DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins

Größe: px
Ab Seite anzeigen:

Download "DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins"

Transkript

1 DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins Thomas Ledermüller B A C H E L O R A R B E I T Nr. xxx-xxx-xxx-x eingereicht am Fachhochschul-Bachelorstudiengang Computer- und Mediensicherheit in Hagenberg im Jänner 2009

2 Diese Arbeit entstand im Rahmen des Gegenstands Sicherheitsmanagement 4 im Wintersemester 2008/09 Betreuer: Dieter Vymazal, MSc ii

3 Erklärung Hiermit erkläre ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und die aus anderen Quellen entnommenen Stellen als solche gekennzeichnet habe. Hagenberg, am 7. März 2009 Thomas Ledermüller iii

4 Inhaltsverzeichnis Erklärung Kurzfassung Abstract iii vi vii 1 Einleitung 1 2 Technische Grundlagen zu DNS Eingliederung im Protokollstack Domainstruktur Nameserver Resolver Funktionsweise Kommunikation Anwendung - DNS Nameserver Synchronisation Nameserver und Resolver gleichzeitig Standardimplementierung eines Resolvers Resource Records DNS Messages HEADER DNS Query DNS Reply Reverse Mapping Gefährdungen Organisatorische/Technische Gefährdungen Fehlende/unzureichende Planung des DNS-Einsatzes Fehler bei der Domainbeantragung und -verwaltung Fehler bei der Erstellung der Domain-Informationen Unsichere Konfiguration von Nameservern Vorsätzliche Handlungen Denial-of-Service - DNS Flooding Bogus Nameserver iv

5 Inhaltsverzeichnis v DNS Spoofing - ID Prediction DNS Hijacking DNS-Amplification-Angriff DNS Information Leakage Ausnutzen dynamischer Updates Angriffe auf verwendete Nameserver-Version Sicherheitsmaßnahmen Organisatorische Maßnahmen Auswahl der Nameserver-Software Planung der DNS-Infrastruktur Schulungsmaßnahmen Leistungskapazität Technische Maßnahmen Verbergen der Nameserver-Version Nameserver mit eingeschränkten Rechten Absichern von Queries Ausschließen von Bogus-Nameserver Blackhole TSIG Absichern von Zonentransfers Absichern von dynamischen Updates DNSSEC IT-Grundschutz-Baustein BSI Aufbau Aufgaben IT-Grundschutz Entwicklung Ansatz BSI-Standards zur IT-Sicherheit IT-Grundschutz-Kataloge Zertifizierung DNS Baustein Gefährdungen Maßnahmen Zuordnung Conclusio 64 Literaturverzeichnis 66

6 Kurzfassung Um mit einem Rechner in einem Computernetz anhand seines Namens zu kommunizieren, muss im Hintergrund zuerst die entsprechende IP-Adresse gefunden werden, damit dieser adressiert werden kann. Das Mapping funktioniert auch in die umgekehrte Richtung. Realisiert wird diese Funktionalität durch den Domain Name Service (DNS). Für Namensauflösungen in lokalen Netzen, vor allem aber im Internet, wird dieser Dienst genutzt und stellt somit eine zentrale Rolle dar. Bei einem Ausfall von DNS ist die Kommunikation in Netzen nur noch eingeschränkt durchführbar. Es besteht auch die Möglichkeit, durch gezieltes Angreifen von Nameservern, deren Verfügbarkeit einzuschränken bzw. die Domain-Informationen zu manipulieren. Einige dieser Attacken sind: DNS Spoofing, Cache Poisoning, unerlaubte Zonentransfers und (Distributed)- Denial-of-Service-Attacken. Neben durchdachter Planung und sorgfältiger Konfiguration kann ein Nameserver zusätzlich durch DNS-Erweiterungen wie TSIG, zur sicheren Durchführung von Zonentransfers, und DNSSEC, zur Sicherstellung der Datenintegrität, abgesichert werden. Aufgrund der Wichtigkeit von DNS werden die aus der Bachelorarbeit gewonnenen Informationen in einem IT-Grundschutz-Baustein aufbereitet. Die IT-Grundschutzkataloge des Bundesamts für Sicherheit in der Informationstechnik Deutschland (BSI) sind modular in Form von Bausteinen aufgebaut und beschäftigen sich mit Themen der IT-Sicherheit. Der Baustein bietet eine Einleitung in das Thema, bespricht die Gefährdungen und anschließend die Absicherungsmaßnahmen. Die Maßnahmen werden in die Schutzbedarfskategorien eingeteilt und den Gefährdungen gegenübergestellt. Anhand der Maßnahmenkataloge der Bausteine können Firmen ihr IT-Sicherheitsniveau laut IT-Grundschutz zertifizieren lassen. vi

7 Abstract To communicate with a computer within a computer network by using its name, the corresponding IP address has to be found in order to address the PC. This mapping also works the other way around. The functionality is realized through the Domain Name Service (DNS). For name resolutions in a local network as well as on the Internet, this service is used. Therefore DNS constitutes a central functionality in a computer network. In the case of a DNS failure, the communication within a computer network only works rudimentarily. But there is also the possibility to attack a name server in order to minimize its availability or to manipulate the data. Some of these attacks are: DNS spoofing, cache poisoning, illegal zone transfers and (distributed) denial-of-service attacks. Hardening a name server can be done by planning the name server infrastructure properly and by implementing secure configurations. In addition, DNS extensions like TSIG and DNSSEC ensure zone transfers and guarantee data integrity. Due to the importance of DNS, the gathered information will be prepared as a "Baustein" for the "IT-Grundschutz" of the "Bundesamt für Sicherheit in der Informationstechnik Deutschland (BSI)". The "IT-Grundschutzkataloge" of the BSI are designed modularly and have IT security themes as topics. The "Baustein" gives an introduction to the topic and provides information about the threats and the corresponding security measures. The measures are separated into security requirement categories and are contrasted with the threats. Meeting the requirements of the measures from the "Bausteine" is necessary for a company wanting to obtain the "IT- Grundschutz" certificate. vii

8 Kapitel 1 Einleitung Der Schutz der eigenen IT-Infrastruktur ist für Unternehmen von grundlegender Bedeutung. Als Basis für ein IT-Sicherheitskonzept können die IT- Grundschutzkataloge des Bundesministeriums für Sicherheit in der Informationstechnik Deutschland (BSI) verwendet werden. Der Aufbau der IT- Grundschutzkataloge ist streng modular in Form von Bausteinen, welche ein spezifisches Thema aus dem Bereich der IT-Sicherheit behandeln. Für den Domain Name Service (DNS), einer der grundlegenden Dienste heutiger IT- Infrastrukturen, ist noch kein Baustein vorhanden. Um einen Computer in einem Netz über seinen Namen adressieren zu können, muss es einen Dienst geben, der die entsprechende IP-Adresse [22] findet, da in IP-Netzen nur über diese adressiert wird. Diese Funktionalität stellt DNS zur Verfügung. Es können Domainnamen in IP-Adressen und umgekehrt aufgelöst werden. Im Weiteren wird DNS dazu benötigt, um Mailserver und Nameserver im Domain-Namensraum automatisiert zu finden. Bei einem Ausfall von DNS ist die Netzkommunikation nur mehr eingeschränkt möglich. Des Weiteren besteht die Möglichkeit, durch Manipulieren von DNS-Einträgen, die Namensauflösung gezielt zu beeinflussen, um somit ein Netz und indirekt dessen Systeme anzugreifen. Ziel dieses Dokuments ist es, die technischen Grundlagen zu DNS, relevante Angriffsmethoden und deren Abwehr zu erarbeiten. Anschließend werden die gesammelten Informationen in Form eines Bausteins für das BSI aufbereitet. Der Baustein beschreibt die relevanten Gefährdungen und erläutert geeignete Maßnahmen zur Absicherung von DNS. Dieser kann danach im Rahmen des IT-Grundschutzes von Unternehmen genutzt werden, um die eigene Sicherheit zu bewerten und bei Lücken entsprechende Maßnahmen zu treffen. Durch die Anzahl der umgesetzten Maßnahmen laut Baustein wird das IT-Sicherheitsniveau eines Unternehmens messbar und zertifizierbar. Im heutigen Geschäftsleben sind dies höchst relevante Punkte. Vor allem die Zertifizierung ist von großem Interesse, da damit gegenüber Kunden, Lieferanten und Konkurrenten ein festgelegtes Sicherheitsniveau nachgewiesen 1

9 1. Einleitung 2 wird. Als Einstieg in die Thematik werden in Kapitel zwei die notwendigen Grundlagen zu DNS beschrieben. Neben den grundlegenden Bestandteilen von DNS (dem Domain-Namensraum, den Nameservern und den Resolvern) wird die Funktionsweise und der Kommunikationsablauf im Detail dargestellt. In Kapitel drei werden die elementaren und für den IT-Grundschutz relevanten Angriffe behandelt. Dabei wird zwischen organisatorischen, technischen Gefährdungen und vorsätzlichen Handlungen unterschieden. Darauf folgend werden in Kapitel vier die entsprechenden Gegenmaßnahmen besprochen. Dieses Kapitel stellt zusammen mit Kapitel fünf das Kernelement der Arbeit dar. Für den IT-Grundschutz sind die Gefährdungen und Schwachstellen von Interesse, das Hauptaugenmerk liegt aber auf deren Behebung. Im fünften Kapitel wird zunächst der IT-Grundschutz und dessen Methodik näher vorgestellt. Der Baustein wird aufgrund der Kapitel zwei-vier erstellt und als eigene Dokumentensammlung verfasst. Im Anschluss werden die wesentlichen Punkte in diesem Kapitel dargestellt. Im abschließenden sechsten Kapitel wird ein kurzes Resumé über die Ergebnisse der Arbeit und die Effektivität der Schutzmaßnahmen gezogen.

10 Kapitel 2 Technische Grundlagen zu DNS Wie bereits im ersten Kapitel besprochen ist DNS für die Auflösung von Domainnamen und IP-Adressen verantwortlich. Es wird dabei zwischen der Vorwärtsauflösung (forward mapping) und der Rückwärtsauflösung (reverse mapping) unterschieden. Bei der Vorwärtsauflösung wird zu einem bestimmten Hostnamen die entsprechende IP-Adresse gesucht (z.b. hat folgende IP-Adresse: ), bei der Rückwärtsauflösung wird zu einer IP-Adresse der entsprechende Hostname gesucht. DNS kann mit einem Telefonbuch verglichen werden und stellt eine wichtige Grundlage für Internet- und Netzdienste dar. Einer der Hauptgründe für die Notwendigkeit von DNS ist, dass sich Menschen Namen besser merken als Nummern in Form von IP-Adressen 2.1 Eingliederung im Protokollstack DNS ist ein Anwendungsprotokoll und befindet sich im TCP/IP [23] Protokollstack auf Layer 4 (nähere Details siehe [33]). Für Namensauflösungen wird üblicherweise UDP [31] verwendet (Port 53), für Zonentransfers (siehe Kapitel 2.5.2) wird TCP verwendet (Port 53). 2.2 Domainstruktur Der Domain-Namensraum, siehe Abbildung 2.1, hat eine baumförmige Struktur. Der Baum besteht aus Knoten und Blättern, die als Label bezeichnet werden. Jedes Label hat eine Maximallänge von 63 Zeichen [29]. Die Verkettung aller Labels, getrennt durch Punkte, ergibt einen Domainnamen. Das Root-Label wird als Punkt dargestellt. Wird ein Domainname durch einen Punkt abschlossen, dann handelt es sich um einen Fully-Qualified-Domain- Name (FQDN). Die maximale Länge eines Domainnamen beträgt 255 Zeichen. Wird eine Domainname nicht durch einen Punkt abgeschlossen, dann handelt es sich um einen relativen Domainnamen. Relative Domainnamen 3

11 2. Technische Grundlagen zu DNS 4 können mit relativen Pfaden in Dateisystemen verglichen werden, dargestellt in Abbildung 2.2. Abbildung 2.1: Domain-Namensraum Abbildung 2.2: Dateisystem vs. Domain-Namensraum, angelehnt an [18] Jeder Pfad in einem Dateisystem muss eindeutig sein und identifiziert ein bestimmtes Verzeichnis/eine Datei, wobei ein Verzeichnis selbst wiederum in Unterverzeichnisse aufgeteilt sein kann. Im Domain-Namensraum verhält es sich ebenso, jeder Domainname muss ebenfalls eindeutig sein und identifiziert eine bestimmte Domain/einen Host, wobei eine Domain selbst wieder in Subdomains 1 aufgeteilt sein kann. Der Unterschied zwischen Domain- 1 Eine Subdomain würde im Dateisystem einem Unterordner entsprechen.

12 2. Technische Grundlagen zu DNS 5 Namensraum und Dateisystem besteht darin, dass die Pfade aus gegengesetzter Richtung gelesen werden, dargestellt in Abbildung 2.3. Der Domain-Namensraum wird aufgrund der Struktur in Form einer verteilten Datenbank abgespeichert. Diese Struktur erlaubt es, Domains lokal zu verwalten. So kann beispielsweise die Verwaltung der Domain companyx.com. an die Firma CompanyX übergeben werden. Gleichzeitig ist durch die hierarchische Struktur garantiert, dass eindeutige Domainnamen entstehen. CompanyX kann innerhalb seiner Domain beliebige Domainnamen verwenden, da diese durch Verwendung des Pfades eindeutig werden. Abbildung 2.3: Lesen der Pfadangaben, angelehnt an [18] 2.3 Nameserver Neben dem Domain-Namensraum und den Resolvern in Abschnitt 2.4, sind die Nameserver eine der drei zentralen Komponenten. Nameserver sind Anwendungen, die Informationen über einen bestimmten Bereich des Domain-Namensraums verwalten. Die Informationen sind in Zonen (Zonendateien) gespeichert. Verwaltet ein Nameserver mehrere Domains, z.b. example.com.und die Subdomains a.example.com., b.example. com. und c.example.com. so sind die Informationen jeweils in eigenen Zonen gespeichert. Der Unterschied zwischen einer Zone und einer Domain wird in Abbildung 2.4 illustriert. Für jede Zone sind mindestens zwei Nameserver authorativ, dies bedeutet, dass diese Nameserver die Domain-Informationen dieser Zone verwalten. Zusätzlich kennt jeder Nameserver die authorativen Nameserver für seine

13 2. Technische Grundlagen zu DNS 6 Abbildung 2.4: Unterschied Zone und Domain Subdomains. 2. Das bedeutet, dass beispielsweise die Nameserver für com die Nameserver für example kennen und somit bei einer Namensauflösung an diese verweisen können. Die Informationen einer Zone liest ein Nameserver aus dem konfigurierten Master File ein und liefert bei entsprechenden Queries (=Anfrage an einen Nameserver, siehe Abschnitt 2.7.2) von Resolvern eine Reply (=Antwort eines Nameservers, siehe Abschnitt 2.7.3), dargestellt in Abbildung 2.5. Kann der Nameserver eine Query anhand der eigenen Zoneninformationen beantworten, werden diese Antwortdaten als authorativ bezeichnet. Erhält ein Nameserver eine Query, welche nicht seine eigene(n) Zone(n) betrifft/betreffen und im Weiteren keine Daten im Cache vorhanden sind, gibt es folgende Möglichkeiten, wie ein Nameserver reagieren kann: Delegierung Auflösung über Root-Nameserver [7] (Rekursiv, Iterativ) Weiterleitung Delegierung Delegierung bedeutet, dass ein Teil der Informationen über den Domain-Namensraum in eine Subdomain ausgelagert und dafür eine entsprechende Zone gebildet wird. Erhält nun der Nameserver für example.com. dar. 2 Die Domain example in Abbildung 2.4 stellt beispielsweise eine Subdomain von com

14 2. Technische Grundlagen zu DNS 7 Abbildung 2.5: Nameserver und Master Files, angelehnt an [30] eine Query über hostx.c.example.com. und befinden sich keine Informationen im Cache, wird er an den zuständigen Nameserver für c.example. com. verweisen. Wie bereits erwähnt funktioniert dies, da ein Nameserver die authorativen Nameserver seiner Subdomains kennt. Root-Nameserver Befinden sich die gewünschten Daten außerhalb der verwalteten Domain(s) und sind auch keine Informationen im Cache des Nameservers vorhanden, dann müssen die Root-Nameserver befragt werden (A-M.ROOT-SERVERS.NET.). Insgesamt gibt es 13 Root-Nameserver, die über die Welt verteilt sind. Sie haben gespeichert, welche Nameserver für die Top-Level-Domains authorativ sind. Root-Nameserver beantworten nur iterative Queries. Iterative Queries bedeuten, dass der befrage Nameserver, sofern er die benötigten Daten nicht gespeichert hat, an den nächsten zuständigen Nameserver verweist. Der Resolver des Clients muss somit selbst die gesamte Namensauflösung durchführen. Eine Namensauflösung bezüglich der IP-Adresse zu über die Root-Nameserver würde wie folgt aussehen. Im ersten Schritt wird bei den Root-Nameservern nach dem Nameserver, der für com. zuständig ist, angefragt. Im zweiten Schritt wird von dem für com. zuständigen Nameserver der Nameserver ermittelt, der für extern.com. zuständig ist. Schließlich kann der Nameserver für extern.com. die IP-Adresse zu liefern. Bei rekursiven Queries funktioniert die Auflösung nach dem gleichen Schema, jedoch übernimmt der befragte Nameserver die gesamte Auflösung. Der Client muss nur eine Query stellen, um die Reply zu erhalten. Ob ein Nameserver rekursive Queries akzeptiert, lässt sich in dessen Einstellungen konfigurieren. Root-Nameserver beantworten nur iterative Queries, da rekursive Queries eine zu hohe Last bedeuten würden.

15 2. Technische Grundlagen zu DNS 8 Weiterleitung Kann ein Nameserver die gewünschten Informationen nicht liefern, leitet er die Query an einen vorher konfigurierten Nameserver weiter. 2.4 Resolver Der Resolver ist üblicherweise Teil des Clientbetriebssystems und wird benötigt, um an DNS teilzunehmen. Clientanwendungen, die eine Namensauflösung benötigen, stellen eine Query an den Resolver. Dieser verpackt die Query in ein DNS konformes Paket und leitet dieses an die konfigurierten Nameserver weiter. Resolver können, wie bereits erwähnt, iterative und rekursive Queries stellen. Ein Resolver hat drei grundlegende Aufgaben zu erfüllen [18]: Queries an Nameserver stellen Replies interpretieren (Daten oder Fehlermeldungen) Replies an die aufrufende Anwendung retournieren 2.5 Funktionsweise Kommunikation Anwendung - DNS Anwendungen kommunizieren über die Schnittstelle Resolver mit Nameservern, dargestellt in Abbildung 2.6. Um die Last auf die Nameserver und das Netz zu verringern, betreiben sowohl Resolver als auch Nameserver einen eigenen Cache. Alle Daten, die ein Nameserver bzw. ein Resolver erhält, kommen für die Zeitdauer der Time To Live (TTL) in den Cache. Befinden sich die gewünschten Daten im Cache des Resolvers, muss dieser keinen Nameserver befragen, sondern kann direkt die Daten aus dem Cache benutzen. Gecachte Domain-Informationen sind nie authorativ. Nach Ablauf der TTL werden die entsprechenden Daten aus dem Cache gelöscht. Erhält ein Nameserver eine negative Antwort (eine Fehlermeldung) wird über eine eigene TTL definiert, ob negative Antworten zwischengespeichert/gecacht werden dürfen [8] Nameserver Synchronisation Da DNS Basis für eine Großzahl der Netzanwendungen, vor allem im Internet, ist, muss jede Zone von mindestens zwei authorativen Nameservern verwaltet werden [29]. Da es zu aufwändig ist, für jeden Nameserver eigene Master Files, die konsistent sein müssen, zu verwalten, wird die Synchronisation über Zonentransfers durchgeführt. Es gibt Primary Nameserver - kurz Primary - und Secondary Nameserver - kurz Secondary. Primary Nameserver lesen ihre Daten aus Master Files und Secondary Nameserver beziehen die

16 2. Technische Grundlagen zu DNS 9 Abbildung 2.6: Kommunikation Anwendung und DNS [30] Daten von ihrem Primary bzw. von einem anderen Secondary über Zonentransfers. Ein Primary kann eine NOTIFY Message (Abbildung 2.7) an seine Secondaries senden, um diese zu informieren, dass Domain-Informationen geändert wurden. Abbildung 2.7: Primary und Secondary Nameserver [30]

17 2. Technische Grundlagen zu DNS Nameserver und Resolver gleichzeitig Ein Server, auf dem ein Nameserver betrieben wird, hat durch das Betriebssystem einen eigenen Resolver. Somit befinden sich Resolver und Nameserver gemeinsam auf einem Host, dargestellt in Abbildung Dabei wendet sich der Resolver, je nach den gewünschten Domain-Informationen, direkt an den eigenen bzw. an einen externen Nameserver. Werden Domain-Informationen benötigt, greift der Resolver zuerst auf die gemeinsame Datenbasis zu. Diese besteht aus authorativen und zwischengespeicherten (Cache) Domain- Informationen. Werden die gewünschten Domain-Informationen nicht gefunden, dann wendet sich der Resolver an einen externen Nameserver. Abbildung 2.8: Informationskanäle in einem Nameserver, angelehnt an [29] 3 Abbildung 2.8 kombiniert die Abbildungen 2.6 und 2.7

18 2. Technische Grundlagen zu DNS Standardimplementierung eines Resolvers Die Resolver aus den vorher gezeigten Abbildungen müssen die volle Funktionalität, so wie in [29,30] spezifiziert, implementieren. Resolver mit verringerter Funktionalität werden als Stub-Resolver bezeichnet, dargestellt in Abbildung 2.9. Diese unterstützen nur rekursive Queries und verwalten keinen Cache. Die Namensauflösung wird meist von einem Caching-Only-Nameserver durchgeführt. Ein Caching-Only-Nameserver ist selbst für keine Zone, abgesehen von localhost, verantwortlich und leitet alle Queries weiter. Stub- Resolver entlasten den Clientrechner, da dieser nur eine iterative Namensauflösung durchführen muss. Zusätzlich wird, anstatt lokaler Caches, ein gemeinsamer Cache geführt, wodurch die Anzahl Queries sinkt. Abbildung 2.9: Stub-Resolver 2.6 Resource Records Jeder Domainname bezeichnet einen Knoten/ein Blatt. Die Domain-Informationen zu diesem werden in Form von Resource Records (RR) vom zuständigen Nameserver über die Master Files eingelesen, verwaltet und weitergegeben. Ein Resource Record [29] baut sich, wie in Abbildung 2.10 dargestellt, auf. NAME ist der zu den Daten gehörige Domainname. TYPE legt den Typ der der RDATA fest. Folgende Werte sind dabei zulässig: A: Host IP-Adresse

19 2. Technische Grundlagen zu DNS 12 Abbildung 2.10: Aufbau eines RR [30] CNAME: Canonical Name (Domainname) eines Alias HINFO: beinhaltet Informationen zu CPU und OS des Hosts MX: identifiziert einen Mailserver NS: identifiziert einen authorativen Nameserver PTR: identifiziert einen Zeiger zu einem anderen Pfad im Domain- Namensraum (siehe Abschnitt 2.8) SOA: identifiziert die Domain und ihre Grunddaten CLASS (Klasse) identifiziert die Protokollfamilie. IN: Internet System CH: Chaos System TTL definiert wie lange eine Resource Record gültig im Cache aufbewahrt werden darf. RDLENGTH legt die Länge des folgenden RDATA Feldes fest. RDATA beinhaltet die Information laut TYPE. A: für die Klasse IN eine IP-Adresse CNAME: ein Domain-Name MX: ein Integer-Wert der die Priorität des Nameservers angibt, gefolgt von einem Domainnamen

20 2. Technische Grundlagen zu DNS 13 NS: ein Hostname PTR: ein Domainname SOA: mehrere Felder, siehe Beispiel Ein Beispiel für einen A Record in einem Master File kann wie folgt aussehen: example.com IN A Dabei weicht die Struktur eines RR in einem Master File vom in Abbildung dargestellten Aufbau ab. Das liegt daran, dass die TTL für die gesamte Zone im SOA Record gespeichert ist. Des Weiteren wird in Master Files keine RDLENGTH angegeben. Ein Beispiel für einen SOA Record kann wie folgt aussehen: example.com. IN SOA ns.example.com. admin.example.com. ( 1 ; Seriennummer 3h ; Refresh nach drei Stunden 1h ; Retry nach einer Stunde 1w ; Expire, verwerfen nach einer Woche 1h ) ; Cachen von negativen Replies - eine Stunde Die verwaltete Domain ist example.com., gefolgt von der CLASS, in diesem Fall das Internet System. Der Wert ns.example.com. spezifiziert den Primary Nameserver für die Zone. Der Wert admin.example.com. ist die E- Mail-Adresse des Ansprechpartners für die Zone. wird durch einen Punkt ersetzt, da dies ein nicht erlaubtes Zeichen ist. Danach folgen die Seriennummer und verschiedene Zeitintervalle. Die Seriennummer spielt bei Zonentransfers eine Rolle. Ein Zonentransfer wird nur durchgeführt, wenn die Seriennummer am Primary Nameserver höher ist als jene auf dem/den Secondary Nameserver(n). Refresh gibt an, in welchen Zeitabständen die Secondary Nameserver die Aktualität ihrer Daten gegenüber dem Primary kontrollieren sollen. Retry spezifiziert, nach welcher Zeit eine erfolglose Prüfung wiederholt werden soll. Expire gibt schließlich an, nach welcher Zeit ohne erfolgreiche Prüfung die Daten verworfen werden sollen. Der letzte Wert definiert die TTL der Daten aus negativen Replies. 2.7 DNS Messages Die gesamte Kommunikation zwischen Resolvern und Nameservern läuft über Messages in Form von Queries und Responses. Jede Message gliedert sich in 5 Abschnitte, wie in Abbildung 2.11 dargestellt: 4 Abbildung 2.10 stellt dar wie ein RR bei der Übertragung aufgebaut ist.

21 2. Technische Grundlagen zu DNS 14 Abbildung 2.11: Aufbau einer Message [30] HEADER siehe Abschnitt QUESTION beinhaltet die Query über die gewünschten Daten. ANSWER beinhaltet die entsprechenden Antwortdaten. AUTHORITY beinhaltet Information über authorative Nameserver. ADDITIONAL Dieses Feld beinhaltet zusätzliche Informationen. Wird beispielsweise der Mailserver für eine bestimmte Domain abgefragt, steht der entsprechende RR im ANSWER-Feld. Da mit großer Wahrscheinlichkeit auch die IP-Adresse benötigt wird, beinhaltet dieses Feld dessen A RR. Dadruch wird eine zusätzliche Query vermieden HEADER Der Header teilt sich selbst wieder in mehrere Felder auf, dargestellt in Abbildung Die Längenangabe der einzelnen Felder ist in Bits dargestellt. ID ist ein 16-Bit-Integerwert, der eine Query identifiziert. Die Response auf eine Query muss dieselbe ID enthalten. QR bestimmt, ob es sich bei der Message um eine Query oder eine Response handelt. OPCODE bestimmt die Art der Query. AA wenn das AA Bit gesetzt ist, dann handelt es sich um eine authorative Reply.

22 2. Technische Grundlagen zu DNS 15 Abbildung 2.12: Aufbau des Headers [30] TC TrunCation bedeutet, dass die Message zu lange für ein UDP-Datagramm ist und daher auf mehrere aufgeteilt wurde. RD Recursion Desired - ist dieses Bit gesetzt, handelt es sich um eine rekursive Query. RA Recursion Available - ist dieses Bit gesetzt, unterstützt der Nameserver Rekursion. Z ist für zukünftigen Gebrauch vorgesehen und muss in allen Messages der Wert null sein. RCODE Dieses Feld beinhaltet die entsprechende Statusmeldung. (no error condition, server failure, name error, not implemented, refused; nachzuschlagen in [30]) QDCOUNT gibt die Anzahl der Einträge im Bereich QUERY an. ANCOUNT gibt die Anzahl der RRs im Bereich ANSWER an. NSCOUNT gibt die Anzahl der Nameserver RRs im Bereich AUTHORI- TY an. ARCOUNT gibt die Anzahl der RRs im Bereich ADDITIONAL an.

23 2. Technische Grundlagen zu DNS DNS Query Queries werden dazu benutzt, um Domain-Informationen abzufragen. Der Bereich QUERY in einer Message ist, wie in Abbildung 2.13 dargestellt, aufgebaut. Abbildung 2.13: Aufbau einer Query [30] QNAME beinhaltet den Namen der Domain, über die Informationen abgefragt werden sollen. QTYPE Dieses Feld gibt den Typ des gewünschten RRs an. Es kann daher jeden Typ annehmen, der für RRs spezifiziert ist (siehe Abschnitt 2.6). Zusätzlich zu den RR-Typen kann dieses Feld folgende Werte enthalten: "*": liefert alle RR Typen MAILB: liefert alle MX Records AXFR: beantragt einen Zonentransfer QCLASS beinhaltet die gewünschte Klasse, z.b. IN für das Internet System. Für weitere Klassen siehe [18, 29] DNS Reply Replies stellen die Antworten auf Queries dar. Sie können die angefragten Informationen bzw. im Fehlerfall eine entsprechende Fehlermeldungen enthalten. Die Daten für Replies können von authorativen Nameservern aber auch aus Caches von Resolvern und nicht authorativen Nameservern stammen. Bei Replies werden die benötigten RRs in die entsprechenden Felder (ANSWER, AUTHORITY, ADDITIONAL) geschrieben und zurückgesendet. Wie bereits erwähnt, muss die ID einer Query und der zugehörigen Reply gleich sein.

24 2. Technische Grundlagen zu DNS Reverse Mapping Für das Reverse Mapping also die Rückwärtsauflösung, wird eine eigene, spezielle Domain betreut - die IN-ADDR.ARPA Domain. Die IN-ADDR.ARPA Domain ist für die Auflösung von IP-Adressen in Domainnamen zuständig. Dazu werden die PTR RRs verwendet. Über einen solchen RR wird einer IP-Adresse ein Domainname zugewiesen. Ein PTR RR könnte wie folgt aussehen: IN-ADDR.ARPA. PTR a.corp.example.com. In der IN-ADDR.ARPA Domain wird die Reihenfolge der Oktetts einer IP- Adressen umgedreht. Der Grund wird in Abbildung 2.14 dargestellt und in Abbildung 2.15 weiter verdeutlicht. Abbildung 2.14: Hierarchische Struktur der IN-ADDR.ARPA Domain, angelehnt an [18] Das erste Oktett mit dem Wert 193 ist am wenigsten spezifisch, der Wert 1 hingegen ist am spezifischsten. Genauso verhält es sich mit com und a. Durch die Umordnung entsteht nun eine Domain, in der sich alle IP- Adressen befinden, die mit 193 beginnen. Darunter befindet sich wiederum eine Domain mit 168 etc.. Würde diese Umordnung nicht stattfinden, würde das bedeuten, dass alle IP-Adressen zusammengefasst werden, die beispielsweise auf 15 enden. Diese Art der Ordnung ergibt semantisch keinen Sinn.

25 2. Technische Grundlagen zu DNS 18 Abbildung 2.15: Auflösung in der IN-ADDR.ARPA Domain, angelehnt an [18]

26 Kapitel 3 Gefährdungen DNS ist aufgrund seiner weiten Verbreitung ein potenzielles Angriffsziel und wurde in der Vergangenheit bereits häufig attackiert. Angriffe auf DNS zielen meist nicht auf die Vertraulichkeit ab, da Domain-Informationen großteils als öffentlich anzusehen sind. Eine weitaus bedeutendere Rolle spielen Integrität und Verfügbarkeit. Es sind dabei menschliche/organisatorische Gefährdungen und rein vorsätzliche Angriffshandlungen zu beachten. Dieses Kapitel stellt die Grundlage für die Gefährdungslagen des IT- Grundschutz-Bausteins dar. Für Informationen zum IT-Grundschutz laut BSI siehe Kapitel fünf. Gefährdungen, wie beispielsweise durch Viren, die in den IT-Grundschutz-Gefährdungskatalogen bereits abgedeckt sind, werden in diesem Dokument nicht behandelt. 3.1 Organisatorische/Technische Gefährdungen Fehlende/unzureichende Planung des DNS-Einsatzes Bevor mit der Installation von Nameservern begonnen werden kann, muss der Einsatz erst sorgfältig geplant werden. Wird die Planung des DNS-Einsatzes vernachlässigt, kann dies zu Problemen und Sicherheitslücken im laufenden Betrieb führen. Ungeeignete Nameserver-Software Bevor mit der Planung der Nameserver-Infrastruktur begonnen wird, muss grundsätzlich entschieden werden, welche Software zum Einsatz kommt. Veraltete bzw. wenig getestete Software beinhaltet oft Softwareschwachstellen und ermöglicht somit Angriffe. Ist für die ausgewählte Software nicht genügend geschultes Personal vorhanden, wird dies meist zu unsicheren Konfigurationen führen. Eine weitere Gefährdung kann es sein, für alle Nameserver dieselbe Software in derselben Version zu verwenden. Wird ein Nameserver in einer Softwaremonokultur erfolgreich aufgrund einer Softwareschwachstelle angegrif- 19

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/

Mehr

Einführung in das Domain Name System (DNS)

Einführung in das Domain Name System (DNS) Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification

Mehr

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX DNS mit Bind9 Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Domain Name System DNS

Domain Name System DNS Albert-Ludwigs-Universität Freiburg WS 2007/08 Institut für Informatik Seminararbeit Domain Name System DNS Johannes Garimort 5. Februar 2008 Betreut durch Prof. Dr. Christian Schindelhauer Abstract Mit

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

DNS und BIND. von Alexander Eichel inf168. und Alexander Breisch inf299

DNS und BIND. von Alexander Eichel inf168. und Alexander Breisch inf299 DNS und BIND von Alexander Eichel inf168 und Alexander Breisch inf299 Inhaltsverzeichnis 1 Einleitung 3 2 DNS 4 2.1 Aufbau und Struktur.............................. 4 2.2 Funktionsweise des DNS............................

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Seminar User Mode Linux Uni Koblenz-Landau WS 05/06. Domain Name System in VNUML

Seminar User Mode Linux Uni Koblenz-Landau WS 05/06. Domain Name System in VNUML Seminar User Mode Linux Uni Koblenz-Landau WS 05/06 Domain Name System in VNUML Rufus Linke 20.01.2006 1 Inhaltsverzeichnis 1 DNS Funktionsweise 3 1.1 Übersicht DNS... 3 1.2 Die Baumstruktur des DNS-Namensraums...

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

MCSA/MCSE-Zertifizierungsupgrade

MCSA/MCSE-Zertifizierungsupgrade Stephan Hirsch, David Kube MCSA/MCSE-Zertifizierungsupgrade auf Windows Server 2003 MCSE-Examen Nr. 70 292 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt DNSSEC Einführung DNSSEC-Meeting 2. Juli 2009 Frankfurt Inhalt Warum DNSSEC? Warum erst jetzt? Warum ein Testbed? Was ist DNSSEC? Wie funktioniert es? H.P. Dittler - BRAINTEC Netzwerk-Consulting 03.07.2009

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

1 Umstellung auf die autoritativen Name Server und DNS Resolver

1 Umstellung auf die autoritativen Name Server und DNS Resolver Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. DNS und BIND 3. Auflage PaulAlbitz & Cricket Liu Deutsche Übersetzung

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities

Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities Ausarbeitung Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities Referent: Florian Oerterer 28.06.2004 Inhaltsverzeichnis 1. Einleitung... 2 2. Einführung in das DNS... 2 2.1. Wozu braucht man

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Domain Registration Robot mit E Mail

Domain Registration Robot mit E Mail Domain Registration Robot mit E Mail Der Hetzner Registration Robot kann direkt mit E Mail Templates oder indirekt über das Web Interface gesteuert werden. Wobei das Web Interface nur als grafischer Generator

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:

Mehr

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12.

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12. DNSSEC in der Praxis Datum: 21.11.2012 Michael Braunöder R&D Überblick Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at 2 1 Lessons learned Software: möglichst aktuelle Versionen benutzen Weniger

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008. Subnetserver in bestehendem Netzwerk

Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008. Subnetserver in bestehendem Netzwerk Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008 Subnetserver in bestehendem Netzwerk Installationsanleitung für Gruppe 5 (g5.loc) Server (rdf.loc) = gateway0608 192.168.99.117 Subserver (g5.loc) = pc10

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Fragen zum Registrieren von Domainnamen

Fragen zum Registrieren von Domainnamen Fragen zum Registrieren von Domainnamen Welche Domainnamen gibt es? Was bedeuten die Endungen.de,.com,.eu etc.? Wie lange dauert es, bis der beantragte Domainname registriert ist? Wie erfahre ich, ob die

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Die Namensauflösung im Internet

Die Namensauflösung im Internet Die Namensauflösung im Internet Michael Dienert 7. März 2012 Inhaltsverzeichnis 1 Namen und Adressen im Internet 1 2 Hostnamen und DNS 2 3 Namensauflösung auf einem Hostrechner, Name Resolver 3 4 DNS 3

Mehr

Proseminar im WS 1996/97 Konzepte von Betriebssystemkomponenten NAME-SERVICE. Verwaltungssystem für Rechnernamen. Rainer Kerl 27.

Proseminar im WS 1996/97 Konzepte von Betriebssystemkomponenten NAME-SERVICE. Verwaltungssystem für Rechnernamen. Rainer Kerl 27. Proseminar im WS 1996/97 Konzepte von Betriebssystemkomponenten DOMAIN-NAME NAME-SERVICE Verwaltungssystem für Rechnernamen Rainer Kerl 27. Januar 1997 Betreuer: Stephan Reitzner, Thomas Riechmann Domain

Mehr