

Més: Cerca avançada d'adreces IP

Té 13 arrels

El DNS organitza els seus servidors de noms en una jerarquia per ajudar a optimitzar el flux de comunicació entre els servidors i també per facilitar el manteniment del sistema. Tots els sistemes jeràrquics com el DNS creen un nivell superior (anomenat el nivell "arrel") des d'on es poden distribuir els nivells inferiors. Per motius tècnics, el DNS d'avui admet 13 servidors de noms de l'arrel en comptes de només un. Cadascuna d'aquestes arrels, curiosament, es diu amb una sola lletra: començant per 'A' i estenent-se a la lletra 'M'. (Tingueu en compte que aquests sistemes pertanyen al domini d'Internet root-servers.net, fent que els seus noms completament qualificats com "a.root- servers.net", per exemple).

Més: els 13 servidors de noms de raig de DNS

Un objectiu principal per piratejar llocs web

Les històries d'incidents de segrest de DNS apareixen molt sovint a les notícies. El pirateig informàtic comporta que un hacker accedeixi als registres del servidor DNS per a un lloc web específic i que els modifiqui per redirigir els visitants a un lloc d'un altre lloc. Quan un usuari d'Internet visita un lloc segrestat, el DNS indica al seu navegador que sol·liciti dades del ubicació falsa. Tingueu en compte que, en general, els atacants no necessiten entrar al mateix DNS, sinó que poden comprometre el servei d'allotjament del domini suplantant-se com a administradors web.