DNS - Domain Name System

Größe: px
Ab Seite anzeigen:

Download "DNS - Domain Name System"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol DNS - Domain Name System Seminar: Kommunikationsprotokolle SS 2003 Fabian Emmes Matrikelnummer: Betreuung: Karl-Heinz Krempels Lehrstuhl für Informatik IV, RWTH Aachen

2 Inhaltsverzeichnis 1 Einleitung Geschichte und Motivation Aufbau des DNS Anforderungen und Ziele Die hierarchische Struktur des DNS Zuständigkeit Redundanz Ressource Records Daten- und Anfragetypen Beispiel einer Zonendefinition Anfragen Aufbau einer DNS Anfrage Iterative Anfrage Rekursive Anfrage Rückwärts-Auflösung (reverse Lookup) Inverse Anfragen Cache Negatives Caching Seriennummern Zonentransfer Andere Anwendungen des DNS RBL - Realtime Blocking Lists Loadbalancing Zusammenfassung 15 2

3 1 Einleitung Ziel dieser Seminararbeit ist es das Domain Name System (DNS) zu beschreiben. Das DNS ist ein Verzeichnissdienst im Internet und wird unter anderem zur Auflösung von Hostnamen in IP Adressen verwendet. Im folgenden wird die Entstehungsgeschichte von DNS erläutert. Kapitel 2 beschäftigt sich mit der Struktur und dem Aufbau des Nameserver Netzwerkes und des Namensraumes. In Kapitel 3 wird detailliert auf das Protokoll eingegangen. Zwei Beispiele wie DNS ebenfalls eingesetzt wird finden sich in Kapitel 4. Im Anschluss befindet sich ein Glossar, das einige zum Verständnis notwendige Begriffe erklärt. 1.1 Geschichte und Motivation In den Entstehungszeiten des Internet war das Problem der Namensauflösung noch recht einfach zu lösen. Da nur wenige IP Adressen vergeben waren, konnte man die Namen über eine zentrale Datei verwalten [HSF85, RFC952]. Diese Hosts Datei wurde von den einzelnen Teilnehmern des Netzwerkes über FTP aktualisiert. Mit einem wachsenden Internet war dieses Verfahren jedoch unpraktikabel, da der Transferaufwand zu der Zahl der Hosts quadratisch anstieg (ein nter Eintrag in die Hosts Tabelle sorgte dafür, das diese an n Computer neu verteilt werden musste). Das Datenaufkommen war nicht der einzige Kritikpunkt dieses Verfahrens. Auch der Aufwand für die Verwaltung des Namensraumes stieg mit der Zahl der Hosts zunehmend. Im Jahr 1983 wurde daher das Konzept einer Domain eingeführt, [Pos83, RFC881] um den Namensraum zu unterteilen. Somit wurde die Möglichkeit eröffnet die Verantwortlichkeiten für den Namensraum auf mehr Personen zu verteilen. Die bisherigen Hostnamen wurden unterhalb der Domain ARPA weitergeführt, sollten aber mit der Zeit auf andere Top Level Domains verteilt werden. In dieser RFC wurde auch angesprochen, dass an der Ablösung der bisherigen Verteilung der Hostinformationen durch ein System von Domain Servern gearbeitet werde. Diese Aufteilung wurde mit [PR84, RFC920] konkretisiert, in der neue Top Level Domains definiert wurden: GOV, EDU, COM, MIL, ORG sowie (temporär) ARPA und einer TLD, mit jeweils zwei Stellen, für jedes in [Int97] gelistete Land. Die Domains in der zweiten Hierarchieebene mussten damals mindestens 50 Hosts enthalten um zugelassen zu werden. Im Jahr 1987 erschien dann eine Serie von Internet RFCs ([Sta87, RFC1032], [Lot87, RFC1033], [Moc87a, RFC1034] und [Moc87b, RFC1035]) die das vorher angekündigte Domain Name System spezifizierten. 3

4 2 Aufbau des DNS Das Hauptziel bei dem Entwurf des DNS war die Skalierbarkeit, d.h. es sollte auch bei sehr vielen Einträgen gut verwaltbar sein und schnell auf Anfragen reagieren. Hierzu musste man von der bisherigen zentralen Struktur wegkommen, da diese einen immensen Verwaltungsaufwand mit sich zog und zusätzlich in dem ständig wachsenden Netz zuviel Bandbreite beanspruchte. 2.1 Anforderungen und Ziele Um den Verwaltungsaufwand zu verringern musste man die Verantwortlichkeiten auf eine größere Menge an Personen verteilen, welche jeweils einen kleineren Zuständigkeitsbereich haben und möglichst direkt dort beschäftigt sind wo die Änderungen auftreten. D.h. eine Institution muss die Möglichkeit haben Adressänderungen die ihre eigene Infrastruktur betreffen selbst im DNS vorzunehmen. Gleichzeitig darf sie natürlich keinen Einfluss auf Adressen haben die ausserhalb dieses Bereichs liegen. Das DNS System sollte mehr Aufgaben erfüllen können als die zuvor verwendete Hosts Datei und z.b. auch in der Lage sein allgemeine Informationen über einen Host speichern zu können. 2.2 Die hierarchische Struktur des DNS Das DNS ist in einer Baumstruktur aufgebaut. Ein Eintrag im DNS besteht aus mehreren Teilen die durch. getrennt sind. Diese Teile sind der Pfad durch den DNS Baum. Diese hierarchische Struktur erlaubt zwei Dinge, zum einem kann kann nun die Verantwortlichkeit über die Datenbank aufgeteilt werden, indem einzelne Personen Teiläste des Baumes verwalten und zum anderen kann die Geschwindigkeit und Ausfallsicherheit verbessert werden. Aus der baumartigen Struktur folgt, dass Anfragen in logarithmischer Zeit im Verhältnis zur Zahl der Hosts beantwortet werden können, welches bei der heutigen Größe des Namensraumes auch unumgänglich ist. 2.3 Zuständigkeit Ein Nameserver kann Teile des Baumes, für den er verantwortlich ist, an weitere Nameserver delegieren. Z.B. sind zwar die Root-Server prinzipiell für den gesammten Namensraum verantwortlich, schicken aber einen Resolver bei Anfragen weiter an einen der Nameserver der entsprechenden TLD. Allerdings heißt ein Punkt in einem Hostnamen nicht zwangsläufig, dass der Bereich von einem anderen Nameserver verwaltet wird. Ein einzelner Server kann beliebig tiefe Unterbereiche verwalten. 4

5 "." Root Server.com.net.org....de Top Level rwth aachen Second Level.informatik www www Abbildung 1: Hierarchische Struktur des DNS 2.4 Redundanz Es gibt in DNS keinen Teil der nur ein einziges Mal existiert, also keinen single point of failure. Idealerweise sollten alle Daten an mehreren Stellen vorliegen. Hierzu wurden verschiedene Richtlinien veröffentlicht, die sich allerdings zwischen den Registrierungstellen unterscheiden können, also in verschiedenen Teilen des Baumes anders aussehen. Die Richtlinien der Denic (der Registrierungstelle für.de Domains) schreibt vor, dass jede Second Level Domain mindestens über 2 Nameserver verfügt und diese nach Möglichkeit noch an unabhängigen Standorten stehen. Am einfachsten ist es eine Redundanz in der zweiten Ebene über ein sogenanntes Master-Slave Prinzip zu erreichen. Dabei hat man einen Hauptrechner, auf dem, nachdem die Zoneninformationen aktualisiert wurden, ein Impuls ausgelöst wird, der die Slave Rechner darüber benachrichtigt das neue Informationen vorliegen. Diese dann von sich aus einen Zonentransfer (3.9) auslösen. Zusätzlich überprüfen die Slave Server noch in regelmässigen Abständen (nach Ablauf der Refresh -Zeiten) ob sich die Seriennummer (3.8) geändert hat. Am ausfallsichersten sind die Root Server ausgelegt, welche die Domain. verwalten. Von ihnen existieren momentan 13 Stück, die sich allerdings zum Großteil in den USA befinden. 2.5 Ressource Records Ressource Record (RR) sind die einheitlichen Datenstrukturen mit denen DNS umgeht. Ihr Aufbau, definiert in [Moc87b, RFC1035], ist immer gleich: Name: Der Schlüssel/Pfad im Suchbaum, entspricht in den meisten Fällen dem Hostnamen. 5

6 16 Bit Name Typ Klasse TTL Ressource Länge Ressource Daten Abbildung 2: Ressource Record (RR) Typ: Der Anfragetyp, siehe 2.6. Klasse: In [Moc87b, RFC1035] wurden 4 Klassen definiert: IN für das Internet, CS für das CSNET (wurde schon bei der Einführung als veraltetet gekennzeichnet), CH die Chaos Klasse und HS. Diese Ausarbeitung bezieht sich lediglich auf die Klasse IN, da es die einzige für das Internet relevante ist. TTL - Time to Live: 32 Bit Integer Wert. Zeit in Sekunden, die ein RR noch gültig ist. Danach darf die Information nicht mehr verwendet und muss von einem autorisierten Server neu bezogen werden. Ressource Länge: Da die Ressource Daten von Typ und Klasse abhängen und durch eventuelle Ergänzungen des DNS Standards nicht feststehen, kann Ihre Länge nicht an ihrem Inhalt bestimmt werden. Dieses 16 Bit Feld speichert die Länge der Ressource Daten, beschränkt sie dadurch aber auch auf = Bytes. Ressource Daten: In den Ressource Daten stecken die eigentlichen Informationen. Ihr Format ist allerdings von Typ und Klasse abhängig, so das es hier nicht näher beschrieben werden kann. 2.6 Daten- und Anfragetypen In [Moc87b, RFC1035] wurde eine ganze Reihe von Daten- und Anfragetypen definiert. Über die Jahre entwickelten einige Leute viele verschiedene Ideen, was man noch im DNS unterbringen könnte und definierten hierfür neue Typen. Die Liste ist mittlerweile recht lang geworden, jedoch gibt es nur wenige Typen die relevant sind und entsprechend oft verwendet werden. Zur Übersichtlichkeit wird für jeden Typ eine Bezeichnung eingeführt, obwohl er im Protokoll später nur als Nummer auftritt. Da diese Nummern für das Verständnis nicht notwendig sind werden sie hier nicht aufgeführt. Am Anfang jeder Zonendefinition steht ein SOA (Start of Authority) Eintrag. Dieser enthält in den Ressource Daten mehrere Felder: 6

7 Der Name des Servers von dem diese Zone ursprünglich kommt (wichtig für Zwischenspeicher) Die Adresse des für diese Zone zuständigen Administrators Eine Seriennummer der Zone, damit man effizient überprüfen kann ob die eigenen Daten noch aktuell sind (siehe 3.8). Verschiedene Timeout und Refresh Zeiten, in 3.6 näher erklärt. Der sicherlich wichtigste und am häufigsten verwendete Typ ist A (Address). Er löst einen Namen in eine IP-Adresse auf. Fast jedesmal, wenn ein Benutzer einen Hostnamen an ein Programm übergibt, findet eine Auflösung mit diesem Typ statt. Da in die Ressource Daten nur eine IP Adresse passen muss, sind diese auf 4 Bytes begrenzt. Ein sehr wichtiger Eintrag, der in jeder Zone mindestens einmal vorhanden sein muss ist der NS (Nameserver) Typ. Dieser speichert die Namen der zuständigen Nameserver für diese Zone. Ein CNAME (Canonical Name) ist ein Verweis. Er zeigt auf einen anderen Eintrag im DNS. Auch wenn eine Anfrage auf einen bestimmten Typ gestellt wurde, kann ein Nameserver mit einem CNAME Eintrag antworten, falls der gewünschte Typ keinen Eintrag hat. Bekommt ein Resolver eine Antwort mit diesem Typ so wird er in der Regel eine neue Anfrage mit dem Inhalt des Verweises starten und das Ergebnis als Antwort auf die erste Anfrage an den Benutzer zurückgeben. Ein PTR (Domain Name Pointer) ist, ähnlich dem CNAME, nur ein Verweis auf einen Eintrag im DNS. Der Resolver verfolgt die Antwort allerdings nicht wie beim CNAME weiter, sondern gibt sie direkt an seinen Benutzer zurück. Ein PTR Eintrag wird zum Beispiel verwendet um eine IP Adresse zurück in einen Hostname aufzulösen (siehe 3.4). Für s ist der MX (Mail Exchange) Typ wichtig. Er ist ein Verweis auf den Namen eines für diese Domain zuständigen Mailservers. Zusätzlich enthalten die Ressource Daten ein Prioritätsfeld. Mit diesem ist es möglich mehrere Mailserver für eine Zone zu definieren um höhere Ausfallsicherheit zu erreichen. Die Typen AFXR und IXFR sind reine Anfragetypen und werden für den Transfer von Zonen verwendet (siehe 3.9). 2.7 Beispiel einer Zonendefinition ; "Start of Authority" example.com. IN SOA ns hostmaster ( ; serial 24h ; refresh 2h ; retry 1000h ; expire 2d ; minimum ttl 7

8 ; erster Nameserver IN NS ns1.example.com. ; zweiter Nameserver IN NS ns2.example.com. ; die beiden Nameserver befinden sich hoffentlich ; in getrennten Netzen... ns1 IN A ns1 IN A ; primärer Mailserver IN MX 10 mail.example.com. ; falls erste Mailserver ausfällt IN MX 20 mail2.example.com. ; löst "example.com." auf diese Adresse auf IN A ; die IP Adresse des Mailservers mail IN A ; ein Alias des Mailservers smtp IN CNAME mail ) 3 Anfragen 3.1 Aufbau einer DNS Anfrage Möchte ein Programm (z.b. ein Webbrowser) nun einen Hostnamen auflösen um die entsprechende IP zu kontaktieren, so schickt er eine Anfrage an einen Resolver. Dies kann ein Teil des Betriebssystemkernels, eine Library oder auch ein ein extra Programm sein. Dieser Resolver schaut nun ggf. in seinem lokalen Cache nach, ob er die Anfrage noch beantworten kann. Falls dies fehlschlägt kontaktiert er einen externen Nameserver (Abb. 3). Die gesamte Kommunikation eines Nameservers kommt mit einer einzigen Datenstruktur (Abb. 4) aus. Diese kann genauso für Anfragen wie für Antworten verwendet werden. Der Kopf enthält allgemeine Informationen über die Nachricht. Wie zum Beispiel ob es eine Anfrage oder eine Antwort ist. 8

9 Programm Anfrage Antwort Resolver Anfrage Antwort Fremder Name server Cache Abbildung 3: Schematische Darstellung einer DNS Anfrage Kopf Frage Antwort Autorität Zusätzliches Die gestellte Frage RRs die die Antwort enthalten Informationen wer autorisiert ist Zusätzliche Informationen Abbildung 4: Jede Nachricht im DNS hat diese Grundstruktur Im Frage Abschnitt sind Datenstrukturen enthalten die ganz ähnlich wie Ressource Records aussehen (Abb. 5). Diese formulieren in einem Fragepacket was der Resolver wissen möchte, in einem Antwort Packet hingegen ist dieser Abschnitt leer. 16 Bit Name Frage Typ (QTYPE) Frage Klasse (QCLASS) Abbildung 5: Der Frageteil einer Nachricht (vgl. RR) In den Abschnitten Antwort, Autorität und Zusätzliches sind jeweils null oder mehr Ressource Records enthalten, die zusammen eine Antwort ergeben. Im Kopfteil einer Nachricht (Abb. 6) steht eine ID, die der Nameserver direkt vom Frage- in das Antwortpacket kopiert. Mit diesem Feld kann der Resolver die Antwort einfacher zuordnen, da z.b. in UDP ja keine Packetflusskontrolle existiert. In den letzten vier Feldern steht wie viele Datensätze jeweils in den Frage, Antwort, Autorität und zusätzliches Teilen der Nachricht stehen. Ausserdem ist 9

10 ein Flag vorhanden das eine sogenannte inverse Anfrage (3.5) kennzeichnet, mit der man von einer Antwort auf einen Hostnamen schliessen kann. 16 Bit QR OPCODE AA TC RARD Z RCODE ID QDCOUNT ANCOUNT NSCOUNT ARCOUNT Abbildung 6: Der Kopfteil einer Nachricht Da der Nameserver, den der Resolver kontaktiert, nur einen Teil des DNS enthält, kann er nicht jede Anfrage direkt beantworten. Hier gibt es nun zwei Verfahren, ([Moc87a, RFC1034]) von wem die Anfrage weiter bearbeitet wird, je nachdem wie der Resolver die Anfrage gestellt hat. 3.2 Iterative Anfrage Hat der Resolver an den Nameserver eine iterative Anfrage gestellt, so bedeutet dies, dass er sich selbst um die weitere Verfolgung der Anfrage kümmern will. Der Nameserver antwortet dann, wenn er die Frage nicht direkt beantworten kann, mit einer Adresse eines Nameservers, der eher für die Anfrage zuständig ist. Der Resolver kann diesen Vorgang dann so lange wiederholen, bis er eine Antwort bekommt. Aufgrund des Aufbaus von DNS wird der erste Nameserver wahrscheinlich an einen der Rootserver oder einen Hauptserver der entsprechenden TLD verweisen und der Resolver kann sich von dort aus herunterhangeln bis er an einem autoritiven Server ankommt der ihm Auskunft geben kann. Dieser Weg ist in Abb. 7 exemplarisch für die iterative Auflösung von www-i4.informatik.rwth-aachen.de. von dem DNS Server eines Internet Providers dargestellt. Der Nameserver des Providers kennt die Adresse nicht und verweist an einen der Root Server. Dieser gibt zurück das für.de Adressen der Nameserver dns.denic.de. zuständig ist und dieser kennt den verantwortlichen Server der RWTH. Von diesem bekommt der Resolver nun eine autorisierte Antwort. Autorisiert bedeutet, dass die Anfrage von dem Nameserver beantwortet wurde, der in der Hierarchie auch offiziell für die entsprechende Zone verantwortlich ist. 3.3 Rekursive Anfrage Bei einer rekursiven Anfrage gibt der Resolver dem ersten Nameserver die Anweisung, dass dieser die weitere Bearbeitung übernehmen und dem Resolver nur eine endgültige Antwort geben soll. Der 10

11 ns01.qsc.de. j.root servers.net. Befugt für "." 1 2 dns.denic.de. Befugt für.de. 3 zs1.rz.rwth aachen.de. Befugt für.rwth aachen.de. Resolver 4 Abbildung 7: Iteratives Auflösen einer DNS Anfrage Nameserver hat jetzt wiederum die Wahl, ob er iterativ die Antwort bestimmt oder dem nächsten Server wieder eine rekursive Frage stellt. Da es für einen Nameserver einen höheren Aufwand bedeutet eine Anfrage rekursiv zu beantworten, werden hier Restriktionen vorgenommen. So beantworten die Root Server z.b. grundsätzlich keine rekursiven Anfragen, bzw. geben die gleiche Antwort, wie bei einer iterativen. Nameserver von Providern hingegen erlauben rekursive Anfragen in der Regel, da dadurch die Antwortdaten auch für andere Kunden gespeichert werden können. 3.4 Rückwärts-Auflösung (reverse Lookup) In vielen Situationen möchte man nicht nur einen Hostnamen in eine IP auflösen, sondern hat auch eine unbekannte IP und möchte wissen wie der Host heisst. Da der Namensraum hierarchisch nach den Namen aufgebaut ist, kann man ihn nach einer bestimmten IP nicht effizient durchsuchen. Es wurde daher eine Zone ( in-addr.arpa. ) definiert, die nur für diesen Zweck verwendet wird. Ein weiteres Problem ist, dass die IP Adressen auch eine Hierarchie darstellen, deren Wurzel im Gegensatz zu den Hostnamen allerdings links liegt. D.h und sind Adressen des Netzes /24. Deshalb dreht man die Reihenfolge der Byte-Blöcke bei der Suche genau um. Will man jetzt z.b. den Hostnamen der Adresse bestimmen, so formt man sie in den Namen in-addr.arpa. um und stellt eine PTR Anfrage. Diese sollte, wenn sie eingetragen wurde, auf den korrekten Hostnamen verweisen. 11

12 Da diese Namen aber jeder verwalten kann, der einen eigenen Adressraum im Internet bekommen hat, kann diese Information leicht gefälscht werden. Daher akzeptieren viele Programme einen Rückwärts aufgelösten Namen nur, nachdem dieser Name wieder in eine IP aufgelöst und mit der ursprünglichen Adresse verglichen wurde. Diese Verfahren nennt man double Lookup. 3.5 Inverse Anfragen Nameserver bieten auch die Möglichkeit der inversen Anfrage an, bei der der Resolver selbst eigentlich ein Antwortpacket schickt, in dessen Kopf das inverse Query Flag gesetzt ist. Der Nameserver sollte daraufhin mit einem Packet antworten, welches eine gültige Frage für das ursprüngliche Packet gewesen wäre. Dies ist nicht zu verwechseln mit einem reverse Lookup (3.4), da bei der inversen Anfrage das DNS nicht systematisch durchsucht werden kann. Es scheint, als ob diese Möglichkeit nicht besonders häufig genutzt wird, da sie in späteren RFCs kaum auftaucht und sie oftmals nur in Zusammenhang mit Sicherheitslücken in Nameservern erwähnt wird. 3.6 Cache Einen entscheidenden Beitrag zu der Geschwindigkeit von DNS liefert das Caching (Zwischenspeichern) von Anfragen. Stellt ein Resolver eine Anfrage an einen Nameserver, so speichert dieser die Antwort, falls er sie nicht aus seinen eigenen Daten beantworten konnte und von einem fremden Nameserver bezogen hat. Kommt nun erneut eine Anfrage, kann er diese schnell aus seinem eigenen Wissen beantworten. Allerdings kann er die Information nicht beliebig lang verwenden, da er nicht weiß, ob sie noch gültig sind. Hierfür gibt es in jedem Antwortpacket, das ein Nameserver sendet, das TTL (Time to Live) Feld, das die Zeit in Sekunden angibt, die die Information noch verwendet werden darf, bevor die Anfrage erneut an einen autorisierten Server gesendet werden muss. Eine korrekte Implementation des DNS Protokolls sollte immer den jeweils aktuellen TTL Wert weitergeben und nicht den, den sie selber erhalten hat. Allerdings gibt es einige fehlerhafte Nameserver ([KPN + 93, RFC1535]), die das nicht tun, und nicht mehr aktuelle Daten zurückgeben. Für den Cache sind rekursive Anfragen besser als iterative, da bei ihnen die Information durch alle betroffenen Server wandert bevor sie verwendet wird, und diese alle ihren eigenen Zwischenspeicher auffrischen. Werden Zonen auf mehreren Servern nach dem Master/Slave Prinzip vorgehalten, so stellt der Slave prinzipiell auch nur einen Cache dar. Doch in dieser Situation ist das Aktualisierungsverhalten etwas komplizierter. In der SOA, die zu jeder Zone gehört, sind 4 Zeiten gespeichert. Die Refresh Zeit ist die Dauer der Abstände in denen ein Slave-Server bei seinem Master Server nachfragt ob die Zone aktualisiert wurde. 12

13 Schlägt die Aktualisierung einer Zone fehl, so wartet der Slave Server die Zeit im Feld Retry bevor er einen neuen Versuch unternimmt. Dies soll verhindern das unnötig viel Verkehr entsteht wenn ein Master Server nicht erreichbar ist. Der Slave Server antwortet auch bei einer fehlgeschlagenen Aktualisierung noch mit den alten Daten. Diese dürfen aber nicht mehr verwendet werden, wenn die im Expire Feld angegebenen Sekunden seit der letzten erfolgreichen Aktualisierung überschritten sind. Das letzte Feld (Minimum) ist der Standard TTL Wert, der für alle Einträge der Zone verwendet wird, die keinen eigenen Wert definiert haben. Diese Zeiten sorgen für einen sehr geringen Datentransfer zwischen den verschiedenen autorisierten Nameservern einer Zone. 3.7 Negatives Caching Eine weitere Idee um den Datentransfer zu verringern ist das in [And98, RFC2308] definierte negative Caching. Es wurde beobachtet, dass es in bestimmten Situationen zu vielen gleichen Anfragen kommen kann, die alle fehlschlagen. Vorstellbar ist dies zum Beispiel wenn auf einer populären Internet Seite ein Link gepostet wird, der auf einen nicht existierenden Hostnamen verweist. In einer solchen Situation wurde das DNS Netzwerk besonders belastet, da jede Anfrage einzeln abgearbeitet werden musste und unter Umständen viele Unteranfragen gestellt wurden um rauszufinden das der Host nicht existierte. Der Vorschlag ist also, dass die Nameserver auch Anfragen, die negativ beantwortet wurden, mit einer TTL von unter 5 Minuten speichern sollten. Damit kann dann ein Ansturm von falschen Anfragen von näheren Servern gut abgefangen werden ohne weitere Nameserver in Mitleidenschaft zu ziehen. 3.8 Seriennummern Die Seriennummer einer Zone ist ein 32 Bit Integer Wert, der in der SOA definiert wird. Er wird benutzt, damit Slaveserver feststellen können ob ihre Zonendaten noch aktuell sind. Wenn ein Administrator Zonendaten ändert, so muss er diesen Wert verändern. Er darf ihn allerdings nur erhöhen. Ein gebräuchliches Verfahren ist z.b. den Wert auf die Zahl YYYYMMDDn zu setzen, wobei Y für das aktuelle Jahr, M für den Monat und D für den Tag des Monats stehen. Bei mehreren Änderungen an einem Tag verändert man zusätzlich die Ziffer n. 3.9 Zonentransfer Wenn ein Slaveserver bemerkt hat, dass seine Daten nicht mehr aktuell sind, so stellt er eine AXFR Anfrage an seinen zuständigen Master Nameserver. Als Antwort auf diese bekommt er dann eine Liste mit den RRs aller Einträge dieser Zone. 13

14 Dies bedeutet aber für Zonen, bei denen häufig kleine Änderungen auftreten, ein hohes Datenaufkommen, da jedesmal die gesamte Zonte übertragen werden musste. Deshalb wurde im August 1996 die [Oht96][rfc1995] freigegeben, die die Implementation eines IXFR (Incremental Zone Transfer) vorschlägt. Hierbei überträgt der Master Nameserver nur die Daten die sich geändert haben. Dafür muss er sich allerdings merken, wie welche Einträge der Zone mit den letzten Änderungen angepasst wurden. In der IXFR Anfrage schickt der Slave nun seine aktuelle Seriennummer mit und bekommt, wenn der Master diese zuordnen kann, nur Datensätze die sich geändert haben seit diese Seriennummer aktuell war. Kann der Master die Änderungen nicht feststellen, so überträgt er die gesamte Liste. Um den Zonentransfer noch weiter zu optimieren, wurde in der sich anschließenden [Vix96, RFC1996] ein Verfahren definiert, mit dem ein Master Server seinen Slave Servern mitteilen kann, dass er neue Zoneninformationen hat. Hierfür sendet er ein NOTIFY Packet an den Slave, der sich daraufhin genauso verhält als wenn seine Refresh Zeit abgelaufen wäre. 4 Andere Anwendungen des DNS Da sich das DNS System über so lange Zeit bewährt hat, eine sehr hohe Stabilität zeigt und die Server für Nameserver oft frei verfügbar ist, wird das System auch gerne für andere Aufgaben verwendet. 4.1 RBL - Realtime Blocking Lists Mit der Verbreitung von als Kommunikationsmittel, stieg auch das Interesse von unseriösen Personen, Werbung über dieses Medium zu verbreiten. Dies geschieht häufig über sogenannte offene Relays. Das sind Mailserver die jedem erlauben eine Mail an beliebig viele andere Personen zu verschicken und die Mail selber nur einmal übertragen zu müssen. Die so entstandenen Kosten müssen dann die Betreiber des offenen Relays und die Benutzer, an die täglich Millionen von Spam-Mails verschickt werden, tragen. Offene Relays sind prinzipiell nur falsch konfigurierte Mailserver, deren Administratoren aus verschiedenen Gründen kein Interesse daran haben den Fehler zu beheben. Wird ein solcher Server bekannt, so kommt seine Adresse auf eine schwarze Liste, eine sogenannte Realtime Blocking List, die man in Mailservern benutzen kann um Verbindungen von geblockten Hosts zu untersagen und so den Spam zu reduzieren. Da diese Listen ständig gewachsen sind, ergaben sich hier die gleichen Probleme wie mit der Adressauflösung in den Anfangszeiten des Internets. Doch konnte man sie auch auf die gleiche Weise lösen: mit DNS. Man erstellte ähnlich wie für den Reverse Lookup (3.4) eine spezielle Zone in der die IP Adressen der zu blockenden Hosts gelistet sind. Durch normales sowie negatives Caching sind dann sehr effektive Anfragen möglich, mit Hilfe derer ein Mailserver entscheidet, ob er eine Verbindung von diesem Host annimmt oder ablehnt. Es kann so zwar nicht aller Spam vermieden werden, aber es grenzt die Möglichkeiten der Spam Versender ein Stück ein. 14

15 4.2 Loadbalancing Eine weitere Möglichkeit DNS einzusetzen, ist die der Lastverteilung. Wenn ein Hostname aufgelöst wird, dann ist die Antwort nicht auf einen Eintrag beschränkt. Es ist möglich mit mehreren Adressen zu antworten, deren Reihenfolge zufällig vom Nameserver bestimmt wird. Da ein Resolver im Allgemeinen nur den ersten Eintrag weitergibt, bekommen unterschiedliche Anfragen verschiedene Ergebnisse. Man kann diesen Effekt nutzen, um eine Lastverteilung zu erreichen, d.h. man hat mehrere Server (z.b. Webserver), die die gleiche Aufgabe erfüllen und lässt einen Namen auf alle Adressen dieser Server auflösen. Stellen nun viele Benutzer eine Verbindung auf diesen Namen her, so werden sie etwa gleichmäßig auf die verschiedenen Server verteilt. 5 Zusammenfassung Das DNS hat sich über die Jahre als sehr stabil erwiesen. Auch gezielte Angriffe auf die Root-Server konnten es nicht aus dem Gleichgewicht bringen. Attacken waren bisher nur für einzelne Teiläste erfolgreich. So gab es im Januar 2001 ein Vorkommnis, bei dem viele der Microsoft Server nicht erreichbar waren, da ihre Namen nicht aufgelöst werden konnten. Das Problem bestand darin, dass Microsoft ihren primären und sekundären Nameserver in einem physischen Netz hatten. Dessen Router wurde mit einem DDoS Angriff blockiert, und so konnte 23 Stunden lang keine Adresse des Microsoft Netzwerkes aufgelöst werden. Ein wesentlich aufwändiger Angriff, der 9 der 13 Root Server im Oktober 2002 für ca. eine Stunde blockierte, blieb hingegen für die meisten Anwender unbemerkt. Abschliessend kann man sagen das sich das DNS sehr bewährt hat, da es nicht nur die Aufgabe für die es konzipiert wurde gut erfüllt sondern auch mit dem ungeheurem Wachstum des Namensraums mithalten konnte. Glossar IP Adresse: Über die IP Adresse kann jeder Computer im Internet identifiziert werden. Sie besteht aus 32 Bit die üblicherweise in 4 mit. getrennten Blöcken zu je ein Byte dargestellt werden. Beispiel: UDP - User Datagram Protocol: Verbindungsloses Protokoll. D.h. eine Implementierung sorgt nicht dafür, dass die Packete in der richtigen Reihenfolge oder überhaupt ankommen. Vorteile: Kaum Overhead, keine Packete um die Verbindung aufzubauen oder zu steuern. Nachteile: Keine Kontrolle über den Datenfluss. Der Benutzer muss sich selber vergewissern, das die Packete 15

16 auch angekommen sind. Es ist ebenfalls nicht gewährleistet, dass die Daten in der richtigen Reihenfolge ankommen. TCP - Transmission Control Protocol: Protokoll mit Verbindungskontrolle. Eine Implementierung dieses Protokolls stellt Datenströme zur Verfügung und stellt sicher das die Daten in der richtigen Reihenfolge beim Partner ankommen. Hierfür ist jedoch eine Kontrollschicht im Protokoll nötig. Nachteile: Die für die Verbindungskontrolle zusätzlichen Packete sorgen nicht nur für einen leicht erhöhten Datentransfer, sondern verzögern zusätzlich die Zeit bis eine Anfrage beantwortet werden kann, da erst einmal zwei Packete zum Verbindungsaufbau ausgetauscht werden müssen. Hostname/Domainname: Domain- und Hostname sind Schlüssel im DNS System und werden in diesem Dokument synonym verwendet. FQDN - Fully Qualified Domain Name: Jede benutzte IP Adresse im Internet sollte einen absoluten, eindeutigen Namen besitzen, für den auch der sogenannte reverse Lookup definiert ist. Dieser eindeutige Name ist der FQDN. TLD - Top Level Domain: Die gröbste Einteilung in der Domainhierarchie. Beispiele: COM, NET, ORG, INFO, TV, EDU und alle ISO Ländercodes (DE, UK, FR... ). Nameserver: Programm, welches einen Teil der Baumstruktur des DNS enthält und Resolvern Anfragen darüber beantworten kann. Aus der Sicht des Nameservers besteht das DNS aus einzelnen Zonen, von denen er teilweise lokale Kopien hat. Resolver: Programm, welches Anfragen an das DNS ausführen kann. Aus der Sicht der Resolvers besteht das DNS aus einer unbekannten Anzahl von Servern, die jeweils einen Teil der Gesamtinformation enthalten [Moc87a, RFC1034]. Zone: Eine Zone ist die Menge von Domainnamen mit dem gleichen Postfix. Z.B. sind ftp.example.com und mail.example.com alles Domainnamen der Zone example.com. 16

17 Literatur [And98] M. Andrews. Negative Caching of DNS Queries (DNS NCACHE), RFC2308. March [HSF85] K. Harrenstien, M.K. Stahl, and E.J. Feinler. DoD Internet host table specification, RFC952. October [Int97] International Organization for Standardization. ISO :1997: Codes for the representation of names of countries and their subdivisions Part 1: Country codes. International Organization for Standardization, Geneva, Switzerland, [KPN + 93] A. Kumar, J. Postel, C. Neuman, P. Danzig, and S. Miller. Common DNS Implementation Errors and Suggested Fixes, RFC1536. October [Lot87] M. Lottor. Domain administrators operations guide, RFC1033. November [Moc87a] P.V. Mockapetris. Domain names - concepts and facilities, RFC1034. November [Moc87b] P.V. Mockapetris. Domain names - implementation and specification, RFC1035. November [Oht96] M. Ohta. Incremental Zone Transfer in DNS, RFC1995. August [Pos83] J. Postel. Domain names plan and schedule, RFC881. November [PR84] J. Postel and J.K. Reynolds. Domain requirements, RFC920. October [Sta87] M.K. Stahl. Domain administrators guide, RFC1032. November [Vix96] P. Vixie. A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY), RFC1996. August

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

Einführung in Domain-Name-System für IPv6

Einführung in Domain-Name-System für IPv6 Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Die Namensauflösung im Internet

Die Namensauflösung im Internet Die Namensauflösung im Internet Michael Dienert 7. März 2012 Inhaltsverzeichnis 1 Namen und Adressen im Internet 1 2 Hostnamen und DNS 2 3 Namensauflösung auf einem Hostrechner, Name Resolver 3 4 DNS 3

Mehr

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:

Mehr

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX DNS mit Bind9 Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

User Manual nameserv.at

User Manual nameserv.at User Manual nameserv.at 1. Einstellungen 1.1 Voreinstellungen bearbeiten 2. Domainverwaltung 2.1 Domain anlegen 2.2 Massen Domain anlegen 2.3 Domain ändern 2.4 Massen Domain ändern 2.5 Domain Providerwechsel

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

DNS Domain Name Service

DNS Domain Name Service DNS Domain Name Service DNS übersetzt verwendete Rechnernamen in numerische IP-Adressen (forward lookup www.wu-wien.ac.at -> 137.208.3.82) und umgekehrt (reverse lookup 137.208.3.82 -> www.wu-wien.ac.at).

Mehr

DNS & BIND. Markus Dahms. 23. November 2002

DNS & BIND. Markus Dahms. 23. November 2002 DNS & BIND Markus Dahms 23. November 2002 1 Sinn & Unsinn von DNS DNS, das Domain Name System, macht aus Rechnernamen IP-Adressen, also Nummern. Prinzipiell funktioniert das Internet ganz gut ohne benannte

Mehr

Das Domain Name System

Das Domain Name System Das Domain Name System Am Beispiel von Linux User Group Erding 22. November 2006 DNS + Gliederung 1 2 3 4 5 6 DNS + Die Anfänge des Internets. Adressierung von Computern Historischer Rückblick Das Domain

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 12 (8. Juli 12. Juli 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 12 (8. Juli 12. Juli 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

DNS Domain Name System

DNS Domain Name System DNS Domain Name System Das Domain Name System, eine Einführung Thomas Deutsch 20. Oktober 2005 Restaurant Beaulieu, Bern 1 Inhalt Was ist DNS Warum ein DNS? Geschichte des DNS Wie

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Systemsicherheit 15: DNSSEC

Systemsicherheit 15: DNSSEC Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

MCSA/MCSE-Zertifizierungsupgrade

MCSA/MCSE-Zertifizierungsupgrade Stephan Hirsch, David Kube MCSA/MCSE-Zertifizierungsupgrade auf Windows Server 2003 MCSE-Examen Nr. 70 292 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Seminar User Mode Linux Uni Koblenz-Landau WS 05/06. Domain Name System in VNUML

Seminar User Mode Linux Uni Koblenz-Landau WS 05/06. Domain Name System in VNUML Seminar User Mode Linux Uni Koblenz-Landau WS 05/06 Domain Name System in VNUML Rufus Linke 20.01.2006 1 Inhaltsverzeichnis 1 DNS Funktionsweise 3 1.1 Übersicht DNS... 3 1.2 Die Baumstruktur des DNS-Namensraums...

Mehr

DNS. u23 - Termin 3. AmP+mm. 07.09.2009 Vortrag. Chaos Computer Club Cologne e.v. http://koeln.ccc.de. AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47

DNS. u23 - Termin 3. AmP+mm. 07.09.2009 Vortrag. Chaos Computer Club Cologne e.v. http://koeln.ccc.de. AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47 DNS u23 - Termin 3 AmP+mm Chaos Computer Club Cologne e.v. http://koeln.ccc.de 07.09.2009 Vortrag AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47 Gliederung I 1 Einführung in DNS 2 Aufbau und Verwendung von

Mehr

Einführung in das Domain Name System (DNS)

Einführung in das Domain Name System (DNS) Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

16 DNS (Domain Name System)

16 DNS (Domain Name System) DNS (Domain Name System) Seite 16-1 16 DNS (Domain Name System) 16 DNS (Domain Name System)... 1 16.1 Aufbau der Namen... 1 16.2 Installation eines caching-only-nameservers... 2 16.2.1 named.conf... 3

Mehr

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Domain Name Service. Kathleen Haucke Communication Networks Seminar - Wintersemester 2004 / 2005 Hasso-Plattner-Institut für Softwaresystemtechnik

Domain Name Service. Kathleen Haucke Communication Networks Seminar - Wintersemester 2004 / 2005 Hasso-Plattner-Institut für Softwaresystemtechnik Domain Name Service Kathleen Haucke Communication Networks Seminar - Wintersemester 2004 / 2005 Hasso-Plattner-Institut für Softwaresystemtechnik kathleen.haucke@student.hpi.uni-potsdam.de Abstract Von

Mehr

Die Dinge beim Namen nennen...

Die Dinge beim Namen nennen... Die Dinge beim Namen nennen... D N S G r u n d l a g e n, M ö g l i c h k e i t e n u n d A t t a c k e n 13.08.08 / Seite 1 Über mich Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration)

Mehr

DNS und Domains. Wie funktioniert das alles eigentlich? Nicholas Stallard snowy@netphile.de

DNS und Domains. Wie funktioniert das alles eigentlich? Nicholas Stallard snowy@netphile.de DNS und Domains Wie funktioniert das alles eigentlich? Nicholas Stallard snowy@netphile.de Domain Name System 1967 Entstehung des ArpaNET NICs 1971 Peggy Karp schreibt RFC 226 (Request for Comments) 1972

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

DNS und BIND. von Alexander Eichel inf168. und Alexander Breisch inf299

DNS und BIND. von Alexander Eichel inf168. und Alexander Breisch inf299 DNS und BIND von Alexander Eichel inf168 und Alexander Breisch inf299 Inhaltsverzeichnis 1 Einleitung 3 2 DNS 4 2.1 Aufbau und Struktur.............................. 4 2.2 Funktionsweise des DNS............................

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 29-November-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/12 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Zusammenfassung CS KA Nr. 1

Zusammenfassung CS KA Nr. 1 Zusammenfassung CS KA Nr. 1 DNS (nach wikipedia.de) DNS Allgemein DNS steht für Domain Name System Hauptaufgabe ist die Namensauflösung DNS läuft weltweit in einem hierarischen System, welches in Zonen

Mehr

Verteilte Systeme. 4. Namensdienste

Verteilte Systeme. 4. Namensdienste Verteilte Systeme 4. Namensdienste Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 4-2 Überblick Namen, Identifier

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer Aus Eins mach Viele Der Einzelplatz Zugang für die ganze WG Sprecher: Rene cavac Schickbauer Die Ausgangslage Internet Modem 10.0.0.138 213.229.50.215 Computer1 10.0.0.140 Computer2 Computer1 Die Zielkonfiguration

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Inhalt 1. Einleitung: DNS das Domain Name System 2. Technische Beschaffenheit des Angriffs 3. Auswirkungen von

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

3.4 Multicast-Auflösung. 4 Fallbeispiel: DNS. 4.1 Domain-Names und Zonen (2) 4.1 Domain-Names und Zonen. 13 Verteilte Betriebssysteme

3.4 Multicast-Auflösung. 4 Fallbeispiel: DNS. 4.1 Domain-Names und Zonen (2) 4.1 Domain-Names und Zonen. 13 Verteilte Betriebssysteme 3.4 Multicast-Auflösung 4 Fallbeispiel: DNS Beispiel: www-vs.informatik.uni-ulm.de Client verbreitet Auflösungsanfrage an alle Namensdienste Client erhält Antwort vom zuständigen Namensdienst oder keine

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins

DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins DNS-Sicherheit im Rahmen eines IT-Grundschutz-Bausteins Thomas Ledermüller B A C H E L O R A R B E I T Nr. xxx-xxx-xxx-x eingereicht am Fachhochschul-Bachelorstudiengang Computer- und Mediensicherheit

Mehr

Namen und Adressen: Das Domain Name System (DNS) und seine Anwendung im E-mail-System des Internet

Namen und Adressen: Das Domain Name System (DNS) und seine Anwendung im E-mail-System des Internet Namen und Adressen: Das Domain Name System (DNS) und seine Anwendung im E-mail-System des Internet Namen und Adressen: Das Domain Name System (DNS) (1) Motivation: E-mail-Infrastruktur des Internet Absender

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Technische Grundlagen des Internet

Technische Grundlagen des Internet Basis-, Mehrwert-und Metainformationsdienste Kurs 3.5.21 (Konstanz) - 11.5.21 (Berlin) Dozent: Dr. Bernard Bekavac 1 Technische Grundlagen des Internet Technische Grundlagen des Internet Inhaltsübersicht

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Verteilte Systeme. Verzeichnisdienste. Secure Identity Research Group

Verteilte Systeme. Verzeichnisdienste. Secure Identity Research Group Verteilte Systeme Verzeichnisdienste Verzeichnisdienste Problem: Wie finde ich in einem großen verteilten System (z.b. dem Internet) eine(n) Dienst/Station/Person/ Datum? Idee: Ein zentraler Dienst, den

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Sicherheitserweiterungen im DNS nach RFC 2535

Sicherheitserweiterungen im DNS nach RFC 2535 Sicherheitserweiterungen im DNS nach RFC 2535 Referentin: Ursula Loch 11.05.2004 Sicherheit im Internet, Prof. Dr. P. Trommler, SS 2004 2 Gliederung 1) Einordnung des DNS in das OSI-Schichtenmodell Schichtenmodell

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Domain Registration Robot mit E-Mail

Domain Registration Robot mit E-Mail Domain Registration Robot mit E-Mail Der Hetzner Registration Robot kann direkt mit E-Mail-Templates oder indirekt über das Web-Interface gesteuert werden. Wobei das Web-Interface nur als grafischer Generator

Mehr

11.3 Verteilte Verzeichnisse

11.3 Verteilte Verzeichnisse 11.3 Verteilte Verzeichnisse können ein verteiltes Betriebssystem unterstützen dienen der Abbildung von Namen auf Daten aller Art sollten ihre Information persistent halten (Dateien, Datenbank) müssen

Mehr

DNS, WINS. Herdt Kap 17 / 18

DNS, WINS. Herdt Kap 17 / 18 DNS, WINS SIZ 151 Herdt Kap 17 / 18 Ziele Sie verstehen das DNS-Prinzip Pi i Sie können den Vorgang der Namensauflösung erklären Sie können einen DNS-Server Server konfigurieren Sie wissen welche Aufgabe

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

eigentlich mehrere Namensdienste Auflösung von Rechnernamen zu IP-Adressen Auflösung von Mail-Domänen zu Mailserver-Namen und einige weitere

eigentlich mehrere Namensdienste Auflösung von Rechnernamen zu IP-Adressen Auflösung von Mail-Domänen zu Mailserver-Namen und einige weitere 3.4 Multicast-Auflösung Beispiel: www-vs.informatik.uni-ulm.de Client verbreitet Auflösungsanfrage an alle Namensdienste Client erhält Antwort vom zuständigen Namensdienst oder keine Antwort Nur eingeschränkt

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Verteilte Systeme. 4. Namensdienste. Identifier haben spezielle Eigenschaften: Namen in verteilten Systemen. Instanzen: Zweck:

Verteilte Systeme. 4. Namensdienste. Identifier haben spezielle Eigenschaften: Namen in verteilten Systemen. Instanzen: Zweck: 4-2 Überblick Verteilte Systeme 4. nsdienste Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig n, Identifier und Adressen Verzeichnisdienste nsräume nsauflösung Implementierung

Mehr

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine

Mehr

netmount 2015 Bad Kreuznach, 25.11.2014 Volker Steitz Postfach 26 49 Baumgartenstrasse 36b 55543 Bad Kreuznach

netmount 2015 Bad Kreuznach, 25.11.2014 Volker Steitz Postfach 26 49 Baumgartenstrasse 36b 55543 Bad Kreuznach Volker Steitz Postfach 26 49 Baumgartenstrasse 36b 55543 Bad Kreuznach Bad Kreuznach, 25.11.2014 netmount 2015 Telefon +49 (0) 671 298 76 20 Telefax +49 (0) 3222 3720 848 Mobil +49 (0) 175 59 71 110 E-Mail

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

72 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner

72 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner 4. Namensdienste 4.1 Motivation Namen statt Adressen: people prefer names, machines use addresses. Abbildung von Namen auf dahinter stehende Objekte. Beispiel: URL Namensauflösung (nach Coulouris): 72

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Johannes Franken DNS & BIND GE-PACKT

Johannes Franken DNS & BIND GE-PACKT Johannes Franken DNS & BIND GE-PACKT 1Das Domain Name System 1.1 Motivation Rechner im Internet werden über ihre IP-Adressen angesprochen. Eine IP- Adresse ist eine natürliche Zahl zwischen 0 und 2 32

Mehr