Computing">
Nothing Special   »   [go: up one dir, main page]

Sistema de Nombres de Dominio

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

Sistema de nombres de dominio

El sistema de nombres de
dominio (Domain Name Domain Name System

System o DNS, por sus siglas en (DNS)


inglés)1 ​ es un sistema de Familia Familia de protocolos de Internet
nomenclatura jerárquico
descentralizado para Función Resolución de nombres de dominio
dispositivos conectados a redes Puertos 53/UDP, 53/TCP
IP como Internet o una red Ubicación en la pila de protocolos
privada. Este sistema asocia
información variada con Aplicación DNS
nombres de dominio asignados Transporte TCP o UDP
a cada uno de los participantes. Red IP (IPv4, IPv6)
Su función más importante es
"traducir" nombres inteligibles Estándares
para las personas en
identificadores binarios RFC 881 (El Plan de los Nombres de
asociados con los equipos Dominio y su Agenda, 1983)

conectados a la red, esto con el RFC 1034 (1987)

propósito de poder localizar y


direccionar estos equipos RFC 1035 (1987)
mundialmente.2 ​

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a
cada nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.

La asignación de nombres a direcciones IP es ciertamente la función más


conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es
216.58.210.163, la mayoría de la gente llega a este equipo especificando
www.google.com y no la dirección IP. Además de ser más fácil de recordar, el
nombre es más fiable.3 ​ La dirección numérica podría cambiar por muchas
razones, sin que tenga que cambiar el nombre del sitio web. Incluso, en el caso de
que una página web utilice una red de distribución de contenidos (Content
delivery network o CDN, por sus siglas en inglés) por medio del DNS el usuario
recibirá la dirección IP del servidor más cercano según su localización
geográfica (cada CDN a su vez tiene sus propios servidores DNS).

Índice
Historia
Componentes
Entendiendo las partes de un nombre de dominio
DNS en el mundo real
Jerarquía DNS
Tipos de servidores DNS
Tipos de resolución de nombres de dominio
Temas de Seguridad
Registros de recursos
Registros DNS comodín
Tipos de registros DNS
Registro de pegamento
Estándares del DNS
Seguridad
Véase también
Ataques
Referencias
Enlaces externos

Historia
Principalmente, el DNS nació de la necesidad de recordar fácilmente los nombres
de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contenía todos los
nombres de dominio conocidos.
4 5​ ​

El crecimiento explosivo de la red causó que el sistema de nombres centralizado


en el archivo hosts no resultara práctico y en noviembre de 1983 Jon Postel
publica el planeamiento en el RFC 881 y luego junto a Paul Mockapetris publican
los RFC 882 y RFC 883 ese mismo año. En octubre de 1984 y tras largas
discusiones emiten el RFC 920,6 ​ definiendo lo que hoy en día ha evolucionado
hacia el DNS moderno (estos RFC 882 y 883 fueron reemplazados en 1987 con
los RFC 1034 y RFC 1035).7 ​

De no existir los servidores DNS los usuarios tendrían que escribir la dirección IP
del sitio web en lugar de escribir la URL de este lo cual generaría confusiones y la
navegación en internet se tornaría muy complicada para los usuarios.

En esta etapa, la mejor forma de proveer "continuidad" era tener múltiples


servidores contestando múltiples consultas. Un servidor era el maestro y los
demás eran esclavos. Cada uno de los esclavos debía revisar con el maestro
periódicamente que los datos no hubieran cambiado.

Unos 10 años después, se hicieron algunos ajustes mayores al protocolo DNS.


Esto era una forma más dinámica de mantener los servidores al día, utilizando
NOTIFY (en español notificar) y las transferencias incrementales de zona
(IXFR).8 ​

NOTIFY fue un cambio clave. En vez de esperar a que un esclavo revisara, el


maestro podía mandar mensajes NOTIFY a los esclavos, instándolos a adquirir
los nuevos datos. Por su parte, IXFR significó un cambio en la forma en que los
datos se comunicaban. Si cambiaba solamente uno de entre cientos de registros,
la especificación original enviaría cientos de mensajes. IXFR cambió el sistema,
permitiendo que solamente se enviasen los registros que cambiaron.8 ​

La siguiente evolución de DNS vino cuando se definieron cambios dinámicos en


RFC 2136. Esto permitió que los administradores de los servidores pudieran
hacer cambios en los registros de mejor forma. Más tarde, en el RFC 2671 se
definieron mecanismos de extensión de DNS (EDNS) que modernizó aún más el
sistema.8 ​

El interés por expandir los posibles nombres de los dominios para incluir
caracteres de otros idiomas se reflejó en los nombres de dominio
internacionalizados como fueron definidos en los RFC 5890 y RFC 5891 en 2010.

Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la


computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?)
Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro
servidor si no disponen de la dirección solicitada.
Las Zonas de autoridad: Es una parte del espacio de nombre de dominios
sobre la que es responsable un servidor DNS, que puede tener autoridad
sobre varias zonas. (Por ejemplo: subdominio.Wikipedia.ORG,
subdominio.COM, etc.)

Entendiendo las partes de un nombre de


dominio
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente
«etiquetas»), separadas por puntos cuando se las escribe en forma de texto. Por
ejemplo, www.ejemplo.com o es.wikipedia.org

A la etiqueta ubicada más a la derecha se le llama dominio de nivel


superior (en inglés top level domain). Como com en www.ejemplo.com u org
en es.wikipedia.org
Cada etiqueta a la izquierda especifica una subdivisión o subdominio.
Nótese que "subdominio" expresa dependencia relativa, no dependencia
absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada
etiqueta puede contener hasta 63 caracteres, pero restringidos a que la
longitud total del nombre del dominio no exceda los 255 caracteres, aunque
en la práctica los dominios son casi siempre mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre
de la máquina (en inglés hostname). El resto del nombre de dominio
simplemente especifica la manera de crear una ruta lógica a la información
requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de
la máquina "es", aunque en este caso no se refiere a una máquina física en
particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o


subdominio tiene una o más zonas de autoridad que publican la información
acerca del dominio y los nombres de servicios de cualquier dominio incluido. La
jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al
inicio de esa jerarquía se encuentra los servidores raíz: los servidores que
responden cuando se busca resolver un dominio de primer y segundo nivel.

DNS en el mundo real


Los usuarios generalmente no se comunican directamente con el servidor DNS:
la resolución de nombres se hace de forma transparente por las aplicaciones del
cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que
usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la
petición se envía al servidor DNS local del sistema operativo. El sistema
operativo, antes de establecer alguna comunicación, comprueba si la respuesta se
encuentra en la memoria caché. En el caso de que no se encuentre, la petición se
enviará a uno o más servidores DNS,9 ​ el usuario puede utilizar los servidores
propios de su ISP, puede usar un servicio gratuito de resolución de dominios o
contratar un servicio avanzado de pago que por lo general son servicios
contratados por empresas por su rapidez y la seguridad que estos ofrecen.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado


por el proveedor de servicios de Internet salvo quienes personalizan sus equipos
o enrutadores para servidores públicos determinados. La dirección de estos
servidores puede ser configurada de forma manual o automática mediante DHCP
(IP dinámica). En otros casos, los administradores de red tienen configurados sus
propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer
lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la
respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez
encontrada la respuesta, el servidor DNS guardará el resultado en su memoria
caché para futuros usos y devuelve el resultado.9 ​

Típicamente el protocolo DNS transporta las peticiones y respuestas entre cliente


y servidor usando el protocolo UDP, ya que es mucho más rápido. Las ocasiones
donde se usa el protocolo TCP son: cuando se necesitan transportar respuestas
mayores de 512 bytes de longitud (por ejemplo al usar DNSSEC) y cuando se
intercambia información entre servidores (por ejemplo al hacer una transferencia
de zona), por razones de fiabilidad.10 ​

Jerarquía DNS

Árbol DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y


los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de
dominio completo de un objeto consiste en la concatenación de todas las
etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como
único símbolo permitido), deben contar con al menos un carácter y un máximo
de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-').11 ​
Las etiquetas individuales están separadas por puntos. Un nombre de dominio
termina con un punto (aunque este último punto generalmente se omite, ya que
es puramente formal). Un nombre de dominio correctamente formado (FQDN,
por sus siglas en inglés), es por ejemplo este: www.ejemplo.com. (incluyendo el
punto al final).

Un nombre de dominio debe incluir todos los puntos y tiene una longitud
máxima de 255 caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el


extremo derecho de un nombre de dominio separa la etiqueta raíz de la jerarquía.
Este primer nivel es también conocido como dominio de nivel superior (TLD, por
sus siglas en inglés).

Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran
en un archivo de zona, ubicado en uno o más servidores de nombres.
Tipos de servidores DNS

Estos son los tipos de servidores de acuerdo a su función:9 ​

Primarios o maestros: guardan los datos de un espacio de nombres en sus


ficheros.
Secundarios o esclavos: obtienen los datos de los servidores primarios a
través de una transferencia de zona.
Locales o caché: funcionan con el mismo software, pero no contienen la
base de datos para la resolución de nombres. Cuando se les realiza una
consulta, estos a su vez consultan a los servidores DNS correspondientes,
almacenando la respuesta en su base de datos para agilizar la repetición de
estas peticiones en el futuro continuo o libre.

Tipos de resolución de nombres de dominio


Un servidor DNS puede resolver un nombre de dominio de manera recursiva o
iterativa.12 ​ En una consulta recursiva, un cliente solicita a un servidor DNS
que obtenga por sí mismo la respuesta completa (es decir, dado el dominio
mi.dominio.com, el cliente espera recibir la dirección IP correspondiente). Por
otro lado, dada una consulta iterativa, el servidor DNS no otorga una respuesta
completa: para el caso de mi.dominio.com, el primer servidor al que se le realiza
la consulta (un servidor raíz), retorna las direcciones IP de los servidores de nivel
superior (TDL) responsables del dominio .com. De este modo, el cliente ahora
debe realizar una nueva consulta a uno de estos servidores, el cual toma nota del
sufijo .dominio.com y responde con la IP del servidor DNS correspondiente, por
ejemplo dns.dominio.com. Finalmente, el cliente envía una nueva consulta a
dns.dominio.com para obtener la dirección IP de mi.dominio.com.

En la práctica, la consulta de un host a un DNS local es recursiva, mientras que


las consultas que realiza el DNS local son iterativas. Además, las consultas
iterativas sólo se realizan en caso de que el servidor DNS local no posea los datos
correspondientes en caché (o en caso de que estos hayan expirado). En resumen,
el proceso de resolución normal se lleva a cabo de la siguiente manera:

1. El servidor DNS local recibe una consulta recursiva desde el resolver del
host cliente.
2. El DNS local realiza las consultas iterativas a los servidores
correspondientes.
3. El servidor DNS local entrega la resolución al host que solicitó la información.
4. El resolver del host cliente entrega la respuesta a la aplicación
correspondiente.
Temas de Seguridad
Originalmente, las preocupaciones de seguridad no fueron consideraciones
importantes para el diseño en el software DNS o de cualquier otro software para
despliegue en la Internet temprana, ya que la red no estaba abierta a la
participación del público general. Sin embargo, la expansión de Internet en el
sector comercial en los 90s cambió los requisitos de las medidas de seguridad
para proteger la integridad de los datos y la autenticación de los usuarios.

Muchos temas de vulnerabilidades fueron descubiertos y explotados por usuarios


maliciosos. Uno de esos temas es el envenenamiento de caché DNS, en la cual los
datos son distribuidos a los resolvedores de caché bajo el pretexto de ser un
servidor de autoridad de origen, contaminando así el almacenamiento de datos
con información potencialmente falsa y largos tiempos de expiración (time-to-
live). Subsecuentemente, las solicitudes legítimas de las aplicaciones pueden ser
redirigidas a equipos de red operados con contenidos maliciosos.

Las respuestas DNS tradicionalmente no estaban firmadas criptográficamente,


permitiendo muchas posibilidades de ataque; las extensiones de seguridad del
DNS (DNSSEC) modifican el DNS para agregar la posibilidad de tener respuestas
firmadas criptográficamente. DNSCurve ha sido propuesto como una alternativa
a DNSSEC. Otras extensiones, como TSIG, agregan soporte para autenticación
criptográfica entre pares de confianza y se usan comúnmente para autorizar
transferencias de zona u operaciones dinámicas de actualización.

Algunos nombres de dominio pueden ser usados para conseguir efectos de


engaño. Por ejemplo, paypal.com y paypa1.com son nombres diferentes, pero
puede que los usuarios no puedan distinguir la diferencia dependiendo del tipo
de letra que estén usando. En muchos tipos de letras la letra l y el numeral 1 se
ven muy similares o hasta idénticos. Este problema es grave en sistemas que
permiten nombres de dominio internacionalizados, ya que muchos caracteres en
ISO 10646 pueden aparecer idénticos en las pantallas típicas de computador.
Esta vulnerabilidad se explota ocasionalmente en phishing.13 ​

Técnicas como el FDNS inverso con confirmación adelantada pueden también


usarse para validar los resultados de DNS.

Registros de recursos
El Sistema de nombres de dominio especifica una base de datos de elementos de
información para recursos de red. Los tipos de elementos de información se
clasifican y organizan con una lista de tipos de registros de DNS: los registros de
recursos (RR). Cada registro tiene un tipo (nombre y número), una tiempo de
expiración (tiempo de vida), una clase, y datos específicos del tipo. Los registros
de recursos del mismo tipo se describen como un conjunto de registros de
recursos (RRset) y no tienen un orden específico. Los resolvedores de DNS
devuelven el conjunto completo tras la consulta, pero los servidores pueden
implementar un ordenamiento round-robin para lograr un balance de carga. Por
el contrario, las Extensiones de Seguridad del Sistema de Nombres de Dominio
(DNSSEC) funcionan en el conjunto completo de registros de recursos en orden
canónico.

Cuando se envían a través de una red de Protocolo de Internet, todos los registros
usan el formato común especificado en RFC 1035:14 ​

Campos de registro de recursos (RR)


Longitud
Campo Descripción
(octetos)
NAME Nombre del nodo al que pertenece el registro Variable
Tipo de RR en forma numérica (por ejemplo, 15 para MX
TYPE 2
RR)
CLASS Código de clase 2
Cantidad de segundos en que el RR es válido (el máximo
TTL 4
es 231−1, que es aproximadamente 68 años)
RDLENGTH Longitud del campo RDATA (especificado en octetos) 2
Variable, según
RDATA Datos adicionales específicos de RR
RDLENGTH

NAME es el nombre de dominio completo del nodo en el árbol. Durante la


conexión, el nombre puede acortarse utilizando la compresión de etiquetas
donde los extremos de los nombres de dominio mencionados anteriormente en el
paquete pueden sustituirse por el final del nombre de dominio actual. Un @
independiente se usa para denotar el origen actual.

TYPE es el tipo de registro. Indica el formato de los datos y da una idea del uso
previsto. Por ejemplo, el registro A se usa para traducir de un nombre de dominio
a una dirección IPv4, el registro NS enumera qué servidores de nombres pueden
responder búsquedas en una zona DNS, y el registro MX especifica el servidor de
correo utilizado para manejar el correo de un dominio especificado en una
dirección de correo electrónico capas del dns cuales son.

RDATA son datos de tipo específico de relevancia, como la dirección IP para


registros de dirección, o la prioridad y el nombre de host para registros MX. Los
tipos de registros conocidos pueden usar la compresión de etiquetas en el campo
RDATA, salvo los tipos de registros "unknown" (RFC 3597).
CLASS es la clase del registro establecido en IN (Internet) para registros DNS
comunes que involucran nombres de host, servidores o direcciones IP. Además,
existen las clases Chaos (CH) y Hesiod (HS). Cada clase es un espacio de
nombres independiente con delegaciones potencialmente diferentes de zonas
DNS.

Además de los registros de recursos definidos en un archivo de zonas, el sistema


de nombres de dominio también define varios tipos de solicitud que se usan sólo
en la comunicación con otros nodos DNS (en la conexión), como cuando se
realizan transferencias de zona (AXFR / IXFR) o para EDNS (OPTAR).

Registros DNS comodín

El sistema de nombres de dominio soporta registros DNS de tipo comodín, que


especifican nombres que comienzan con la etiqueta de asterisco '*', por ejemplo,
* .ejemplo. 15 16
​ ​ Los registros de DNS pertenecientes a nombres de dominio
comodín especifican reglas para generar registros de recursos dentro de una sola
zona de DNS mediante la sustitución de etiquetas con componentes coincidentes
del nombre, incluyendo cualquier descendientes especificado. Por ejemplo, en la
siguiente configuración, la zona DNS x.example especifica que todos los
subdominios, incluidos los subdominios de subdominios, de x.example usan el
intercambiador de correo (MX) a.x.example. El registro A para a.x.example es
necesario para especificar la dirección IP del intercambiador de correo. Dado que
esto tiene como resultado excluir este nombre de dominio y sus subdominios de
las coincidencias con comodines, también se debe definir un registro MX
adicional para el subdominio a.x.example, así como un registro MX comodín
para todos sus subdominios en la zona de DNS.

x.example. MX 10 a.x.example.

*.x.example. MX 10 a.x.example.

*.a.x.example. MX 10 a.x.example.

a.x.example. MX 10 a.x.example.

a.x.example. AAAA 2001:db8::1

El rol de los registros comodín se perfeccionó en RFC 4592, porque la definición


original en RFC 1034 era incompleta y dio lugar a interpretaciones erróneas por
parte de los implementadores. 16 ​

Tipos de registros DNS


Los tipos de registros más utilizados son:
A = Dirección (address). Este registro se usa para traducir nombres de
servidores de alojamiento a direcciones IPv4.
AAAA = Dirección (address). Este registro se usa en IPv6 para traducir
nombres de hosts a direcciones IPv6.
CNAME = Nombre canónico (canonical Name). Se usa para crear nombres
de servidores de alojamiento adicionales, o alias, para los servidores de
alojamiento de un dominio. Es usado cuando se están corriendo múltiples
servicios (como FTP y servidor web) en un servidor con una sola dirección
IP. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com.
y www.ejemplo.com.). Esto también es usado cuando corres múltiples
servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe
primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2
NS = Servidor de nombres (name server). Define la asociación que existe
entre un nombre de dominio y los servidores de nombres que almacenan la
información de dicho dominio. Cada dominio se puede asociar a una
cantidad cualquiera de servidores de nombres.
MX = Intercambio de correo (mail exchange). Asocia un nombre de dominio
a una lista de servidores de intercambio de correo para ese dominio. Tiene
un balanceo de carga y prioridad para el uso de uno o más servicios de
correo.
PTR = Indicador (pointer). También conocido como 'registro inverso',
funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
Se usa en el archivo de configuración de la zona DNS inversa.
SOA = Autoridad de la zona (start of authority). Proporciona información
sobre el servidor DNS primario de la zona.
SRV = Service record (SRV record).
ANY = Toda la información de todos los tipos que exista. (No es un tipo de
registro, sino un tipo de consulta)

Registro de pegamento
Un registro A y AAAA se dice que es un registro de pegamento (en inglés,
glue record) cuando define un dominio apuntado por un registro NS. Un registro
de pegamento asocia una dirección IP ('pegada') al subdominio que se quiere
usar como servidor de DNS. 17 ​

Por ejemplo, supongamos que tenemos el dominio “yourdomain.com” para el


que tengo los subdominios "ns1.yourdomain.com" y "ns2. yourdomain.com".
Entonces podríamos realizar una configuración como:18 ​

yourdomain.com IN NS ns1.yourdomain.com
yourdomain.com IN NS ns2.yourdomain.com
ns1.yourdomain.com IN A 182.18.164.24
ns1.yourdomain.com IN AAAA 2400:3b00:1:1::2
ns2.yourdomain.com IN A 103.231.77.204
ns2.yourdomain.com IN AAAA 2400:3b00:20:4::d4

Los cuatro últimos registros se dice que son registros de pegamento.

Estándares del DNS


Los siguientes documentos definen el Sistema de Nombres de Dominio:

RFC 881, The Domain Names Plan and Schedule – El Plan de los Nombres
de Dominio y su Agenda, inicio formal del planeamiento de trabajo para la
conceptualización.
RFC 920, Domain Requirements – Especificaba los dominios de nivel
superior originales
RFC 1032, Domain Administrators Guide
RFC 1033, Domain Administrators Operations Guide
RFC 1034, Domain Names - Concepts and Facilities
RFC 1035, Domain Names - Implementation and Specification
RFC 1101, DNS Encodings of Network Names and Other Types
RFC 1123, Requirements for Internet Hosts—Application and Support
RFC 1178, Choosing a Name for Your Computer (FYI 5)
RFC 1183, New DNS RR Definitions
RFC 1591, Domain Name System Structure and Delegation (Informational)
RFC 1912, Common DNS Operational and Configuration Errors
RFC 1995, Incremental Zone Transfer in DNS
RFC 1996, A Mechanism for Prompt Notification of Zone Changes (DNS
NOTIFY)
RFC 2100, The Naming of Hosts (Informational)
RFC 2136, Dynamic Updates in the domain name system (DNS UPDATE)
RFC 2181, Clarifications to the DNS Specification
RFC 2182, Selection and Operation of Secondary DNS Servers
RFC 2308, Negative Caching of DNS Queries (DNS NCACHE)
RFC 2317, Classless IN-ADDR.ARPA delegation (BCP 20)
RFC 2671, Extension Mechanisms for DNS (EDNS0)
RFC 2672, Non-Terminal DNS Name Redirection
RFC 2845, Secret Key Transaction Authentication for DNS (TSIG)
RFC 3225, Indicating Resolver Support of DNSSEC
RFC 3226, DNSSEC and IPv6 A6 aware server/resolver message size
requirements
RFC 3597, Handling of Unknown DNS Resource Record (RR) Types
RFC 3696, Application Techniques for Checking and Transformation of
Names (Informational)
RFC 4343, Domain Name System (DNS) Case Insensitivity Clarification
RFC 4592, The Role of Wildcards in the Domain Name System
RFC 4635, HMAC SHA TSIG Algorithm Identifiers
RFC 4892, Requirements for a Mechanism Identifying a Name Server
Instance (Informational)
RFC 5001, DNS Name Server Identifier (NSID) Option
RFC 5452, Measures for Making DNS More Resilient against Forged
Answers
RFC 5625, DNS Proxy Implementation Guidelines (BCP 152)
RFC 5890, Internationalized Domain Names for Applications
(IDNA):Definitions and Document Framework
RFC 5891, Internationalized Domain Names in Applications (IDNA): Protocol
RFC 5892, The Unicode Code Points and Internationalized Domain Names
for Applications (IDNA)
RFC 5893, Right-to-Left Scripts for Internationalized Domain Names for
Applications (IDNA)
RFC 5894, Internationalized Domain Names for Applications
(IDNA):Background, Explanation, and Rationale (Informacional)
RFC 5895, Mapping Characters for Internationalized Domain Names in
Applications (IDNA) 2008 (Informacional)
RFC 5966, DNS Transport over TCP - Implementation Requirements
RFC 6195, Domain Name System (DNS) IANA Considerations (BCP 42)

Seguridad
RFC 4033, DNS Security Introduction and Requirements
RFC 4034, Resource Records for the DNS Security Extensions
RFC 4035, Protocol Modifications for the DNS Security Extensions
RFC 4509, Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource
Records
RFC 4470, Minimally Covering NSEC Records and DNSSEC On-line Signing
RFC 5011, Automated Updates of DNS Security (DNSSEC) Trust Anchors
RFC 5155, DNS Security (DNSSEC) Hashed Authenticated Denial of
Existence
RFC 5702, Use of SHA-2 Algorithms with RSA in DNSKEY and RRSIG
Resource Records for DNSSEC
RFC 5910, Domain Name System (DNS) Security Extensions Mapping for
the Extensible Provisioning Protocol (EPP)
RFC 5933, Use of GOST Signature Algorithms in DNSKEY and RRSIG
Resource Records for DNSSEC

Véase también
Anexo:Listado de Domain Name Nombre de dominio
tipos de registros System Security internacionalizado
DNS Extensions Servidor de agujero
Archivo hosts DNS dinámico negro
Búsqueda DNS Mecanismos de Servidor raíz
inversa extension de DNS Transferencia de
zona DNS

Ataques
DNS cache poisoning DNS rebinding

Referencias
Grupo de trabajo de ingeniería de
1. «El Sistema de nombres de Internet (IETF).»
dominio» (https://web.archive.org/w
eb/20080412050703/https://technet. 2. «Comment fonctionne Internet?» (ht
microsoft.com/es-es/network/bb629 tps://web.archive.org/web/20180716
410.aspx) (html). Microsoft TechNet. 160714/https://progresser-en-inform
Archivado desde el original (https://t atique.com/formation/internet/comm
echnet.microsoft.com/es-es/networ ent-fonctionne-internet/) (html).
k/bb629410.aspx) el 12 de abril de progresser en informatique (en
2008. Consultado el 16 de julio de francés). Archivado desde el
2018. «Sistema de nombres de original (https://progresser-en-infor
matique.com/formation/internet/com
dominio (DNS) es una base de
datos distribuida y jerárquica que ment-fonctionne-internet/) el 16 de
contiene asignaciones de nombres julio de 2018. Consultado el 16 de
de dominio de DNS a diferentes julio de 2018. «Afin que chaque
tipos de datos, como las serveur puisse être identifié et
direcciones de protocolo de Internet atteint, ils possèdent tous une
(IP). El sistema DNS le permite usar adresse IP unique, comme votre
nombres sencillos como lieu de domicile ou votre numéro de
www.microsoft.com, para localizar téléphone. Comme une adresse IP
equipos de forma fácil y otros est difficile à retenir (par ex.:
216.27.69.178), nous leur donnons
recursos en redes basadas en
TCP/IP. DNS es un estándar del aussi un nom, comme google.com,
facebook.com, etc. Dans le jargon, rver-2003/cc772774(v=ws.10)) el 16
ce nom s’appelle un nom de de julio de 2018. Consultado el 16
domaine ou une adresse URL. (...) de julio de 2018. «The Domain
Votre ordinateur envoie une requête Name System introduced in 1984
à votre fournisseur d’accès à became this new system. With
Internet (Swissco, Free, etc.) et ce DNS, the host names reside in a
dernier va router (transmettre) votre database that can be distributed
demande à un serveur DNS among multiple servers, decreasing
(Domain Name Server) qui à son the load on any one server and
tour va faire correspondre le nom providing the ability to administer
de domaine que vous avez this naming system on a per-
demandé à son adresse IP unique partition basis. DNS supports
afin de pouvoir rediriger votre hierarchical names and allows
demande initiale vers le serveur registration of various data types in
Google adéquat dont l’adresse IP addition to host name to IP address
correspond au nom de domaine mapping used in HOSTS files.
google.com». Because the DNS database is
3. «Consulta DNS desde CMD» (http distributed, its potential size is
s://web.archive.org/web/201512080 unlimited and performance is not
23322/http://s2.postimg.org/ixmtj8io degraded when more servers are
9/Captura.png). Archivado desde el added.»
original (http://s2.postimg.org/ixmtj8i 7. «History of DNS» (http://www.cybert
o9/Captura.png) el 8 de diciembre elecom.org/dns/history.htm).
de 2015. Consultado el 26 de CyberTelecom (en inglés).
noviembre de 2015. Consultado el 28 de febrero de
4. Stewart, William (2015). «Domain 2016.
Name System (DNS) History» (htt 8. Lewis, Edward (2 de mayo de
p://www.livinginternet.com/i/iw_dns_ 2013). «The History & Evolution of
history.htm) (en inglés). Consultado DNS – Starting from the Beginning»
el 28 de febrero de 2016. (https://www.neustar.biz/blog/history
5. Stewart, William (2015). «Que es un -evolution-dns) (en inglés).
dominio (DNS) History» (https://ww Consultado el 28 de febrero de
w.consultorweb.pe/que-es-un-domin 2016.
io/) (en inglés). Consultado el 28 de 9. «6.2. Cómo funciona el DNS» (htt
febrero de 2016. p://es.tldp.org/Manuales-LuCAS/GA
6. «How DNS Works» (https://web.arc RL2/garl2/x-087-2-resolv.howdnswo
hive.org/web/20180716153218/http rks.html). Guía de Administración
s://docs.microsoft.com/en-us/previo de Redes con Linux. Consultado el
us-versions/windows/it-pro/windows 28 de febrero de 2016.
-server-2003/cc772774(v=ws.10)) 10. Sharma, Nirmal (31 de octubre de
(html). Microsoft Technet (en 2009). «Why DNS Works On Both
inglés). 10 de julio de 2009. TCP and UDP» (http://www.window
Archivado desde el original (https:// snetworking.com/kbase/WindowsTi
docs.microsoft.com/en-us/previous- ps/WindowsServer2008/AdminTips/
versions/windows/it-pro/windows-se Admin/WhyDNSWorksOnBothTCPa
ndUDP.html). 14. RFC 5395, Domain Name System
windowsnetworking.com (en inglés). (DNS) IANA Considerations, D.
Consultado el 28 de febrero de Eastlake 3rd (November 2008),
2016. Section 3
11. Ver RFC 1035, sección "2.3.1. 15. Error en la cita: Etiqueta <ref>
Preferencia nombre de la sintaxis" no válida; no se ha definido el
12. James, Kurose; Keith, Ross. Redes contenido de las referencias
De Computadoras: Un enfoque llamadas rfc1034
descendente (5 edición). Pearson. 16. RFC 4592, The Role of Wildcards in
pp. 128-132. ISBN 9788478291335. the Domain Name System, E. Lewis
13. APWG. "Global Phishing Survey: (July 2006)
Domain Name Use and Trends in 17. Crear Glue records (https://www.ars
1H2010." 15/19/2010 apwg.org (htt ys.es/ayuda/dominios/dns/que-es-gl
p://www.apwg.org/reports/APWG_G ue-record-como-puedo-crearlo/).
lobalPhishingSurvey_1H2010.pdf) arsys.es
Archivado (https://web.archive.org/
18. Glue Records and Why They are
web/20121003212327/http://www.a
Crucial (https://www.catchpoint.co
pwg.org/reports/APWG_GlobalPhis
m/blog/glue-records). Nilabh
hingSurvey_1H2010.pdf) el 3 de
Mishra. catchpoint.com. 14 de abril
octubre de 2012 en Wayback
de 2017
Machine. (en inglés)

Enlaces externos
Dónde se encuentran los servidores raíz (http://maps.google.com/maps/ms?i
e=UTF8&hl=en&msa=0&msid=103993808347197645891.00043a30b2657ea
61ea33&ll=11.424429,26.178063&spn=142.883537,288.632813&z=2&om=1)
DNS de las principales operadoras (http://www.adslayuda.com/dns.html)
Lista de servidores DNS públicos (https://web.archive.org/web/20190413095
253/https://brayhost.com/servidores-dns/)

Obtenido de «https://es.wikipedia.org/w/index.php?
title=Sistema_de_nombres_de_dominio&oldid=139517657»

Esta página se editó por última vez el 5 nov 2021 a las 06:56.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0;
pueden aplicarse cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso
y nuestra política de privacidad.

Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin
ánimo de lucro.

También podría gustarte