Pour enregistrer un nom de domaine, il faut d'abord voir avec votre fournisseur d'accès si le nom que vous souhaitez est disponible. La grande force de DNS est sa nature hiérarchique distribuée. On peut ainsi savoir que le nom de domaine acme.com existe, mais pas les noms des ordinateurs de
Enregistrement d’un nom
ce domaine. Pas moyen
de savoir s’il existe des ordinateurs baptisés coyotte.acme.com ou bipbip.acme.com
dans le domaine acme. Les serveurs DNS d’acme.com se chargent de ce problème.
Imaginez que le domaine acme.com soit toujours disponible et que vous le preniez.
Il vous faudrait 2 ordinateurs exploitant une forme de serveur DNS. Les serveurs
peuvent être des machines du réseau acme.com, mais vous pouvez également demander
à votre ISP de gérer vos données DNS sur un de ses serveurs. Une seule machine
peut en effet faire office de serveur DNS pour plusieurs domaines DNS. Supposons
que vous ayez un serveur DNS dans votre réseau sur une machine et que vous payiez
votre ISP pour gérer le deuxième. Ces deux serveurs DNS réalisent conjointement
le service DNS pour le domaine acme.com.
Doté des logiciels adéquats, tout système supportant TCP/IP peut être serveur
DNS. L’implémentation la plus populaire de DNS est BIND (Berkeley Internet Name
Domain) sous UNIX mais j’ai vu des serveurs DNS sur des mainframes et des AS/400
IBM, des systèmes VAX de Digital (désormais de Compaq) Windows NT et OS/2. Il
se pourrait même qu’il y en ait sous DOS. Pour cet article, je considère que
vous faites tourner vos serveurs DNS sous Windows NT.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
