Historial del sistema de nombres de dominio: los primeros servidores DNS

La última vez que comenzamos a contar la historia de DNS , recordamos cómo comenzó el proyecto y qué problemas fue diseñado para resolver en la red ARPANET. Hoy hablemos del primer servidor DNS BIND.


Fotos - John Markos O'Neill - CC BY-SA

Los primeros servidores DNS


Después de que Paul Mockapetris y Jon Postel propusieron el concepto de nombre de dominio para ARPANET en 1983, rápidamente obtuvo la aprobación de la comunidad de TI. Los ingenieros de la Universidad de Berkeley fueron de los primeros en ponerlo en práctica. En 1984, cuatro estudiantes presentaron el primer servidor DNS, el dominio de nombres de Internet de Berkeley (BIND). Trabajaron con una subvención del Departamento de Defensa de Proyectos de Investigación Avanzada (DARPA).

Un sistema desarrollado por estudiantes universitarios convirtió automáticamente el nombre DNS a una dirección IP y viceversa. Curiosamente, cuando su código se cargó en BSD (sistema de distribución de software), las primeras fuentes ya tenían la versión número 4.3. Al principio, el laboratorio fue utilizado por el personal del laboratorio universitario. Hasta la versión 4.8.3, los miembros del Grupo de Investigación en Sistemas de Computación (CSRG) de la Universidad de Berkeley eran responsables del desarrollo de BIND, pero en la segunda mitad de la década de 1980 el servidor DNS salió de la universidad, fue transferido a manos de Paul Vixie de la Corporación DEC . Paul lanzó las actualizaciones 4.9 y 4.9.1, y luego fundó el Internet Software Consortium (ISC), que desde entonces ha sido responsable del soporte de BIND. Según Paul, todas las versiones anteriores se basaban en el código para estudiantes de Berkeley, y en los últimos quince años ha agotado por completo sus oportunidades de modernización. Por lo tanto, en 2000, BIND fue reescrito desde cero.

El servidor BIND incluye varias bibliotecas y componentes que implementan la arquitectura DNS “cliente-servidor” y son responsables de configurar las funciones del servidor DNS. BIND está muy extendido, especialmente en Linux, y sigue siendo una implementación popular de servidor DNS. Esta solución se instala en servidores que brindan soporte para la zona raíz .

Hay alternativas a BIND. Por ejemplo, PowerDNS, que viene incluido con distribuciones de Linux. Fue escrito por Bert Hubert de la compañía holandesa PowerDNS.COM y cuenta con el respaldo de la comunidad de código abierto. En 2005, PowerDNS se implementó en los servidores de la Fundación Wikimedia. La solución también es utilizada por grandes proveedores de la nube, compañías europeas de telecomunicaciones y organizaciones Fortune 500.

BIND y PowerDNS son algunos de los servidores DNS más comunes, pero no los únicos. También vale la pena señalar son Unbound , djbdns y Dnsmasq .

Desarrollo del sistema de nombres de dominio


A lo largo de la historia de DNS, se han realizado muchos cambios en su especificación. Como una de las primeras y principales actualizaciones , los mecanismos NOTIFY e IXFR se agregaron en 1996. Simplificaron la replicación de las bases de datos del sistema de nombres de dominio entre los servidores primario y secundario. La nueva solución hizo posible configurar notificaciones sobre cambios en los registros DNS. Este enfoque garantizaba la identidad de las zonas DNS primarias y secundarias más el tráfico guardado: la sincronización se realizaba solo cuando era necesario y no a intervalos fijos.


Fotos - Richard Masoner - CC BY-SA

Inicialmente, la red DNS no era accesible para el público en general y los problemas potenciales con la seguridad de la información no eran una prioridad en el desarrollo del sistema, pero este enfoque se hizo sentir más tarde. Con el desarrollo de Internet, las vulnerabilidades comenzaron a explotarse, por ejemplo, aparecieron ataques como la falsificación de DNS. En este caso, la memoria caché de los servidores DNS se llena con datos que no tienen una fuente autorizada y redirige las solicitudes a los servidores del atacante.

Para resolver el problema, DNS introdujo firmas criptográficas para respuestas DNS (DNSSEC), un mecanismo que le permite construir una cadena de confianza para un dominio desde la zona raíz. Tenga en cuenta que se agregó un mecanismo similar para la autenticación del host cuando se transfiere una zona DNS: se llamaba TSIG.

La comunidad de TI agradeció las modificaciones que simplifican la replicación de la base de datos DNS y solucionan problemas de seguridad. Pero hubo cambios que la comunidad no aceptó de la mejor manera. En particular, la transición de nombres de dominio gratuitos a pagos. Y este es un ejemplo de solo una de las "guerras" en la historia del DNS. Hablaremos más sobre esto en el próximo artículo.


En 1cloud ofrecemos el servicio de Servidor Virtual . Con su ayuda, puede alquilar y configurar un servidor VDS / VPS remoto en un par de minutos.

También hay un programa de afiliación para todos los usuarios. Publique enlaces de referencia a nuestro servicio y obtenga recompensas para sus clientes referidos.

Source: https://habr.com/ru/post/480514/


All Articles