On peut encore élargir la hiérarchie de DNS. Supposons que vous ayez deux régions administratives Nord et Sud. Chaque région souhaite exploiter un serveur DNS local. Pour répondre aux besoins des deux régions, vous pouvez ajouter un niveau comme par exemple www.nord.acme.com et www.sud.acme.com. Chaque serveur DNS a une sous-section
Zones versus domaines
de domaine (une zone en jargon DNS). Le serveur DNS central
acme.com ne gère alors plus qu’un très petit nombre de noms de hosts. Il stocke
en outre les noms et adresses IP des serveurs DNS de ces zones.
Ainsi, si une machine bipbip se trouve dans la région nord, elle se nommera
bipbip.nord.acme.com. Les régions ayant des serveurs DNS différents, une requête
de résolution de nom émanant de l’extérieur devrait résoudre un niveau DNS supplémentaire.
Le serveur DNS de produits.com qui voudrait découvrir l’adresse IP de bipbip.nord.acme.com
devrait d’abord trouver l’adresse des serveurs DNS de acme.com. Le serveur DNS
principal de acme.com, ne connaissant pas l’adresse IP renverrait le serveur
DNS de produits.com au serveur DNS de nord.acme.com, qui finit par donner la
réponse.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
