Als wir das letzte Mal
angefangen haben, die Geschichte von DNS zu erzählen, haben wir uns daran erinnert, wie das Projekt begann und welche Probleme es im ARPANET-Netzwerk lösen sollte. Sprechen wir heute über den ersten BIND-DNS-Server.
Fotos - John Markos O'Neill - CC BY-SADie ersten DNS-Server
Nachdem Paul Mockapetris und Jon Postel 1983
das Domain-Namen-
Konzept für ARPANET
vorgeschlagen hatten , erlangte es schnell die Zustimmung der IT-Community. Ingenieure der University of Berkeley gehörten zu den Ersten, die es in die Praxis umsetzten. 1984 stellten vier Studenten den ersten DNS-Server vor, die Berkeley Internet Name Domain (BIND). Sie arbeiteten an einem Stipendium des Department of Defense Advanced Research Projects (DARPA).
Ein von Studenten entwickeltes System konvertierte den DNS-Namen automatisch in eine IP-Adresse und umgekehrt. Interessanterweise hatten die ersten Quellen bereits die Versionsnummer 4.3, als der Code auf
BSD (Software Distribution System) hochgeladen wurde. Das Labor wurde zunächst von Laborpersonal der Universität genutzt. Bis zur Version 4.8.3 waren die Mitglieder der Computer Systems Research Group (CSRG) der Universität Berkeley für die Entwicklung von BIND verantwortlich, aber in der zweiten Hälfte der 1980er Jahre kam der DNS-Server aus der Universität heraus - er wurde in die Hände von Paul Vixie übertragen von
DEC Corporation. Paul veröffentlichte die Updates 4.9 und 4.9.1 und gründete dann das Internet Software Consortium (ISC), das seitdem für den BIND-Support verantwortlich ist. Laut Paul stützten sich alle früheren Versionen auf den Code für Studenten aus Berkeley, und in den letzten fünfzehn Jahren hat er seine Möglichkeiten zur Modernisierung vollständig ausgeschöpft. Daher wurde BIND im Jahr 2000 von Grund auf neu geschrieben.
Der BIND-Server enthält mehrere Bibliotheken und Komponenten, die die DNS-Architektur „Client-Server“ implementieren und für die Konfiguration der Funktionen des DNS-Servers verantwortlich sind. BIND ist vor allem unter Linux weit verbreitet und bleibt eine beliebte DNS-Server-Implementierung. Diese Lösung wird auf Servern installiert, die Root-Zone- Unterstützung bieten.
Es gibt Alternativen zu BIND. Zum Beispiel PowerDNS, das im Lieferumfang von Linux-Distributionen enthalten ist. Es wurde von Bert Hubert von der niederländischen Firma PowerDNS.COM geschrieben und wird von der Open-Source-Community unterstützt. Im Jahr 2005 wurde PowerDNS auf den Servern der Wikimedia Foundation implementiert. Die Lösung wird auch von großen Cloud-Anbietern, europäischen Telekommunikationsunternehmen und Fortune 500-Organisationen verwendet.
BIND und PowerDNS sind einige der häufigsten, jedoch nicht die einzigen DNS-Server.
Erwähnenswert sind auch
Unbound ,
djbdns und
Dnsmasq .
Domain Name System Entwicklung
Im Laufe der DNS-Geschichte wurden viele Änderungen an der Spezifikation vorgenommen. Als eine der ersten und wichtigsten Neuerungen
wurden 1996 die Mechanismen NOTIFY und IXFR
hinzugefügt . Sie vereinfachten die Replikation von Domänennamensystemdatenbanken zwischen dem primären und dem sekundären Server. Mit der neuen Lösung konnten Benachrichtigungen über Änderungen in DNS-Einträgen konfiguriert werden. Dieser Ansatz garantierte die Identität der sekundären und primären DNS-Zone sowie den gespeicherten Datenverkehr. Die Synchronisierung erfolgte nur bei Bedarf und nicht in festgelegten Intervallen.
Fotos - Richard Masoner - CC BY-SAUrsprünglich war das DNS-Netzwerk nicht für die breite Öffentlichkeit zugänglich, und potenzielle Probleme mit der Informationssicherheit standen bei der Entwicklung des Systems nicht im Vordergrund. Dieser Ansatz machte sich jedoch später bemerkbar. Mit der Entwicklung des Internets begannen Sicherheitslücken auszunutzen - beispielsweise traten Angriffe wie DNS-Spoofing auf. In diesem Fall wird der Cache von DNS-Servern mit Daten gefüllt, die keine autorisierende Quelle haben, und Anforderungen werden an die Server der Angreifer umgeleitet.
Um das Problem zu lösen, hat DNS kryptografische Signaturen für DNS-Antworten (DNSSEC) eingeführt - ein Mechanismus, mit dem Sie eine Vertrauenskette für eine Domäne aus der Stammzone erstellen können. Beachten Sie, dass beim Übertragen einer DNS-Zone ein ähnlicher Mechanismus für die Hostauthentifizierung hinzugefügt wurde, der als TSIG bezeichnet wurde.
Änderungen, die die Replikation der DNS-Datenbank vereinfachen und Sicherheitsprobleme beheben, wurden von der IT-Community begrüßt. Aber es gab Änderungen, die die Community nicht bestmöglich akzeptierte. Insbesondere der Übergang von kostenlosen zu kostenpflichtigen Domainnamen. Und dies ist nur ein Beispiel für einen der „Kriege“ in der Geschichte von DNS. Wir werden im nächsten Artikel mehr darüber sprechen.

Wir bei 1cloud bieten den
Virtual Server Service an. Mit seiner Hilfe können Sie in wenigen Minuten einen Remote-VDS / VPS-Server mieten und konfigurieren.

Es gibt auch ein
Partnerprogramm für alle Benutzer. Verweisen Sie Links zu unserem Service und erhalten Sie Belohnungen für Ihre empfohlenen Kunden.