DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins

Größe: px
Ab Seite anzeigen:

Download "DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins"

Transkript

1 DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins Thomas Ledermüller B A C H E L O R A R B E I T Nr. xxx-xxx-xxx-x eingereicht am Fachhochschul-Bachelorstudiengang Computer- und Mediensicherheit in Hagenberg im Jänner 2009

2 Diese Arbeit entstand im Rahmen des Gegenstands Sicherheitsmanagement 4 im Wintersemester 2008/09 Betreuer: Dieter Vymazal, MSc ii

3 Erklärung Hiermit erkläre ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und die aus anderen Quellen entnommenen Stellen als solche gekennzeichnet habe. Hagenberg, am 7. März 2009 Thomas Ledermüller iii

4 Inhaltsverzeichnis Erklärung Kurzfassung Abstract iii vi vii 1 Einleitung 1 2 Technische Grundlagen zu DNS Eingliederung im Protokollstack Domainstruktur Nameserver Resolver Funktionsweise Kommunikation Anwendung - DNS Nameserver Synchronisation Nameserver und Resolver gleichzeitig Standardimplementierung eines Resolvers Resource Records DNS Messages HEADER DNS Query DNS Reply Reverse Mapping Gefährdungen Organisatorische/Technische Gefährdungen Fehlende/unzureichende Planung des DNS-Einsatzes Fehler bei der Domainbeantragung und -verwaltung Fehler bei der Erstellung der Domain-Informationen Unsichere Konfiguration von Nameservern Vorsätzliche Handlungen Denial-of-Service - DNS Flooding Bogus Nameserver iv

5 Inhaltsverzeichnis v DNS Spoofing - ID Prediction DNS Hijacking DNS-Amplification-Angriff DNS Information Leakage Ausnutzen dynamischer Updates Angriffe auf verwendete Nameserver-Version Sicherheitsmaßnahmen Organisatorische Maßnahmen Auswahl der Nameserver-Software Planung der DNS-Infrastruktur Schulungsmaßnahmen Leistungskapazität Technische Maßnahmen Verbergen der Nameserver-Version Nameserver mit eingeschränkten Rechten Absichern von Queries Ausschließen von Bogus-Nameserver Blackhole TSIG Absichern von Zonentransfers Absichern von dynamischen Updates DNSSEC IT-Grundschutz-Baustein BSI Aufbau Aufgaben IT-Grundschutz Entwicklung Ansatz BSI-Standards zur IT-Sicherheit IT-Grundschutz-Kataloge Zertifizierung DNS Baustein Gefährdungen Maßnahmen Zuordnung Conclusio 64 Literaturverzeichnis 66

6 Kurzfassung Um mit einem Rechner in einem Computernetz anhand seines Namens zu kommunizieren, muss im Hintergrund zuerst die entsprechende IP-Adresse gefunden werden, damit dieser adressiert werden kann. Das Mapping funktioniert auch in die umgekehrte Richtung. Realisiert wird diese Funktionalität durch den Domain Name Service (DNS). Für Namensauflösungen in lokalen Netzen, vor allem aber im Internet, wird dieser Dienst genutzt und stellt somit eine zentrale Rolle dar. Bei einem Ausfall von DNS ist die Kommunikation in Netzen nur noch eingeschränkt durchführbar. Es besteht auch die Möglichkeit, durch gezieltes Angreifen von Nameservern, deren Verfügbarkeit einzuschränken bzw. die Domain-Informationen zu manipulieren. Einige dieser Attacken sind: DNS Spoofing, Cache Poisoning, unerlaubte Zonentransfers und (Distributed)- Denial-of-Service-Attacken. Neben durchdachter Planung und sorgfältiger Konfiguration kann ein Nameserver zusätzlich durch DNS-Erweiterungen wie TSIG, zur sicheren Durchführung von Zonentransfers, und DNSSEC, zur Sicherstellung der Datenintegrität, abgesichert werden. Aufgrund der Wichtigkeit von DNS werden die aus der Bachelorarbeit gewonnenen Informationen in einem IT-Grundschutz-Baustein aufbereitet. Die IT-Grundschutzkataloge des Bundesamts für Sicherheit in der Informationstechnik Deutschland (BSI) sind modular in Form von Bausteinen aufgebaut und beschäftigen sich mit Themen der IT-Sicherheit. Der Baustein bietet eine Einleitung in das Thema, bespricht die Gefährdungen und anschließend die Absicherungsmaßnahmen. Die Maßnahmen werden in die Schutzbedarfskategorien eingeteilt und den Gefährdungen gegenübergestellt. Anhand der Maßnahmenkataloge der Bausteine können Firmen ihr IT-Sicherheitsniveau laut IT-Grundschutz zertifizieren lassen. vi

7 Abstract To communicate with a computer within a computer network by using its name, the corresponding IP address has to be found in order to address the PC. This mapping also works the other way around. The functionality is realized through the Domain Name Service (DNS). For name resolutions in a local network as well as on the Internet, this service is used. Therefore DNS constitutes a central functionality in a computer network. In the case of a DNS failure, the communication within a computer network only works rudimentarily. But there is also the possibility to attack a name server in order to minimize its availability or to manipulate the data. Some of these attacks are: DNS spoofing, cache poisoning, illegal zone transfers and (distributed) denial-of-service attacks. Hardening a name server can be done by planning the name server infrastructure properly and by implementing secure configurations. In addition, DNS extensions like TSIG and DNSSEC ensure zone transfers and guarantee data integrity. Due to the importance of DNS, the gathered information will be prepared as a "Baustein" for the "IT-Grundschutz" of the "Bundesamt für Sicherheit in der Informationstechnik Deutschland (BSI)". The "IT-Grundschutzkataloge" of the BSI are designed modularly and have IT security themes as topics. The "Baustein" gives an introduction to the topic and provides information about the threats and the corresponding security measures. The measures are separated into security requirement categories and are contrasted with the threats. Meeting the requirements of the measures from the "Bausteine" is necessary for a company wanting to obtain the "IT- Grundschutz" certificate. vii

8 Kapitel 1 Einleitung Der Schutz der eigenen IT-Infrastruktur ist für Unternehmen von grundlegender Bedeutung. Als Basis für ein IT-Sicherheitskonzept können die IT- Grundschutzkataloge des Bundesministeriums für Sicherheit in der Informationstechnik Deutschland (BSI) verwendet werden. Der Aufbau der IT- Grundschutzkataloge ist streng modular in Form von Bausteinen, welche ein spezifisches Thema aus dem Bereich der IT-Sicherheit behandeln. Für den Domain Name Service (DNS), einer der grundlegenden Dienste heutiger IT- Infrastrukturen, ist noch kein Baustein vorhanden. Um einen Computer in einem Netz über seinen Namen adressieren zu können, muss es einen Dienst geben, der die entsprechende IP-Adresse [22] findet, da in IP-Netzen nur über diese adressiert wird. Diese Funktionalität stellt DNS zur Verfügung. Es können Domainnamen in IP-Adressen und umgekehrt aufgelöst werden. Im Weiteren wird DNS dazu benötigt, um Mailserver und Nameserver im Domain-Namensraum automatisiert zu finden. Bei einem Ausfall von DNS ist die Netzkommunikation nur mehr eingeschränkt möglich. Des Weiteren besteht die Möglichkeit, durch Manipulieren von DNS-Einträgen, die Namensauflösung gezielt zu beeinflussen, um somit ein Netz und indirekt dessen Systeme anzugreifen. Ziel dieses Dokuments ist es, die technischen Grundlagen zu DNS, relevante Angriffsmethoden und deren Abwehr zu erarbeiten. Anschließend werden die gesammelten Informationen in Form eines Bausteins für das BSI aufbereitet. Der Baustein beschreibt die relevanten Gefährdungen und erläutert geeignete Maßnahmen zur Absicherung von DNS. Dieser kann danach im Rahmen des IT-Grundschutzes von Unternehmen genutzt werden, um die eigene Sicherheit zu bewerten und bei Lücken entsprechende Maßnahmen zu treffen. Durch die Anzahl der umgesetzten Maßnahmen laut Baustein wird das IT-Sicherheitsniveau eines Unternehmens messbar und zertifizierbar. Im heutigen Geschäftsleben sind dies höchst relevante Punkte. Vor allem die Zertifizierung ist von großem Interesse, da damit gegenüber Kunden, Lieferanten und Konkurrenten ein festgelegtes Sicherheitsniveau nachgewiesen 1

9 1. Einleitung 2 wird. Als Einstieg in die Thematik werden in Kapitel zwei die notwendigen Grundlagen zu DNS beschrieben. Neben den grundlegenden Bestandteilen von DNS (dem Domain-Namensraum, den Nameservern und den Resolvern) wird die Funktionsweise und der Kommunikationsablauf im Detail dargestellt. In Kapitel drei werden die elementaren und für den IT-Grundschutz relevanten Angriffe behandelt. Dabei wird zwischen organisatorischen, technischen Gefährdungen und vorsätzlichen Handlungen unterschieden. Darauf folgend werden in Kapitel vier die entsprechenden Gegenmaßnahmen besprochen. Dieses Kapitel stellt zusammen mit Kapitel fünf das Kernelement der Arbeit dar. Für den IT-Grundschutz sind die Gefährdungen und Schwachstellen von Interesse, das Hauptaugenmerk liegt aber auf deren Behebung. Im fünften Kapitel wird zunächst der IT-Grundschutz und dessen Methodik näher vorgestellt. Der Baustein wird aufgrund der Kapitel zwei-vier erstellt und als eigene Dokumentensammlung verfasst. Im Anschluss werden die wesentlichen Punkte in diesem Kapitel dargestellt. Im abschließenden sechsten Kapitel wird ein kurzes Resumé über die Ergebnisse der Arbeit und die Effektivität der Schutzmaßnahmen gezogen.

10 Kapitel 2 Technische Grundlagen zu DNS Wie bereits im ersten Kapitel besprochen ist DNS für die Auflösung von Domainnamen und IP-Adressen verantwortlich. Es wird dabei zwischen der Vorwärtsauflösung (forward mapping) und der Rückwärtsauflösung (reverse mapping) unterschieden. Bei der Vorwärtsauflösung wird zu einem bestimmten Hostnamen die entsprechende IP-Adresse gesucht (z.b. hat folgende IP-Adresse: ), bei der Rückwärtsauflösung wird zu einer IP-Adresse der entsprechende Hostname gesucht. DNS kann mit einem Telefonbuch verglichen werden und stellt eine wichtige Grundlage für Internet- und Netzdienste dar. Einer der Hauptgründe für die Notwendigkeit von DNS ist, dass sich Menschen Namen besser merken als Nummern in Form von IP-Adressen 2.1 Eingliederung im Protokollstack DNS ist ein Anwendungsprotokoll und befindet sich im TCP/IP [23] Protokollstack auf Layer 4 (nähere Details siehe [33]). Für Namensauflösungen wird üblicherweise UDP [31] verwendet (Port 53), für Zonentransfers (siehe Kapitel 2.5.2) wird TCP verwendet (Port 53). 2.2 Domainstruktur Der Domain-Namensraum, siehe Abbildung 2.1, hat eine baumförmige Struktur. Der Baum besteht aus Knoten und Blättern, die als Label bezeichnet werden. Jedes Label hat eine Maximallänge von 63 Zeichen [29]. Die Verkettung aller Labels, getrennt durch Punkte, ergibt einen Domainnamen. Das Root-Label wird als Punkt dargestellt. Wird ein Domainname durch einen Punkt abschlossen, dann handelt es sich um einen Fully-Qualified-Domain- Name (FQDN). Die maximale Länge eines Domainnamen beträgt 255 Zeichen. Wird eine Domainname nicht durch einen Punkt abgeschlossen, dann handelt es sich um einen relativen Domainnamen. Relative Domainnamen 3

11 2. Technische Grundlagen zu DNS 4 können mit relativen Pfaden in Dateisystemen verglichen werden, dargestellt in Abbildung 2.2. Abbildung 2.1: Domain-Namensraum Abbildung 2.2: Dateisystem vs. Domain-Namensraum, angelehnt an [18] Jeder Pfad in einem Dateisystem muss eindeutig sein und identifiziert ein bestimmtes Verzeichnis/eine Datei, wobei ein Verzeichnis selbst wiederum in Unterverzeichnisse aufgeteilt sein kann. Im Domain-Namensraum verhält es sich ebenso, jeder Domainname muss ebenfalls eindeutig sein und identifiziert eine bestimmte Domain/einen Host, wobei eine Domain selbst wieder in Subdomains 1 aufgeteilt sein kann. Der Unterschied zwischen Domain- 1 Eine Subdomain würde im Dateisystem einem Unterordner entsprechen.

12 2. Technische Grundlagen zu DNS 5 Namensraum und Dateisystem besteht darin, dass die Pfade aus gegengesetzter Richtung gelesen werden, dargestellt in Abbildung 2.3. Der Domain-Namensraum wird aufgrund der Struktur in Form einer verteilten Datenbank abgespeichert. Diese Struktur erlaubt es, Domains lokal zu verwalten. So kann beispielsweise die Verwaltung der Domain companyx.com. an die Firma CompanyX übergeben werden. Gleichzeitig ist durch die hierarchische Struktur garantiert, dass eindeutige Domainnamen entstehen. CompanyX kann innerhalb seiner Domain beliebige Domainnamen verwenden, da diese durch Verwendung des Pfades eindeutig werden. Abbildung 2.3: Lesen der Pfadangaben, angelehnt an [18] 2.3 Nameserver Neben dem Domain-Namensraum und den Resolvern in Abschnitt 2.4, sind die Nameserver eine der drei zentralen Komponenten. Nameserver sind Anwendungen, die Informationen über einen bestimmten Bereich des Domain-Namensraums verwalten. Die Informationen sind in Zonen (Zonendateien) gespeichert. Verwaltet ein Nameserver mehrere Domains, z.b. example.com.und die Subdomains a.example.com., b.example. com. und c.example.com. so sind die Informationen jeweils in eigenen Zonen gespeichert. Der Unterschied zwischen einer Zone und einer Domain wird in Abbildung 2.4 illustriert. Für jede Zone sind mindestens zwei Nameserver authorativ, dies bedeutet, dass diese Nameserver die Domain-Informationen dieser Zone verwalten. Zusätzlich kennt jeder Nameserver die authorativen Nameserver für seine

13 2. Technische Grundlagen zu DNS 6 Abbildung 2.4: Unterschied Zone und Domain Subdomains. 2. Das bedeutet, dass beispielsweise die Nameserver für com die Nameserver für example kennen und somit bei einer Namensauflösung an diese verweisen können. Die Informationen einer Zone liest ein Nameserver aus dem konfigurierten Master File ein und liefert bei entsprechenden Queries (=Anfrage an einen Nameserver, siehe Abschnitt 2.7.2) von Resolvern eine Reply (=Antwort eines Nameservers, siehe Abschnitt 2.7.3), dargestellt in Abbildung 2.5. Kann der Nameserver eine Query anhand der eigenen Zoneninformationen beantworten, werden diese Antwortdaten als authorativ bezeichnet. Erhält ein Nameserver eine Query, welche nicht seine eigene(n) Zone(n) betrifft/betreffen und im Weiteren keine Daten im Cache vorhanden sind, gibt es folgende Möglichkeiten, wie ein Nameserver reagieren kann: Delegierung Auflösung über Root-Nameserver [7] (Rekursiv, Iterativ) Weiterleitung Delegierung Delegierung bedeutet, dass ein Teil der Informationen über den Domain-Namensraum in eine Subdomain ausgelagert und dafür eine entsprechende Zone gebildet wird. Erhält nun der Nameserver für example.com. dar. 2 Die Domain example in Abbildung 2.4 stellt beispielsweise eine Subdomain von com

14 2. Technische Grundlagen zu DNS 7 Abbildung 2.5: Nameserver und Master Files, angelehnt an [30] eine Query über hostx.c.example.com. und befinden sich keine Informationen im Cache, wird er an den zuständigen Nameserver für c.example. com. verweisen. Wie bereits erwähnt funktioniert dies, da ein Nameserver die authorativen Nameserver seiner Subdomains kennt. Root-Nameserver Befinden sich die gewünschten Daten außerhalb der verwalteten Domain(s) und sind auch keine Informationen im Cache des Nameservers vorhanden, dann müssen die Root-Nameserver befragt werden (A-M.ROOT-SERVERS.NET.). Insgesamt gibt es 13 Root-Nameserver, die über die Welt verteilt sind. Sie haben gespeichert, welche Nameserver für die Top-Level-Domains authorativ sind. Root-Nameserver beantworten nur iterative Queries. Iterative Queries bedeuten, dass der befrage Nameserver, sofern er die benötigten Daten nicht gespeichert hat, an den nächsten zuständigen Nameserver verweist. Der Resolver des Clients muss somit selbst die gesamte Namensauflösung durchführen. Eine Namensauflösung bezüglich der IP-Adresse zu über die Root-Nameserver würde wie folgt aussehen. Im ersten Schritt wird bei den Root-Nameservern nach dem Nameserver, der für com. zuständig ist, angefragt. Im zweiten Schritt wird von dem für com. zuständigen Nameserver der Nameserver ermittelt, der für extern.com. zuständig ist. Schließlich kann der Nameserver für extern.com. die IP-Adresse zu liefern. Bei rekursiven Queries funktioniert die Auflösung nach dem gleichen Schema, jedoch übernimmt der befragte Nameserver die gesamte Auflösung. Der Client muss nur eine Query stellen, um die Reply zu erhalten. Ob ein Nameserver rekursive Queries akzeptiert, lässt sich in dessen Einstellungen konfigurieren. Root-Nameserver beantworten nur iterative Queries, da rekursive Queries eine zu hohe Last bedeuten würden.

15 2. Technische Grundlagen zu DNS 8 Weiterleitung Kann ein Nameserver die gewünschten Informationen nicht liefern, leitet er die Query an einen vorher konfigurierten Nameserver weiter. 2.4 Resolver Der Resolver ist üblicherweise Teil des Clientbetriebssystems und wird benötigt, um an DNS teilzunehmen. Clientanwendungen, die eine Namensauflösung benötigen, stellen eine Query an den Resolver. Dieser verpackt die Query in ein DNS konformes Paket und leitet dieses an die konfigurierten Nameserver weiter. Resolver können, wie bereits erwähnt, iterative und rekursive Queries stellen. Ein Resolver hat drei grundlegende Aufgaben zu erfüllen [18]: Queries an Nameserver stellen Replies interpretieren (Daten oder Fehlermeldungen) Replies an die aufrufende Anwendung retournieren 2.5 Funktionsweise Kommunikation Anwendung - DNS Anwendungen kommunizieren über die Schnittstelle Resolver mit Nameservern, dargestellt in Abbildung 2.6. Um die Last auf die Nameserver und das Netz zu verringern, betreiben sowohl Resolver als auch Nameserver einen eigenen Cache. Alle Daten, die ein Nameserver bzw. ein Resolver erhält, kommen für die Zeitdauer der Time To Live (TTL) in den Cache. Befinden sich die gewünschten Daten im Cache des Resolvers, muss dieser keinen Nameserver befragen, sondern kann direkt die Daten aus dem Cache benutzen. Gecachte Domain-Informationen sind nie authorativ. Nach Ablauf der TTL werden die entsprechenden Daten aus dem Cache gelöscht. Erhält ein Nameserver eine negative Antwort (eine Fehlermeldung) wird über eine eigene TTL definiert, ob negative Antworten zwischengespeichert/gecacht werden dürfen [8] Nameserver Synchronisation Da DNS Basis für eine Großzahl der Netzanwendungen, vor allem im Internet, ist, muss jede Zone von mindestens zwei authorativen Nameservern verwaltet werden [29]. Da es zu aufwändig ist, für jeden Nameserver eigene Master Files, die konsistent sein müssen, zu verwalten, wird die Synchronisation über Zonentransfers durchgeführt. Es gibt Primary Nameserver - kurz Primary - und Secondary Nameserver - kurz Secondary. Primary Nameserver lesen ihre Daten aus Master Files und Secondary Nameserver beziehen die

16 2. Technische Grundlagen zu DNS 9 Abbildung 2.6: Kommunikation Anwendung und DNS [30] Daten von ihrem Primary bzw. von einem anderen Secondary über Zonentransfers. Ein Primary kann eine NOTIFY Message (Abbildung 2.7) an seine Secondaries senden, um diese zu informieren, dass Domain-Informationen geändert wurden. Abbildung 2.7: Primary und Secondary Nameserver [30]

17 2. Technische Grundlagen zu DNS Nameserver und Resolver gleichzeitig Ein Server, auf dem ein Nameserver betrieben wird, hat durch das Betriebssystem einen eigenen Resolver. Somit befinden sich Resolver und Nameserver gemeinsam auf einem Host, dargestellt in Abbildung Dabei wendet sich der Resolver, je nach den gewünschten Domain-Informationen, direkt an den eigenen bzw. an einen externen Nameserver. Werden Domain-Informationen benötigt, greift der Resolver zuerst auf die gemeinsame Datenbasis zu. Diese besteht aus authorativen und zwischengespeicherten (Cache) Domain- Informationen. Werden die gewünschten Domain-Informationen nicht gefunden, dann wendet sich der Resolver an einen externen Nameserver. Abbildung 2.8: Informationskanäle in einem Nameserver, angelehnt an [29] 3 Abbildung 2.8 kombiniert die Abbildungen 2.6 und 2.7

18 2. Technische Grundlagen zu DNS Standardimplementierung eines Resolvers Die Resolver aus den vorher gezeigten Abbildungen müssen die volle Funktionalität, so wie in [29,30] spezifiziert, implementieren. Resolver mit verringerter Funktionalität werden als Stub-Resolver bezeichnet, dargestellt in Abbildung 2.9. Diese unterstützen nur rekursive Queries und verwalten keinen Cache. Die Namensauflösung wird meist von einem Caching-Only-Nameserver durchgeführt. Ein Caching-Only-Nameserver ist selbst für keine Zone, abgesehen von localhost, verantwortlich und leitet alle Queries weiter. Stub- Resolver entlasten den Clientrechner, da dieser nur eine iterative Namensauflösung durchführen muss. Zusätzlich wird, anstatt lokaler Caches, ein gemeinsamer Cache geführt, wodurch die Anzahl Queries sinkt. Abbildung 2.9: Stub-Resolver 2.6 Resource Records Jeder Domainname bezeichnet einen Knoten/ein Blatt. Die Domain-Informationen zu diesem werden in Form von Resource Records (RR) vom zuständigen Nameserver über die Master Files eingelesen, verwaltet und weitergegeben. Ein Resource Record [29] baut sich, wie in Abbildung 2.10 dargestellt, auf. NAME ist der zu den Daten gehörige Domainname. TYPE legt den Typ der der RDATA fest. Folgende Werte sind dabei zulässig: A: Host IP-Adresse

19 2. Technische Grundlagen zu DNS 12 Abbildung 2.10: Aufbau eines RR [30] CNAME: Canonical Name (Domainname) eines Alias HINFO: beinhaltet Informationen zu CPU und OS des Hosts MX: identifiziert einen Mailserver NS: identifiziert einen authorativen Nameserver PTR: identifiziert einen Zeiger zu einem anderen Pfad im Domain- Namensraum (siehe Abschnitt 2.8) SOA: identifiziert die Domain und ihre Grunddaten CLASS (Klasse) identifiziert die Protokollfamilie. IN: Internet System CH: Chaos System TTL definiert wie lange eine Resource Record gültig im Cache aufbewahrt werden darf. RDLENGTH legt die Länge des folgenden RDATA Feldes fest. RDATA beinhaltet die Information laut TYPE. A: für die Klasse IN eine IP-Adresse CNAME: ein Domain-Name MX: ein Integer-Wert der die Priorität des Nameservers angibt, gefolgt von einem Domainnamen

20 2. Technische Grundlagen zu DNS 13 NS: ein Hostname PTR: ein Domainname SOA: mehrere Felder, siehe Beispiel Ein Beispiel für einen A Record in einem Master File kann wie folgt aussehen: example.com IN A Dabei weicht die Struktur eines RR in einem Master File vom in Abbildung dargestellten Aufbau ab. Das liegt daran, dass die TTL für die gesamte Zone im SOA Record gespeichert ist. Des Weiteren wird in Master Files keine RDLENGTH angegeben. Ein Beispiel für einen SOA Record kann wie folgt aussehen: example.com. IN SOA ns.example.com. admin.example.com. ( 1 ; Seriennummer 3h ; Refresh nach drei Stunden 1h ; Retry nach einer Stunde 1w ; Expire, verwerfen nach einer Woche 1h ) ; Cachen von negativen Replies - eine Stunde Die verwaltete Domain ist example.com., gefolgt von der CLASS, in diesem Fall das Internet System. Der Wert ns.example.com. spezifiziert den Primary Nameserver für die Zone. Der Wert admin.example.com. ist die E- Mail-Adresse des Ansprechpartners für die Zone. wird durch einen Punkt ersetzt, da dies ein nicht erlaubtes Zeichen ist. Danach folgen die Seriennummer und verschiedene Zeitintervalle. Die Seriennummer spielt bei Zonentransfers eine Rolle. Ein Zonentransfer wird nur durchgeführt, wenn die Seriennummer am Primary Nameserver höher ist als jene auf dem/den Secondary Nameserver(n). Refresh gibt an, in welchen Zeitabständen die Secondary Nameserver die Aktualität ihrer Daten gegenüber dem Primary kontrollieren sollen. Retry spezifiziert, nach welcher Zeit eine erfolglose Prüfung wiederholt werden soll. Expire gibt schließlich an, nach welcher Zeit ohne erfolgreiche Prüfung die Daten verworfen werden sollen. Der letzte Wert definiert die TTL der Daten aus negativen Replies. 2.7 DNS Messages Die gesamte Kommunikation zwischen Resolvern und Nameservern läuft über Messages in Form von Queries und Responses. Jede Message gliedert sich in 5 Abschnitte, wie in Abbildung 2.11 dargestellt: 4 Abbildung 2.10 stellt dar wie ein RR bei der Übertragung aufgebaut ist.

21 2. Technische Grundlagen zu DNS 14 Abbildung 2.11: Aufbau einer Message [30] HEADER siehe Abschnitt QUESTION beinhaltet die Query über die gewünschten Daten. ANSWER beinhaltet die entsprechenden Antwortdaten. AUTHORITY beinhaltet Information über authorative Nameserver. ADDITIONAL Dieses Feld beinhaltet zusätzliche Informationen. Wird beispielsweise der Mailserver für eine bestimmte Domain abgefragt, steht der entsprechende RR im ANSWER-Feld. Da mit großer Wahrscheinlichkeit auch die IP-Adresse benötigt wird, beinhaltet dieses Feld dessen A RR. Dadruch wird eine zusätzliche Query vermieden HEADER Der Header teilt sich selbst wieder in mehrere Felder auf, dargestellt in Abbildung Die Längenangabe der einzelnen Felder ist in Bits dargestellt. ID ist ein 16-Bit-Integerwert, der eine Query identifiziert. Die Response auf eine Query muss dieselbe ID enthalten. QR bestimmt, ob es sich bei der Message um eine Query oder eine Response handelt. OPCODE bestimmt die Art der Query. AA wenn das AA Bit gesetzt ist, dann handelt es sich um eine authorative Reply.

22 2. Technische Grundlagen zu DNS 15 Abbildung 2.12: Aufbau des Headers [30] TC TrunCation bedeutet, dass die Message zu lange für ein UDP-Datagramm ist und daher auf mehrere aufgeteilt wurde. RD Recursion Desired - ist dieses Bit gesetzt, handelt es sich um eine rekursive Query. RA Recursion Available - ist dieses Bit gesetzt, unterstützt der Nameserver Rekursion. Z ist für zukünftigen Gebrauch vorgesehen und muss in allen Messages der Wert null sein. RCODE Dieses Feld beinhaltet die entsprechende Statusmeldung. (no error condition, server failure, name error, not implemented, refused; nachzuschlagen in [30]) QDCOUNT gibt die Anzahl der Einträge im Bereich QUERY an. ANCOUNT gibt die Anzahl der RRs im Bereich ANSWER an. NSCOUNT gibt die Anzahl der Nameserver RRs im Bereich AUTHORI- TY an. ARCOUNT gibt die Anzahl der RRs im Bereich ADDITIONAL an.

23 2. Technische Grundlagen zu DNS DNS Query Queries werden dazu benutzt, um Domain-Informationen abzufragen. Der Bereich QUERY in einer Message ist, wie in Abbildung 2.13 dargestellt, aufgebaut. Abbildung 2.13: Aufbau einer Query [30] QNAME beinhaltet den Namen der Domain, über die Informationen abgefragt werden sollen. QTYPE Dieses Feld gibt den Typ des gewünschten RRs an. Es kann daher jeden Typ annehmen, der für RRs spezifiziert ist (siehe Abschnitt 2.6). Zusätzlich zu den RR-Typen kann dieses Feld folgende Werte enthalten: "*": liefert alle RR Typen MAILB: liefert alle MX Records AXFR: beantragt einen Zonentransfer QCLASS beinhaltet die gewünschte Klasse, z.b. IN für das Internet System. Für weitere Klassen siehe [18, 29] DNS Reply Replies stellen die Antworten auf Queries dar. Sie können die angefragten Informationen bzw. im Fehlerfall eine entsprechende Fehlermeldungen enthalten. Die Daten für Replies können von authorativen Nameservern aber auch aus Caches von Resolvern und nicht authorativen Nameservern stammen. Bei Replies werden die benötigten RRs in die entsprechenden Felder (ANSWER, AUTHORITY, ADDITIONAL) geschrieben und zurückgesendet. Wie bereits erwähnt, muss die ID einer Query und der zugehörigen Reply gleich sein.

24 2. Technische Grundlagen zu DNS Reverse Mapping Für das Reverse Mapping also die Rückwärtsauflösung, wird eine eigene, spezielle Domain betreut - die IN-ADDR.ARPA Domain. Die IN-ADDR.ARPA Domain ist für die Auflösung von IP-Adressen in Domainnamen zuständig. Dazu werden die PTR RRs verwendet. Über einen solchen RR wird einer IP-Adresse ein Domainname zugewiesen. Ein PTR RR könnte wie folgt aussehen: IN-ADDR.ARPA. PTR a.corp.example.com. In der IN-ADDR.ARPA Domain wird die Reihenfolge der Oktetts einer IP- Adressen umgedreht. Der Grund wird in Abbildung 2.14 dargestellt und in Abbildung 2.15 weiter verdeutlicht. Abbildung 2.14: Hierarchische Struktur der IN-ADDR.ARPA Domain, angelehnt an [18] Das erste Oktett mit dem Wert 193 ist am wenigsten spezifisch, der Wert 1 hingegen ist am spezifischsten. Genauso verhält es sich mit com und a. Durch die Umordnung entsteht nun eine Domain, in der sich alle IP- Adressen befinden, die mit 193 beginnen. Darunter befindet sich wiederum eine Domain mit 168 etc.. Würde diese Umordnung nicht stattfinden, würde das bedeuten, dass alle IP-Adressen zusammengefasst werden, die beispielsweise auf 15 enden. Diese Art der Ordnung ergibt semantisch keinen Sinn.

25 2. Technische Grundlagen zu DNS 18 Abbildung 2.15: Auflösung in der IN-ADDR.ARPA Domain, angelehnt an [18]

26 Kapitel 3 Gefährdungen DNS ist aufgrund seiner weiten Verbreitung ein potenzielles Angriffsziel und wurde in der Vergangenheit bereits häufig attackiert. Angriffe auf DNS zielen meist nicht auf die Vertraulichkeit ab, da Domain-Informationen großteils als öffentlich anzusehen sind. Eine weitaus bedeutendere Rolle spielen Integrität und Verfügbarkeit. Es sind dabei menschliche/organisatorische Gefährdungen und rein vorsätzliche Angriffshandlungen zu beachten. Dieses Kapitel stellt die Grundlage für die Gefährdungslagen des IT- Grundschutz-Bausteins dar. Für Informationen zum IT-Grundschutz laut BSI siehe Kapitel fünf. Gefährdungen, wie beispielsweise durch Viren, die in den IT-Grundschutz-Gefährdungskatalogen bereits abgedeckt sind, werden in diesem Dokument nicht behandelt. 3.1 Organisatorische/Technische Gefährdungen Fehlende/unzureichende Planung des DNS-Einsatzes Bevor mit der Installation von Nameservern begonnen werden kann, muss der Einsatz erst sorgfältig geplant werden. Wird die Planung des DNS-Einsatzes vernachlässigt, kann dies zu Problemen und Sicherheitslücken im laufenden Betrieb führen. Ungeeignete Nameserver-Software Bevor mit der Planung der Nameserver-Infrastruktur begonnen wird, muss grundsätzlich entschieden werden, welche Software zum Einsatz kommt. Veraltete bzw. wenig getestete Software beinhaltet oft Softwareschwachstellen und ermöglicht somit Angriffe. Ist für die ausgewählte Software nicht genügend geschultes Personal vorhanden, wird dies meist zu unsicheren Konfigurationen führen. Eine weitere Gefährdung kann es sein, für alle Nameserver dieselbe Software in derselben Version zu verwenden. Wird ein Nameserver in einer Softwaremonokultur erfolgreich aufgrund einer Softwareschwachstelle angegrif- 19

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Einführung in das Domain Name System (DNS)

Einführung in das Domain Name System (DNS) Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX DNS mit Bind9 Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Seminar User Mode Linux Uni Koblenz-Landau WS 05/06. Domain Name System in VNUML

Seminar User Mode Linux Uni Koblenz-Landau WS 05/06. Domain Name System in VNUML Seminar User Mode Linux Uni Koblenz-Landau WS 05/06 Domain Name System in VNUML Rufus Linke 20.01.2006 1 Inhaltsverzeichnis 1 DNS Funktionsweise 3 1.1 Übersicht DNS... 3 1.2 Die Baumstruktur des DNS-Namensraums...

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

DNS und BIND. von Alexander Eichel inf168. und Alexander Breisch inf299

DNS und BIND. von Alexander Eichel inf168. und Alexander Breisch inf299 DNS und BIND von Alexander Eichel inf168 und Alexander Breisch inf299 Inhaltsverzeichnis 1 Einleitung 3 2 DNS 4 2.1 Aufbau und Struktur.............................. 4 2.2 Funktionsweise des DNS............................

Mehr

MCSA/MCSE-Zertifizierungsupgrade

MCSA/MCSE-Zertifizierungsupgrade Stephan Hirsch, David Kube MCSA/MCSE-Zertifizierungsupgrade auf Windows Server 2003 MCSE-Examen Nr. 70 292 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

User Manual nameserv.at

User Manual nameserv.at User Manual nameserv.at 1. Einstellungen 1.1 Voreinstellungen bearbeiten 2. Domainverwaltung 2.1 Domain anlegen 2.2 Massen Domain anlegen 2.3 Domain ändern 2.4 Massen Domain ändern 2.5 Domain Providerwechsel

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. DNS und BIND 3. Auflage PaulAlbitz & Cricket Liu Deutsche Übersetzung

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

Die Dinge beim Namen nennen...

Die Dinge beim Namen nennen... Die Dinge beim Namen nennen... D N S G r u n d l a g e n, M ö g l i c h k e i t e n u n d A t t a c k e n 13.08.08 / Seite 1 Über mich Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration)

Mehr

DNS Domain Name Service

DNS Domain Name Service DNS Domain Name Service DNS übersetzt verwendete Rechnernamen in numerische IP-Adressen (forward lookup www.wu-wien.ac.at -> 137.208.3.82) und umgekehrt (reverse lookup 137.208.3.82 -> www.wu-wien.ac.at).

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Die Namensauflösung im Internet

Die Namensauflösung im Internet Die Namensauflösung im Internet Michael Dienert 7. März 2012 Inhaltsverzeichnis 1 Namen und Adressen im Internet 1 2 Hostnamen und DNS 2 3 Namensauflösung auf einem Hostrechner, Name Resolver 3 4 DNS 3

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Systemsicherheit 15: DNSSEC

Systemsicherheit 15: DNSSEC Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst

Mehr

DNS & BIND. Markus Dahms. 23. November 2002

DNS & BIND. Markus Dahms. 23. November 2002 DNS & BIND Markus Dahms 23. November 2002 1 Sinn & Unsinn von DNS DNS, das Domain Name System, macht aus Rechnernamen IP-Adressen, also Nummern. Prinzipiell funktioniert das Internet ganz gut ohne benannte

Mehr

Einführung in Domain-Name-System für IPv6

Einführung in Domain-Name-System für IPv6 Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer

Mehr

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:

Mehr

Nameserver-Check - Neues Release 2005

Nameserver-Check - Neues Release 2005 Nameserver-Check - Neues Release 2005 Version 1.0-4. Aug. 2005 A Funktionelle Beschreibung 1) Obligatorische Anforderungen im Template Genau alle im DNS konfigurierten Nameserver für eine Zone müssen auch

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

DNS. u23 - Termin 3. AmP+mm. 07.09.2009 Vortrag. Chaos Computer Club Cologne e.v. http://koeln.ccc.de. AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47

DNS. u23 - Termin 3. AmP+mm. 07.09.2009 Vortrag. Chaos Computer Club Cologne e.v. http://koeln.ccc.de. AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47 DNS u23 - Termin 3 AmP+mm Chaos Computer Club Cologne e.v. http://koeln.ccc.de 07.09.2009 Vortrag AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47 Gliederung I 1 Einführung in DNS 2 Aufbau und Verwendung von

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

DNS - Domain Name System

DNS - Domain Name System Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol DNS - Domain Name System Seminar: Kommunikationsprotokolle SS 2003 Fabian Emmes Matrikelnummer:

Mehr

Das Domain Name System

Das Domain Name System Das Domain Name System Am Beispiel von Linux User Group Erding 22. November 2006 DNS + Gliederung 1 2 3 4 5 6 DNS + Die Anfänge des Internets. Adressierung von Computern Historischer Rückblick Das Domain

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Secure DNS Stand und Perspektiven

Secure DNS Stand und Perspektiven Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

16 DNS (Domain Name System)

16 DNS (Domain Name System) DNS (Domain Name System) Seite 16-1 16 DNS (Domain Name System) 16 DNS (Domain Name System)... 1 16.1 Aufbau der Namen... 1 16.2 Installation eines caching-only-nameservers... 2 16.2.1 named.conf... 3

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Zusammenfassung CS KA Nr. 1

Zusammenfassung CS KA Nr. 1 Zusammenfassung CS KA Nr. 1 DNS (nach wikipedia.de) DNS Allgemein DNS steht für Domain Name System Hauptaufgabe ist die Namensauflösung DNS läuft weltweit in einem hierarischen System, welches in Zonen

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities. Referat von Florian Oerterer 11.05.2004

Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities. Referat von Florian Oerterer 11.05.2004 Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities Referat von Florian Oerterer 11.05.2004 Gliederung DNS im Schichtenmodell Einleitung Geschichte des DNS Funktionsweise Recource Records Message

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sicherheitserweiterungen im DNS nach RFC 2535

Sicherheitserweiterungen im DNS nach RFC 2535 Sicherheitserweiterungen im DNS nach RFC 2535 Referentin: Ursula Loch 11.05.2004 Sicherheit im Internet, Prof. Dr. P. Trommler, SS 2004 2 Gliederung 1) Einordnung des DNS in das OSI-Schichtenmodell Schichtenmodell

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine

Mehr