DNS - La résolution de nom de domaine¶
La fonctionnalité principale d'un serveur DNS est la conversion d'un nom (ex : www.quadtreeworld.net) en adresse IP (ex : 51.15.190.141). Il offre d'autres fonctionnalités (c.f. Principaux types d'entrées)
Quelques fournisseurs¶
| Fournisseur | DNS1 | DNS2 |
|---|---|---|
| Cloudflare | 1.1.1.1 | 1.0.0.1 |
| 8.8.8.8 | 8.8.4.4 | |
| OpenDNS | 208.67.222.222 | 208.67.220.220 |
| free | 212.27.40.240 | 212.27.40.241 |
Voir aussi www.commentcamarche.net - Serveurs DNS des principaux FAI
Principaux types d'entrées¶
🤖 Rédaction assistée par IA.
| Type | Exemple | Utilisation principale |
|---|---|---|
| A | lb.quadtreeworld.net → 51.158.147.46 |
Associe un nom de domaine à une adresse IPv4 |
| AAAA | google.fr → 2a00:1450:4007:809::2003 |
Associe un nom de domaine à une adresse IPv6 |
| CNAME | www.quadtreeworld.net → lb.quadtreeworld.net |
Fait d’un nom un alias d’un autre (pas d’adresse directe) |
| TXT | _acme-challenge.quadtreeworld.net. → "1Udw..." |
Contient des informations textuelles, souvent pour la vérification de domaine (Challenge DNS ACME, SPF, DKIM, etc.) |
| MX | google.com → smtp.google.com |
Spécifie le serveur de messagerie pour le domaine |
| NS | quadtreeworld.net → dakota.ns.cloudflare.co, maleah.ns.cloudflare.com |
Indique les serveurs DNS autoritaires pour le domaine |
| SOA | Définit le serveur maître, l’email d’admin, le TTL par défaut… | Indique les paramètres du domaine |
Il en existe d'autres (c.f. fr.wikipedia.org - Liste des enregistrements DNS)
Tester la résolution de nom¶
- dig
- host
- nslookup
Configurer la résolution de nom¶
Plusieurs options sont possibles pour un poste de travail :
- Configurer les serveurs DNS via le protocole DHCP (comportement par défaut faisant généralement suivre les DNS du FAI)
- Configurer manuellement les serveurs DNS au niveau de la connexion
- Forcer la résolution de certains noms via
/etc/hosts:
# custom ip
192.168.0.101 machine1
192.168.0.102 machine2
- Installer et utiliser un server DNS (ex : dnsmasq) pour contourner les limitations de
/etc/hosts(ex :*.vbox.local-> VM VirtualBox avec serveur WEB).
Cas des conteneurs¶
- Docker embarque son propre serveur DNS exposé sur l'IP
127.0.0.11 - Kubernetes intègre lui aussi un serveur DNS (ex : CoreDNS)
Sécurité¶
Historiquement :
- Niveau intégrité, il n'y a historiquement pas de mécanisme de sécurité au niveau DNS. HTTPS est utilisé pour s'assurer que le serveur auquel on accède n'est pas celui d'un pirate et pour chiffrer les données échangées.
- Niveau confidentialité, il faut savoir que même en présence de HTTPS, le serveur DNS et tous les systèmes en mesure d'écouter les requêtes DNS connaîtront les noms d'hôtes auxquels vous accédez.
Des progrès sont toutefois en cours en la matière (voir www.malekal.com - DNSSEC, DNS Over TLS ou HTTPS (DoT et DoH) et DNSCrypt : les différences)