Imaginons que le domaine acme.com a des serveurs baptisés www.acme.com, bipbip.acme.com et coyotte.acme.com. Il est alors simple de comprendre le fonctionnement des hiérarchies. Imaginons que quelqu'un situé dans un domaine produit.com cherche à atteindre www.acme.com. Le serveur DNS du domaine ne connaît pas l'adresse IP de www.acme.com mais il connaît
Utilisation des hiérarchies
des serveurs DNS qui connaissent les noms et adresses des serveurs DNS de chaque domaine. Ces serveurs sont les racines de l’arbre DNS. On les nomme d’ailleurs serveurs racines. Le serveur DNS de produits.com interroge les serveurs racines sur l’adresse IP de www.acme.com. Le serveur racine lui répond qu’il ne sait pas, mais que les machines qui pourraient savoir sont les deux serveurs DNS du domaine acme.com, machines dont il connaît les adresses IP. Le serveur DNS local de produit.com utilise une de ces adresses pour demander l’adresse IP de www.acme.com et la résolution de noms est faite.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
