Serveur d'impression

Comparaison du logiciel serveur DNS – Bien choisir son serveur d impression

Par Titanfall , le 4 mai 2019 - 23 minutes de lecture

Cet article présente un résumé Comparaison des fonctionnalités, du support de plate-forme et du packaging de nombreuses implémentations indépendantes du système de nom de domaine (DNS) logiciel de serveur de noms.

Serveurs comparés[[[[modifier]

Chacun de ces serveurs DNS est une implémentation indépendante des protocoles DNS, capable de résoudre les noms DNS d'autres ordinateurs, de publier les noms DNS des ordinateurs, ou les deux. Les outils DNS à fonctionnalité unique (tels que les proxys, les filtres et les pare-feu) et les redistributions des serveurs répertoriés ici (de nombreux produits reconditionnent BIND, par exemple, avec des interfaces utilisateur propriétaires) sont exclus.

Les serveurs DNS sont regroupés en plusieurs catégories de spécialisation des requêtes de système de nom de domaine. Les deux rôles principaux, qui peuvent être implémentés de manière unique ou combinés dans un produit donné sont:

  • Serveur faisant autorité: les serveurs de noms faisant autorité publient les mappages DNS des domaines sous leur faisant autorité contrôle. En règle générale, une entreprise (par exemple, "Acme Example Widgets") fournit ses propres services d'autorité pour répondre à des requêtes d'adresse ou pour d'autres informations DNS, par exemple. www.example.int. Ces serveurs sont répertoriés comme étant au sommet de la chaîne d'autorité pour leurs domaines respectifs et sont capables de fournir une réponse définitive. Les serveurs de noms faisant autorité peuvent être serveurs de noms primaires, aussi connu sous le nom maîtriser serveurs, c’est-à-dire qu’ils contiennent l’ensemble de données original, ou peuvent être secondaire ou serveurs de noms esclaves, contenant des copies de données généralement obtenues à partir de la synchronisation directement avec le serveur maître, via un mécanisme DNS ou par d’autres mécanismes de synchronisation de magasin de données.
  • Serveurs récursifs: les serveurs récursifs (parfois appelés "caches DNS", "serveurs de noms avec mise en cache uniquement") permettent la résolution de noms DNS pour les applications, en relayant les demandes de l'application client à la chaîne de serveurs de noms faisant autorité pour résoudre entièrement un nom de réseau. Ils mettent également (généralement) en mémoire cache le résultat afin de répondre aux futures requêtes éventuelles au cours d’une certaine période d’expiration (durée de vie). La plupart des internautes accèdent à un serveur récursif fournis par leur fournisseur de services Internet pour localiser des hôtes Internet tels que www.example.com.

AnswerX[[[[modifier]

AnswerX est le résolveur DNS récursif d’Akamai (rDNS). Il a évolué depuis l'acquisition de Xerocole. AnswerX est un résolveur moderne, prenant en charge DNSSEC, IPv6 et des contrôles de stratégie intégraux pour les abonnés. Il peut être utilisé pour la fonctionnalité de pare-feu DNS, une journalisation étendue et une plate-forme pour la création de service. AnswerX est vendu comme un logiciel fonctionnant sur des serveurs communs (pas de matériel spécialisé). Le logiciel est conçu pour traiter des millions de transactions par seconde sur du matériel standard.

LIER[[[[modifier]

BIND est le norme de facto Serveur dns. Il s’agit d’un produit logiciel gratuit distribué avec la plupart des plateformes Unix et Linux, où il est le plus souvent appelé nommé (nom du démon). C'est le serveur DNS le plus largement déployé.[1] Historiquement, BIND a subi trois révisions majeures, chacune avec des architectures très différentes: BIND4, BIND8 et BIND9. BIND4 et BIND8 sont maintenant techniquement obsolètes et ne sont pas pris en compte dans cet article. BIND9 est une réécriture de base de BIND comportant un support DNSSEC complet en plus d'autres fonctionnalités et améliorations.

Internet Systems Consortium a entamé le développement d'une nouvelle version, BIND 10. Sa première publication a eu lieu en avril 2010, mais la participation de ISC s'est achevée avec la publication de BIND 10 version 1.2 en avril 2014. ISC a cité un manque de ressources pour poursuivre le développement de BIND 10. et ils ont réaffirmé leur engagement envers BIND9.[2]

La base de code BIND 10 continue en tant que projet open source sur http://bundy-dns.de/ (ibid.) Il n’est pas inclus dans cette comparaison pour le moment.

Registraire de réseau Cisco[[[[modifier]

CNR inclut un serveur DNS commercial de Cisco Systems généralement utilisé avec le serveur CNR DHCP (Dynamic Host Configuration Protocol). Il supporte des taux élevés de mise à jour dynamique.

Dnsmasq[[[[modifier]

Dnsmasq est un redirecteur DNS léger, facile à configurer, conçu pour fournir des services DNS (et éventuellement DHCP et TFTP) à un réseau à petite échelle. Il peut servir les noms de machines locales qui ne figurent pas dans le DNS global.

Dnsmasq accepte les requêtes DNS et y répond à partir d'un petit cache local ou les transmet à un serveur DNS réel et récursif. Il charge le contenu de / etc / hosts afin que les noms d’hôte locaux qui ne figurent pas dans le DNS global puissent être résolus.

djbdns[[[[modifier]

Djbdns est un ensemble d’applications DNS, notamment Tinydns, qui était le deuxième serveur DNS de logiciel libre le plus utilisé en 2004.[1] Il a été conçu par Daniel J. Bernstein, auteur de qmail, en mettant l’accent sur les considérations de sécurité. En mars 2009, Bernstein a versé 1 000 dollars à la première personne à trouver un trou de sécurité à Djbdns.[3] Le code source n'est pas géré de manière centralisée et a été publié dans le domaine public en 2007. En mars 2009, il existait trois forks et plus d'une douzaine de correctifs permettant d'ajouter des fonctionnalités supplémentaires à djbdns.[[[[citation requise].

gdnsd[[[[modifier]

gdnsd [5] est un serveur DNS faisant autorité sous licence GPL3 écrit en C avec libev [6] et pthreads en mettant l’accent sur les services hautes performances et à faible temps de latence. Il n'offre aucune forme de mise en cache ou de service récursif et ne prend pas en charge DNSSEC. Le premier "g" signifie Géographique, car gdnsd propose un système de plug-in pour l’équilibrage géographique (ou autre) de l’équilibrage, de la redirection et du basculement en fonction de l’état de service.

Noeud DNS[[[[modifier]

Knot DNS est un serveur DNS de logiciel libre faisant autorité par CZ.NIC. Knot DNS se veut un serveur DNS résilient, rapide et utilisable pour l'infrastructure (racine et TLD) et les services d'hébergement DNS. Knot DNS prend en charge la signature DNSSEC et, entre autres, la zone racine des hôtes (K et L Root_name_servers), plusieurs domaines de premier niveau.

MaraDNS[[[[modifier]

MaraDNS est un serveur DNS logiciel gratuit de Sam Trenholme qui revendique un bon historique de sécurité et une grande facilité d'utilisation.[4][5]

Pour pouvoir modifier les enregistrements DNS, vous devez redémarrer MaraDNS. Comme djbdns dnscache, le résolveur récursif autonome MaraDNS 2.0 ("Deadwood") n’utilise pas de threads.[6]

Microsoft DNS[[[[modifier]

Serveur DNS Windows [7] composant de Microsoft DNS. Le même logiciel peut être configuré pour prendre en charge les modes autoritaire, récursif et hybride. Le logiciel est intégré à Active Directory, ce qui en fait le logiciel DNS par défaut pour de nombreux réseaux d'entreprise basés sur Active Directory. Il permet également de créer des zones à l'aide du fichier de zone DNS standard. Le logiciel est fourni avec un rôle dans Windows Server. Le logiciel serveur est livré avec une interface cmdline dnscmd,[8] un assistant d'interface graphique de gestion DNS et un serveur DNS PowerShell[9] paquet. Dans Windows Server 2012, le DNS Windows a ajouté la prise en charge de DNSSEC,[10] avec une signature en ligne complète, avec le support Dynamic DNS et NSEC3, ainsi que des algorithmes de signature RSASHA et ECDSA. Il fournit un fournisseur de stockage de clés intégré et prend en charge tout fournisseur de stockage de clés conforme au GNC. L'interface utilisateur et la prise en charge de PowerShell pour la gestion des serveurs DNS et DNSSEC ont également été améliorés.
Dans Windows Server 2016, le serveur DNS prend en charge les stratégies DNS qui permettent aux administrateurs de contrôler davantage le processus de résolution de noms.[11]

Serveur de noms faisant autorité Nominum (ANS)[[[[modifier]

ANS est un serveur commercial faisant autorité de Nominum, société dont le scientifique principal et président est Paul Mockapetris, l'inventeur du DNS. ANS a été conçu pour répondre aux besoins des serveurs de domaine de premier niveau, des hébergeurs et des grandes entreprises.

Nominum Vantio et CacheServe[[[[modifier]

Vantio est un serveur commercial de mise en cache récursif hautes performances de Nominum, conçu comme une alternative rapide et sécurisée à BIND pour les fournisseurs de services, les entreprises et les agences gouvernementales.

NSD[[[[modifier]

NSD est un serveur de logiciel libre faisant autorité fourni par NLNet Labs. NSD est un serveur de banc d’essai pour DNSSEC; Les nouvelles fonctionnalités du protocole DNSSEC sont souvent prototypées à l'aide de la base de code NSD. NSD héberge plusieurs domaines de premier niveau et exploite trois des serveurs de noms racine.

NxFilter[[[[modifier]

NxFilter est un serveur DNS de transmission, de mise en cache et de logiciels libres fourni par Jahastech. Il prend en charge le filtrage Web basé sur DNS. Il possède sa propre interface graphique basée sur le Web et fonctionne sous Windows, Linux, Mac OS, car il s’agit essentiellement d’un logiciel Java.

pdnsd[[[[modifier]

Pdnsd est un serveur proxy DNS de mise en cache qui stocke les enregistrements DNS mis en cache sur le disque pour une conservation à long terme. Pdnsd est conçu pour être hautement adaptable aux situations où la connectivité Internet est lente, peu fiable, non disponible ou très dynamique, avec une capacité limitée d'agir en tant que serveur de noms faisant autorité. Il est sous licence GPL.[12]

Posadis[[[[modifier]

Posadis est un serveur DNS logiciel gratuit, écrit en C ++, prenant en charge la mise à jour DNS dynamique.

PowerDNS[[[[modifier]

PowerDNS est un serveur DNS logiciel gratuit doté d'une variété de back-end de stockage de données et de fonctions d'équilibrage de la charge. Les fonctions de serveur faisant autorité et récursives sont implémentées en tant qu'applications séparées.

Autorité DNS Secure64[[[[modifier]

DNS Authority est un logiciel de serveur de noms faisant autorité, commercial de Secure64, société qui a créé les applications et le système d’exploitation DNS véritablement sécurisés et totalement automatisé le déploiement de DNSSEC.

Cache DNS Secure64[[[[modifier]

Le cache DNS est un logiciel DNS récursif évolutif et hautement sécurisé de Secure64, qui fournit une protection intégrée contre les attaques par déni de service à volume élevé, y compris les attaques PRSD (Pseudo Random Subom Domain).

DNS simple plus[[[[modifier]

Simple DNS Plus est un produit de serveur DNS commercial qui fonctionne sous Microsoft Windows avec une interface graphique simple à utiliser. La maintenance du logiciel semble s'être ralentie ces dernières années.

Non lié[[[[modifier]

Unbound est un serveur DNS de validation, récursif et de mise en cache conçu pour des performances élevées. Il a été publié le 20 mai 2008 (version 1.0.0) en tant que logiciel libre sous licence BSD par NLnet Labs, Verisign Inc., Nominet et Kirei. Il est installé dans le système de base sous FreeBSD à partir de la version 10.0 et sous NetBSD avec la version 8.0. Une version est également disponible dans OpenBSD version 5.6 et ultérieure. (Les versions précédentes de FreeBSD fournies avec BIND.)

Démon de relais de nom de domaine (dnrd)[[[[modifier]

Démon de relais de nom de domaine [7] est un serveur proxy DNS de mise en cache et de transfert. Plus utile sur les pare-feu VPN ou d'accès distant, mais il s'agit également d'un cache DNS pour les réseaux et les postes de travail mineurs. Sous licence GPL.

YADIFA[[[[modifier]

YADIFA [8] est un serveur DNS optimisé pour la mémoire et sous licence BSD écrit en C. L’acronyme YADIFA signifie Encore une autre implémentation DNS pour tous. Il a été créé par EURid, qui exploite le domaine de premier niveau .eu.[13]

Yaku-NS[[[[modifier]

Yaku-NS [9] est un serveur DNS faisant autorité sous licence GPL écrit en C, faible encombrement, simple à configurer. Les fonctionnalités incluent le transfert vers plusieurs serveurs DNS externes, les règles ACL intégrées, la suppression des privilèges root, le blocage de la racine sous des systèmes unix et des ID DNS sécurisés pour empêcher la falsification DNS.

Serveur DNS Technitium[[[[modifier]

Serveur DNS Technitium [10] est un open source [11] serveur écrit en c # en utilisant .NET Standard 2.0 disponible sous licence GPLv3 destinée à l'auto-hébergement sur des réseaux privés pour la confidentialité et la sécurité, ou ordinateur local par les développeurs de logiciels pour les tests et la recherche de logiciels locaux. Il prend en charge les protocoles DNS sur TLS et DNS sur HTTPS pour les expéditeurs. Il peut être utilisé sous Linux et macOS avec Mono Framework ou .NET Core.

Caractéristiques[[[[modifier]

Certaines fonctionnalités DNS ne concernent que les serveurs récursifs ou les serveurs faisant autorité. Par conséquent, une matrice de caractéristiques telle que celle de cet article ne peut pas à elle seule représenter l'efficacité ou la maturité d'une implémentation donnée.

Un autre qualificatif important est l'architecture du serveur. Certains serveurs DNS prennent en charge les deux rôles de serveur dans un seul programme "monolithique". D'autres sont divisés en programmes plus petits, chacun implémentant un sous-système du serveur. Comme dans le débat classique sur les micro-noyaux en informatique, l’importance et l’utilité de cette distinction sont vivement débattues. La matrice de fonctionnalités de cet article n'indique pas si les fonctionnalités DNS sont fournies dans un seul programme ou dans plusieurs, dans la mesure où ces fonctionnalités sont fournies avec le package du serveur de base et non avec des logiciels complémentaires tiers.

Explication des fonctionnalités[[[[modifier]

Faisant autorité
Une catégorie majeure de la fonctionnalité du serveur DNS, voir ci-dessus.
Récursif
Une catégorie majeure de la fonctionnalité du serveur DNS, voir ci-dessus.
Contrôle d'accès récursif
Les serveurs dotés de cette fonctionnalité permettent de contrôler les hôtes autorisés à effectuer des recherches récursives DNS. Ceci est utile pour l’équilibrage de charge et la protection du service.
Mode esclave
Les serveurs faisant autorité peuvent publier du contenu provenant du stockage de données principal (tels que des fichiers de zone ou des bases de données connectées à des processus d'administration commerciale). De tels serveurs sont également appelés serveurs "maîtres". esclave ou secondaire serveurs, republiant le contenu récupéré à partir de et synchronisé avec ces serveurs maîtres. Les serveurs dotés de la fonctionnalité "mode esclave" disposent d'une fonctionnalité intégrée permettant de récupérer et de republier le contenu à partir d'autres serveurs. Ceci est généralement, bien que pas toujours, fourni à l'aide du protocole DNS AXFR.
Mise en cache
Les serveurs dotés de cette fonctionnalité fournissent des services récursifs pour les applications et mettent en cache les résultats afin que les demandes futures portant le même nom puissent recevoir une réponse rapide, sans recherche DNS complète. Il s'agit d'une fonctionnalité importante des performances, car elle réduit considérablement la latence des demandes DNS.
DNSSEC
Les serveurs dotés de cette fonctionnalité implémentent certaines variantes des protocoles DNSSEC. Ils peuvent publier des noms avec des signatures d'enregistrement de ressource (fournissant un "service d'autorité sécurisée") et valider ces signatures lors de recherches récursives (fournissant un "résolveur sécurisé"). Le DNSSEC se généralise car le déploiement d'une clé racine du DNSSEC a été effectué par l'ICANN. Le déploiement sur des sites individuels se développe à mesure que les domaines de premier niveau commencent également à déployer DNSSEC. La présence de fonctionnalités DNSSEC est une caractéristique notable d'un serveur DNS.
TSIG
Les serveurs dotés de cette fonctionnalité fournissent généralement des services DNSSEC. En outre, ils prennent en charge le protocole TSIG, qui permet aux clients DNS d’établir une session sécurisée avec le serveur afin de publier des enregistrements DNS dynamiques ou de demander des recherches DNS sécurisées sans encourir le coût et la complexité d’un support DNSSEC complet.
IPv6
Les serveurs dotés de cette fonctionnalité sont capables de publier ou de gérer des enregistrements DNS faisant référence à des adresses IPv6. En plus d'être pleinement compatibles IPv6, ils doivent implémenter le protocole de transport IPv6 pour les requêtes et les transferts de zone dans les relations esclave / maître et les fonctions de transfert.
Wildcard
Les serveurs dotés de cette fonctionnalité peuvent publier des informations pour les enregistrements génériques, qui fournissent des données sur les noms DNS dans les zones DNS qui ne sont pas spécifiquement répertoriées dans la zone.
Horizon divisé
Les serveurs dotés de la fonctionnalité DNS split-horizon peuvent donner différentes réponses en fonction de l'adresse IP source de la requête.

Matrice de fonctionnalités[[[[modifier]

Serveur Faisant autorité Récursif ACL de récursion Mode esclave Mise en cache DNSSEC TSIG IPv6 Wildcard Logiciel gratuit Interface horizon divisé
AnswerX Non Oui Oui Non Oui Oui Oui Oui Non Non API, ligne de commande Oui
LIER Oui Oui Oui Oui Oui Oui Oui Oui (depuis 9.x) Oui (depuis 4.x) Oui Web[Note 1], ligne de commande Oui
PowerDNS Oui Oui Oui Oui[Note 2] Oui Oui (depuis 3.0) [Note 3] Oui (depuis 3.0) Oui[Note 2] Oui Oui REST, Web[Note 4], ligne de commande Partiel[Note 5]
djbdns Oui Oui Oui Oui[Note 6] Oui Partiel[Note 7] Non Partielle via des enregistrements génériques. [12] Partiel[Note 8] Oui ligne de commande et Web (VegaDNS & NicTool) Oui[Note 9]
dbndns Oui Oui Oui Oui Oui Non Non Oui Partiel Oui ligne de commande et web Oui
pdnsd Partiel Oui Partiel Partiel Oui Non [14] Partiel Oui Oui Oui ligne de commande, programme pdnsd-ctl Partiel
MaraDNS Oui Oui Oui Partiel[Note 10] Oui Non Non Partiel Oui Oui ligne de commande Non
Posadis Oui Oui Oui Oui Oui Non Non Oui Oui Oui ligne de commande, API Non
Non lié Partiel Oui Oui N / A Oui Oui Non Oui Oui Oui ligne de commande, API Oui
Dnsmasq Partiel[Note 11] Non Non Non Oui Oui (depuis 2.69) [Note 12] Non Oui Oui Oui ligne de commande Partiel[Note 13]
NSD Oui Non N / A Oui N / A Oui Oui Oui Oui Oui ligne de commande Non
Noeud DNS Oui Non N / A Oui N / A Oui Oui Oui Oui Oui ligne de commande Non
dnrd Non Oui Non Non Oui Non Non ? ? Oui ligne de commande Non
gdnsd Oui Non Non Non Non Non Non Oui Oui Oui ligne de commande Oui
YADIFA Oui Non N / A Oui N / A Oui Oui Oui Oui Oui ligne de commande Non
Yaku-ns Oui ? ? Oui ? Non Non Non Oui Oui ligne de commande ?
Microsoft DNS Oui Oui Oui[Note 14] Oui Oui Oui[Note 15] Oui[Note 16] Oui[Note 17] Oui Non Interface graphique, ligne de commande, API[Note 18], WMI[Note 19], RPC[Note 20] Oui[Note 14]
DNS simple plus Oui Oui Oui Oui Oui Oui Oui Oui Oui Non GUI, Web, ligne de commande Oui[Note 21]
Nominum ANS Oui Non N / A Oui Non Oui Oui Oui Oui Non ligne de commande, api, interface SOAP, SNMP Oui
Nominum Vantio Non Oui Oui Non Oui Oui Oui Oui Oui Non ligne de commande, api, interface SOAP, SNMP Oui
Explosion DNS Non Oui Oui Non Oui Oui Oui Oui Oui Non CLI, SOAP, REST, SNMP, DNSTAP Oui
Autorité DNS Secure64 Oui Non Non Oui Non Oui Oui Oui Oui Non Ligne de commande ou interface graphique Web Oui
Cache DNS Secure64 Non Oui Oui Non Oui Oui Non Oui Oui Non Ligne de commande ou interface graphique Web Oui
Serveur DNS Technitium Oui Oui Partiel Non Oui Non Non Oui Oui Oui Ligne de commande, interface graphique Web ou API REST Non
Serveur Faisant autorité Récursif ACL de récursion Mode esclave Mise en cache DNSSEC TSIG IPv6 Wildcard Logiciel gratuit Interface horizon divisé
  1. ^ Un module de configuration BIND est disponible pour Webmin dans de nombreuses distributions Linux.
  2. ^ une b La prise en charge maître / esclave IPv6 dans PowerDNS est incomplète dans les versions <3.0. Les transferts de zone dans la réplication maître / esclave sur IPv6 sont pris en charge depuis la version 3.0.
  3. ^ La prise en charge complète de DNSSEC dans PowerDNS est arrivée dans la version 3.0. Dans les versions inférieures, il est actuellement limité à pouvoir servir des RR liés à DNSSEC.
  4. ^ Powerdns.com a suggéré des améliorations à
  5. ^ Utilisez le backend geoip pour une configuration à horizon divisé.
  6. ^ djbdns fournit des installations pour transférer des zones; une fois le transfert de zone terminé, djbdns peut agir en tant que serveur faisant autorité pour cette zone. Consultez la documentation d'axfr-get pour plus d'informations.
  7. ^ Un correctif pour la publication de données protégées par DNSSEC faisant autorité est disponible à l'adresse [1].
  8. ^ djbdns prend en charge les enregistrements DNS génériques, mais pas d'une manière qui soit conforme aux RFC.
  9. ^ Ce n'est pas la même chose que les vues dans bind. Mais c'est une solution avec des capacités comparables. Voir: section de tinydns-data.
  10. ^ MaraDNS ne peut pas fournir directement un support esclave. Au lieu de cela, un transfert de zone est nécessaire, après quoi MaraDNS agira en tant que serveur faisant autorité pour cette zone. Voir Esclave DNS pour plus d'informations.
  11. ^ Dnsmasq a un support limité faisant autorité, destiné à une utilisation réseau interne plutôt qu’à Internet.[[[[citation requise] Les enregistrements A sont pris en charge via / etc / hosts, et certains enregistrements MX, TXT et SRV sont pris en charge via la ligne de commande.
  12. ^ La validation DNSSEC a été ajoutée dans Dnsmasq version 2.69 [2]. Les versions antérieures ne pouvaient transmettre que les résultats de validation de leurs propres serveurs de noms en amont.[3]
  13. ^ Dnsmasq peut faire un DNS de base à horizon divisé sur la base des interface de la requête source en utilisant le localiser-requêtes paramètre de configuration.
  14. ^ une b Dans Windows Server Technical Preview (2016), vous pouvez créer des stratégies DNS pour contrôler la manière dont un serveur DNS traite les requêtes DNS en fonction de différents paramètres. Ceci prend en charge le contrôle de la récursivité, les réponses sensibles à la localisation, le déploiement de split-brain, les filtres, etc. [4] paramètre de configuration.
  15. ^ Windows Server 2008 R2 prend en charge DNSSEC, mais le DNS dynamique n'est pas pris en charge pour les zones signées DNSSEC. Il est entièrement pris en charge dans Windows Server 2012. Pour les versions antérieures, y compris Windows Server 2003, la fonctionnalité DNSSEC doit être activée manuellement dans le registre Archivé 2008-03-25 sur la Wayback Machine. Dans ces versions, la prise en charge de DNSSEC est suffisante pour agir en tant que serveur esclave / secondaire pour une zone signée, mais pas pour créer une zone signée (absence d’utilitaires de génération de clé et de signature).
  16. ^ Microsoft DNS prend en charge l'algorithme GSS-TSIG pour Secure Dynamic Update lorsqu'il est intégré à Active Directory, à l'aide de RFC 3645, une application de GSS-API RFC 2743.
  17. ^ La fonctionnalité IPv6 sur le serveur DNS Microsoft est uniquement disponible sur Windows Server 2003 et versions ultérieures.
  18. ^ "Référence de l'API du serveur DNS Microsoft". Msdn.microsoft.com. Récupéré 2011-10-26.
  19. ^ "Spécification de fournisseur Microsoft DNS WMI". Msdn.microsoft.com. Récupéré 2011-10-26.
  20. ^ Spécification du protocole de gestion du serveur DNS MS-DNSP (utilise des RPC)
  21. ^ Simple DNS Plus n'a pas les "vues" de la même manière que BIND, mais dispose d'une fonctionnalité "NAT IP Alias" qui permet aux enregistrements d'hôte de se résoudre en adresses IP différentes en fonction de l'origine de la requête DNS.

Plateformes[[[[modifier]

Dans cette vue d'ensemble de la prise en charge du système d'exploitation pour le serveur DNS décrit, les termes suivants indiquent le niveau de prise en charge:

  • Non indique qu'il n'existe pas ou n'a jamais été publié.
  • Partiel indique que, même si cela fonctionne, le serveur manque de fonctionnalités importantes par rapport aux versions des autres systèmes d’exploitation; il est encore en développement cependant.
  • Bêta indique qu'une version est pleinement fonctionnelle et a été publiée, mais qu'elle est encore en développement (par exemple, pour la stabilité).
  • Oui indique qu'il a été officiellement publié dans une version stable et entièrement fonctionnelle.
  • Inclus indique que le serveur est livré pré-packagé ou intégré au système d'exploitation.

Cette compilation n'est pas exhaustive, mais reflète plutôt les plates-formes les plus courantes aujourd'hui.

  1. ^ BIND est disponible pour les systèmes Windows NT (y compris Windows 2000, XP et Server 2003) dans un port appelé ntbind.
  2. ^ Les fonctionnalités disponibles avec le serveur DNS Microsoft varient en fonction de la version du système d'exploitation sous-jacent. comme la plupart des composants Windows Server, il est mis à niveau uniquement avec le reste du système d'exploitation. Certaines fonctionnalités, telles que la prise en charge de DNSSEC et IPv6, sont uniquement disponibles dans la version Windows Server 2000-2003. Windows 2000 Server inclut la prise en charge de TSIG. Le serveur DNS Microsoft n'est pas disponible sur les systèmes d'exploitation clients Windows tels que Windows XP.

Emballage[[[[modifier]

Voir également[[[[modifier]

Références[[[[modifier]

Liens externes[[[[modifier]

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.