Paul Mockapetris desarrolló el Sistema de Nombres de Dominio en 1983 para resolver el problema de permitir a los usuarios encontrar los recursos que necesitan sin tener que memorizar complicadas cadenas de números. En cambio los usuarios pueden introducir nombres más amigables como " exampledomain.com , " en lugar de números como 12.34.56.789 . Varias compañías mantienen bases de datos que se asignan nombres legibles a las direcciones IP disponibles en Internet. Las organizaciones también mantienen DNS interno para permitir que las computadoras dentro de una red para asignar nombres legibles por el usuario a direcciones IP.
Nombres de dominio completos
Una capa de este nombre a IP asignación de direcciones es el nombre de dominio completo. Estos nombres se componen del nombre de host de la computadora y el nombre de dominio de la organización. Si el nombre de host de un ordenador es " equipo" y pertenece a un dominio conocido como " exampledomain.com ", entonces el nombre de dominio completo sería computer.exampledomain.com . Este FQDN asigna a una dirección IP de 192.168.1.100 .
Nombres canónicos
registros de nombre canónico simplificar los nombres de dominio completos aún más. CNAME permiten al administrador de la red para aplicar los alias contra un FQDN. Estos alias permite al usuario redirigir varios nombres similares, posiblemente más cortos para el nombre de dominio más completo. No se espera un usuario de Internet a saber el nombre completo o la dirección IP de un servidor que aloja una página web , pero puede fácilmente recordar un nombre como " website.com . "
Seguridad DNS
los administradores de sistemas
deben proteger a sus servidores DNS para asegurarse de que no son utilizados por los delincuentes para causar problemas. Envenenamiento de caché DNS y los servidores DNS falsos permiten a los hackers para redirigir el tráfico destinado a un destino a otro sitio. El sitio falso continuación, captura las credenciales u otra información sensible del usuario.