Présentation

Article

1 - LE SERVICE DE NOMS

2 - MISE EN ŒUVRE D’UN SERVICE DE NOMS

3 - CONCLUSION

Article de référence | Réf : TE7704 v1

Conclusion
Mise en œuvre d'un serveur de noms de type DNS

Auteur(s) : Laurent LEVIER

Date de publication : 10 mai 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Aux débuts de l’ère informatique, la nécessité d’adresser des dizaines de machines n’existait pas car l’architecture était centralisée, et le nombre de machines très réduit. Puis, l’avènement d’Internet et des réseaux à base de TCP/IP a démultiplié cette problématique, l’échange d’information est devenu possible entre des millions de machines avec adresse IP. La mise en place d’un service de nommage (DNS : Domain Name Service) a permis de régler ce problème. La mise en œuvre d’un service de noms est une mission critique pour un réseau TCP/IP, mais cette tâche n’est pas techniquement complexe. Cet article donne au lecteur toutes les informations nécessaires pour construire son infrastructure de service de noms.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

At the beginning of the computing era, it was not necessary to address dozens of machines, as the architecture was centralized and the number of machines extremely reduced. Then, the advent of the Internet and TCP/IP-based networks massively increased this issue; the exchange of information became possible between millions of machines with an IP address. the implementation of a domain name service (DNS) has allowed for the solving of this issue. Although the implementation of a naming service is a critical mission for a TCP/IP network, this task is not technically complex. This article provides the reader with all the necessary information in order to build their domain name service infrastructure.

Auteur(s)

  • Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications

INTRODUCTION

Aux débuts de l’ère informatique, les méthodes d’accès se faisaient par des liens directs depuis des terminaux vers des serveurs « mainframes » centraux. A cette époque, la nécessité d’adresser des dizaines de machines n’existait pas car l’architecture était centralisée. Puis les premiers réseaux à base de TCP/IP sont apparus et le nombre de machines avec lesquelles on pouvait communiquer a augmenté. Enfin, l’avènement d’Internet, le réseau des réseaux, a démultiplié cette problématique car l’échange d’information entre des millions de machines était devenu possible.

Une machine est par défaut identifiable par son adresse IP (au format a.b.c.d). Compte tenu du nombre de machines, il s’est avéré impossible pour tout un chacun de se rappeler les adresses IP de toutes les machines avec lesquelles il pourrait avoir à échanger de l’information. La mise en place d’un service de nommage (DNS : Domain Name Service) a permis de lever ce frein.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7704


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

3. Conclusion

La mise en œuvre d’un service de noms est une mission critique pour un réseau TCP/IP, mais cette tâche n’est pas techniquement complexe, même avec l’utilisation d’un logiciel sans interface simplifiée.

En effet, une fois les mécanismes de fonctionnement et les termes du DNS acquis, les éléments de configuration à mettre en œuvre suivent une logique simple (mais rigoureuse) et ne nécessitent pas de connaissances techniques avancées.

A la lecture de cet article, le lecteur doit disposer de toutes les données nécessaires pour construire son infrastructure de service de noms.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - GUETTE (G.) -   Extensions de sécurité DNS (DNSSEC)   -  Techniques de l’Ingénieur Base Réseaux – Télécommunications (2006).

  • (2) -   ISC Bind – Internet Service Consortium  -  http://www.isc.org/bind/

  • (3) -   RFC 1918 – WikiPedia  -  http://fr.wikipedia.org/wiki/RFC_1918

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS