stringtranslate.com

sistema de nombres de dominio

El Sistema de nombres de dominio ( DNS ) es un sistema de nombres jerárquico y distribuido para computadoras , servicios y otros recursos en Internet u otras redes de Protocolo de Internet (IP). Asocia diversa información con nombres de dominio ( cadenas de identificación ) asignados a cada una de las entidades asociadas. Lo más destacado es que traduce nombres de dominio fácilmente memorizados a direcciones IP numéricas necesarias para localizar e identificar servicios y dispositivos informáticos con los protocolos de red subyacentes . [1] El Sistema de Nombres de Dominio ha sido un componente esencial de la funcionalidad de Internet desde 1985.

El Sistema de Nombres de Dominio delega la responsabilidad de asignar nombres de dominio y mapear esos nombres a los recursos de Internet mediante la designación de servidores de nombres autorizados para cada dominio. Los administradores de red pueden delegar autoridad sobre los subdominios de su espacio de nombres asignado a otros servidores de nombres. Este mecanismo proporciona un servicio distribuido y tolerante a fallos y fue diseñado para evitar una única base de datos central grande. Además, el DNS especifica la funcionalidad técnica del servicio de base de datos que constituye su núcleo. Define el protocolo DNS, una especificación detallada de las estructuras de datos y los intercambios de comunicación de datos utilizados en el DNS, como parte del conjunto de protocolos de Internet .

Internet mantiene dos espacios de nombres principales , la jerarquía de nombres de dominio y los espacios de direcciones IP . [2] El Sistema de Nombres de Dominio mantiene la jerarquía de nombres de dominio y proporciona servicios de traducción entre este y los espacios de direcciones. Los servidores de nombres de Internet y un protocolo de comunicación implementan el sistema de nombres de dominio. Un servidor de nombres DNS es un servidor que almacena los registros DNS de un dominio; un servidor de nombres DNS responde con respuestas a consultas en su base de datos.

Los tipos más comunes de registros almacenados en la base de datos DNS son los de inicio de autoridad ( SOA ), direcciones IP ( A y AAAA ), intercambiadores de correo SMTP (MX), servidores de nombres (NS), punteros para búsquedas DNS inversas (PTR), y alias de nombres de dominio (CNAME). Aunque no pretende ser una base de datos de uso general, DNS se ha ampliado con el tiempo para almacenar registros de otros tipos de datos para búsquedas automáticas, como registros DNSSEC , o para consultas humanas, como registros de persona responsable (RP). Como base de datos de propósito general, el DNS también se ha utilizado para combatir el correo electrónico no solicitado (spam) almacenando una lista negra de agujeros negros (RBL) en tiempo real . La base de datos DNS se almacena tradicionalmente en un archivo de texto estructurado, el archivo de zona , pero son comunes otros sistemas de bases de datos.

El sistema de nombres de dominio utilizó originalmente el protocolo de datagramas de usuario (UDP) como transporte sobre IP. Las preocupaciones por la confiabilidad, la seguridad y la privacidad generaron el uso del Protocolo de control de transmisión (TCP), así como muchos otros desarrollos de protocolos.

Función

Una analogía que se utiliza con frecuencia para explicar el DNS es que sirve como guía telefónica para Internet al traducir nombres de host de computadora amigables para los humanos en direcciones IP. Por ejemplo, el nombre de host www.example.comdentro del nombre de dominio ejemplo.com se traduce en las direcciones 93.184.216.34 ( IPv4 ) y 2606:2800:220:1:248:1893:25c8:1946 ( IPv6 ). El DNS se puede actualizar de forma rápida y transparente, lo que permite cambiar la ubicación de un servicio en la red sin afectar a los usuarios finales, que siguen utilizando el mismo nombre de host. Los usuarios aprovechan esto cuando utilizan localizadores uniformes de recursos ( URL ) y direcciones de correo electrónico significativos sin tener que saber cómo la computadora localiza realmente los servicios.

Una función importante y ubicua del DNS es su papel central en los servicios distribuidos de Internet, como los servicios en la nube y las redes de entrega de contenidos . [3] Cuando un usuario accede a un servicio de Internet distribuido utilizando una URL, el nombre de dominio de la URL se traduce a la dirección IP de un servidor cercano al usuario. La funcionalidad clave del DNS explotada aquí es que diferentes usuarios pueden recibir simultáneamente diferentes traducciones para el mismo nombre de dominio, un punto clave de divergencia con respecto a una vista tradicional del DNS en una guía telefónica. Este proceso de utilizar DNS para asignar servidores próximos a los usuarios es clave para proporcionar respuestas más rápidas y confiables en Internet y es ampliamente utilizado por la mayoría de los principales servicios de Internet. [4]

El DNS refleja la estructura de responsabilidad administrativa en Internet. [5] Cada subdominio es una zona de autonomía administrativa delegada a un administrador. Para las zonas operadas por un registro , la información administrativa a menudo se complementa con los servicios RDAP y WHOIS del registro . Esos datos se pueden utilizar para obtener información y realizar un seguimiento de la responsabilidad de un determinado host en Internet. [6]

Historia

El uso de un nombre más simple y memorable en lugar de la dirección numérica de un host se remonta a la era ARPANET . El Instituto de Investigación de Stanford (ahora SRI International ) mantenía un archivo de texto llamado HOSTS.TXT que asignaba nombres de host a las direcciones numéricas de las computadoras en ARPANET. [7] [8] Elizabeth Feinler desarrolló y mantuvo el primer directorio ARPANET. [9] [10] El mantenimiento de las direcciones numéricas, llamado Lista de Números Asignados, estuvo a cargo de Jon Postel en el Instituto de Ciencias de la Información (ISI) de la Universidad del Sur de California , cuyo equipo trabajó estrechamente con el SRI. [11]

Las direcciones se asignaron manualmente. Las computadoras, incluidos sus nombres de host y direcciones, se agregaron al archivo principal comunicándose con el Centro de información de la red (NIC) de SRI, dirigido por Feinler, por teléfono durante el horario comercial. [12] Más tarde, Feinler configuró un directorio WHOIS en un servidor en la NIC para recuperar información sobre recursos, contactos y entidades. [13] Ella y su equipo desarrollaron el concepto de dominios. [13] Feinler sugirió que los dominios deberían basarse en la ubicación de la dirección física de la computadora. [14] Los ordenadores de las instituciones educativas tendrían , por ejemplo, el dominio edu . [15] Ella y su equipo administraron el Registro de nombres de host de 1972 a 1989. [16]

A principios de la década de 1980, mantener una única tabla de host centralizada se había vuelto lento y difícil de manejar y la red emergente requería un sistema de nombres automatizado para abordar los problemas técnicos y de personal. Postel encargó a Paul Mockapetris la tarea de forjar un compromiso entre cinco propuestas de soluciones en competencia . En cambio, Mockapetris creó el Sistema de Nombres de Dominio en 1983, mientras estaba en la Universidad del Sur de California . [12] [17]

El Internet Engineering Task Force publicó las especificaciones originales en RFC 882 y RFC 883 en noviembre de 1983. [18] [19] Estas se actualizaron en RFC 973 en enero de 1986.

En 1984, cuatro estudiantes de UC Berkeley , Douglas Terry, Mark Painter, David Riggle y Songnian Zhou, escribieron la primera implementación de servidor de nombres Unix para el dominio de nombres de Internet de Berkeley, comúnmente conocido como BIND . [20] En 1985, Kevin Dunlap de DEC revisó sustancialmente la implementación del DNS. Mike Karels , Phil Almquist y Paul Vixie se hicieron cargo del mantenimiento de BIND. Internet Systems Consortium fue fundado en 1994 por Rick Adams , Paul Vixie y Carl Malamud , expresamente para proporcionar un hogar para el desarrollo y mantenimiento de BIND. Las versiones de BIND desde 4.9.3 en adelante fueron desarrolladas y mantenidas por ISC, con el apoyo brindado por los patrocinadores de ISC. Como co-arquitectos/programadores, Bob Halley y Paul Vixie lanzaron la primera versión lista para producción de BIND versión 8 en mayo de 1997. Desde 2000, más de 43 desarrolladores principales diferentes han trabajado en BIND. [21]

En noviembre de 1987, RFC 1034 [22] y RFC 1035 [5] reemplazaron las especificaciones DNS de 1983. Varias solicitudes de comentarios adicionales han propuesto extensiones a los protocolos DNS principales. [23]

Estructura

Espacio de nombre de dominio

El espacio de nombres de dominio consta de una estructura de datos de árbol . Cada nodo u hoja del árbol tiene una etiqueta y cero o más registros de recursos (RR), que contienen información asociada con el nombre de dominio. El nombre de dominio en sí consta de la etiqueta, concatenada con el nombre de su nodo principal a la derecha, separado por un punto. [24]

El árbol se subdivide en zonas comenzando en la zona de la raíz . Una zona DNS puede constar de tantos dominios y subdominios como elija el administrador de zona. DNS también se puede dividir según la clase , donde las clases separadas se pueden considerar como una matriz de árboles de espacios de nombres paralelos. [25]

El sistema de nombres de dominio jerárquico para Internet de clase , organizado en zonas, cada una atendida por un servidor de nombres.

La responsabilidad administrativa de cualquier zona puede dividirse mediante la creación de zonas adicionales. Se dice que la autoridad sobre la nueva zona se delega a un servidor de nombres designado. La zona principal deja de tener autoridad para la nueva zona. [25]

Sintaxis de nombres de dominio, internacionalización

Las descripciones definitivas de las reglas para formar nombres de dominio aparecen en RFC 1035, RFC 1123, RFC 2181 y RFC 5892. Un nombre de dominio consta de una o más partes, técnicamente llamadas etiquetas , que están convencionalmente concatenadas y delimitadas por puntos, como como ejemplo.com.

La etiqueta situada más a la derecha transmite el dominio de nivel superior ; por ejemplo, el nombre de dominio www.example.com pertenece al dominio de nivel superior com .

La jerarquía de dominios desciende de derecha a izquierda; cada etiqueta de la izquierda especifica una subdivisión o subdominio del dominio de la derecha. Por ejemplo, la etiqueta ejemplo especifica un subdominio del dominio com y www es un subdominio de ejemplo.com. Este árbol de subdivisiones podrá tener hasta 127 niveles. [26]

Una etiqueta puede contener de cero a 63 caracteres. La etiqueta nula, de longitud cero, está reservada para la zona raíz. El nombre de dominio completo no podrá exceder la longitud de 253 caracteres en su representación textual. [22] En la representación binaria interna del DNS la longitud máxima requiere 255 octetos de almacenamiento, ya que también almacena la longitud del nombre. [5]

Aunque no existe ninguna limitación técnica para evitar que las etiquetas de nombres de dominio utilicen cualquier carácter representable mediante un octeto, los nombres de host utilizan un formato y un conjunto de caracteres preferidos. Los caracteres permitidos en las etiquetas son un subconjunto del juego de caracteres ASCII , que consta de caracteres de la a a la z , de la A a la Z , dígitos del 0 al 9 y un guión. Esta regla se conoce como regla LDH (letras, dígitos, guión). Los nombres de dominio se interpretan independientemente de las mayúsculas y minúsculas. [27] Las etiquetas no pueden comenzar ni terminar con un guión. [28] Una regla adicional requiere que los nombres de dominio de nivel superior no sean exclusivamente numéricos. [28]

El conjunto limitado de caracteres ASCII permitidos en el DNS impedía la representación de nombres y palabras de muchos idiomas en sus alfabetos o escrituras nativas. Para que esto sea posible, ICANN aprobó el sistema de Internacionalización de Nombres de Dominio en Aplicaciones (IDNA), mediante el cual las aplicaciones de usuario, como los navegadores web, asignan cadenas Unicode al conjunto de caracteres DNS válido utilizando Punycode . En 2009, la ICANN aprobó la instalación de dominios de nivel superior con código de país de nombres de dominio internacionalizados ( ccTLD ) . Además, muchos registros de nombres de dominio de nivel superior ( TLD ) existentes han adoptado el sistema IDNA, guiado por RFC 5890, RFC 5891, RFC 5892, RFC 5893.

Servidores de nombres

El sistema de nombres de dominio se mantiene mediante un sistema de base de datos distribuida , que utiliza el modelo cliente-servidor . Los nodos de esta base de datos son los servidores de nombres . Cada dominio tiene al menos un servidor DNS autorizado que publica información sobre ese dominio y los servidores de nombres de cualquier dominio subordinado a él. La parte superior de la jerarquía está atendida por los servidores de nombres raíz , los servidores a consultar cuando se busca ( resuelve ) un TLD .

Servidor de nombres autorizado

Un servidor de nombres autorizado es un servidor de nombres que solo da respuestas a consultas DNS a partir de datos que han sido configurados por una fuente original, por ejemplo, el administrador del dominio o mediante métodos DNS dinámicos, a diferencia de las respuestas obtenidas mediante una consulta a otro servidor de nombres. que solo mantiene un caché de datos.

Un servidor de nombres autorizado puede ser un servidor primario o un servidor secundario . Históricamente, los términos amo/esclavo y primario/secundario a veces se usaban indistintamente [29] pero la práctica actual es usar la última forma. Un servidor primario es un servidor que almacena las copias originales de todos los registros de zona. Un servidor secundario utiliza un mecanismo especial de actualización automática en el protocolo DNS en comunicación con su principal para mantener una copia idéntica de los registros primarios.

A cada zona DNS se le debe asignar un conjunto de servidores de nombres autorizados. Este conjunto de servidores se almacena en la zona del dominio principal con registros del servidor de nombres (NS).

Un servidor autorizado indica su estado de suministro de respuestas definitivas, consideradas autorizadas , estableciendo un indicador de protocolo, llamado bit " Respuesta autorizada " ( AA ) en sus respuestas. [5] Esta bandera generalmente se reproduce de manera destacada en el resultado de las herramientas de consulta de administración de DNS, como dig , para indicar que el servidor de nombres que responde es una autoridad para el nombre de dominio en cuestión. [5]

Cuando un servidor de nombres es designado como servidor autorizado para un nombre de dominio para el cual no tiene datos autorizados, presenta un tipo de error llamado "delegación poco convincente" o "respuesta poco convincente". [30] [31]

Operación

Mecanismo de resolución de direcciones

Los solucionadores de nombres de dominio determinan los servidores de nombres de dominio responsables del nombre de dominio en cuestión mediante una secuencia de consultas que comienzan con la etiqueta de dominio más a la derecha (de nivel superior).

Un solucionador de DNS que implementa el enfoque iterativo exigido por RFC 1034; en este caso, el solucionador consulta tres servidores de nombres para resolver el nombre de dominio completo "www.wikipedia.org".

Para el funcionamiento adecuado de su resolución de nombres de dominio, un host de red se configura con un caché inicial ( sugerencias ) de las direcciones conocidas de los servidores de nombres raíz. Un administrador actualiza periódicamente las sugerencias recuperando un conjunto de datos de una fuente confiable.

Suponiendo que el solucionador no tiene registros almacenados en caché para acelerar el proceso, el proceso de resolución comienza con una consulta a uno de los servidores raíz. En una operación típica, los servidores raíz no responden directamente, sino que responden con una referencia a servidores más autorizados, por ejemplo, una consulta para "www.wikipedia.org" se remite a los servidores de la organización . El solucionador ahora consulta los servidores a los que se hace referencia y repite este proceso de forma iterativa hasta que recibe una respuesta autorizada. El diagrama ilustra este proceso para el host cuyo nombre de dominio completo es "www.wikipedia.org".

Este mecanismo supondría una gran carga de tráfico para los servidores raíz, si cada resolución en Internet requiriera comenzar en la raíz. En la práctica, el almacenamiento en caché se utiliza en los servidores DNS para descargar los servidores raíz y, como resultado, los servidores de nombres raíz en realidad participan sólo en una fracción relativamente pequeña de todas las solicitudes.

Servidor de nombres recursivo y de almacenamiento en caché

En teoría, para el funcionamiento de Internet son suficientes servidores de nombres autorizados. Sin embargo, con solo servidores de nombres autorizados operando, cada consulta DNS debe comenzar con consultas recursivas en la zona raíz del Sistema de nombres de dominio y cada sistema de usuario tendría que implementar un software de resolución capaz de realizar operaciones recursivas. [32]

Para mejorar la eficiencia, reducir el tráfico DNS a través de Internet y aumentar el rendimiento en las aplicaciones del usuario final, el Sistema de nombres de dominio admite servidores de caché DNS que almacenan los resultados de las consultas DNS durante un período de tiempo determinado en la configuración ( tiempo de vida ) de el registro de nombre de dominio en cuestión. Normalmente, estos servidores DNS de almacenamiento en caché también implementan el algoritmo recursivo necesario para resolver un nombre determinado comenzando con la raíz DNS hasta los servidores de nombres autorizados del dominio consultado. Con esta función implementada en el servidor de nombres, las aplicaciones de usuario ganan en eficiencia en diseño y operación.

La combinación de almacenamiento en caché de DNS y funciones recursivas en un servidor de nombres no es obligatoria; las funciones se pueden implementar de forma independiente en servidores para fines especiales.

Los proveedores de servicios de Internet suelen proporcionar servidores de nombres recursivos y de almacenamiento en caché para sus clientes. Además, muchos enrutadores de redes domésticas implementan cachés DNS y recursividad para mejorar la eficiencia en la red local.

Resolvedores de DNS

El lado del cliente del DNS se denomina solucionador de DNS. Un solucionador es responsable de iniciar y secuenciar las consultas que finalmente conducen a una resolución completa (traducción) del recurso buscado, por ejemplo, la traducción de un nombre de dominio a una dirección IP. Los solucionadores de DNS se clasifican según una variedad de métodos de consulta, como recursivo , no recursivo e iterativo . Un proceso de resolución puede utilizar una combinación de estos métodos. [22]

En una consulta no recursiva , un solucionador de DNS consulta un servidor DNS que proporciona un registro para el cual el servidor tiene autoridad o proporciona un resultado parcial sin consultar a otros servidores. En el caso de un solucionador de DNS de almacenamiento en caché, la consulta no recursiva de su caché de DNS local ofrece un resultado y reduce la carga en los servidores DNS ascendentes al almacenar en caché los registros de recursos DNS durante un período de tiempo después de una respuesta inicial de los servidores DNS ascendentes.

En una consulta recursiva , un solucionador de DNS consulta a un único servidor DNS, que a su vez puede consultar a otros servidores DNS en nombre del solicitante. Por ejemplo, un solucionador de código auxiliar simple que se ejecuta en un enrutador doméstico generalmente realiza una consulta recursiva al servidor DNS ejecutado por el ISP del usuario . Una consulta recursiva es aquella en la que el servidor DNS responde completamente consultando otros servidores de nombres según sea necesario. En una operación típica, un cliente emite una consulta recursiva a un servidor DNS recursivo de almacenamiento en caché, que posteriormente emite consultas no recursivas para determinar la respuesta y enviar una única respuesta al cliente. El solucionador, u otro servidor DNS que actúa de forma recursiva en nombre del solucionador, negocia el uso del servicio recursivo utilizando bits en los encabezados de consulta. No es necesario que los servidores DNS admitan consultas recursivas.

El procedimiento de consulta iterativa es un proceso en el que un solucionador de DNS consulta una cadena de uno o más servidores DNS. Cada servidor remite al cliente al siguiente servidor de la cadena, hasta que el servidor actual pueda resolver completamente la solicitud. Por ejemplo, una posible resolución de www.example.com consultaría un servidor raíz global, luego un servidor "com" y finalmente un servidor "example.com".

Dependencias circulares y registros de pegamento.

Los servidores de nombres en las delegaciones se identifican por su nombre, en lugar de por su dirección IP. Esto significa que un servidor de nombres en resolución debe emitir otra solicitud DNS para averiguar la dirección IP del servidor al que se ha remitido. Si el nombre dado en la delegación es un subdominio del dominio para el cual se proporciona la delegación, existe una dependencia circular .

En este caso, el servidor de nombres que proporciona la delegación también debe proporcionar una o más direcciones IP para el servidor de nombres autorizado mencionado en la delegación. Esta información se llama pegamento . El servidor de nombres delegado proporciona este pegamento en forma de registros en la sección adicional de la respuesta DNS y proporciona la delegación en la sección de autoridad de la respuesta. Un registro adhesivo es una combinación del servidor de nombres y la dirección IP.

Por ejemplo, si el servidor de nombres autorizado para ejemplo.org es ns1.example.org, una computadora que intenta resolver www.example.org primero resuelve ns1.example.org. Como ns1 está contenido en example.org, esto requiere resolver primero example.org, lo que presenta una dependencia circular. Para romper la dependencia, el servidor de nombres para la organización del dominio de nivel superior incluye pegamento junto con la delegación de ejemplo.org. Los registros adhesivos son registros de direcciones que proporcionan direcciones IP para ns1.example.org. El solucionador utiliza una o más de estas direcciones IP para consultar uno de los servidores autorizados del dominio, lo que le permite completar la consulta DNS.

Almacenamiento en caché de registros

Una práctica estándar al implementar la resolución de nombres en aplicaciones es reducir la carga en los servidores del Sistema de nombres de dominio almacenando en caché los resultados localmente o en hosts de resolución intermedios. Los resultados obtenidos de una solicitud DNS siempre están asociados con el tiempo de vida (TTL), un tiempo de vencimiento después del cual los resultados deben descartarse o actualizarse. El TTL lo establece el administrador del servidor DNS autorizado. El período de validez puede variar desde unos pocos segundos hasta días o incluso semanas. [33]

Como resultado de esta arquitectura de almacenamiento en caché distribuido, los cambios en los registros DNS no se propagan por la red inmediatamente, sino que requieren que todos los cachés caduquen y se actualicen después del TTL. RFC 1912 transmite reglas básicas para determinar los valores TTL apropiados.

Algunos solucionadores pueden anular los valores TTL, ya que el protocolo admite el almacenamiento en caché durante hasta sesenta y ocho años o ningún almacenamiento en caché. El almacenamiento en caché negativo , es decir, el almacenamiento en caché del hecho de la inexistencia de un registro, lo determinan los servidores de nombres autorizados para una zona que deben incluir el registro de inicio de autoridad (SOA) cuando informan que no existen datos del tipo solicitado. El valor del campo mínimo del registro SOA y el TTL del propio SOA se utilizan para establecer el TTL de la respuesta negativa.

búsqueda inversa

Una búsqueda de DNS inversa es una consulta del DNS para nombres de dominio cuando se conoce la dirección IP. Se pueden asociar varios nombres de dominio con una dirección IP. El DNS almacena direcciones IP en forma de nombres de dominio como nombres con formato especial en registros de puntero (PTR) dentro del dominio de nivel superior de la infraestructura arpa . Para IPv4, el dominio es in-addr.arpa. Para IPv6, el dominio de búsqueda inversa es ip6.arpa. La dirección IP se representa como un nombre en una representación de octeto en orden inverso para IPv4 y en una representación de nibble en orden inverso para IPv6.

Al realizar una búsqueda inversa, el cliente DNS convierte la dirección a estos formatos antes de consultar el nombre de un registro PTR siguiendo la cadena de delegación como para cualquier consulta DNS. Por ejemplo, suponiendo que la dirección IPv4 208.80.152.2 esté asignada a Wikimedia, se representa como un nombre DNS en orden inverso: 2.152.80.208.in-addr.arpa. Cuando el solucionador de DNS recibe una solicitud de puntero (PTR), comienza consultando los servidores raíz, que apuntan a los servidores del Registro Americano de Números de Internet (ARIN) para la zona 208.in-addr.arpa. Los servidores de ARIN delegan 152.80.208.in-addr.arpa a Wikimedia, a lo que el solucionador envía otra consulta para 2.152.80.208.in-addr.arpa, lo que resulta en una respuesta autorizada.

búsqueda de clientes

Secuencia de resolución DNS

Los usuarios generalmente no se comunican directamente con un solucionador de DNS. En cambio, la resolución de DNS se realiza de forma transparente en aplicaciones como navegadores web , clientes de correo electrónico y otras aplicaciones de Internet. Cuando una aplicación realiza una solicitud que requiere una búsqueda de nombre de dominio, dichos programas envían una solicitud de resolución al solucionador de DNS en el sistema operativo local, que a su vez maneja las comunicaciones requeridas.

El solucionador de DNS casi invariablemente tendrá un caché (ver arriba) que contiene búsquedas recientes. Si el caché puede proporcionar la respuesta a la solicitud, el solucionador devolverá el valor del caché al programa que realizó la solicitud. Si el caché no contiene la respuesta, el solucionador enviará la solicitud a uno o más servidores DNS designados. En el caso de la mayoría de los usuarios domésticos, el proveedor de servicios de Internet al que se conecta la máquina normalmente proporcionará este servidor DNS: dicho usuario habrá configurado la dirección de ese servidor manualmente o habrá permitido que DHCP la establezca; sin embargo, cuando los administradores de sistemas han configurado sistemas para usar sus propios servidores DNS, sus solucionadores de DNS apuntan a servidores de nombres de la organización mantenidos por separado. En cualquier caso, el servidor de nombres así consultado seguirá el proceso descrito anteriormente, hasta que encuentre un resultado con éxito o no. Luego devuelve sus resultados al solucionador de DNS; suponiendo que ha encontrado un resultado, el solucionador almacena en caché ese resultado para uso futuro y devuelve el resultado al software que inició la solicitud.

Resolutores rotos

Algunos grandes ISP han configurado sus servidores DNS para violar reglas, como desobedecer los TTL o indicar que un nombre de dominio no existe simplemente porque uno de sus servidores de nombres no responde. [34]

Algunas aplicaciones, como los navegadores web, mantienen una caché DNS interna para evitar búsquedas repetidas a través de la red. Esta práctica puede agregar dificultad adicional al depurar problemas de DNS, ya que oscurece el historial de dichos datos. Estos cachés suelen utilizar tiempos de almacenamiento en caché muy cortos, del orden de un minuto. [35]

Internet Explorer representa una excepción notable: las versiones hasta IE 3.x almacenan en caché los registros DNS durante 24 horas de forma predeterminada. Internet Explorer 4.x y versiones posteriores (hasta IE 8) reducen el valor de tiempo de espera predeterminado a media hora, que se puede cambiar modificando la configuración predeterminada. [36]

Cuando Google Chrome detecta problemas con el servidor DNS, muestra un mensaje de error específico.

Otras aplicaciones

El Sistema de nombres de dominio incluye varias otras funciones y características.

No es necesario que los nombres de host y las direcciones IP coincidan en una relación uno a uno. Varios nombres de host pueden corresponder a una única dirección IP, lo cual resulta útil en alojamiento virtual , en el que muchos sitios web se sirven desde un único host. Alternativamente, un único nombre de host puede resolverse en muchas direcciones IP para facilitar la tolerancia a fallas y la distribución de carga a múltiples instancias de servidor en una empresa o en Internet global.

El DNS sirve para otros propósitos además de traducir nombres a direcciones IP. Por ejemplo, los agentes de transferencia de correo utilizan DNS para encontrar el mejor servidor de correo para entregar correo electrónico : un registro MX proporciona una asignación entre un dominio y un intercambiador de correo; esto puede proporcionar una capa adicional de tolerancia a fallas y distribución de carga.

El DNS se utiliza para el almacenamiento y distribución eficiente de direcciones IP de servidores de correo electrónico incluidos en la lista negra. Un método común es colocar la dirección IP del host en cuestión en el subdominio de un nombre de dominio de nivel superior y resolver ese nombre en un registro que indique una indicación positiva o negativa.

Por ejemplo:

Los servidores de correo electrónico pueden consultar blacklist.example para averiguar si un host específico que se conecta a ellos está en la lista negra. Muchas de estas listas negras, ya sea mediante suscripción o gratuitas, están disponibles para que las utilicen los administradores de correo electrónico y el software antispam.

Para brindar resistencia en caso de falla de la computadora o la red, generalmente se proporcionan múltiples servidores DNS para cubrir cada dominio. En el nivel superior del DNS global, existen trece grupos de servidores de nombres raíz , con "copias" adicionales de ellos distribuidas en todo el mundo a través de direcciones anycast .

El DNS dinámico (DDNS) actualiza un servidor DNS con una dirección IP de cliente sobre la marcha, por ejemplo, cuando se mueve entre ISP o puntos de acceso móviles , o cuando la dirección IP cambia administrativamente.

formato de mensaje DNS

El protocolo DNS utiliza dos tipos de mensajes DNS, consultas y respuestas; ambos tienen el mismo formato. Cada mensaje consta de un encabezado y cuatro secciones: pregunta, respuesta, autoridad y un espacio adicional. Un campo de encabezado ( flags ) controla el contenido de estas cuatro secciones. [22]

La sección de encabezado consta de los siguientes campos: Identificación , Banderas , Número de preguntas , Número de respuestas , Número de registros de recursos de autoridad (RR) y Número de RR adicionales . Cada campo tiene 16 bits de longitud y aparece en el orden indicado. El campo de identificación se utiliza para hacer coincidir las respuestas con las consultas. El campo de bandera consta de los siguientes subcampos:

Después de la bandera, el encabezado termina con cuatro números enteros de 16 bits que contienen el número de registros en cada una de las secciones siguientes, en el mismo orden.

Sección de preguntas

La sección de preguntas tiene un formato más simple que el formato de registro de recursos utilizado en las otras secciones. Cada registro de pregunta (normalmente hay solo uno en la sección) contiene los siguientes campos:

El nombre de dominio se divide en etiquetas discretas que se concatenan; cada etiqueta tiene como prefijo la longitud de esa etiqueta. [38]

Registros de recursos

El Sistema de Nombres de Dominio especifica una base de datos de elementos de información para los recursos de la red. Los tipos de elementos de información se categorizan y organizan con una lista de tipos de registros DNS , los registros de recursos (RR). Cada registro tiene un tipo (nombre y número), un tiempo de vencimiento ( tiempo de vida ), una clase y datos específicos del tipo. Los registros de recursos del mismo tipo se describen como un conjunto de registros de recursos (RRset) y no tienen ningún orden especial. Los solucionadores de DNS devuelven el conjunto completo al realizar una consulta, pero los servidores pueden implementar ordenamiento por turnos para lograr el equilibrio de carga . Por el contrario, las Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) funcionan en el conjunto completo de registros de recursos en orden canónico.

Cuando se envían a través de una red de Protocolo de Internet , todos los registros utilizan el formato común especificado en RFC 1035: [39]

NOMBRE es el nombre de dominio completo del nodo en el árbol [ aclaración necesaria ] . En el cable, el nombre se puede acortar mediante compresión de etiquetas, donde los extremos de los nombres de dominio mencionados anteriormente en el paquete se pueden sustituir por el final del nombre de dominio actual.

TIPO es el tipo de registro. Indica el formato de los datos y da una pista de su uso previsto. Por ejemplo, el registro A se usa para traducir de un nombre de dominio a una dirección IPv4 , el registro NS enumera qué servidores de nombres pueden responder búsquedas en una zona DNS y el registro MX especifica el servidor de correo usado para manejar el correo para un dominio especificado. en una dirección de correo electrónico.

RDATA son datos de relevancia específica del tipo, como la dirección IP para registros de direcciones o la prioridad y el nombre de host para registros MX. Los tipos de registros conocidos pueden utilizar compresión de etiquetas en el campo RDATA, pero los tipos de registros "desconocidos" no (RFC 3597).

La CLASE de un registro se establece en IN (para Internet ) para registros DNS comunes que involucran nombres de host de Internet, servidores o direcciones IP. Además, existen las clases Caos (CH) y Hesíodo (HS). [40] Cada clase es un espacio de nombres independiente con delegaciones potencialmente diferentes de zonas DNS.

Además de los registros de recursos definidos en un archivo de zona , el sistema de nombres de dominio también define varios tipos de solicitudes que se utilizan solo en la comunicación con otros nodos DNS ( en el cable ), como cuando se realizan transferencias de zona (AXFR/IXFR) o para EDNS. (OPTAR).

Registros comodín

El sistema de nombres de dominio admite registros DNS comodín que especifican nombres que comienzan con la etiqueta de asterisco , '*', por ejemplo, *.ejemplo. [22] [41] Los registros DNS que pertenecen a nombres de dominio comodín especifican reglas para generar registros de recursos dentro de una única zona DNS mediante la sustitución de etiquetas completas con componentes coincidentes del nombre de la consulta, incluido cualquier descendiente especificado. Por ejemplo, en la siguiente configuración, la zona DNS x.example especifica que todos los subdominios, incluidos los subdominios de subdominios, de x.example utilizan el intercambiador de correo (MX) axexample . El registro A para axexample es necesario para especificar la dirección IP del intercambiador de correo. Como esto tiene como resultado la exclusión de este nombre de dominio y sus subdominios de las coincidencias con comodines, también se debe definir en la zona DNS un registro MX adicional para el subdominio axexample , así como un registro MX con comodines para todos sus subdominios.

x.ejemplo. Ejemplo de MX 10 a.x. *.x.ejemplo. Ejemplo de MX 10 a.x. *.ejemplo. Ejemplo de MX 10 a.x. ejemplo de eje. Ejemplo de MX 10 a.x. ejemplo de eje. AAAA 2001:db8::1              

La función de los registros comodín se perfeccionó en RFC  4592, porque la definición original en RFC  1034 estaba incompleta y dio lugar a interpretaciones erróneas por parte de los implementadores. [41]

Extensiones de protocolo

El protocolo DNS original tenía disposiciones limitadas para la extensión con nuevas funciones. En 1999, Paul Vixie publicó en RFC 2671 (reemplazado por RFC 6891) un mecanismo de extensión, llamado Mecanismos de extensión para DNS (EDNS), que introducía elementos de protocolo opcionales sin aumentar la sobrecarga cuando no estaba en uso. Esto se logró a través del registro de pseudorecursos OPT que solo existe en las transmisiones por cable del protocolo, pero no en ningún archivo de zona. También se sugirieron extensiones iniciales (EDNS0), como aumentar el tamaño del mensaje DNS en datagramas UDP.

Actualizaciones de zona dinámica

Las actualizaciones de DNS dinámico utilizan el código de operación UPDATE DNS para agregar o eliminar registros de recursos dinámicamente de una base de datos de zona mantenida en un servidor DNS autorizado. [42] Esta función es útil para registrar clientes de red en el DNS cuando inician o cuando de otro modo están disponibles en la red. Como a un cliente de arranque se le puede asignar una dirección IP diferente cada vez desde un servidor DHCP , no es posible proporcionar asignaciones de DNS estáticas para dichos clientes.

Protocolos de transporte

Desde su origen en 1983, el DNS ha utilizado el Protocolo de datagramas de usuario (UDP) para el transporte a través de IP. Sus limitaciones han motivado numerosos desarrollos de protocolos de confiabilidad, seguridad, privacidad y otros criterios en las décadas siguientes.

DNS sobre UDP/TCP/53 (Do53)

UDP reserva el puerto número 53 para servidores que escuchan consultas. [5] Dichas consultas consisten en una solicitud de texto claro enviada en un único paquete UDP desde el cliente, respondida con una respuesta de texto claro enviada en un único paquete UDP desde el servidor. Cuando la longitud de la respuesta supera los 512 bytes y tanto el cliente como el servidor admiten mecanismos de extensión para DNS (EDNS), se pueden utilizar paquetes UDP más grandes. [43] El uso de DNS sobre UDP está limitado, entre otras cosas, por la falta de cifrado en la capa de transporte, autenticación, entrega confiable y longitud del mensaje. En 1989, RFC 1123 especificó el transporte opcional del Protocolo de control de transmisión (TCP) para consultas y respuestas de DNS y, en particular, transferencias de zona . A través de la fragmentación de respuestas largas, TCP permite respuestas más largas, entrega confiable y reutilización de conexiones de larga duración entre clientes y servidores. Para respuestas más grandes, el servidor remite al cliente al transporte TCP.

DNS sobre TLS (DoT)

DNS sobre TLS surgió como un estándar IETF para DNS cifrado en 2016, utilizando Transport Layer Security (TLS) para proteger toda la conexión, en lugar de solo la carga útil de DNS. Los servidores DoT escuchan en el puerto TCP 853. RFC  7858 especifica que se puede admitir el cifrado oportunista y el cifrado autenticado, pero no hace obligatoria la autenticación del servidor o del cliente.

DNS sobre HTTPS (DoH)

DNS sobre HTTPS se desarrolló como un estándar competitivo para el transporte de consultas de DNS en 2018, tunelizando los datos de consultas de DNS a través de HTTPS, que transporta HTTP a través de TLS. DoH fue promocionado como una alternativa más amigable para la web que DNS ya que, al igual que DNSCrypt, utiliza el puerto TCP 443 y, por lo tanto, se parece al tráfico web, aunque en la práctica se pueden diferenciar fácilmente sin el relleno adecuado. [44]

DNS sobre QUIC (DoQ)

RFC 9250, publicado en 2022 por Internet Engineering Task Force , describe DNS sobre QUIC . Tiene "propiedades de privacidad similares al DNS sobre TLS (DoT) [...] y características de latencia similares al DNS clásico sobre UDP". Este método no es lo mismo que DNS sobre HTTP/3 . [45]

DoH ajeno (ODoH) y su predecesor DNS ajeno (ODNS)

El DNS ajeno (ODNS) fue inventado e implementado por investigadores de la Universidad de Princeton y la Universidad de Chicago como una extensión del DNS no cifrado, [46] antes de que DoH se estandarizara y se implementara ampliamente. Posteriormente, Apple y Cloudflare implementaron la tecnología en el contexto de DoH, como Oblivious DoH (ODoH). [47] ODoH combina la separación de entrada/salida (inventada en ODNS) con el túnel HTTPS de DoH y el cifrado de la capa de transporte TLS en un único protocolo. [48]

DNS sobre Tor

El DNS se puede ejecutar a través de redes privadas virtuales (VPN) y protocolos de túnel . Un uso que se ha vuelto común desde 2019 para justificar su propio acrónimo de uso frecuente es DNS sobre Tor . Las ganancias de privacidad de Oblivious DNS se pueden obtener mediante el uso de la red Tor preexistente de nodos de entrada y salida, junto con el cifrado de la capa de transporte proporcionado por TLS. [49]

DNSCrypt

El protocolo DNSCrypt , que se desarrolló en 2011 fuera del marco de estándares del IETF , introdujo el cifrado DNS en el lado descendente de los resolutores recursivos, en el que los clientes cifran las cargas útiles de las consultas utilizando las claves públicas de los servidores, que se publican en el DNS (en lugar de depender de terceros). autoridades certificadoras de terceros) y que a su vez pueden estar protegidos por firmas DNSSEC. [50] DNSCrypt utiliza el puerto 443 TCP o UDP, el mismo puerto que el tráfico web cifrado HTTPS. Esto introdujo no sólo la privacidad con respecto al contenido de la consulta, sino también una medida significativa de la capacidad de atravesar el firewall. En 2019, DNSCrypt se amplió aún más para admitir un modo "anonimizado", similar al "DNS ajeno" propuesto, en el que un nodo de entrada recibe una consulta que ha sido cifrada con la clave pública de un servidor diferente y la transmite a ese servidor, que actúa como un nodo de salida, realizando la resolución recursiva. [51] Se crea privacidad de los pares usuario/consulta, ya que el nodo de entrada no conoce el contenido de la consulta, mientras que los nodos de salida no conocen la identidad del cliente. DNSCrypt fue implementado por primera vez en producción por OpenDNS en diciembre de 2011. Existen varias implementaciones de software gratuitas y de código abierto que además integran ODoH. [52] Está disponible para una variedad de sistemas operativos, incluidos Unix, Apple iOS, Linux, Android y MS Windows.

Temas de seguridad

Originalmente, las preocupaciones de seguridad no eran consideraciones de diseño importantes para el software DNS o cualquier software para su implementación en los inicios de Internet, ya que la red no estaba abierta a la participación del público en general. Sin embargo, la expansión de Internet al sector comercial en la década de 1990 cambió los requisitos de medidas de seguridad para proteger la integridad de los datos y la autenticación del usuario .

Usuarios malintencionados descubrieron y explotaron varios problemas de vulnerabilidad. Uno de esos problemas es el envenenamiento de la caché de DNS , en el que los datos se distribuyen a los solucionadores de caché con el pretexto de ser un servidor de origen autorizado, contaminando así el almacén de datos con información potencialmente falsa y largos tiempos de caducidad (tiempo de vida). Posteriormente, las solicitudes de aplicaciones legítimas pueden redirigirse a hosts de red operados con intenciones maliciosas.

Las respuestas DNS tradicionalmente no tienen una firma criptográfica , lo que genera muchas posibilidades de ataque; las Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) modifican DNS para agregar soporte para respuestas firmadas criptográficamente. [53] DNSCurve se ha propuesto como alternativa a DNSSEC. Otras extensiones, como TSIG , agregan soporte para la autenticación criptográfica entre pares confiables y se usan comúnmente para autorizar transferencias de zona u operaciones de actualización dinámica.

Algunos nombres de dominio pueden usarse para lograr efectos de suplantación de identidad. Por ejemplo, paypal.com y paypa1.com son nombres diferentes, pero es posible que los usuarios no puedan distinguirlos en una interfaz gráfica de usuario dependiendo del tipo de letra elegido por el usuario . En muchas fuentes, la letra l y el número 1 parecen muy similares o incluso idénticos. Este problema, conocido como ataque homógrafo de IDN , es grave en los sistemas que admiten nombres de dominio internacionalizados , ya que muchos códigos de caracteres en ISO 10646 pueden parecer idénticos en las pantallas de computadora típicas. Esta vulnerabilidad se aprovecha ocasionalmente en el phishing . [54]

También se pueden utilizar técnicas como el DNS inverso confirmado hacia adelante para ayudar a validar los resultados del DNS.

El DNS también puede "filtrarse" desde conexiones que de otro modo serían seguras o privadas, si no se presta atención a su configuración, y en ocasiones el DNS ha sido utilizado para eludir firewalls por parte de personas malintencionadas y filtrar datos, ya que a menudo se considera inofensivo.

Problemas de privacidad y seguimiento

Originalmente diseñado como una base de datos pública, jerárquica, distribuida y con un gran almacenamiento en caché, el protocolo DNS no tiene controles de confidencialidad. Las consultas de los usuarios y las respuestas del servidor de nombres se envían sin cifrar, lo que permite el rastreo de paquetes de red , el secuestro de DNS , el envenenamiento de la caché de DNS y los ataques de intermediario . Esta deficiencia es comúnmente utilizada por ciberdelincuentes y operadores de redes con fines de marketing, autenticación de usuarios en portales cautivos y censura . [55]

La privacidad del usuario queda aún más expuesta por las propuestas para aumentar el nivel de información de IP del cliente en las consultas DNS (RFC 7871) en beneficio de las redes de entrega de contenido .

Los principales enfoques que se utilizan para contrarrestar los problemas de privacidad con DNS:

Las soluciones que impiden la inspección del DNS por parte de los operadores de redes locales son criticadas por frustrar las políticas de seguridad de las redes corporativas y la censura de Internet. También son criticados desde el punto de vista de la privacidad, por entregar la resolución DNS a un pequeño número de empresas conocidas por monetizar el tráfico de usuarios y por centralizar la resolución de nombres DNS, lo que generalmente se percibe como perjudicial para Internet. [55]

Google es el proveedor dominante de la plataforma en Android , el navegador en Chrome y el solucionador de DNS en el servicio 8.8.8.8. ¿Sería este escenario un caso en el que una sola entidad corporativa estaría en una posición de control global de todo el espacio de nombres de Internet? Netflix ya presentó una aplicación que utilizaba su propio mecanismo de resolución DNS independiente de la plataforma en la que se ejecutaba la aplicación. ¿Qué pasaría si la aplicación de Facebook incluyera DoH? ¿Qué pasaría si iOS de Apple utilizara un mecanismo de resolución DoH para evitar la resolución DNS local y dirigir todas las consultas DNS desde las plataformas de Apple a un conjunto de solucionadores de nombres operados por Apple?

—  Privacidad de DNS y el IETF

Registro de nombre de dominio

El derecho a utilizar un nombre de dominio lo delegan los registradores de nombres de dominio acreditados por la Corporación de Internet para la Asignación de Nombres y Números (ICANN) u otras organizaciones como OpenNIC , que se encargan de supervisar los sistemas de nombres y números de Internet. Además de la ICANN, cada dominio de nivel superior (TLD) es mantenido y atendido técnicamente por una organización administrativa que opera un registro. Un registro es responsable de operar la base de datos de nombres dentro de su zona autorizada, aunque el término se usa con mayor frecuencia para los TLD. Un registrante es una persona u organización que solicitó el registro de un dominio. [23] El registro recibe información de registro de cada registrador de nombres de dominio , el cual está autorizado (acreditado) para asignar nombres en la zona correspondiente y publica la información utilizando el protocolo WHOIS . A partir de 2015, se está considerando el uso de RDAP . [56]

ICANN publica la lista completa de TLD, registros de TLD y registradores de nombres de dominio. La información del registrante asociada con los nombres de dominio se mantiene en una base de datos en línea accesible con el servicio WHOIS. Para la mayoría de los más de 290 dominios de nivel superior de código de país (ccTLD), los registros de dominio mantienen la información de WHOIS (Registrante, servidores de nombres, fechas de vencimiento, etc.). Por ejemplo, DENIC , NIC de Alemania, contiene los datos del dominio DE. Desde aproximadamente 2001, la mayoría de los registros de dominios genéricos de alto nivel (gTLD) han adoptado este llamado enfoque de registro grueso , es decir, mantener los datos de WHOIS en registros centrales en lugar de bases de datos de registradores.

Para dominios de nivel superior en COM y NET, se utiliza un modelo de registro reducido . El registro de dominio (por ejemplo, GoDaddy , BigRock y PDR , VeriSign , etc., etc.) contiene datos de WHOIS básicos (es decir, registrador y servidores de nombres, etc.). Por otro lado, las organizaciones o los registrantes que utilizan ORG están exclusivamente en el Registro de Interés Público .

Algunos registros de nombres de dominio, a menudo llamados centros de información de red (NIC), también funcionan como registradores para los usuarios finales, además de brindar acceso a los conjuntos de datos de WHOIS. Los registros de dominio de nivel superior, como los dominios COM, NET y ORG, utilizan un modelo de registro-registrador que consta de muchos registradores de nombres de dominio. [57] En este método de gestión, el registro sólo gestiona la base de datos de nombres de dominio y la relación con los registradores. Los registrantes (usuarios de un nombre de dominio) son clientes del registrador, en algunos casos mediante subcontratación adicional de revendedores.

documentos RFC

El sistema de nombres de dominio está definido por documentos de Solicitud de comentarios (RFC) publicados por el Internet Engineering Task Force ( estándares de Internet ). La siguiente es una lista de RFC que definen el protocolo DNS.

Seguimiento de estándares

Estándares de seguridad propuestos

RFC experimentales

Mejores prácticas actuales

RFC informativos

Estos RFC son de naturaleza consultiva, pero pueden proporcionar información útil a pesar de no definir ni un estándar ni un BCP. (RFC 1796)

Desconocido

Estos RFC tienen un estatus oficial de Desconocido , pero debido a su antigüedad no están claramente etiquetados como tales.

Ver también

Referencias

  1. ^ Wu, Hao; Dang, Xianglei; Wang, Lidong; Él, Longtao (2016). "Método basado en fusión de información para la detección e identificación de ataques de envenenamiento de caché del sistema de nombres de dominio distribuido". Seguridad de la información IET . 10 (1): 37–44. doi :10.1049/iet-ifs.2014.0386. ISSN  1751-8717. S2CID  45091791.
  2. ^ RFC 781, Protocolo de Internet: especificación del protocolo del programa de Internet DARPA , Instituto de Ciencias de la Información, J. Postel (Ed.), The Internet Society (septiembre de 1981)
  3. ^ J. Dilley, B. Maggs, J. Parikh, H. Prokop, R. Sitaraman y B. Weihl. "Entrega de contenido distribuido globalmente, IEEE Internet Computing, septiembre/octubre de 2002, págs. 50 a 58" (PDF) . Archivado (PDF) desde el original el 17 de abril de 2015.
  4. ^ Nygren., E.; Sitaraman RK; Sol, J. (2010). "La red Akamai: una plataforma para aplicaciones de Internet de alto rendimiento" (PDF) . Revisión de los sistemas operativos ACM SIGOPS . 44 (3): 2–19. doi :10.1145/1842733.1842736. S2CID  207181702. Archivado (PDF) desde el original el 2 de diciembre de 2010 . Consultado el 19 de noviembre de 2012 .
  5. ^ abcdef Mockapetris, Paul (noviembre de 1987). Nombres de dominio: implementación y especificación. IETF . doi : 10.17487/RFC1035 . RFC 1035.
  6. ^ Champika Wijayatunga (febrero de 2015). "Manejo de abuso de DNS" (PDF) . APNIC . Archivado (PDF) desde el original el 22 de diciembre de 2015 . Consultado el 18 de diciembre de 2016 .
  7. ^ J. Klensin (febrero de 2003). Papel del Sistema de Nombres de Dominio (DNS). Grupo de Trabajo de Red. doi : 10.17487/RFC3467 . RFC 3467. Informativo.
  8. ^ Liu, grillo; Albitz, Paul (2006). DNS y BIND (5ª ed.). Medios O'Reilly. pag. 3.ISBN _ 978-0-596-10057-5.
  9. ^ Evans 2018, pag. 112.
  10. ^ Evans 2018, pag. 113.
  11. ^ IEEE Annals [3B2-9] man2011030074.3d 29/7/011 11:54 Página 74
  12. ^ ab "¿Por qué Internet sigue funcionando en Navidad? Paul Mockapetris - Salón de la fama de Internet". internethalloffame.org . 23 de julio de 2012.
  13. ^ ab Evans 2018, pag. 119.
  14. ^ Evans 2018, pag. 120.
  15. ^ Evans 2018, pag. 120–121.
  16. ^ "Elizabeth Feinler". Salón de la fama de Internet . Archivado desde el original el 14 de septiembre de 2018 . Consultado el 25 de noviembre de 2018 .
  17. ^ "Paul Mockapetris | Salón de la fama de Internet". internethalloffame.org . Consultado el 12 de febrero de 2020 .
  18. ^ Andrei Robachevsky (26 de noviembre de 2013). "¡Feliz 30 cumpleaños, DNS!". Sociedad de Internet . Consultado el 18 de diciembre de 2015 .
  19. ^ Elizabeth Feinler, IEEE Annals, 3B2-9 man2011030074.3d 29/7/011 11:54 Página 74
  20. ^ Terry, Douglas B.; et al. (12 al 15 de junio de 1984). "El servidor de dominio de nombres de Internet de Berkeley". Conferencia de verano, Salt Lake City 1984: Actas . Grupo de usuarios de herramientas de software de la Asociación USENIX. págs. 23-31.
  21. ^ Consorcio de Sistemas de Internet. "La historia de BIND". Historia de BIND. Archivado desde el original el 30 de junio de 2019 . Consultado el 4 de abril de 2022 .
  22. ^ abcde Mockapetris, Paul (noviembre de 1987). Nombres de dominio: conceptos e instalaciones de dominio. IETF . doi : 10.17487/RFC1034 . RFC 1034.
  23. ^ ab Paul Hoffman; Andrés Sullivan; Kazunori Fujiwara (diciembre de 2015). Terminología DNS. IETF . doi : 10.17487/RFC7719 . RFC 7719 . Consultado el 18 de diciembre de 2015 .
  24. ^ Paul Mockapetris (noviembre de 1987). "Terminología y especificaciones del espacio de nombres". Nombres de dominio: conceptos e instalaciones de dominio. IETF . segundo. 3.1. doi : 10.17487/RFC1034 . RFC 1034 . Consultado el 17 de diciembre de 2015 .
  25. ^ ab Paul Mockapetris (noviembre de 1987). "Cómo se divide la base de datos en zonas". Nombres de dominio: conceptos e instalaciones de dominio. IETF . segundo. 4.2. doi : 10.17487/RFC1034 . RFC 1034 . Consultado el 17 de diciembre de 2015 .
  26. ^ Lindsay, David (2007). Ley Internacional de Nombres de Dominio: ICANN y la UDRP . Publicación de Bloomsbury. pag. 8.ISBN _ 978-1-84113-584-7.
  27. ^ D. Eastlake 3 (enero de 2006). Aclaración sobre la insensibilidad entre mayúsculas y minúsculas del sistema de nombres de dominio (DNS). Grupo de Trabajo de Red. doi : 10.17487/RFC4343 . RFC 4343.{{citation}}: CS1 maint: numeric names: authors list (link) Norma propuesta. Actualizado por RFC 5890. Actualizaciones RFC 1034, 1035 y 2181.
  28. ^ ab J. Klensin (febrero de 2004). Técnicas de Aplicación para la Comprobación y Transformación de Nombres. Grupo de Trabajo de Red. doi : 10.17487/RFC3696 . RFC 3696. Informativo.
  29. ^ Fujiwara, Kazunori; Sullivan, Andrés; Hoffman, Paul (2019). "Terminología DNS". herramientas.ietf.org . doi : 10.17487/RFC8499 . Consultado el 21 de junio de 2020 .
  30. ^ Nemet, Evi; Snyder, Garth; Hein, Trent R. (30 de octubre de 2006). Manual de administración de Linux. Profesional de Addison-Wesley. ISBN 978-0-13-700275-7.
  31. ^ Bissyande, Tegawendé F.; Sí, Oumarou (9 de octubre de 2017). Infraestructura electrónica y servicios electrónicos para países en desarrollo: Octava Conferencia Internacional, AFRICOMM 2016, Uagadugú, Burkina Faso, 6 y 7 de diciembre de 2016, Actas. Saltador. ISBN 978-3-319-66742-3.
  32. ^ "Zona DNS". Guía digital de IONOS . 27 de enero de 2022 . Consultado el 31 de marzo de 2022 .
  33. ^ "¿Qué es la propagación de DNS?". Guía digital de IONOS . Consultado el 22 de abril de 2022 .
  34. ^ "¿Los proveedores ignoran DNS TTL?". Punto barra . 2005 . Consultado el 7 de abril de 2012 .
  35. ^ Ben Anderson (7 de septiembre de 2011). "Ben Anderson: Por qué el almacenamiento en caché de DNS del navegador web puede ser algo malo" . Consultado el 20 de octubre de 2014 .
  36. ^ "Cómo utiliza Internet Explorer el caché para las entradas del host DNS". Corporación Microsoft . 2004 . Consultado el 25 de julio de 2010 .
  37. ^ "Parámetros del sistema de nombres de dominio (DNS)". IANA . RCODIGOS DNS . Consultado el 14 de junio de 2019 .
  38. ^ James F. Kurose y Keith W. Ross, Redes de computadoras: un enfoque de arriba hacia abajo, 6ª ed. Essex, Inglaterra: Pearson Educ. Limitado, 2012
  39. ^ RFC 5395, Consideraciones de la IANA sobre el sistema de nombres de dominio (DNS) , D. Eastlake 3rd (noviembre de 2008), Sección 3
  40. ^ RFC 5395, Consideraciones de la IANA sobre el sistema de nombres de dominio (DNS) , D. Eastlake, 3 de noviembre de 2008, p. 11
  41. ^ ab RFC  4592, El papel de los comodines en el sistema de nombres de dominio , E. Lewis (julio de 2006)
  42. ^ S. Thomson; Y. Rekhter; J. Bound (abril de 1997). P. Vixie (ed.). Actualizaciones Dinámicas en el Sistema de Nombres de Dominio (DNS UPDATE). Grupo de Trabajo de Red. doi : 10.17487/RFC2136 . RFC 2136. Norma propuesta. Actualizaciones RFC 1035. Actualizado por RFC 3007, 4033, 4034 y 4035.
  43. ^ RFC  2671, Mecanismos de extensión para DNS (EDNS0) , P. Vixie (agosto de 1999)
  44. ^ Csikor, Levente; Divakaran, Dinil Mon (febrero de 2021). "Privacidad de DNS sobre HTTPS: ¿Réquiem por un sueño?" (PDF) . Universidad Nacional de Singapur. Investigamos si el tráfico DoH se distingue del tráfico web cifrado. Con este fin, entrenamos un modelo de aprendizaje automático para clasificar el tráfico HTTPS como Web o DoH. Con nuestro modelo de identificación DoH implementado, mostramos que un ISP autoritario puede identificar ≈97,4% de los paquetes DoH correctamente y solo clasifica erróneamente 1 de cada 10.000 paquetes web.
  45. ^ Huitema, cristiano; Dickinson, Sara; Mankin, Allison (mayo de 2022). "DNS sobre conexiones QUIC dedicadas". Grupo de Trabajo de Ingeniería de Internet.; capítulos "Resumen", "Introducción"
  46. ^ Schmitt, Pablo; Edmundson, Ana; Feamster, Nick (2019). "DNS ajeno: privacidad práctica para consultas de DNS" (PDF) . Tecnologías que mejoran la privacidad . 2019 (2): 228–244. arXiv : 1806.00276 . doi :10.2478/popets-2019-0028. S2CID  44126163. Archivado (PDF) desde el original el 21 de enero de 2022.
  47. ^ "DNS ajeno implementado por Cloudflare y Apple". 9 de diciembre de 2020 . Consultado el 27 de julio de 2022 .
  48. ^ Pauly, Tommy (2 de septiembre de 2021). "DNS ajeno a HTTPS". IETF.
  49. ^ Muffett, Alec (febrero de 2021). ""Sin puerto 53, ¿quién no? "Un año de DNS sobre HTTPS sobre Tor" (PDF) . Simposio de Seguridad de Redes y Sistemas Distribuidos. Archivado (PDF) desde el original el 21 de marzo de 2021. DNS sobre HTTPS (DoH) evita muchos, pero no todos, los riesgos, y su protocolo de transporte (es decir, HTTPS) genera preocupaciones sobre la privacidad debido a (por ejemplo) las 'cookies'. La Red Tor existe para proporcionar a los circuitos TCP cierta libertad de seguimiento, vigilancia y bloqueo. Por lo tanto: en combinación con Tor, DoH y el principio de "Entonces no hagas eso" (DDTT) para mitigar las huellas digitales de solicitudes, describo DNS sobre HTTPS sobre Tor (DoHoT).
  50. ^ Ulevitch, David (6 de diciembre de 2011). "DNSCrypt: crítico, fundamental y ya era hora". Paraguas de Cisco . Archivado desde el original el 1 de julio de 2020.
  51. ^ "Especificación DNSCrypt anónima". GitHub . DNSCrypt. Archivado desde el original el 25 de octubre de 2019.
  52. ^ "DoH inconsciente · Wiki DNSCrypt/dnscrypt-proxy". GitHub . Proyecto DNSCrypt . Consultado el 28 de julio de 2022 .
  53. ^ Herzberg, Amir; Shulman, Haya (1 de enero de 2014). "Reequipamiento de la seguridad en los protocolos de red: el caso de DNSSEC". Computación de Internet IEEE . 18 (1): 66–71. doi :10.1109/MIC.2014.14. ISSN  1089-7801. S2CID  12230888.
  54. ^ APWG. "Encuesta global sobre phishing: uso y tendencias de nombres de dominio en el primer semestre de 2010". 15/10/2010 apwg.org Archivado el 3 de octubre de 2012 en Wayback Machine.
  55. ^ ab Huston, Geoff (julio de 2019). "Privacidad de DNS y el IETF" (PDF) . La revista del protocolo de Internet . Archivado (PDF) desde el original el 30 de septiembre de 2019.
  56. ^ "Perfil operativo del Protocolo de acceso a datos de registro (RDAP) para registros y registradores de gTLD". ICANN . 3 de diciembre de 2015. Archivado desde el original el 22 de diciembre de 2015 . Consultado el 18 de diciembre de 2015 .
  57. ^ "Buscar un registrador". VeriSign, Inc. Consultado el 18 de diciembre de 2015 .

Fuentes

enlaces externos