Sistema de nombres de dominio

sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada

El sistema de nombres de dominio (Domain Name System o DNS, por sus siglas en inglés)[1]​ es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombres de dominio asignados a cada uno de los participantes. Su función más importante es la resolución de nombres, «traducir» nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red con el propósito de poder localizar y direccionar estos equipos mundialmente.[2]

Domain Name System
(DNS)
Familia Familia de protocolos de Internet
Función Resolución de nombres de dominio
Puertos 53/UDP, 53/TCP
Ubicación en la pila de protocolos
Aplicación DNS
Transporte TCP o UDP
Red IP (IPv4, IPv6)
Estándares

RFC 881 (El Plan de los Nombres de Dominio y su Agenda, 1983)
RFC 1034 (1987)

RFC 1035 (1987)

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.com y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.[3]​ La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre del sitio web. Incluso, en el caso de que una página web utilice una red de distribución de contenidos (Content delivery network o CDN, por sus siglas en inglés) por medio del DNS el usuario recibirá la dirección IP del servidor más cercano según su localización geográfica (cada CDN a su vez tiene sus propios servidores DNS).

Historia

editar

Principalmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos.[4][5]

El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en noviembre de 1983 Jon Postel publica el planeamiento en el RFC 881 y luego junto a Paul Mockapetris publican los RFC 882 y RFC 883 ese mismo año. En octubre de 1984 y tras largas discusiones emiten el RFC 920,[6]​ definiendo lo que hoy en día ha evolucionado hacia el DNS moderno (estos RFC 882 y 883 fueron reemplazados en 1987 con los RFC 1034 y RFC 1035).[7]

De no existir los servidores DNS los usuarios tendrían que escribir la dirección IP del sitio web en lugar de escribir la URL de este lo cual generaría confusiones y la navegación en internet se tornaría muy complicada para los usuarios.

En esta etapa, la mejor forma de proveer «continuidad» era tener múltiples servidores contestando múltiples consultas. Un servidor era el maestro y los demás eran esclavos. Cada uno de los esclavos debía revisar con el maestro periódicamente que los datos no hubieran cambiado.

Unos 10 años después, se hicieron algunos ajustes mayores al protocolo DNS. Esto era una forma más dinámica de mantener los servidores al día, utilizando NOTIFY (en español notificar) y las transferencias incrementales de zona (IXFR).[8]

NOTIFY fue un cambio clave. En vez de esperar a que un esclavo revisara, el maestro podía mandar mensajes NOTIFY a los esclavos, instándolos a adquirir los nuevos datos. Por su parte, IXFR significó un cambio en la forma en que los datos se comunicaban. Si cambiaba solamente uno de entre cientos de registros, la especificación original enviaría cientos de mensajes. IXFR cambió el sistema, permitiendo que solamente se enviasen los registros que cambiaron.[8]

La siguiente evolución de DNS vino cuando se definieron cambios dinámicos en RFC 2136. Esto permitió que los administradores de los servidores pudieran hacer cambios en los registros de mejor forma. Más tarde, en el RFC 2671 se definieron mecanismos de extensión de DNS (EDNS) que modernizó aún más el sistema.[8]

El interés por expandir los posibles nombres de los dominios para incluir caracteres de otros idiomas se reflejó en los nombres de dominio internacionalizados como fueron definidos en los RFC 5890 y RFC 5891 en 2010.

Componentes

editar

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Clientes fase 1
Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?)
Servidores DNS
Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
Zonas de autoridad
Es una parte del espacio de nombre de dominios sobre la que es responsable un servidor DNS, que puede tener autoridad sobre varias zonas. (Por ejemplo: subdominio.Wikipedia.ORG, subdominio.COM, etc.)

Entendiendo las partes de un nombre de dominio

editar

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente «etiquetas»), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.ejemplo.com o es.wikipedia.org

  • A la etiqueta ubicada más a la derecha se le llama «dominio de nivel superior» (en inglés top level domain). Como «com» en www.ejemplo.com u «org» en es.wikipedia.org
  • Cada etiqueta a la izquierda especifica una subdivisión o «subdominio». Nótese que «subdominio» expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.
  • Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la máquina «es», aunque en este caso no se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más «zonas de autoridad» que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.

DNS en el mundo real

editar

Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS,[9]​ el usuario puede utilizar los servidores propios de su ISP, puede usar un servicio gratuito de resolución de dominios o contratar un servicio avanzado de pago que por lo general son servicios contratados por empresas por su rapidez y la seguridad que estos ofrecen.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet salvo quienes personalizan sus equipos o enrutadores para servidores públicos determinados. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP (IP dinámica). En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

 

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.[9]

Típicamente el protocolo DNS transporta las peticiones y respuestas entre cliente y servidor usando el protocolo UDP, ya que es mucho más rápido. Las ocasiones donde se usa el protocolo TCP son: cuando se necesitan transportar respuestas mayores de 512 bytes de longitud (por ejemplo al usar DNSSEC) y cuando se intercambia información entre servidores (por ejemplo al hacer una transferencia de zona), por razones de fiabilidad.[10]

Jerarquía DNS

editar
 
Árbol DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con «-» como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con «-»).[11]​ Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un nombre de dominio correctamente formado (FQDN, por sus siglas en inglés), es por ejemplo «www.ejemplo.com.» (incluyendo el punto al final).

Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta raíz de la jerarquía. Este primer nivel es también conocido como dominio de nivel superior (TLD, por sus siglas en inglés).

Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.

Tipos de servidores DNS

editar

Estos son los tipos de servidores de acuerdo a su función:[9]

Primarios o maestros
guardan los datos de un espacio de nombres en sus ficheros.
Secundarios o esclavos
obtienen los datos de los servidores primarios a través de una transferencia de zona.
Locales o caché
funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

Tipos de resolución de nombres de dominio

editar

Un servidor DNS puede resolver un nombre de dominio de manera «recursiva» o «iterativa».[12]​ En una consulta «recursiva», un cliente solicita a un servidor DNS que obtenga por sí mismo la respuesta completa (es decir, dado el dominio mi.dominio.com, el cliente espera recibir la dirección IP correspondiente). Por otro lado, dada una consulta «iterativa», el servidor DNS no otorga una respuesta completa: para el caso de mi.dominio.com, el primer servidor al que se le realiza la consulta (un servidor raíz), retorna las direcciones IP de los servidores de nivel superior (TDL) responsables del dominio .com. De este modo, el cliente ahora debe realizar una nueva consulta a uno de estos servidores, el cual toma nota del sufijo .dominio.com y responde con la IP del servidor DNS correspondiente, por ejemplo dns.dominio.com. Finalmente, el cliente envía una nueva consulta a dns.dominio.com para obtener la dirección IP de mi.dominio.com.

En la práctica, la consulta de un host a un DNS local es recursiva, mientras que las consultas que realiza el DNS local son iterativas. Además, las consultas recursiva sólo se realizan en caso de que el servidor DNS local no posea los datos correspondientes en caché (o en caso de que estos hayan expirado). En resumen, el proceso de resolución normal se lleva a cabo de la siguiente manera:

  1. El servidor DNS local recibe una consulta recursiva desde el resolver del host cliente.
  2. El servidor DNS local verifica su caché para ver si ya tiene una respuesta almacenada para esa consulta. Si la encuentra, devuelve la respuesta al cliente.
  3. Si el servidor DNS local no tiene la respuesta en su caché, realiza las consultas iterativas a los servidores correspondientes.
  4. El servidor DNS local entrega la resolución al host que solicitó la información.
  5. El resolver del host cliente entrega la respuesta a la aplicación correspondiente.

Problemas de seguridad

editar

Originalmente, las preocupaciones de seguridad no fueron consideraciones importantes para el diseño en el software DNS o de cualquier otro software para despliegue en la Internet temprana, ya que la red no estaba abierta a la participación del público general. Sin embargo, la expansión de Internet en el sector comercial en los años 1990 cambió los requisitos de las medidas de seguridad para proteger la integridad de los datos y la autenticación de los usuarios.

Muchos temas de vulnerabilidades fueron descubiertos y explotados por usuarios maliciosos. Uno de esos temas es el envenenamiento de caché DNS, en la cual los datos son distribuidos a los resolvedores de caché bajo el pretexto de ser un servidor de autoridad de origen, contaminando así el almacenamiento de datos con información potencialmente falsa y largos tiempos de expiración (time-to-live). Subsecuentemente, las solicitudes legítimas de las aplicaciones pueden ser redirigidas a equipos de red operados con contenidos maliciosos.

Las respuestas DNS tradicionalmente no estaban firmadas criptográficamente, permitiendo muchas posibilidades de ataque; las extensiones de seguridad del DNS (DNSSEC) modifican el DNS para agregar la posibilidad de tener respuestas firmadas criptográficamente. DNSCurve ha sido propuesto como una alternativa a DNSSEC. Otras extensiones, como TSIG, agregan soporte para autenticación criptográfica entre pares de confianza y se usan comúnmente para autorizar transferencias de zona u operaciones dinámicas de actualización.

Algunos nombres de dominio pueden ser usados para conseguir efectos de engaño. Por ejemplo, paypal.com y paypa1.com son nombres diferentes, pero puede que los usuarios no puedan distinguir la diferencia dependiendo del tipo de letra que estén usando. En muchos tipos de letras la letra l y el numeral 1 se ven muy similares o hasta idénticos. Este problema es grave en sistemas que permiten nombres de dominio internacionalizados, ya que muchos caracteres en ISO 10646 pueden aparecer idénticos en las pantallas típicas de computador. Esta vulnerabilidad se explota ocasionalmente en phishing.[13]

Técnicas como el FDNS inverso con confirmación adelantada pueden también usarse para validar los resultados de DNS.

Registros de recursos

editar

El Sistema de nombres de dominio especifica una base de datos de elementos de información para recursos de red. Los tipos de elementos de información se clasifican y organizan con una lista de tipos de registros de DNS: los registros de recursos (RR). Cada registro tiene un tipo (nombre y número), un tiempo de expiración (tiempo de vida), una clase, y datos específicos del tipo. Los registros de recursos del mismo tipo se describen como un conjunto de registros de recursos (RRset) y no tienen un orden específico. Los resolvedores de DNS devuelven el conjunto completo tras la consulta, pero los servidores pueden implementar un ordenamiento round-robin para lograr un balance de carga. Por el contrario, las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) funcionan en el conjunto completo de registros de recursos en orden canónico.

Cuando se envían a través de una red de Protocolo de Internet, todos los registros usan el formato común especificado en RFC 1035:[14]

Campos de registro de recursos (RR)
Campo Descripción Longitud (octetos)
NAME Nombre del nodo al que pertenece el registro Variable
TYPE Tipo de RR en forma numérica (por ejemplo, 15 para MX RR) 2
CLASS Código de clase 2
TTL Cantidad de segundos en que el RR es válido (el máximo es 231−1, que es aproximadamente 68 años) 4
RDLENGTH Longitud del campo RDATA (especificado en octetos) 2
RDATA Datos adicionales específicos de RR Variable, según RDLENGTH
  • NAME es el nombre de dominio completo del nodo en el árbol. Durante la conexión, el nombre puede acortarse utilizando la compresión de etiquetas donde los extremos de los nombres de dominio mencionados anteriormente en el paquete pueden sustituirse por el final del nombre de dominio actual. Un @ independiente se usa para denotar el origen actual.
  • TYPE es el tipo de registro. Indica el formato de los datos y da una idea del uso previsto. Por ejemplo, el registro A se usa para traducir de un nombre de dominio a una dirección IPv4, el registro NS enumera qué servidores de nombres pueden responder búsquedas en una zona DNS, y el registro MX especifica el servidor de correo utilizado para manejar el correo de un dominio especificado en una dirección de correo electrónico capas del dns cuales son.
  • RDATA son datos de tipo específico de relevancia, como la dirección IP para registros de dirección, o la prioridad y el nombre de host para registros MX. Los tipos de registros conocidos pueden usar la compresión de etiquetas en el campo RDATA, salvo los tipos de registros "unknown" (RFC 3597).
  • CLASS es la clase del registro establecido en IN (Internet) para registros DNS comunes que involucran nombres de host, servidores o direcciones IP. Además, existen las clases Chaos (CH) y Hesiod (HS). Cada clase es un espacio de nombres independiente con delegaciones potencialmente diferentes de zonas DNS.

Además de los registros de recursos definidos en un archivo de zonas, el sistema de nombres de dominio también define varios tipos de solicitud que se usan sólo en la comunicación con otros nodos DNS (en la conexión), como cuando se realizan transferencias de zona (AXFR / IXFR) o para EDNS (OPTAR).

Registros DNS comodín

editar

El sistema de nombres de dominio soporta registros DNS de tipo comodín, que especifican nombres que comienzan con la etiqueta de asterisco «*», por ejemplo, * .ejemplo.[15][16]​ Los registros de DNS pertenecientes a nombres de dominio comodín especifican reglas para generar registros de recursos dentro de una sola zona de DNS mediante la sustitución de etiquetas con componentes coincidentes del nombre, incluyendo cualquier descendientes especificado. Por ejemplo, en la siguiente configuración, la zona DNS x.example especifica que todos los subdominios, incluidos los subdominios de subdominios, de x.example usan el intercambiador de correo (MX) a.x.example. El registro A para a.x.example es necesario para especificar la dirección IP del intercambiador de correo. Dado que esto tiene como resultado excluir este nombre de dominio y sus subdominios de las coincidencias con comodines, también se debe definir un registro MX adicional para el subdominio a.x.example, así como un registro MX comodín para todos sus subdominios en la zona de DNS.

x.example.       MX   10 a.x.example.
*.x.example.     MX   10 a.x.example.
*.a.x.example.   MX   10 a.x.example.
a.x.example.     MX   10 a.x.example.
a.x.example.     AAAA 2001:DB8::1

El rol de los registros comodín se perfeccionó en RFC 4592, porque la definición original en RFC 1034 era incompleta y dio lugar a interpretaciones erróneas por parte de los implementadores.[16]

Tipos de registros DNS

editar

Los tipos de registros más utilizados son:

Tipo de registro Significado
A Dirección (address). Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4
AAAA Dirección (address). Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6
CNAME Nombre canónico (canonical Name). Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un servidor con una sola dirección IP. Cada servicio tiene su propia entrada de DNS (como «ftp.ejemplo.com.» y «www.ejemplo.com.»). Esto también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej. «Ejemplo1 IN CNAME ejemplo2»
NS Servidor de nombres (name server). Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres
MX Intercambio de correo (mail exchange). Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo
PTR Indicador (pointer). También conocido como «registro inverso», funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración de la zona DNS inversa
SOA Autoridad de la zona (start of authority). Proporciona información sobre el servidor DNS primario de la zona
SRV Service record (SRV record)
ANY Toda la información de todos los tipos que exista. (No es un tipo de registro, sino un tipo de consulta)

Registro de pegamento

editar

Un registro «A» y «AAAA» se dice que es un «registro de pegamento» (en inglés: glue record) cuando define un dominio apuntado por un registro NS. Un registro de pegamento asocia una dirección IP «pegada» al subdominio que se quiere usar como servidor de DNS.[17]

Por ejemplo, supongamos que tenemos el dominio «yourdomain.com» para el que tengo los subdominios «ns1.yourdomain.com» y «ns2. yourdomain.com». Entonces podríamos realizar una configuración como:[18]

yourdomain.com       IN NS   ns1.yourdomain.com
yourdomain.com       IN NS   ns2.yourdomain.com
ns1.yourdomain.com   IN A    182.18.164.24
ns1.yourdomain.com   IN AAAA 2400:3B00:1:1::2
ns2.yourdomain.com   IN A    103.231.77.204
ns2.yourdomain.com   IN AAAA 2400:3B00:20:4::d4

Los cuatro últimos registros se dice que son registros de pegamento.

Estándares del DNS

editar

Los siguientes documentos definen el Sistema de Nombres de Dominio:

  • RFC 881, The Domain Names Plan and Schedule – El Plan de los Nombres de Dominio y su Agenda, inicio formal del planeamiento de trabajo para la conceptualización.
  • RFC 920, Domain Requirements – Especificaba los dominios de nivel superior originales
  • RFC 1032, Domain Administrators Guide
  • RFC 1033, Domain Administrators Operations Guide
  • RFC 1034, Domain Names - Concepts and Facilities
  • RFC 1035, Domain Names - Implementation and Specification
  • RFC 1101, DNS Encodings of Network Names and Other Types
  • RFC 1123, Requirements for Internet Hosts—Application and Support
  • RFC 1178, Choosing a Name for Your Computer (FYI 5)
  • RFC 1183, New DNS RR Definitions
  • RFC 1591, Domain Name System Structure and Delegation (Informational)
  • RFC 1912, Common DNS Operational and Configuration Errors
  • RFC 1995, Incremental Zone Transfer in DNS
  • RFC 1996, A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY)
  • RFC 2100, The Naming of Hosts (Informational)
  • RFC 2136, Dynamic Updates in the domain name system (DNS UPDATE)
  • RFC 2181, Clarifications to the DNS Specification
  • RFC 2182, Selection and Operation of Secondary DNS Servers
  • RFC 2308, Negative Caching of DNS Queries (DNS NCACHE)
  • RFC 2317, Classless IN-ADDR.ARPA delegation (BCP 20)
  • RFC 2671, Extension Mechanisms for DNS (EDNS0)
  • RFC 2672, Non-Terminal DNS Name Redirection
  • RFC 2845, Secret Key Transaction Authentication for DNS (TSIG)
  • RFC 3225, Indicating Resolver Support of DNSSEC
  • RFC 3226, DNSSEC and IPv6 A6 aware server/resolver message size requirements
  • RFC 3597, Handling of Unknown DNS Resource Record (RR) Types
  • RFC 3696, Application Techniques for Checking and Transformation of Names (Informational)
  • RFC 4343, Domain Name System (DNS) Case Insensitivity Clarification
  • RFC 4592, The Role of Wildcards in the Domain Name System
  • RFC 4635, HMAC SHA TSIG Algorithm Identifiers
  • RFC 4892, Requirements for a Mechanism Identifying a Name Server Instance (Informational)
  • RFC 5001, DNS Name Server Identifier (NSID) Option
  • RFC 5452, Measures for Making DNS More Resilient against Forged Answers
  • RFC 5625, DNS Proxy Implementation Guidelines (BCP 152)
  • RFC 5890, Internationalized Domain Names for Applications (IDNA):Definitions and Document Framework
  • RFC 5891, Internationalized Domain Names in Applications (IDNA): Protocol
  • RFC 5892, The Unicode Code Points and Internationalized Domain Names for Applications (IDNA)
  • RFC 5893, Right-to-Left Scripts for Internationalized Domain Names for Applications (IDNA)
  • RFC 5894, Internationalized Domain Names for Applications (IDNA):Background, Explanation, and Rationale (Informacional)
  • RFC 5895, Mapping Characters for Internationalized Domain Names in Applications (IDNA) 2008 (Informacional)
  • RFC 5966, DNS Transport over TCP - Implementation Requirements
  • RFC 6195, Domain Name System (DNS) IANA Considerations (BCP 42)

Seguridad

editar
  • RFC 4033, DNS Security Introduction and Requirements
  • RFC 4034, Resource Records for the DNS Security Extensions
  • RFC 4035, Protocol Modifications for the DNS Security Extensions
  • RFC 4509, Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records
  • RFC 4470, Minimally Covering NSEC Records and DNSSEC On-line Signing
  • RFC 5011, Automated Updates of DNS Security (DNSSEC) Trust Anchors
  • RFC 5155, DNS Security (DNSSEC) Hashed Authenticated Denial of Existence
  • RFC 5702, Use of SHA-2 Algorithms with RSA in DNSKEY and RRSIG Resource Records for DNSSEC
  • RFC 5910, Domain Name System (DNS) Security Extensions Mapping for the Extensible Provisioning Protocol (EPP)
  • RFC 5933, Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC

Véase también

editar

Ataques

editar

Referencias

editar
  1. «El Sistema de nombres de dominio» (html). Microsoft TechNet. Archivado desde el original el 12 de abril de 2008. Consultado el 16 de julio de 2018. «Sistema de nombres de dominio (DNS) es una base de datos distribuida y jerárquica que contiene asignaciones de nombres de dominio de DNS a diferentes tipos de datos, como las direcciones de protocolo de Internet (IP). El sistema DNS le permite usar nombres sencillos como www.microsoft.com, para localizar equipos de forma fácil y otros recursos en redes basadas en TCP/IP. DNS es un estándar del Grupo de trabajo de ingeniería de Internet (IETF).» 
  2. «Comment fonctionne Internet?» (html). progresser en informatique (en francés). Archivado desde el original el 16 de julio de 2018. Consultado el 16 de julio de 2018. «Afin que chaque serveur puisse être identifié et atteint, ils possèdent tous une adresse IP unique, comme votre lieu de domicile ou votre numéro de téléphone. Comme une adresse IP est difficile à retenir (par ex.: 216.27.69.178), nous leur donnons aussi un nom, comme google.com, facebook.com, etc. Dans le jargon, ce nom s’appelle un nom de domaine ou une adresse URL. (...) Votre ordinateur envoie une requête à votre fournisseur d’accès à Internet (Swissco, Free, etc.) et ce dernier va router (transmettre) votre demande à un serveur DNS (Domain Name Server) qui à son tour va faire correspondre le nom de domaine que vous avez demandé à son adresse IP unique afin de pouvoir rediriger votre demande initiale vers le serveur Google adéquat dont l’adresse IP correspond au nom de domaine google.com». 
  3. «Consulta DNS desde CMD». Archivado desde el original el 8 de diciembre de 2015. Consultado el 26 de noviembre de 2015. 
  4. Stewart, William (2015). «Domain Name System (DNS) History» (en inglés). Consultado el 28 de febrero de 2016. 
  5. Stewart, William (2015). «Que es un dominio (DNS) History» (en inglés). Consultado el 28 de febrero de 2016. 
  6. «How DNS Works» (html). Microsoft Technet (en inglés). 10 de julio de 2009. Archivado desde el original el 16 de julio de 2018. Consultado el 16 de julio de 2018. «The Domain Name System introduced in 1984 became this new system. With DNS, the host names reside in a database that can be distributed among multiple servers, decreasing the load on any one server and providing the ability to administer this naming system on a per-partition basis. DNS supports hierarchical names and allows registration of various data types in addition to host name to IP address mapping used in HOSTS files. Because the DNS database is distributed, its potential size is unlimited and performance is not degraded when more servers are added.» 
  7. «History of DNS». CyberTelecom (en inglés). Consultado el 28 de febrero de 2016. 
  8. a b c Lewis, Edward (2 de mayo de 2013). «The History & Evolution of DNS – Starting from the Beginning» (en inglés). Consultado el 28 de febrero de 2016. 
  9. a b c «6.2. Cómo funciona el DNS». Guía de Administración de Redes con Linux. Consultado el 28 de febrero de 2016. 
  10. Sharma, Nirmal (31 de octubre de 2009). «Why DNS Works On Both TCP and UDP». windowsnetworking.com (en inglés). Consultado el 28 de febrero de 2016. 
  11. Ver RFC 1035, sección "2.3.1. Preferencia nombre de la sintaxis"
  12. James, Kurose; Keith, Ross. Redes De Computadoras: Un enfoque descendente (5 edición). Pearson. pp. 128-132. ISBN 9788478291335. 
  13. APWG. "Global Phishing Survey: Domain Name Use and Trends in 1H2010." 15/19/2010 apwg.org Archivado el 3 de octubre de 2012 en Wayback Machine. (en inglés)
  14. RFC 5395, Domain Name System (DNS) IANA Considerations, D. Eastlake 3rd (November 2008), Section 3
  15. RFC 1034, Domain names - Concepts and facilities P. Mockapetris (Noviembre 1987)
  16. a b RFC 4592, The Role of Wildcards in the Domain Name System, E. Lewis (Julio 2006)
  17. Crear Glue records. arsys.es
  18. Glue Records and Why They are Crucial. Nilabh Mishra. catchpoint.com. 14 de abril de 2017

Enlaces externos

editar