Quando você digita google.com ou toolcluster.app no navegador, uma página web chega quase instantaneamente a partir de um servidor em algum lugar do mundo. Se você parar para pensar, várias coisas misteriosas aconteceram em sequência.
- Você digita
toolcluster.appe um artigo aparece a partir de um servidor em algum canto do mundo. Mas de onde veio o endereço (o endereço IP)? - Você conecta o celular ao Wi-Fi e o Google e o YouTube simplesmente funcionam. Quem está convertendo o nome de domínio em endereço IP nos bastidores?
A maioria de nós usa isso sem nunca pensar a respeito. Mas, se você seguir o caminho de volta, vai encontrar um catálogo telefônico distribuído estendido por toda a Internet, trabalhando em silêncio nos bastidores.
Os dispositivos na Internet não conseguem conversar entre si sem um endereço IP (o endereço numérico na rede) ─ veja o artigo anterior O que é um endereço IP?. Mas, no dia a dia, não digitamos números como
192.168.1.10; usamos nomes amigáveis comotoolcluster.app. Quem faz a ponte entre os dois é o DNS (sistema de nomes de domínio).
Neste artigo vamos destrinchar:
- O que o DNS realmente é e por que ele é necessário (§1)
- Por que os nomes de domínio se leem da direita para a esquerda (§2)
- O que acontece nos bastidores em uma única consulta ─ a jornada de 7 fases (§3)
- O que são, na prática, os registros DNS (§4)
- O cache de DNS e o TTL que sustentam silenciosamente 90% da Internet (§5)
- A era do DNS criptografado com DoH/DoT (§6)
- Como CDNs e Apple Private Relay se conectam ao DNS (§7)
- Alguns comandos que você mesmo pode rodar para observar o DNS na sua máquina (§8)
Vamos passo a passo, com diagramas, sem assumir nenhum conhecimento prévio.
Este artigo é a quarta parte da nossa série «Como um PC realmente funciona». Se a instalação é o aperto de mão entre o sistema operacional e o app, o reinício é o SO zerando o estado acumulado e o endereço IP é o “endereço” do lado da rede, este artigo trata do sistema que transforma esses endereços em nomes que um humano consegue de fato lembrar.
1. O que é DNS ─ o «catálogo telefônico» da Internet
1-1. O trabalho de ligar nomes a endereços
Um catálogo telefônico é um livro para procurar o telefone de uma pessoa a partir do nome dela. Na Internet, as peças equivalentes são:
- Nome de domínio ─ a string fácil de lembrar, equivalente ao nome da pessoa (
toolcluster.app) - Endereço IP ─ o número que as máquinas usam para conversar, equivalente ao número de telefone (
203.0.113.5)
O «catálogo telefônico» que liga os dois é o DNS (sistema de nomes de domínio ─ o sistema usado pela Internet inteira para converter «nomes → endereços»).
1-2. Por que precisamos do DNS
Se o objetivo fosse apenas conectividade pura, dava para digitar diretamente os endereços IP. Mesmo assim, o DNS existe por três motivos:
- Difíceis de lembrar:
toolcluster.appé dramaticamente mais fácil de memorizar do que203.0.113.5 - Sujeitos a mudança: os IPs mudam ao migrar servidores ou trocar de provedor de nuvem. Se o usuário só precisa lembrar o nome, o endereço por baixo pode mudar sem que ele perceba
- Distribuir entre vários servidores: amarrar um nome a vários IPs e direcionar usuários para servidores diferentes pelo mundo (é o que os CDNs fazem, ainda voltamos a isso)
1-3. DNS não é um único banco de dados gigante
Esse é o mal-entendido mais comum. As pessoas imaginam «um quartel-general do DNS em algum lugar do mundo, gerenciando todos os domínios». Na prática, o DNS é um sistema distribuído e hierárquico espalhado pela Internet inteira.
seu navegador
↕
Resolvedor DNS (um «intermediário» que faz a resolução de nomes em seu nome)
↕
Frota de servidores DNS, espalhados pelo mundo
├── Servidores raiz («.»)
├── Servidores TLD («.app», «.com» etc.)
└── Servidores de nomes autoritativos (operados por cada dono de domínio)
Por exemplo, os únicos servidores que de fato sabem o endereço de toolcluster.app são os servidores de nomes autoritativos de toolcluster.app, em algum canto do mundo. Qualquer outro servidor só consegue dizer «não sou eu, pergunte ali». O DNS, em essência, é dividir o trabalho e ir passando a pergunta adiante até achar a resposta.
2. A hierarquia dos nomes de domínio ─ leia da direita para a esquerda
2-1. Como um endereço postal, a parte de baixo é a «mais ampla»
Um nome de domínio como www.toolcluster.app funciona como um endereço postal: quanto mais à direita, mais amplo o escopo.
www . toolcluster . app . └─┬─┘ └────┬─────┘ └┬┘ └← o «.» final costuma ser omitido, mas representa a raiz sub- segundo TLD domínio nível
Igual a um endereço postal em português, que vai do mais específico («número → rua → cidade → estado → país») com a unidade maior no final. O ponto final tantas vezes esquecido (.) representa a unidade maior de todas: a raiz.
2-2. Quatro camadas, cada uma com seu «responsável»
A hierarquia do DNS tem quatro camadas:
- Raiz («
.»): o topo da Internet. Operada como 13 grupos de servidores pelo mundo - TLD (Top Level Domain):
.com,.app,.bretc. Operados por Verisign, Google e outros - Domínio de segundo nível: a parte
toolclusteremtoolcluster.app. A responsabilidade fica com quem comprou o domínio - Subdomínio: a parte
wwwemwww.toolcluster.app. O dono pode dividir como quiser
Cada camada tem seu próprio responsável (o servidor de nomes autoritativo ─ o servidor que «realmente sabe» o IP dos domínios sob sua responsabilidade). A jornada da consulta funciona descendo do topo e seguindo a cadeia de responsabilidade até chegar na resposta.
. ← raiz («.») ├── com ← TLD ├── app ← TLD ★ a partir daqui perguntamos para o time do «.app» │ └── toolcluster ← segundo nível ★ é onde mora o NS autoritativo │ └── www ← subdomínio ├── br └── ...
3. ★ A jornada da resolução de nomes ─ 7 fases
Aqui está o coração do artigo. Do momento em que você digita toolcluster.app até o navegador ter o endereço IP em mãos, o que está realmente acontecendo? Vamos seguir isso em 7 fases.
3-1. Linha do tempo das 7 fases
Cada fase leva de poucos a algumas centenas de milissegundos. Se em qualquer ponto entre 1 e 6 houver um acerto de cache, todas as fases abaixo são puladas (mais detalhes em §5).
- 1Verificar o cache do navegadorEsse domínio foi resolvido há pouquíssimo tempo? O navegador olha primeiro a tabela interna dele.
- 2Perguntar ao stub resolver do SOSe o navegador não tiver, perguntamos ao pequeno cliente DNS embutido no SO (o stub resolver). O SO também tem cache próprio.
- 3Enviar para o resolvedor DNSSe o SO também não tiver, a pergunta vai para um resolvedor DNS externo (o do seu provedor, 8.8.8.8, 1.1.1.1 etc.).
- 4Perguntar a um servidor raizO resolvedor pergunta para a raiz: «quem cuida de .app?»
- 5Perguntar ao servidor TLDO resolvedor pergunta ao servidor TLD .app (apontado pela raiz): «quem cuida de toolcluster.app?»
- 6Perguntar ao servidor de nomes autoritativoPor fim, o resolvedor pergunta ao NS autoritativo de toolcluster.app: «qual o IP de www.toolcluster.app?»
- 7A resposta volta para o navegadorA resposta refaz o caminho resolvedor → SO → navegador, sendo cacheada em cada camada por onde passa.
Mnemônico: «Navegador → SO → Resolvedor → Raiz → TLD → Autoritativo → Volta». Do momento em que você aperta Enter ao momento em que a resposta chega, toda consulta passa por essas 7 paradas (a maioria é cortada pelo cache, mas o caminho completo é esse).
3-2. Iterativa vs recursiva ─ «quem é que está sendo passado de mão em mão?»
Se você observar bem essas 7 fases, vai notar que existem na verdade dois estilos diferentes de pergunta.
- Consulta recursiva: você (navegador/SO) pede ao resolvedor DNS «me devolva apenas a resposta final». O resolvedor faz os passos 4–6 no seu lugar
- Consulta iterativa: o resolvedor DNS pergunta a cada servidor «me diga apenas para quem eu devo perguntar a seguir». O resolvedor é repassado de servidor em servidor, juntando a resposta passo a passo
| Trecho | Tipo de consulta | Significado |
|---|---|---|
| Cliente ↔ Resolvedor | Recursiva | «Me dê o IP final» |
| Resolvedor ↔ Raiz / TLD / Autoritativo | Iterativa | «Pra quem eu pergunto agora?» |
Ou seja, quem é passado de mão em mão é só o resolvedor. Você só precisa dizer «resolvedor, dá um jeito disso pra mim». É esse design que faz a Internet parecer tão rápida quanto parece.
4. Tipos de registros DNS
O DNS não devolve só «nome → IP». Um domínio carrega todo tipo de informação associada na forma de registros, cada um com seu tipo. Estes são os 8 mais importantes.
| Registro | Em uma linha | Exemplo |
|---|---|---|
| A | domínio → IPv4 | toolcluster.app A 203.0.113.5 |
| AAAA | domínio → IPv6 | toolcluster.app AAAA 2001:db8::1 |
| CNAME | apelido para outro domínio | www.toolcluster.app CNAME toolcluster.app |
| MX | onde o e-mail deve ser entregue | toolcluster.app MX 10 mail.example.com |
| TXT | texto livre (SPF / DKIM etc.) | toolcluster.app TXT "v=spf1 -all" |
| NS | quem é autoritativo desta zona | toolcluster.app NS ns1.cloudflare.com |
| PTR | IP → domínio (resolução reversa) | 5.113.0.203.in-addr.arpa PTR toolcluster.app |
| SOA | metadados da zona | (TTL, e-mail do administrador etc.) |
A e AAAA são o par IPv4/IPv6, e os sites modernos costumam configurar os dois. CNAME significa «apelido», então, ao definir www.toolcluster.app como apelido de toolcluster.app, basta atualizar um único IP e os dois nomes seguem juntos.
MX, TXT e NS aparecem quando serviços que não são da Web se ligam ao domínio. Para e-mail, configure MX; para autenticação de domínio e prevenção de spoofing, coloque SPF/DKIM/DMARC dentro de registros TXT ─ esse é o manual padrão.
5. Cache de DNS e TTL ─ o herói silencioso da Internet
Se rodássemos a jornada completa de 7 fases do §3 em toda conexão, os servidores raiz quebrariam sob centenas de milhões de consultas por segundo. Na prática, o cache absorve quase tudo, e a maioria das resoluções termina na fase 1, 2 ou 3.
5-1. O cache tem várias camadas
cache interno do navegador
↓ se errar
cache do stub resolver do SO
↓ se errar
cache do resolvedor DNS (provedor / 8.8.8.8 / 1.1.1.1)
↓ se errar
a jornada de verdade: raiz → TLD → autoritativo
Quanto mais camadas existem, menos carga sobe (raiz e TLD).
5-2. TTL ─ quando jogar fora o cache
Cada registro carrega um TTL (Time To Live ─ a quantidade máxima de segundos em que aquele registro pode ficar em cache). Se TTL = 300, o cache pode ser reutilizado por 5 minutos; depois disso, ele é descartado e a consulta refeita.
- Definir o TTL mais longo → menos carga acima, mas mudanças de IP demoram mais para se propagar
- Definir o TTL mais curto → mudanças se propagam rápido, mas mais consultas batem acima
O manual clássico antes de migrar um servidor é «baixar primeiro o TTL para 60 segundos e só então migrar» ─ é exatamente essa propriedade em ação.
5-3. A «propagação do DNS» não é, de fato, propagação
Em migrações de site você ouve direto a expressão «esperando o DNS propagar». Ela costuma ser mal compreendida: na verdade, significa só «esperando os caches do mundo expirarem». O novo registro não está sendo, literalmente, transmitido pelo planeta.
- ✗ Mal-entendido comum: o novo IP é propagado para todos os servidores DNS do mundo
- ✓ Realidade: cada resolvedor simplesmente refaz a consulta ao NS autoritativo no momento em que o TTL do cache antigo expira
Por isso, baixar o TTL com antecedência acelera a «propagação». Quando você entende o mecanismo, é óbvio; sem entender, essa fase parece torcer para a sorte.
Às vezes «limpar o cache do navegador não resolve, mas em outro PC funciona». Quase sempre é o seu resolvedor DNS (do provedor ou do roteador) ainda segurando o cache antigo. Caches que sobrevivem até a ipconfig /flushdns no Windows costumam ser resolvidos reiniciando o roteador ou trocando para outro serviço de DNS.
6. DoH / DoT ─ a era do DNS criptografado
Até aqui, assumimos no silêncio que «as consultas DNS trafegam pela rede em texto puro». E, por muito tempo, foi assim. Mas, nos anos 2020, a maré começou a virar.
6-1. O problema do DNS em texto puro
Em texto puro, suas consultas DNS são visíveis a qualquer um na mesma rede.
- O operador do Wi-Fi público vê com clareza «o que você está tentando visitar» (os nomes de domínio)
- O provedor de Internet pode montar um histórico de navegação no nível de domínio
- Um atacante intermediário pode forjar registros e te redirecionar para um site falso (DNS spoofing)
6-2. Chegam DoH e DoT
A resposta a isso é o DoH (DNS over HTTPS) e o DoT (DNS over TLS). Ambos criptografam a consulta DNS.
| Protocolo | Formato na rede | Visibilidade na rede |
|---|---|---|
| Tradicional | UDP/53 (texto puro) | consultas totalmente visíveis |
| DoT | TLS/853 (porta dedicada) | criptografado, mas dá para ver «isso é DNS» |
| DoH | HTTPS/443 (igual à Web) | se mistura ao tráfego web normal |
6-3. Como é usado hoje
Os principais navegadores (Firefox / Chrome / Safari) usam DoH automaticamente sob certas condições. Do lado corporativo, isso traz um novo desafio: «como controlar o DoH?» ─ porque filtros parentais e sistemas de detecção de intrusões assistiam ao DNS.
Esse tema merece um artigo próprio, então, por enquanto, fique com a forma geral: «o DNS está sendo criptografado, e isso tem consequências».
7. CDN e DNS ─ a «mentira esperta» do «servidor mais próximo»
Para encerrar, duas aplicações práticas do DNS que sustentam a performance da Web moderna.
7-1. CDNs entregam «o mais próximo» via GeoDNS
Se você resolver google.com a partir de países diferentes, vai receber IPs diferentes dependendo de onde estiver. O servidor de nomes autoritativo olha a origem da consulta e o caminho de rede e devolve o IP do servidor mais próximo. Isso é chamado de GeoDNS (operar o DNS de forma a devolver respostas geograficamente otimizadas). CDNs (redes de distribuição de conteúdo) como Cloudflare e Akamai operam isso em larga escala.
um usuário em São Paulo → IP do servidor de borda em São Paulo um usuário em Nova York → IP do servidor de borda em Nova York
Mesmo domínio, respostas diferentes ─ é assim que o DNS hoje vai bem além de uma «simples agenda telefônica».
7-2. O Apple Private Relay também gira em torno do DNS
No iOS / macOS, o Apple Private Relay é um serviço que separa as suas consultas DNS e o seu tráfego web em duas etapas, de modo que nenhuma das partes consiga, sozinha, correlacionar os dois. O ponto de partida do «nem a Apple sabe o que você está navegando» é exatamente a criptografia e a separação do DNS.
Assim, o DNS vai além da pura resolução de nomes e passa a ser uma dobradiça tanto para a privacidade quanto para a otimização da entrega.
8. Observe o DNS na sua própria máquina
Depois de seguir a teoria, vale botar a mão na massa. Um uso mais avançado merece um artigo próprio, então aqui mostramos só os dois comandos mínimos que você precisa.
8-1. dig (Linux / macOS)
dig toolcluster.app
Da saída toda, o que interessa é o que aparece abaixo de ;; ANSWER SECTION:.
;; ANSWER SECTION: toolcluster.app. 300 IN A 203.0.113.5
300 é o TTL, A é o tipo de registro e 203.0.113.5 é o IP. Quando você sabe ler esses três números, o conhecimento de §4 e §5 vira memória muscular.
8-2. nslookup (Windows / multiplataforma)
nslookup toolcluster.app
A linha Server: mostra «o resolvedor DNS que você está usando agora»; a linha Address: mostra «o IP do domínio».
8-3. Limpando o cache
- Windows:
ipconfig /flushdns - macOS:
sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder - Linux (systemd):
sudo systemd-resolve --flush-caches
O dig tem muito mais a oferecer, mas isso é assunto para outro artigo. Para este, «digitar uma linha e aprender a ler a resposta» é o suficiente.
Resumo ─ a essência em 4 linhas
O artigo foi longo, mas a essência cabe em 4 itens.
- DNS = o conversor de nomes em endereços. Roda em uma rede de servidores espalhada pelo mundo
- Os nomes de domínio são hierárquicos, lidos da direita para a esquerda, e cada camada tem um responsável (o servidor de nomes autoritativo)
- Cache e TTL sustentam cerca de 90% da Internet. A «propagação do DNS» não é propagação; é esperar os TTLs expirarem
- Conhecer DoH/DoT e CDN é o que permite entender como a Internet moderna se comporta
Com esse esqueleto na cabeça, planejar a migração de um site, isolar latências estranhas e ler notícias relacionadas a DNS viram tarefas do mesmo tipo.
Para o endereço de rede em si, veja O que é um endereço IP?; para a ponte entre o SO e o software, Por que precisamos instalar softwares?; e para zerar o estado acumulado pelo SO, Por que reiniciar resolve as coisas?. Lidos em conjunto, o «encanamento invisível» do PC e da Internet começa a se conectar em uma única imagem tridimensional.
FAQ
Q1. Quando o DNS parece lento, o que dá para fazer?
A. Os dois primeiros suspeitos são o cache e a escolha do resolvedor. Se limpar o cache local (ipconfig /flushdns no Windows, equivalentes em outros sistemas) não ajudar, trocar o resolvedor DNS para um público como 8.8.8.8 (Google), 1.1.1.1 (Cloudflare) ou 9.9.9.9 (Quad9) costuma deixar mais rápido. Você também pode mudar isso direto no roteador de casa. Atenção: sites com TTL longo podem parecer «igualmente lentos para todo mundo» por motivos do servidor, então vale verificar se outras pessoas estão sentindo a mesma lentidão.
Q2. O que é o arquivo hosts? Qual a relação dele com o DNS?
A. O arquivo hosts é uma caderneta de endereços local que o SO consulta antes do DNS. No Mac/Linux fica em /etc/hosts; no Windows, em C:\Windows\System32\drivers\etc\hosts. Adicione uma linha como 127.0.0.1 myapp.local e o tráfego para myapp.local vai para a sua própria máquina sem o DNS entrar na história. É muito usado em desenvolvimento ou para bloquear sites específicos. Como ele fica antes do DNS, uma edição equivocada pode te deixar pensando «por que não consigo acessar este site?».
Q3. O que acontece entre comprar um domínio e ele aparecer na Web?
A. São aproximadamente 3 etapas. (1) Comprar o domínio em um registrador (Registro.br, Cloudflare Registrar etc.); a base de dados do TLD é atualizada com o seu cadastro. (2) Indicar os servidores de nomes autoritativos (NS) no painel do registrador ─ rodar os seus próprios ou usar um DNS gerenciado como Cloudflare DNS ou Route 53. (3) Nesses NS autoritativos, configurar registros A ou CNAME apontando para o IP do seu servidor. A partir desse ponto, os resolvedores ao redor do mundo vão pegar o novo registro à medida que os TTLs deles forem expirando.
Q4. 8.8.8.8 vs 1.1.1.1 ─ qual usar?
A. Os dois são resolvedores DNS públicos, gratuitos e estáveis. A velocidade costuma empatar fora diferenças regionais, então a escolha cai em política e funções extras. 8.8.8.8 (Google) traz infraestrutura massiva e um longo histórico; 1.1.1.1 (Cloudflare) se apoia em compromissos de privacidade como «logs apagados em até 24 horas». Se quiser filtragem (bloquear conteúdo adulto etc.), 1.1.1.3 (Cloudflare for Families) e 9.9.9.9 (Quad9, que bloqueia domínios de malware) são opções. Para uso pessoal ou doméstico, o 1.1.1.1 é uma escolha segura como padrão; em uso corporativo, em que SLA e suporte importam, apoiar-se no DNS do provedor ou em um serviço pago é mais pragmático.
Q5. Habilitar DoH quebra a segurança da empresa?
A. Em parte verdade, em parte já resolvido. A segurança corporativa antiga se baseava em «olhar o DNS para bloquear domínios suspeitos», e o DoH realmente esconde o DNS dentro do HTTPS, o que enfraquece esse modelo. Mas os ambientes corporativos modernos compensam com agentes nos endpoints, ou forçando o DoH a passar por um resolvedor interno. No uso pessoal não há grande risco, mas em um PC fornecido pela empresa, não habilite DoH por conta própria ─ provavelmente vai bater de frente com a política interna.

Leave a Reply