DNS Resolver
DNS Resolver (atau sering dirujuk dalam konteks DNS Server pada implementasi klien) adalah komponen dalam sistem jaringan komputer yang berfungsi sebagai metode untuk mengonversikan alamat IP (Ip Address) yang berbentuk numerik ke dalam nama domain (domain name) yang berbentuk alfabetik, atau sebaliknya. Keberadaan sistem ini memungkinkan pengguna untuk mengakses halaman situs tanpa perlu mengingat alamat IP komputer tujuan, cukup dengan menggunakan nama domain. Dalam konfigurasi jaringan, pengaturan DNS diperlukan agar server atau komputer klien dapat terkoneksi dengan internet dan menerjemahkan alamat situs web,.
Fungsi dan Mekanisme
Fungsi utama dari sistem resolusi DNS dibagi menjadi dua kategori konversi data:
- Forward: Berfungsi untuk mengubah atau menerjemahkan nama domain menjadi alamat IP (Ip Address).
- Reverse: Berfungsi untuk mengubah alamat IP menjadi nama domain.
Pada sistem operasi Linux, seperti Debian, konfigurasi agar komputer dapat melakukan resolusi nama (menjadi resolver klien) dilakukan dengan menambahkan alamat name server pada berkas /etc/resolv.conf. Contoh alamat name server publik yang sering digunakan dalam konfigurasi jaringan untuk keperluan ini adalah layanan DNS Google dengan alamat 8.8.8.8 dan 8.8.4.4,.
Perangkat Lunak
Salah satu aplikasi perangkat lunak yang umum digunakan untuk menjalankan fungsi DNS Server dan resolver pada sistem operasi Linux adalah BIND9 (Berkeley Internet Name Daemon Versi 9). BIND9 merupakan aplikasi yang populer digunakan dalam sistem operasi berbasis Linux.
Keamanan dan Ancaman
Layanan DNS beroperasi menggunakan protokol UDP dan TCP, umumnya pada port 53,. Infrastruktur DNS rentan terhadap berbagai jenis ancaman keamanan siber. Salah satu ancaman yang tercatat adalah serangan Distributed Denial of Service (DDoS), seperti yang pernah terjadi pada penyedia layanan Dyn DNS yang mengakibatkan gangguan pada berbagai layanan internet besar,.
Selain DDoS, terdapat potensi kerentanan pada perangkat lunak DNS itu sendiri. Contoh kerentanan yang pernah teridentifikasi adalah DNS EXPLOIT named overflow, yang dapat dideteksi menggunakan aturan (rules) pada sistem deteksi intrusi seperti Snort. Untuk mengamankan lalu lintas DNS dari jaringan luar, administrator jaringan dapat mengonfigurasi firewall (seperti iptables) untuk mengatur hak akses paket yang menuju ke port 53.