
Artikel ini adalah artikel yang saya dapat dari sumber
http://id.wikipedia.org/wiki/Sistem_Penamaan_Domain ,.. dan sedikit saya tambahi agar lebih bermanfaat bagi pembaca di blog ini ^^ ,..

DNS
(Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah
sebuah sistem yang menyimpan informasi tentang nama host maupun nama
domain dalam bentuk basis data tersebar (distributed database) di dalam
jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk
setiap nama host dan mendata setiap server transmisi surat (mail
exchange server) yang menerima surat elektronik (email) untuk setiap
domain.
DNS menyediakan servis yang cukup penting untuk Internet,
bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP
untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing),
manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama
domain, contohnya adalah penunjukan sumber universal (URL) dan alamat
e-mail. DNS menghubungkan kebutuhan ini.

Daftar DNS Server Bagi Pengguna IndonesiaNawala Project - sangat di sarankan karena akan memblokir situs tidak baik & cukup stabil.
* 180.131.144.144 (primary)
* 180.131.145.145 (secondary)
OpenDNS - sangat di sarankan karena akan memblokir situs tidak baik & cukup stabil.* 208.67.222.222
* 208.67.220.220
telkom.net.id Daftar DNS TelkomNet* 202.155.0.20
* 202.155.0.15
* 202.134.0.62
* 202.134.0.155
* 202.134.1.10
* 202.134.2.5
* 203.130.196.5
cbn.net.id* 202.158.40.1
* 202.158.20.1
indo.net.id* 202.159.32.2
* 202.159.33.2
indosat.net.id* 202.155.0.20
* 202.155.0.15
* 202.155.30.227
itb.ac.id* 202.249.24.65
* 167.205.23.1
* 167.205.22.123
* 167.205.30.114
ukdw.ac.id* 222.124.22.18
sat.net.id* 202.149.82.25
* 202.149.82.29
Daftar DNS Server Indonesia :
Server DNS indosat.net.id termasuk DNS Indosat IM2202.155.0.10
202.155.0.15
202.155.0.20
202.155.0.25
202.155.46.66
202.155.46.77
202.155.30.227
DNS Telkom.net.id Telkom Speedy202.134.2.5
203.130.196.5
202.134.0.155
202.134.1.10
202.134.0.62
202.159.32.2
202.159.33.2
202.155.30.227
DNS AWARI (Asosiasi Warnet Indonesia)203.34.118.10
203.34.118.12
DNS sat.net.id202.149.82.25
202.149.82.29
DNS cbn.net.id202.158.40.1
202.158.20.1
202.158.3.7
202.158.3.6
Singnet Singapore165.21.100.88
165.21.83.88
DNS indo.net.id202.159.32.2
202.159.33.2
DNS itb.ac.id202.249.24.65
167.205.23.1
167.205.22.123
167.205.30.114
DNS ukdw.ac.id222.124.22.18
Berdasarkan Kota :Semarang 203.130.208.18
Surabaya 202.134.1.10
Jakarta 202.134.0.155
Daftar DNS TelkomNetSumber :
opikdesign http://opensource.telkomspeedy.com/forum/viewtopic.php?pid=19620
memang
pihak telkom memberikan default DNS tiap kota beda-beda agar mereka
bisa atur bandwidth-nya tetapi cara sy ini jitu, masukkan semua IP
dns-dns telkom ke dns server address anda, dijamin semua domain yg
sering di block bisa dibuka krn komputer anda akan mencari di semua
dns2nya dan selain itu internet lebih cepat, antaranya:
202.134.0.155 (nsjkt1.telkom.net.id)
203.130.196.155 (nsjkt2.telkom.net.id)
203.130.196.5
(nsjkt3.telkom.net.id) <-- dns untuk semua kota 202.134.1.10
(nssby1.telkom.net.id) 202.134.2.5 (nsbdg1.telkom.net.id) 203.130.208.18
(nssmg1.telkom.net.id) 203.130.206.250 (nsmdn1.telkom.net.id
203.130.196.6 (ns1.telkom.net.id) 222.124.204.34 (ns2.telkom.net.id)
202.134.1.5 (ns3.telkom.net.id)
Jenis Serangan dari Para HackerDalam
menjalankan aksinya, para hacker melakukan berbagai macam teknik.
Teknik tersebut ada beragam, mulai dari tingkat menengah hingga sampai
ke tingkat tinggi. Untuk teknik tingkat tinggi ini,

hanya
beberapa orang saja yang dapat melakukannya. Seorang Hacker biasanya
sukar untuk dideteksi, butuh waktu sampai berbulan-bulan untuk
menangkapnya.
Ada berbagai jenis serangan yang dilakukan para hacker, diantaranya:
1. EksploitYaitu dengan memanfaatkan celah keamanan pada server target atau kesalahan konfigurasi pada sistem/jaringan.
2. Denial-of-Service (DoS)Yaitu
membuat sistem tidak dapat diakses user lain dengan cara
menghancurkannya. Pada serangan jenis ini para hacker berusaha membuat
crash suatu service atau mesin, sehingga membuat jaringan atau hardware
sumber menjadi overload.
3. CGI scriptMerupakan
program sisi server yang menjadikan web site dinamis. Yaitu berupa
bentuk formmail.cgi yang memungkinkan user mengirimkan email ke admin
website tanpa menggunakan suatu email client. Ada berbagai macam
serangan CGI script yang lain, diantaranya Cross Site Scripting, SQL
Command Injection dan Path Traversal.
4. Serangan terhadap Web ServerDi
dalam Web server tidak semuanya aman 100%, ada banyak web server yang
memiliki celah keamanan. Dua diantaranya Apache pada UNIX dan IIS pada
windows NT yang memiliki pembagian root atau sistem yang rentan. Untuk
IIS apabila belum dipatch sangat rentan terhadap serangan Traversal
direktori UNICODE yang memungkinkan para hacker mampu mengeksekusi file
Cmd.exe, hal ini digunakan untuk memperoleh suatu remote shell. Selain
itu, ada berbagai macam Bug umum lainnya yaitu berupa Buffer overflow
pada request field atau field HTTP lainnya.
5. Serangan terhadap Web BrowserBanyak
web browser yang mempunyai celah keamanan. Yang rentan terhadap format
string dan serangan buffer overflow juga ditemukan pada http client (
seperti Internet Explorer dan Netscape). Yang biasa kita temui di dalam
internet juga ada Active Content seperti JavaScript, Java, ActiveX dan
HTML itu sendiri dapat menjadi resiko keamanan yang cukup serius.
6. Access AuditingSuatu
Sistem operasi biasanya mendukung log dari login yang gagal, akses file
yang gagal, dan yang berhubungan dengan tugas-tugas administratif
terutama oleh user account non-administratif.
7. POP3 and IMAPyaitu
Server POP3 dan IMAP yang dikenal berisi eksploit sehingga memungkinkan
hacker melancarkan serangan dengan tujuan menebak password dari suatu
email address tertentu.
8. IP spoofingYaitu
Sejumlah serangan yang menggunakan perubahan sumber IP Address.
Protokol TCP/IP tidak memiliki cara untuk memeriksa sumber IP address
dalam packet header benar-benar milik mesin yang mengirimkannya atau
tidak. Kemampuan ini sering dimanfaatkan hacker untuk melancarkan
serangan seperti:
a. SMURF Attack Dimana Broadcast ping yang
terkirim dan sumber IP dari ping terlihat sama dengan IP address korban.
Dalam kasus ini sejumlah komputer akan merespon balik dan mengirim
suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga
mesin korban mengalami overload dan dalam kondisi Denial of Service.
b. Prediksi jumlah rangkaian TCP
Suatu
koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan
server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat
membuat packet dengan memalsukan IP address dan menebak urutan jumlah
untuk melakukan hijack koneksi TCP.
c. Prediksi rangkaian melalui pemalsuan DNS
untuk
mengetahui nama host yang lain biasanya Server DNS mengquery server DNS
lain. Seorang hacker akan mengirimkan request ke server DNS target
seolah-olah seperti respon ke server yang sama. Dengan cara ini hacker
dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke
server milik sang hacker.
9. Buffer OverflowsBeberapa serangan umum Buffer overflow, diantaranya:
a. Buffer overruns pada kebanyakan Web server
Webserver
Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk
IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang
lebar.
b. DNS overflow
Beberapa server DNS (BIND) sebelumnya
tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan
nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per
subkomponen dan 256 byte secara keseluruhan.
c. Serangan DNS
Server
DNS biasanya dijalankan pada mode 'Trust' oleh service dan user -
maksudnya agar server DNS dapat dikompromikan supaya melancarkan
serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan
server DNS merupakan target utama serangan para hacker.
d. Mengelabuhi cache DNS
Serangan
yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan
suatu pertanyaan untuk meminta domain yang sesungguhnya ("siapakah
www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah
("www.test.com adalah 127.0.01").
Sumber :
http://yosike-1706.blogspot.com/2010/01/jenis-jenis-serangan-para-hacker.html
Sejarah singkat DNSPenggunaan
nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer
yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke zaman
ARPAnet. Dahulu, setiap komputer di jaringan komputer menggunakan file
HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah
alamat ke sebuah nama (secara teknis, file ini masih ada - sebagian
besar sistem operasi modern menggunakannya baik secara baku maupun
melalui konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah
nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS).
Namun, sistem tersebut diatas mewarisi beberapa keterbatasan yang
mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer
berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut
harus melakukan update terhadap file Hosts.
Dengan berkembangnya
jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah
sistem yang bisa mengganti alamat host hanya di satu tempat, host lain
akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.
Paul
Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC
882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat
update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883
tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa
tambahan dari protokol inti DNS.
Teori bekerja DNS Para Pemain IntiPengelola dari sistem DNS terdiri dari tiga komponen:
* DNS resolver, sebuah program klien yang berjalan di komputer pengguna, yang membuat permintaan DNS dari program aplikasi.

*
recursive DNS server, yang melakukan pencarian melalui DNS sebagai
tanggapan permintaan dari resolver, dan mengembalikan jawaban kepada
para resolver tersebut;
dan ...
* authoritative DNS server yang
memberikan jawaban terhadap permintaan dari recursor, baik dalam bentuk
sebuah jawaban, maupun dalam bentuk delegasi (misalkan: mereferensikan
ke authoritative DNS server lainnya)
Pengertian beberapa bagian dari nama domainSebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.
*
Label paling kanan menyatakan top-level domain - domain tingkat
atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level
domain org).
* Setiap label di sebelah kirinya menyatakan sebuah
sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan:
"subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh:
wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org
dapat membentuk subdomain dari domain wikipedia.org (pada prakteknya,
id.wikipedia.org sesungguhnya mewakili sebuah nama host - lihat
dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman
127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter,
selama total nama domain tidak melebihi panjang 255 karakter. Tetapi
secara praktek, beberapa pendaftar nama domain (domain name registry)
memiliki batas yang lebih sedikit.
* Terakhir, bagian paling kiri
dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama
domain menyatakan cara untuk membangun jalur logis untuk informasi yang
dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang
dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki
nama host "www".
DNS memiliki kumpulan hirarki dari DNS servers.
Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS
Servers (server DNS otorisatif) yang mempublikasikan informas tentang
domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya.
Pada puncak hirarki, terdapat root servers- induk server nama: server
yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah
nama domain tertinggi (top-level domain).
Sebuah contoh dari teori rekursif DNSSebuah
contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang
memerlukan pencarian alamat IP dari www.wikipedia.org. Aplikasi
tersebut bertanya ke DNS recursor lokal.
* Sebelum dimulai,
recursor harus mengetahui dimana dapat menemukan root nameserver;
administrator dari recursive DNS server secara manual mengatur (dan
melakukan update secara berkala) sebuah file dengan nama root hints zone
(panduan akar DNS) yang menyatakan alamat-alamt IP dari para server
tersebut.
* Proses dimulai oleh recursor yang bertanya kepada para
root server tersebut - misalkan: server dengan alamat IP "198.41.0.4" -
pertanyaan "apakah alamat IP dari www.wikipedia.org?"
* Root server
menjawab dengan sebuah delegasi, arti kasarnya: "Saya tidak tahu alamat
IP dari www.wikipedia.org, tapi saya "tahu" bahwa server DNS di
204.74.112.1 memiliki informasi tentang domain org."
* Recursor DNS
lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1)
pertanyaan yang sama seperti yang diberikan kepada root server. "apa
alamat IP dari www.wikipedia.org?". (umumnya) akan didapatkan jawaban
yang sejenis, "saya tidak tahu alamat dari www.wikipedia.org, tapi saya
"tahu" bahwa server 207.142.131.234 memiliki informasi dari domain
wikipedia.org."
* Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.
Proses ini menggunakan pencarian rekursif (recursion / recursive searching).
Pengertian pendaftaran domain dan glue recordsMembaca
contoh diatas, Anda mungkin bertanya: "bagaimana caranya DNS server
204.74.112.1 tahu alamat IP mana yang diberikan untuk domain
wikipedia.org?" Pada awal proses, kita mencatat bahwa sebuah DNS
recursor memiliki alamat IP dari para root server yang (kurang-lebih)
didata secara explisit (hard coded). Mirip dengan hal tersebut, server
nama (name server) yang otoritatif untuk top-level domain mengalami
perubahan yang jarang.
Namun, server nama yang memberikan jawaban
otorisatif bagi nama domain yang umum mengalami perubahan yang cukup
sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan
beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan
server nama yang akan mengotorisasikan nama domain tersebut; maka ketika
mendaftar wikipedia.org, domain tersebut terhubung dengan server nama
gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian,
dari contoh di atas, ketika server dikenali sebagai 204.74.112.1
menerima sebuah permintaan, DNS server memindai daftar domain yang ada,
mencari wikipedia.org, dan mengembalikan server nama yang terhubung
dengan domain tersebut.
Biasanya, server nama muncul berdasarkan
urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string
lain dari permintaan DNS untuk menyelesaikan nama dari server nama;
ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran
di zona induk, para programmer jaringan komputer menamakannya sebuah
glue record (daftar lekat???)
DNS dalam praktekKetika
sebuah aplikasi (misalkan web broswer), hendak mencari alamat IP dari
sebuah nama domain, aplikasi tersebut tidak harus mengikuti seluruh
langkah yang disebutkan dalam teori diatas. Kita akan melihat dulu
konsep caching, lalu mengertikan operasi DNS di "dunia nyata".
Caching dan masa hidup (caching and time to live)Karena
jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS
menginginkan penyediaan mekanisme yang bisa mengurangi beban dari
masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika
sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi
tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang
di-set oleh administrator dari server DNS yang memberikan jawaban)
menyebutnya sebagai time to live (masa hidup), atau TTL yang
mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache,
resolver akan mengacu kepada jawaban yang disimpan di cache tersebut;
hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari
memori resolver secara manual) maka resolver menghubungi server DNS
untuk informasi yang sama.
Waktu propagasi (propagation time)Satu
akibat penting dari arsitektur tersebar dan cache adalah perubahan
kepada suatu DNS tidak selalu efektif secara langsung dalam skala
besar/global. Contoh berikut mungkin akan menjelaskannya: Jika seorang
administrator telah mengatur TTL selama 6 jam untuk host
www.wikipedia.org, kemudian mengganti alamat IP dari www.wikipedia.org
pada pk 12:01, administrator harus mempertimbangkan bahwa ada (paling
tidak) satu individu yang menyimpan cache jawaban dengan nilai lama pada
pk 12:00 yang tidak akan menghubungi server DNS sampai dengan pk 18:00.
Periode antara pk 12:00 dan pk 18:00 dalam contoh ini disebut sebagai
waktu propagasi (propagation time), yang bisa didefiniskan sebagai
periode waktu yang berawal antara saat terjadi perubahan dari data DNS,
dan berakhir sesudah waktu maksimum yang telah ditentukan oleh TTL
berlalu. Ini akan mengarahkan kepada pertimbangan logis yang penting
ketika membuat perubahan kepada DNS: tidak semua akan melihat hal yang
sama seperti yang Anda lihat. RFC1537 dapat membantu penjelasan ini.
DNS di dunia nyataDi
dunia nyata, user tidak berhadapan langsung dengan DNS resolver -
mereka berhadapan dengan program seperti web brower (Mozilla Firefox,
Safari, Opera, Internet Explorer, Netscape, Konqueror dan lain-lain dan
klien mail (Outlook Express, Mozilla Thunderbird dan lain-lain). Ketika
user melakukan aktivitas yang meminta pencarian DNS (umumnya, nyaris
semua aktivitas yang menggunakan Internet), program tersebut mengirimkan
permintaan ke DNS Resolver yang ada di dalam sistem operasi.
DNS
resolver akan selalu memiliki cache (lihat diatas) yang memiliki isi
pencarian terakhir. Jika cache dapat memberikan jawaban kepada
permintaan DNS, resolver akan menggunakan nilai yang ada di dalam cache
kepada program yang memerlukan. Kalau cache tidak memiliki jawabannya,
resolver akan mengirimkan permintaan ke server DNS tertentu. Untuk
kebanyakan pengguna di rumah, Internet Service Provider(ISP) yang
menghubungkan komputer tersebut biasanya akan menyediakan server DNS:
pengguna tersebut akan mendata alamat server secara manual atau
menggunakan DHCP untuk melakukan pendataan tersebut. Jika administrator
sistem telah mengkonfigurasi sistem untuk menggunakan server DNS mereka
sendiri, DNS resolver umumnya akan mengacu ke server nama mereka. Server
nama ini akan mengikuti proses yang disebutkan di Teori DNS, baik
mereka menemukan jawabannya maupun tidak. Hasil pencarian akan diberikan
kepada DNS resolver; diasumsikan telah ditemukan jawaban, resolver akan
menyimpan hasilnya di cache untuk penggunaan berikutnya, dan memberikan
hasilnya kepada software yang meminta pencarian DNS tersebut.
Sebagai
bagian akhir dari kerumitan ini, beberapa aplikasi seperti web browser
juga memiliki DNS cache mereka sendiri, tujuannya adalah untuk
mengurangi penggunaan referensi DNS resolver, yang akan meningkatkan
kesulitan untuk melakukan debug DNS, yang menimbulkan kerancuan data
yang lebih akurat. Cache seperti ini umumnya memiliki masa yang singkat
dalam hitungan 1 menit.
Penerapan DNS lainnyaSistem yang dijabarkan diatas memberikan skenario yang disederhanakan. DNS meliputi beberapa fungsi lainnya:

*
Nama host dan alamat IP tidak berarti terhubung secara
satu-banding-satu. Banyak nama host yang diwakili melalui alamat IP
tunggal: gabungan dengan pengasuhan maya (virtual hosting), hal ini
memungkinkan satu komputer untuk malayani beberapa situs web. Selain
itu, sebuah nama host dapat mewakili beberapa alamat IP: ini akan
membantu toleransi kesalahan (fault tolerance dan penyebaran beban (load
distribution), juga membantu suatu situs berpindah dari satu lokasi
fisik ke lokasi fisik lainnya secara mudah.
* Ada cukup banyak
kegunaan DNS selain menerjemahkan nama ke alamat IP. Contoh:, agen
pemindahan surat Mail transfer agents(MTA) menggunakan DNS untuk mencari
tujuan pengiriman E-mail untuk alamat tertentu. Domain yang
menginformasikan pemetaan exchange disediakan melalui rekod MX (MX
record) yang meningkatkan lapisan tambahan untuk toleransi kesalahan dan
penyebaran beban selain dari fungsi pemetaan nama ke alamat IP.
*
Kerangka Peraturan Pengiriman (Sender Policy Framework) secara
kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai
rekod TXT.
* Menyediakan keluwesan untuk kegagalan komputer, beberapa
server DNS memberikan perlindungan untuk setiap domain. Tepatnya,
tigabelas server akar (root servers) digunakan oleh seluruh dunia.
Program DNS maupun sistem operasi memiliki alamat IP dari seluruh server
ini. Amerika Serikat memiliki, secara angka, semua kecuali tiga dari
server akar tersebut. Namun, dikarenakan banyak server akar menerapkan
anycast, yang memungkinkan beberapa komputer yang berbeda dapat berbagi
alamat IP yang sama untuk mengirimkan satu jenis services melalui area
geografis yang luas, banyak server yang secara fisik (bukan sekedar
angka) terletak di luar Amerika Serikat.
DNS menggunanakn TCP dan
UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua
permintaan DNS berisi permintaan UDP tunggal dari klien yang dikuti oleh
jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika
ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS
zone transfer
Jenis-jenis catatan DNSBeberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai berikut:
* A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-bit (untuk IPv4).
* AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke alamat IP 128-bit (untuk IPv6).
*
CNAME record atau catatan nama kanonik membuat alias untuk nama domain.
Domain yang di-alias-kan memiliki seluruh subdomain dan rekod DNS
seperti aslinya.
* [MX record]]' atau catatan pertukaran surat
memetakan sebuah nama domain ke dalam daftar mail exchange server untuk
domain tersebut.
* PTR record atau catatan penunjuk memetakan sebuah
nama host ke nama kanonik untuk host tersebut. Pembuatan rekod PTR untuk
sebuah nama host di dalam domain in-addr.arpa yang mewakili sebuah
alamat IP menerapkan pencarian balik DNS (reverse DNS lookup) untuk
alamat tersebut. Contohnya (saat penulisan / penerjemahan artikel ini),
www.icann.net memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR
memetakan ,,164.34.0.192.in-addr.arpa ke nama kanoniknya:
referrals.icann.org.
* NS record atau catatan server nama memetakan
sebuah nama domain ke dalam satu daftar dari server DNS untuk domain
tersebut. Pewakilan bergantung kepada rekod NS.
* SOA record atau
catatan otoritas awal (Start of Authority) mengacu server DNS yang
mengediakan otorisasi informasi tentang sebuah domain Internet.
* SRV record adalah catatan lokasi secara umum.
*
Catatan TXT mengijinkan administrator untuk memasukan data acak ke
dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender
Policy Framework.
Jenis catatan lainnya semata-mata untuk
penyediaan informasi (contohnya, catatan LOC memberikan letak lokasi
fisik dari sebuah host, atau data ujicoba (misalkan, catatan WKS
memberikan sebuah daftar dari server yang memberikan servis yang dikenal
(well-known service) seperti HTTP atau POP3 untuk sebuah domain.
Nama domain yang diinternasionalkanNama
domain harus menggunakan satu sub-kumpulan dari karakter ASCII, hal ini
mencegah beberapa bahasa untuk menggunakan nama maupun kata lokal
mereka. ICANN telah menyetujui Punycode yang berbasiskan sistem IDNA,
yang memetakan string Unicode ke karakter set yang valid untuk DNS,
sebagai bentuk penyelesaian untuk masalah ini, dan beberapa registries
sudah mengadopsi metode IDNS ini.
Perangkat lunak DNSBeberapa jenis perangakat lunak DNS menerapkan metode DNS, beberapa diantaranya:
* BIND (Berkeley Internet Name Domain)
* djbdns (Daniel J. Bernstein's DNS)
* MaraDNS
* QIP (Lucent Technologies)
* NSD (Name Server Daemon)
* PowerDNS
* Microsoft DNS (untuk edisi server dari Windows 2000 dan Windows 2003)
Utiliti berorientasi DNS termasuk:
* dig (the domain information groper)
Pengguna legal dari domainPendaftar (registrant)Tidak
satupun individu di dunia yang "memiliki" nama domain kecuali Network
Information Centre (NIC), atau pendaftar nama domain (domain name
registry). Sebagian besar dari NIC di dunia menerima biaya tahunan dari
para pengguna legal dengan tujuan bagi si pengguna legal menggunakan
nama domain tersebut. Jadi sejenis perjanjian sewa-menyewa terjadi,
bergantung kepada syarat dan ketentuan pendaftar. Bergantung kepada
beberpa peraturan penamaan dari para pendaftar, pengguna legal dikenal
sebagai "pendaftar" (registrants) atau sebagai "pemegang domain" (domain
holders)
ICANN memegang daftar lengkap untuk pendaftar domain di
seluruh dunia. Siapapun dapat menemukan pengguna legal dari sebuah
domain dengan mencari melalui basis data WHOIS yang disimpan oleh
beberpa pendaftar domain.
Di (lebih kurang) 240 country code
top-level domains (ccTLDs), pendaftar domain memegang sebuah acuan WHOIS
(pendaftar dan nama server). Contohnya, IDNIC, NIC Indonesia, memegang
informasi otorisatif WHOIS untuk nama domain .ID.
Namun, beberapa
pendaftar domain, seperti VeriSign, menggunakan model
pendaftar-pengguna. Untuk nama domain .COM dan .NET, pendaftar domain,
VeriSign memegang informasi dasar WHOIS )pemegang domain dan server
nama). Siapapun dapat mencari detil WHOIS (Pemegang domain, server nama,
tanggal berlaku, dan lain sebagainya) melalui pendaftar.
Sejak
sekitar 2001, kebanyakan pendaftar gTLD (.ORG, .BIZ, .INFO) telah
mengadopsi metode penfatar "tebal", menyimpan otoritatif WHOIS di
beberapa pendaftar dan bukan pendaftar itu saja.
Kontak Administratif (Administrative Contact)Satu
pemegang domain biasanya menunjuk kontak administratif untuk menangani
nama domain. Fungsi manajemen didelegasikan ke kontak administratif yang
mencakup (diantaranya):
* keharusan untuk mengikuti syarat dari pendaftar domain dengan tujuan memiliki hak untuk menggunakan nama domain
* otorisasi untuk melakukan update ke alamat fisik, alamat email dan nomor telepon dan lain sebagainya via WHOIS
Kontak Teknis (Technical Contact)Satu kontak teknis menangani server nama dari sebuah nama domain. Beberapa dari banyak fungsi kontak teknis termasuk:
* memastikan bahwa konfigurasi dari nama domain mengikuti syarat dari pendaftar domain
* update zona domain
* menyediakan fungsi 24x7 untuk ke server nama (yang membuat nama domain bisa diakses)
Kontak Pembayaran (Billing Contact)Tidak perlu dijelaskan, pihak ini adalah yang menerima tagihan dari NIC.
Server Nama (Name Servers)Disebut sebagai server nama otoritatif yang mengasuh zona nama domain dari sebuah nama domain.
PolitikBanyak
penyelidikan telah menyuarakan kritik dari metode yang digunakan
sekarang untuk mengatur kepemilikan domain. Umumnya, kritik mengklaim
penyalahgunaan dengan monopoli, seperti VeriSign Inc dan masalah-masalah
dengan penunjukkan dari top-level domain (TLD). Lembaga international
ICANN (Internet Corporation for Assigned Names and Numbers) memelihara
industri nama domain.