RWTH Aachen SS 2002 Lehrstuhl für Informatik IV Prof. Dr. O. Spaniol. Proseminar Kommunikationsprotokolle. Domain Name System

Größe: px
Ab Seite anzeigen:

Download "RWTH Aachen SS 2002 Lehrstuhl für Informatik IV Prof. Dr. O. Spaniol. Proseminar Kommunikationsprotokolle. Domain Name System"

Transkript

1 RWTH Aachen SS 2002 Lehrstuhl für Informatik IV Prof. Dr. O. Spaniol Proseminar Kommunikationsprotokolle Domain Name System Harald Derksen Matr.-Nr Betreuer: Dirk Thißen

2 - 1 - INHALT 1 Einleitung 1.1 Motivation Historisches Übersicht 3 2 Der Aufbau des DNS 2.1 Der Einsatz des DNS Das Design Der DNS Namensraum Dienste von DNS Allgemeine Arbeitsweise von DNS Beispiel-Anfragen Arten von Anfragen DNS-Caching 15 3 Technisches Details 3.1 DNS-Records DNS-Nachrichten 18 4 Schlussbemerkungen 4.1 Ausblick Zusammenfassung 21 5 Literaturverzeichnis 22

3 - 2-1 Einleitung 1.1 Motivation Im Laufe der Geschichte haben sich mehrere Identifikationsmöglichkeiten für Menschen entwickelt. Ein Beispiel ist das Prinzip von Vorname-Nachname: Hans Müller, Gertrude Schmidt usw. Für Einrichtungen, die Daten von mehreren Millionen Menschen verwalten müssen, ist diese Art von Identifikation natürlich unzulässig, da es dabei viel zu schnell zu Doppelbelegungen kommt. Das Sozialamt z.b. benutzt stattdessen die Sozialversicherungsnummer. Im zwischenmenschlichen Bereich wird aber mit Sicherheit niemand mit seiner Sozialversicherungsnummer angeredet, sondern mit seinem Namen, da dieser sich leichter merken lässt. Genauso wie es mehrere Möglichkeiten gibt, einen Menschen zu identifizieren, gibt es auch mehrere Möglichkeiten, einen Rechner in einem Netzwerk zu identifizieren. Ein Identifikator für einen Rechner ist sein Hostname. Der Hostname ist ein mnemonischer Identifikator für einen Rechner und wird deswegen vorrangig von Menschen benutzt. Allgemein bekannte Hostnamen sind zum Beispiel und sogar Die meisten Hostnamen enthalten aber keine Informationen darüber, wo sich der Rechner innerhalb des Internets befindet. Das Beispiel gehört zu den Ausnahmen, da man an dem de ablesen kann, dass der Rechner in Deutschland stationiert ist, und da sowohl Stadt als auch Organisation im Namen vorkommen. Der Hostname besteht aus alphanumerischen Buchstaben beliebiger Länge, was ihn schwer maschinell verarbeitbar macht. Es ist also vernünftig, eine andere Art der Identifikation von Rechnern zu haben, die von diesen leichter verstanden werden kann. Deswegen werden Rechner auch durch so genannte IP-Adressen identifiziert. IP-Adressen werden als 32-Bit- Zahlen kodiert und meistens in der Dotted Quad Notation angegeben: z.b oder Die IP-Adresse ist hierarchisch aufgebaut, da sie mithilfe der Subnetmask in zwei Bereiche aufgeteilt wird. Der vordere Teil enthält dabei die Netzwerkadresse und der hintere die Adresse des Rechners. Mehr Informationen zu IP-Adressen findet man z.b. im [nag2]. Da auf technischer Ebene IP-Adressen zur Identifizierung eines Rechners verwendet werden, auf menschlicher Ebene allerdings leicht verständliche Hostnamen, braucht man einen Übersetzer von Hostname nach IP-Adresse und umgekehrt. Diesen Zweck erfüllt das Domain Name System (kurz DNS). 1.2 Historisches In den Anfangszeiten der Vernetzung wurde die Übersetzung von Hostname nach IP-Adresse vom Network Information Center (NIC) in einer Datei (hosts.txt) realisiert, die per FTP verbreitet wurde. Da immer mehr Rechner miteinander vernetzt wurden und das Internet (damals ARPANET) stetig wuchs, gestaltete sich die Verbreitung einer zentralen hosts.txt immer problematischer. Die tatsächliche Bandbreite des Master NIC Rechners konnte mit den Erfordernissen nicht Schritt halten, da die Netwerkbandbreite, die benötigt wird um eine neue Version der hosts.txt zu verteilen, proportional zum Quadrat der Anzahl der Rechner ist. Die Verteilung der hosts.txt auf mehrere FTP-Server wäre auch nicht unproblematisch, da die Datei auf diese FTP-Server ebenfalls kopiert werden muss, und bei der heutigen Größe des

4 - 3 - Internet wäre die Anzahl der FTP-Server immens. Es waren aber nicht nur quantitative Gründe die gegen eine zentrale hosts.txt sprachen: 1 Der Charakter des Netzwerks änderte sich. Das ARPANET mit seinen Mehrbenutzer-Rechnern und Terminals wurde durch lokale Netzwerke von Workstations ersetzt. Diese hatten eine eigene IP-Adressen- und Hostnamen- Administration. Die Administratoren mussten aber bei Änderungen im lokalen Netz darauf warten, dass das NIC die globale hosts.txt anpasst, um die lokalen Änderungen für das globale Internet sichtbar zu machen. 2 Die Anwendungen des Internets wurden komplexer und entwickelten ein Bedürfnis für allgemein einsetzbare Namensdienste. Diese Probleme zogen notwendigerweise eine Überarbeitung des bestehenden Konzepts nach sich. In den 80er Jahren entstanden mehrere verschiedene Vorschläge, die Namensauflösung mittels der hosts.txt zu ersetzen bzw. zu verbessern. Diese verschiedenen Vorschläge sollen hier nicht vorgestellt werden, können aber in [RFC799], [RFC819] und [RFC830] nachgelesen werden. Die Idee, eine verteilte Datenbank mit standardisierten Ressourcen zu benutzen, wurde in [RFC882] und [RFC883] beschrieben. Die Erfahrungen, die mit verschiedenen Implementierungen dieser Idee gemacht wurden, wurden in [RFC1034] und [RFC1035] zusammengefasst und führten zur Entwicklung des Domain Name System. Paul Mockapetris gilt als Erfinder des heutigen DNS. 1.3 Übersicht Im zweiten Kapitel wird dem Leser das Domain Name System, im Top-Down Verfahren näher gebracht. Es werden die Grundlagen von DNS vorgestellt und Schrittweise ins Detail gegangen. Im dritten Kapitel, das mit Technische Details betitelt wurde, werden die Datenstrukturen der internen Datenbank des Domain Name System und die Nachrichten, die zur Kommunikation zwischen DNS-Servern und -Clients benutzt werden, spezifiziert. Im letzten Kapitel schließlich wird anhand eines Vorschlags des International Ad Hoc Comitees zur Weiterentwicklung des DNS, ein Ausblick auf das zukünftige Domain Name System gegeben. Wesentliche Teile dieses Dokuments stützen sich auf [KR01].

5 - 4-2 Der Aufbau des DNS In diesem Kapitel soll der Aufbau des Domain Name System vorgestellt werden. Zuerst wird gezeigt, wie sich das DNS aus der Sicht des Benutzers verhält. Im Anschluss daran wird die Design-Idee, ausgehend von den Problemen, die sich beim DNS ergeben, vorgestellt. Die Unterkapitel drei bis fünf widmen sich den Grundlagen und dem allgemeinen Aufbau des DNS. Um das zuvor Beschriebene zu verdeutlichen, werden im sechsten Unterkapitel beispielhaft ein paar Namenauflösungsprozesse gezeigt. In den letzten Unterkapiteln des zweiten Kapitels werden schließlich noch einige Details bezüglich der Namensauflösung erläutert. 2.1 Der Einsatz des DNS Ein Benutzer tippt die URL in seinen Browser. Der Browser extrahiert aus der URL den benötigten Rechnernamen, in diesem Fall Um die IP-Adresse des Rechners herauszufinden, benutzt der Browser den DNS-Client auf dem Rechner des Benutzers. (1)Dieser sendet eine Anfrage an den Name Server, auf den er konfiguriert ist. Der Name Server bearbeitet diese Anfrage (wie wird später geklärt) und (2)sendet die IP-Adresse zurück. (3)Mithilfe dieser Information kann der Browser jetzt eine Verbindung zum HTTP-Port des Rechners herstellen. Dieses Beispiel wird in Abbildung 1 visualisiert. Abbildung 1: Das DNS aus der Sicht des Benutzers Dem Benutzer stellt sich das Domain Name System also als Black Box, wie in Abbildung 1 gezeigt, dar. Es wird deutlich, dass das Übersetzen des Rechnernamens so schnell wie möglich erfolgen sollte, da der Browser ohne die Antwort des DNS nicht weiterarbeiten kann. Abgesehen davon scheint sich hinter der Black Box eine simple Funktionsweise zu verbergen, denn das Übersetzen eines Rechnernamens in eine IP-Adresse ist eine algorithmisch leicht lösbare Problemstellung. In den folgenden Kapiteln wird aber gezeigt, dass sich in der Black Box weit mehr als eine simple Übersetzung verbirgt. 2.2 Das Design Ein einfaches Design für das Domain Name System würde einen Name Server verwenden, der alle Daten, die zu einer Übersetzung eines Hostnamen in eine IP-Adresse benötigt

6 - 5 - werden, enthalten würde. Hierbei würden einfach alle Clients ihre Namenauflösungs- Anfragen an diesen zentralen Rechner leiten, der dann jeden einzelnen Client bedienen würde. Dieses Design ist natürlich verlockend leicht zu implementieren, ist aber für das heutige Internet absolut nicht tauglich. Der zentrale Name Server wäre schon vor zehn Jahren ständig überlastet gewesen. Und da der technologische Fortschritt bei der Netzwerktechnologie (in Form von Erhöhung von Bandbreite und Senkung von Zugriffszeiten) bei weitem nicht mit dem Wachstum des Internets mithalten kann, ist es aussichtslos, auf neue Technologien zu hoffen, um die Idee eines zentralen Name Servers zu verwirklichen. Weitere Probleme, die mit einem zentralen Name Server auftreten würden, sind: Stabilität. Falls der Name Server abstürzen würde, würde er das ganze Internet mitreißen. Antwortzeit. Ein einziger Name Server kann nicht für alle Clients gut erreichbar sein. Wenn man den Name Server in New York platzieren würde, müssten alle Anfragen aus Australien um den halben Globus reisen und hierbei unter Umständen langsame Leitungen benutzen. Signifikante Verzögerungen wären die Folge. Wartung. Dieser Name Server würde die Daten aller bei NIC angemeldeten Rechner verwalten müssen. Er müsste also nicht nur über riesige Datenspeicher verfügen, sondern die Datensätze darin auch immer in einem aktuellen Zustand halten, d.h. neue Rechner hinzufügen, veraltete entfernen und Änderungen an Hostnamen sofort übernehmen. Zusammenfassend kann man sagen, dass ein zentraler Name Server nicht skaliert und der einzige Ausweg daraus die Verteilung von DNS auf mehrere Rechner ist. Hieraus ergeben sich folgende Anforderungen an ein verteiltes Domain Name System: Konsistenter Namensraum. Um Probleme zu vermeiden, die bei so genannter ad hoc Namensgebung auftreten, sollen die Namen keine Adressen, Routen oder ähnliches enthalten. Verteilung der Daten. Die Größe und Anzahl der Aktualisierungen der Datenbank erfordern eine Realisierung einer verteilten Datenbank mit lokalen Caches, um den Datenverkehr zu minimieren und die Zugriffsgeschwindigkeit zu erhöhen. Es soll vermieden werden, eine komplette konsistente Kopie der Datenbank zusammenzustellen, da dieses (zeitlich gesehen) teuer und (algorithmisch gesehen) schwer sein wird. Anwendungsunabhängigkeit. Dieses System soll unabhängig von Anwendungen sein, um eine maximale Flexibilität zu erreichen. Es soll zum Beispiel möglich sein, Anfragen von Browsern, Mail-Clients und anderen Programmen zu bearbeiten. Die Anfragen müssen dann aber auch typ-abhängig sein, d.h. bei einer Mail-Anfrage soll nicht die Browser-Datenbank mit durchsucht werden, sondern nur die Mail- Datenbank. Systemunabhängigkeit. Das Domain Name System soll sowohl von PCs als auch von großen (UNIX) Mehrbenutzer-Systemen benutzbar sein.

7 - 6 - Namensraum-Nutzung. Weil derselbe Namensraum in unterschiedlichen Netzen und Anwendungen benutzbar sein soll, muss die Möglichkeit bereitgestellt werden, denselben Namensraum mit verschiedenen Protokoll-Familien oder Handhabungen zu benutzen. Zum Beispiel unterscheiden sich Protokolle bei der Darstellung der Adresse, obgleich alle Protokolle den Typ address haben. Das DNS verbindet alle Daten sowohl mit einer Klasse als auch mit einem Typ, so dass es möglich ist, parallel unterschiedliche Formate für Daten vom Typ address zu benutzen. Das heutige DNS erfüllt all diese Anforderungen. Im folgendem wird die Realisierung beschrieben. 2.3 Der DNS Namensraum DNS organisiert Hostnamen in einer Hierarchie von Domänen (engl. Domains). Eine Domain ist eine Sammlung von Sites, die in irgendeiner Weise zusammengehören - sei es, dass sie ein Netzwerk bilden (z. B. alle Maschinen der Universität), weil sie einer bestimmten Organisation (z. B. der Regierung) angehören, oder einfach, weil sie geographisch nah beieinander liegen. Beispielsweise werden in den USA Universitäten in der Domain edu zusammengefasst, wobei jede Universität bzw. jedes College noch mal unter einer Unterdomain (Subdomain) zusammengefasst wird. Die Groucho-Marx-Universität könnte die Domain groucho.edu bekommen, wobei dem mathematischen Institut der Name maths.groucho.edu zugewiesen würde. Bei Rechnern im Netzwerk des Instituts würde der Domainname einfach an den Hostnamen angehängt, d.h. erdos wäre als erdos.maths.groucho.edu bekannt. Solch ein Name wird als voll qualifizierter Domainname (Fully Qualified Domain Name, kurz FQDN) bezeichnet, weil er den Host weltweit eindeutig identifiziert. Abbildung 2: Ausschnitt aus dem DNS Namensraum Abbildung 2 zeigt einen Ausschnitt aus dem Namensraum des Domain Name System (Name Space). Der Eintrag an der Wurzel dieses Baums, der durch einen einzelnen Punkt symbolisiert wird, wird passenderweise Root Domain genannt und umfasst alle anderen Domains. Die Knoten des Baumes sind die (Sub-) Domains und die Blätter des Baumes sind

8 - 7 - Hostnamen. Ein FQDN wird von unten nach oben abgelesen, wie z.b. Um zu verdeutlichen, dass ein gegebener Hostname ein voll qualifizierter Domainname, und nicht nur ein in einem relativen Verhältnis zu irgendeiner lokalen Domain stehender Name ist, wird ihm auf technischer Ebene ein Punkt angehängt. Das verdeutlicht, dass der letzte Teil des Namens die Root-Domain adressiert. Der abschließende Punkt eines FQDN wird bei Programmen, die direkt vom User benutzt werden, weggelassen, um ihm Tipparbeit zu ersparen. Abhängig von ihrer Position in der Namenshierarchie wird eine Domain als Top-Level, Second-Level oder Third-Level bezeichnet. Weitere Unterteilungen können zwar vorkommen, sind aber selten. Die Top-Level Domains sind standardisiert und umfassen: edu. (Meist U.S.-amerikanische) Bildungseinrichtungen wie Universitäten etc. com. Kommerzielle Organisationen und Unternehmen. org. Nichtkommerzielle Organisationen. Private UUCP-Netzwerke sind häufig in dieser Domain zu finden. (UUCP steht für Unix-to-Unix-CoPy. UUCP ist ein Dienst, der nach Zeitplänen arbeitet und entwickelt wurde, um zu bestimmten Zeiten Dateien über serielle Kabel zu transferieren, oder Programme auf entfernten Rechnern zu starten. Siehe auch [nag2].) net. Gateways und andere administrative Hosts in einem Netzwerk. mil. Militärische Einrichtungen der US-Armee. gov. US-amerikanische Regierungsbehörden. uucp. Diese Domain enthält offiziell die Namen aller UUCP-Sites, die keinen vollständigen Domainnamen haben. Sie wird aber kaum noch verwendet. Technisch gesehen gehören die vier erstgenannten Domains zum U.S.-amerikanischen Teil des Internet. Nichtsdestotrotz kann man in diesen Domänen auch Sites aus der restlichen Welt begegnen. Dies trifft vor allem auf die net-domain zu. Nur mil und gov werden ausschließlich in den USA benutzt. Jedes Land besitzt eine eigene Top-Level-Domain. Genutzt wird dabei der aus zwei Buchstaben bestehende Ländercode nach ISO Finnland nutzt beispielsweise die fi- Domain; fr wird von Frankreich genutzt, de von Deutschland und au von Australien. Unterhalb dieser Domain kann das NIC des jeweiligen Landes die Hostnamen nach Gutdünken organisieren. Zum Beispiel arbeitet Australien mit einer Second-Level-Domain, die sich an den internationalen Top-Level-Domains orientiert, also com.au, edu.au und so weiter. Andere, darunter auch Deutschland, benutzen diese zusätzliche Ebene nicht, arbeiten aber mit etwas längeren Namen, die direkt auf die Organisationen hinweisen, die eine bestimmte Domain betreiben. Beispielsweise sind Hostnamen wie ftp.informatik.rwthaachen.de nicht unüblich. Auch die USA besitzen eine Top-Level-Domain (us), diese wird aber praktisch nicht genutzt. Allerdings deuten solche nationalen Domains nicht zwangsläufig an, dass ein Host einer Landes-Domain auch tatsächlich in diesem Land steht. Es bedeutet nur, dass der Host beim NIC dieses Landes registriert wurde. Ein schwedischer Hersteller könnte in Australien eine

9 - 8 - Niederlassung betreiben, aber trotzdem alle Hosts unter der Top-Level-Domain se registrieren. Die Organisation von Namen in einer Hierarchie von Domains löst auch das Problem der Eindeutigkeit von Namen sehr elegant. Bei DNS muss ein Hostname nur innerhalb einer Domain eindeutig sein, und schon ist sichergestellt, dass er sich von allen anderen Hosts weltweit unterscheidet. Mehr noch, voll qualifizierte Namen sind einfacher zu merken. Alle diese Argumente sind für sich genommen schon Grund genug, eine große Domain in mehrere Subdomains aufzuteilen. Der Namensraum wird jedoch nicht nur in Domains, sondern auch in Zonen eingeteilt. Eine Zone charakterisiert den Datenbestand eines Name Servers. Zu einer Zone eines Name Servers gehören all die Hosts, dessen Hostnamen vom Name Server aufgelöst werden können. Eine Domäne und eine Zone unterscheiden sich durch ihren Umfang: Die Domäne eines Knotens umfasst alle Rechner, die von diesem Knoten aus durch beliebige Pfade erreicht werden können (beachte: ein Baum ist gerichtet). Eine Zone dagegen umfasst nur die Rechner, deren Hostnamen direkt aufgelöst werden können. Auf den unteren Ebenen des Baumes entsprechen die Zonen den Subdomains. Die Informationen die in diesen Zonen gespeichert sind, brauchen in den höheren Ebenen des Baumes nicht mehr verwaltet zu werden. Stattdessen werden dort Verweise auf die für die Subdomain zuständigen Name Server gehalten. Hierdurch entsteht eine Hierarchie von Name Servern. In Abbildung 2 wird ein Ausschnitt aus der Domain.com gezeigt und im Gegensatz dazu zwei Zonen der Domain.edu dargestellt. 2.4 Dienste von DNS In 2.1 wurde gezeigt, dass es mindestens zwei Wege gibt, einen Rechner zu identifizieren: per Hostname, per IP-Adresse und unter Umständen noch auf andere Arten. Menschen bevorzugen den leicht zu merkenden Hostnamen, Router dagegen können nur mit den hierarchischen IP-Adressen umgehen. Die primäre Aufgabe von DNS ist es, Hostnamen in IP-Adressen umzuwandeln. Dazu besteht das Domain Name System aus (1) einer verteilten Datenbank, die von mehreren Name Servern verwaltet wird, die untereinander hierarchisch aufgebaut sind. Weiterhin besteht es aus (2) einem Anwendungsschicht-Protokoll (siehe Schichtenmodell von TCP/IP), welches es den Rechnern und den Name Servern ermöglicht, zu kommunizieren, um die vom Rechner benötigte Namensauflösung an den Name Server weiterzuleiten. Der Name Server bearbeitet diese und gibt das Ergebnis unter Benutzung des Protokolls an den Rechner zurück. Name Server sind meistens Unix-Maschinen, auf denen das Berkley Internet Name Domain (BIND) Packet installiert ist. Speziell für den Namensdienst zeichnet sich hierbei der Named (ausgesprochen Name Dee, steht für Name Daemon) aus. Das DNS Protokoll läuft über UDP und benutzt den Port 53. Im Gegensatz zu anderen Internet-Programmen für Mail, Web oder Datei Transfer interagiert der Benutzer normalerweise nicht direkt mit DNS. Stattdessen bekommt das DNS seine Anfragen meistens von Web-Browsern, Mail- oder FTP-Clients und ähnlichen Programmen. Zusätzlich zur Übersetzung von Hostnamen in IP-Adressen stellt das DNS aber auch ein paar andere Dienste bereit.

10 - 9 - Alias Hostname. Ein Rechner, auf dem mehrere Server laufen, kann verschiedene Alias-Namen zugewiesen bekommen. Zum Beispiel kann der Rechner madariaga.informatik.rwth-aachen.de die Namen ftp.rwth-aachen.de und zugewiesen bekommen. Es laufen also sowohl ein Web-Server als auch ein FTP-Server auf dem Rechner, die über zwei verschiedene Namen angesprochen werden können. Um diese (hier drei) Namen unterscheiden zu können, wird der Hostname madariaga.informatik.rwth-aachen.de der kanonische Name genannt. Der Alias-Name ist typischerweise kürzer und leichter zu merken als der kanonische Name. Bei einer Namensauflösungsanfrage mit einem Alias-Namen wandelt das DNS den Alias-Namen zuerst in den kanonischen Namen und diesen dann in die IP-Adresse um. Alias-Hostname für Mail-Server. Die im letzten Punkt vorgestellte Möglichkeit, Kurznamen für Rechner zu vergeben, kann man natürlich auch auf Mail-Server anwenden, denn es ist klar, dass Adressen kurz und prägnant sein sollen. Angenommen, Hans hat einen Account bei GMX. Seine -Adresse kann dann beispielsweise die Form hans@gmx.net haben, der POP3-Server könnte pop.gmx.net und der SMTP-Server könnte mail.gmx.net heißen. Wenn man davon ausgeht, dass diese beiden Server auf demselben Rechner laufen, könnte, der kanonische Hostname dieses Rechners z.b. post1.europe.gmx.net lauten. Der E- Mail-Client von Hans kann mithilfe des DNS den Alias-Namen des Mailservers der Domäne gmx.net ermitteln, den Alias-Namen in den kanonischen Hostnamen und diesen dann in die IP-Adresse umwandeln. Load Distribution. DNS wird auch immer mehr dazu eingesetzt, die Belastung von Servern zu verteilen. Hoch frequentierte Web-Seiten sind über mehrere Server repliziert, wobei jeder replizierte Server auf einem anderen Endsystem läuft. Daraus folgt, dass alle diese Server unterschiedliche IP-Adressen haben. Das DNS hält deswegen für einen kanonischen Namen eines replizierten Web-Servers mehrere IP- Adressen in seiner Datenbank. Falls ein Client einen Hostnamen (oder kanonischen Namen) eines solchen Servers aufgelöst haben will, antwortet das DNS mit der kompletten Liste der IP-Adressen. Damit die HTTP-Anfragen aber auf mehrere Server verteilt werden, wird die Reihenfolge der IP-Adressen bei jeder Antwort permutiert. Da die Clients normalerweise ihre HTTP-Anfragen an die erste IP-Adresse senden, wird der Netzwerkverkehr auf die Server verteilt. Diese so genannte DNS Rotation wird auch bei Mail-Servern eingesetzt, so dass unterschiedliche Mail-Server den gleichen Alias-Namen haben können. Den Mail-Servern werden hierbei Prioritäten zugeordnet, so dass die Anfragen vom Client zuerst zum Mail-Server mit der höchsten Priorität geschickt werden. Falls dieser nicht erreichbar sein sollte, werden die Anfragen an den nächsten Mail-Server gesendet. Reverse Lookup. Neben der Ermittlung einer IP-Adresse eines bestimmten Hosts ist es manchmal auch notwendig, den kanonischen Hostnamen zu bestimmen, der zu einer bestimmten IP-Adresse gehört. Dies wird als Reverse Mapping bezeichnet und wird von verschiedenen Netzwerkdiensten genutzt, um die Identität eines Client zu überprüfen. Um ausführliche Suchen im DNS-Namensraum zu vermeiden, wurde eine spezielle Domain eingerichtet (in-addr.arpa), die die IP-Adressen aller Hosts in umgekehrter Dotted Quad Notation enthält. Beispielsweise entspricht die IP- Adresse dem Namen in-addr.arpa. Wenn nun ein Host eine Auflösungs-Anfrage für den Hostnamen in-addr.arpa stellt, bekommt er den Hostnamen des Rechners mit der IP-Adresse

11 Allgemeine Arbeitsweisen von DNS Im Folgenden wird ein grober Überblick über die Arbeitsweise von DNS gegeben, wobei primär die Abbildung von Hostname auf die IP-Adresse behandelt wird. Wenn man DNS als Black Box betrachtet, ist alles ganz einfach: Der Client sendet eine Anfrage, die den Hostnamen spezifiziert, und das DNS übersetzt diesen in eine IP-Adresse und gibt ihn zurück. Dieses System wäre wirklich so leicht, wenn das DNS nur aus einem Server bestehen würde. Dass dieses aber unzureichend ist, wurde schon in 2.3 gezeigt. Tatsächlich ist das DNS sehr komplex. Es besteht aus sehr vielen Name Servern, die auf der ganzen Welt verteilt sind und einem Anwendungsschicht-Protokoll, das festlegt, wie die Name Server untereinander und die Clients mit den Name Servern kommunizieren sollen. Kein einziger Name Server hat alle (Hostname/IP-Adresse) Zuordnungen aller Rechner im Internet. Das DNS wurde bisher sehr abstrakt betrachtet. Wenn man jetzt spezifischer wird, sieht man, dass das DNS drei Typen von Name Servern unterscheidet: Lokale Name Server, Root Name Server und Authoritative Name Server. Diese Name Server interagieren untereinander und mit den Clients wie folgt: Lokale Name Server. Jeder ISP (Internet Service Provider), wie z.b. AOL, T-Online oder auch die RWTH Aachen hat einen lokalen Name Server. Wenn ein Rechner aus dem Netz des ISP eine DNS-Anfrage stellt, wird diese zuerst zum lokalen Name Server geleitet. Der lokale Name Server ist meistens nah am Client. Bei institutionellen ISP (bei Firmen bspw.) kann er sich im gleichen LAN befinden. Bei anderen ist er nur ein paar Router weit entfernt. Wenn ein Rechner eine Namensauflösung an seinen lokalen Name Server richtet und der Rechner, dessen IP- Adresse angefragt wird, sich beide im Netz desselben ISP befinden, dann kann der Name Server sofort antworten. Um diesen Vorgang zu verdeutlichen, folgendes Beispiel: Wenn der Rechner host1.rwth-aachen.de die IP-Adresse von host2.rwth-aachen.de herausfinden will, dann kann der lokale Name Server sofort antworten, ohne einen anderen Name Server zu kontaktieren. Root Name Server. Im Internet gibt es 13 Root Name Server. Die Verteilung der Root Name Server ist durch Abbildung 3 gegeben. Die meisten befinden sich in Nord Amerika, wovon sich alleine an der Ostküste sechs Stück befinden. Dies wurde schon oft kritisiert, da es ein enormes Sicherheitsrisiko ist. Ein Angriff auf die Root Name Server der Ostküste würde zur Folge haben, dass ein großteil des Internets ausfällt. In Europa befinden sich übrigens nur zwei Root Name Server: einer in London und einer in Stockholm (Stand: 1998). Falls ein lokaler Name Server dem Client nicht sofort antworten kann, schlüpft der Name Server in die Rolle des Clients und sendet die Anfrage an einen der Root Server. Wenn der Root Name Server die Anfrage auflösen kann, sendet er seine Antwort an den lokalen Name Server und dieser leitet sie weiter an den fragenden Client. Es ist aber möglich (es ist sogar meistens so), dass der Root Name Server die benötigte Namensauflösung nicht in seiner Datenbank hat. In diesem Fall sollte der Root Name Server eine IP-Adresse eines weiteren Name Servers wissen, der die benötigte Zuordnung hat, oder zumindest weiß, in welche Domäne er die Anfrage weiterleiten soll, um eine Antwort zu bekommen. Dieser weitere Name Server wird Authoritative Name Server genannt. Die Antwort läuft dann über den Root und lokalen Name Server (und natürlich auch über all die anderen Rechner) zum Client.

12 Abbildung 3: Die Verteilung der Root Server anno 1998 Authoritative Name Server. Jeder Rechner ist bei einem Authoritative Name Server registriert. Normalerweise steht der zu einem Rechner gehörige Authoritative Server beim ISP. Tatsächlich muss dieser sogar mindestens zwei Authoritative Name Server haben, um bei einem Ausfall des primären Servers auch weiterhin die Hostnamen auflösen zu können. Per Definition ist ein beliebiger Name Server autoritativ für einen Rechner, falls der Name Server den Namen des Rechners auflösen kann. Falls ein Authoritative Name Server von einem Root Server eine Anfrage bekommt und diese auflösen kann, dann sendet er seine Antwort an den Root Server. Der Root Server leitet die Antwort an den lokalen Name Server weiter und der lokale Name Server gibt die Antwort an den Rechner weiter, der die Anfrage-Verschachtelung ausgelöst hat. Mit der Begrifflichkeit, die in Unterkapitel 2.3 vorgestellt wurde sagt man auch, dass ein Authoritative Name Server die Autorität für eine Zone hat, dass der Name Server die Zone definiert oder dass er zuständig ist für die Rechner in seiner Zone. Es kommt sehr oft vor, dass Server sowohl lokaler Name Server als auch Authoritative Name Server in einem sind. In diesem Unterkapitel wurde die generelle Arbeitsweise von DNS vorgestellt. Auf diesen Erkenntnissen aufbauend werden jetzt ein paar Beispiele vorgestellt. 2.6 Beispiel-Anfragen Das Beispiel aus 2.1 wird mit den neuen Erkenntnissen erweitert, um die Arbeitsweise des DNS zu verdeutlichen. Der Rechner des Beispiel-Benutzers soll hans.informatik.rwth-aachen.de heißen und der lokale Name Server der Domäne rwth-aachen.de soll dns.rwth-aachen.de lauten. Wir gehen davon aus, dass der Benutzer auf den Rechner peter.informatik.uni-erlangen.de zugreifen

13 will. Dieser Rechner sollte einen Authoritative Name Server haben, der in diesem Beispiel dns.uni-erlangen.de heißen soll. Der Client des Benutzers sendet nun eine Namenauflösungs-Anfrage an seinen (lokalen) primären Name Server. Es ist nicht davon auszugehen, dass der Rechner dns.rwth-aachen.de die IP-Adresse des benötigten Rechners kennt. Er leitet also die Anfrage an einen Root Name Server weiter. Peters Rechner ist aber nicht in der Zone dieses Root Name Servers, deshalb kann der Root Name Server die Anfrage (noch) nicht beantworten. Der Root Name Server kennt aber einen Name Server, der die Anfrage beantworten kann, nämlich dns.uni-erlangen.de. An diesen wird jetzt die Anfrage weitergeleitet. dns.uni-erlangen.de sendet nun die Antwort über den Root Name Server und den lokalen Name Server an den Client des Rechners hans.informatik.rwth-aachen.de. Zur Übersicht siehe Abbildung 4. In diesem Beispiel werden sechs DNS-Nachrichten benötigt, um einen Hostnamen aufzulösen: Drei zum Authoritative Name Server und drei zurück. Die Anzahl der Nachrichten kann sich aber noch erhöhen, denn in diesem Beispiel wurde angenommen, dass der Root Name Server direkt einen Autoritative Name Server kennt, dieses muss nicht unbedingt sein. Abbildung 4: Eine Beispiel Anfrage Um eine längere Frage-Antwort-Abfolge zu illustrieren kommen wir zu einem weiteren Beispiel. Das Beispiel wird nun erweitert (Abbildung 5): Der Administrator der Domäne informatik.uni-erlangen.de hat keine Lust mehr, bei einer Änderung eines Hostnamens in seinem Netz zum Administrator des lokalen Name Servers zu gehen, deshalb richtet er in seiner Domäne einen eigenen Name Server ein und registriert ihn beim lokalen Name Server. Falls nun wieder eine Namenauflösungs-Anfrage vom Rechner hans.informarik.rwth-

14 aachen.de kommt, läuft diese über dns.rwth-aachen.de zu einem Root Name Server. Der Root Name Server erkennt an dem Ende des Hostnamens, an welchen Name Server er die Anfrage weiterleiten soll. In unserem Beispiel endet der Hostname mit uni-erlangen.de, also wird die Anfrage an dns.uni-erlangen.de weitergereicht. dns.uni-erlangen.de untersucht nun den vorderen Teil des Hostnamens und schließt daraus, dass die Anfrage an dns.informatik.uni-erlangen.de weitergeben werden muss. Dieser Name Server kann schließlich den Hostnamen auflösen. Hierbei wurden nun acht DNS-Nachrichten versendet. Dieses Beispiel kann man beliebig ausbauen, in dem man immer mehr Unterdomänen mit eigenem Name Server und dazugehöriger Zone erzeugt. Abbildung 5: Eine längere Beispiel-Anfrage 2.7 Arten von Anfragen Aus den Beispielen folgt, dass es bei einer Namenauflösungs-Anfrage zu regelrechten Frage- Antwort-Ketten bzw. Verschachtelungen kommt. Dabei gibt es zwei Möglichkeiten, eine Anfrage zu stellen, bzw. weiterzureichen. Rekursive Anfragen. Wenn ein Rechner oder ein Name Server A eine rekursive Anfrage an den Name Server B stellt, dann sendet B die Antwort, falls er die Anfrage auflösen kann. Andernfalls leitet er die Anfrage weiter an C. Die Antwort von C wird dann über B an A weitergereicht. Diese induktive Definition zeigt, dass sich hierbei eine Verschachtelung von Anfragen bildet, deren Tiefe gleich der Anzahl der angefragten Rechner ist.

15 Iterative Anfragen. Wenn ein Rechner oder Name Server A eine iterative Anfrage an den Name Server B stellt und B diese auflösen kann, dann sendet B, genauso wie bei der rekursiven Anfrage, sofort seine Antwort an A. Falls er sie aber nicht auflösen kann, dann sendet B eine Antwort an A, die die IP-Adresse des nächsten Name Servers C enthält. A sendet dann seine Anfrage an C. Iterative und rekursive Anfrage können beliebig kombiniert werden, aber meistens werden nur die rekursiven Anfragen benutzt. Nur die Anfragen an Root Name Server sind meistens iterativ. Da die Root Name Server riesige Mengen von Daten verwalten, möchte man sie möglichst entlasten (bei iterativen Anfrage wird die Antwort nämlich sofort abgeschickt). Um das Zusammenspiel verschiedener Arten von Anfragen zu erläutern, wird anhand eines Beispiels, in eine Abfolge von rekursiven Anfragen eine iterative eingestreut. Abbildung 6: Iterative und rekursive Anfragen Die Vorraussetzungen sollen sein wie im vorigen Beispiel (siehe Abbildung 6). Die (rekursive) Anfrage von Hans wird wie gehabt an den lokalen Name Server gesendet. Der lokale Name Server stellt jetzt aber eine iterative Anfrage an den Root Name Server. D.h. der Root Name Server sendet sofort eine Antwort mit der IP-Adresse eines weiteren Name Servers. In diesem Fall ist das noch nicht die Adresse des Authoritative Name Servers. Wie in Abbildung 5 wird also noch eine rekursive Anfrage gesendet. Der Rückweg verläuft dann über den Authoritative Name Server, den vermittelnden Name Server und den lokalen Name Server zum Rechner vom Hans.

16 DNS-Caching Bisher wurde ein wichtiges Feature von DNS noch nicht behandelt, nämlich DNS-Caching. Das DNS nutzt das Caching sehr häufig. Es wird eingesetzt, um die Verzögerungszeit bei der Namensauflösung zu reduzieren und die Anzahl der DNS-Nachrichten zu senken. Um dies zu erreichen, werden all die aufgelösten Hostnamen, die einen Name Server erreichen, auf dem Server zwischen gespeichert, während der aufgelöste Hostname in der Name Server-Kette weiter gereicht wird. Je nachdem, wie schnell auf den Cache zugegriffen werden soll, befindet sich dieser im Hauptspeicher oder auf Festplatten. Falls nun eine Anfrage kommt, die mithilfe des Caches aufgelöst werden kann, wird die Antwort sofort gesendet, obwohl der Rechner, dessen Hostname aufgelöst werden soll sich nicht in der Zone des Name Servers befindet. Um aber Konsistenz-Probleme zu vermeiden, werden die Daten nur für eine bestimmte Zeit im Cache gehalten (ca. zwei Tage). Es ist klar, dass sich im Cache eines Name Servers vorwiegend solche Adressen finden, die populär sind (zumindest in der Domäne des lokalen Name Servers) und deshalb der Zugriff auf diese sehr schnell ist. Das Beispiel zum DNS-Caching fällt sehr kurz aus, da der Mechanismus nicht sonderlich kompliziert ist: Wenn hans.informatik.rwth-aachen.de dem Name Server dns.rwthaachen.de eine Anfrage zur Auflösung des Hostnamen cnn.com stellt, dann wird das Ergebnis als (Hostname, IP-Adresse) Tupel im Cache des Name Servers zwischengespeichert. Falls nun uli.informatik.rwth-aachen.de ebenfalls auf cnn.com zugreifen will, wird nur der lokale Name Server kontaktiert, dieser sendet die Antwort direkt aus seinem Cache, ohne einen anderen Name Server zu kontaktieren.

17 Technische Details Das dritte Kapitel widmet sich den technischen Details des Domain Name System. Als erstes werden die DNS Resource Records, die den Datenbestand des Domain Name System bilden vorgestellt. Die Kommunikation zwischen den Name Servern in Form von DNS Nachrichten wird im zweiten Unterkapitel erläutert. 3.1 DNS-Records Die Name Server bilden zusammen eine verteilte Datenbank, die die Hostnamen IP-Adressen zuordnet. Es stellt sich die Frage, in welcher Weise diese Zuordnungen abgespeichert werden. Um die Daten zu speichern, werden so genannte Resource Records benutzt. Jede DNS- Antwort besteht aus einem oder mehreren Resource Records. Ein Resource Record ist ein Vierer-Tupel, das folgende Felder besitzt: ( Name, Value, Type, TTL ) TTL ist die Time To Live, zu Deutsch Zeit Zu Leben. Sie gibt an, wann ein Resource Record aus dem Cache gelöscht werden soll. Da das TTL-Feld bei der weiteren Betrachtung der Resource Records keine große Rolle spielt, wird es nicht mehr erwähnt. Die Felder Name und Value hängen vom Type Feld ab. Das Feld Type kann u.a. folgende Werte annehmen: Type=A. In diesem Fall ist Name ein Hostname und Value ist die IP-Adresse für diesen Hostnamen. Das Typ-A-Record enthält also eine Antwort mit der Hostnamezu-IP-Adresse-Auflösung. (hans.informatik.rwth-aachen.de, , A) ist z.b. ein Typ-A-Resource Record. Type=NS. Das Typ-NS-Resource Record kennzeichnet einen für eine Zone zuständigen Name Server. Es wird also dazu benutzt, die DNS-Anfragen in der Anfragekette weiterzuleiten. Um dieses zu erreichen enthält das Name-Feld eine Domäne und Value ist der Hostname eines Authoritative Name Servers für diese Domäne. Z.B. ist (rwth-aachen.de, dns.rwth-aachen.de, NS) ein Typ-NS-Resource Record. Type=CNAME. CNAME steht für Canonical Name. Das Value-Feld enthält hierbei den kanonischen Hostnamen für den Alias-Hostnamen, der sich im Feld Name befindet. Dieses Record wird dazu benutzt, einem anfragenden Rechner den kanonischen Hostnamen zu einem Alias-Hostnamen zu liefern. ( rechner1.intern.rwth-aachen.de, CNAME) ist ein CNAME Record. Type=MX. MX steht für Mail exchange. Wie der Name schon andeutet, wird dieses Resource Record bei Mail-Servern benutzt und erlaubt Mail-Servern Alias-Namen zu haben. Dieser Resource Record-Typ ist vergleichbar mit dem Typ-CNAME-Resource Records. Value ist dabei der Hostname eines Mail-Servers, der den Alias-Hostnamen Name besitzt. (gmx.de, mail.germany.gmx.net, MX) ist ein MX Resource Record. Type=PTR. Dieser Record-Typ bildet eine IP-Adresse auf einen Hostnamen ab. Es wird verwendet, um IP-Adressen auf den zugehörigen kanonischen Host-Namen abzubilden. Das Name-Feld enthält die umgedrehte IP-Adresse mit.in-addr.arpa dahinter (siehe auch 2.4). Das Value-Feld dieses Resource Records enthält den

18 kanonischen Hostnamen. ( in-addr.arpa, hans.inforamtik.rwthaachen.de, PTR) wäre ein mögliches Typ-PTR-Resource Record, falls der Rechner hans die IP-Adresse besitzt. Type=SOA. SOA ist eine Abkürzung für Start Of Authority. Dieses Resource Record definiert Werte, wie die REFRESH TIME, RETRY TIME, EXPIRE TIME und MINIMUM TTL. Die REFRESH TIME gibt die Zeit an, die vergehen sollte, bevor der Datenbestand des Servers erneuert werden wird. Die RETRY TIME gibt die Zeit an, die nach einem misslungenen Erneuern der Daten verstreichen soll, bevor ein neuer Versuch gestartet wird. EXPIRE TIME ist die Zeit, die die Lebensdauer des Datenbestandes angibt und die MINIMUM TTL legt einen Standardwert für das TTL-Feld aller Resource Records aus der zugehörigen Zone fest. Dieses Record besitzt außerdem noch die Felder MNAME, RNAME und SERIAL. MNAME gibt den Master Server an, also den Server, von dem der Datenbestand primär stammt. RNAME ist die Mailbox des Administrators der Zone. SERIAL ist die Versionsnummer des Datenbestandes. Sie wird bei jedem Update geprüft und angepasst. Abbildung 7: Eine Anfrage im Detail Diese Liste von Resource Record Typen ist nicht vollständig. Diejenigen, die hier nicht aufgezählt wurden, sind zum größten Teil niemals aus dem experimentellen Stadium herausgekommen. Wenn ein Name Server zuständig für einen bestimmten Rechner ist, dann enthält er ein Typ-A-Resource Record mit dem Hostnamen und der IP-Adresse des Rechners (Der Name Server muss nicht unbedingt zuständig sein, denn er könnte das Record auch im Cache gespeichert haben). Wenn der Server nicht zuständig ist, dann enthält er ein Typ-NS- Resource Record, welches den DNS-Server der angefragten Domäne oder zumindest eine Referenz auf einen Root Server enthält. Da der DNS-Server im Value-Feld ein Hostname ist, muss der Name Server auch ein Typ-A-Resource Record für den DNS-Server enthalten. Nehmen wir mal an, der Root Server ist für den Rechner hans.informatik.rwth-aachen.de nicht zuständig. Dann muss der Root Server ein Typ-NS-Resource Record enthalten, welches eine Zuordnung der Domäne vom Hostnamen zu einem Name Server enthält. Das Record könnte beispielsweise so aussehen: (rwth-aachen.de, dns.rwth-aachen.de, NS). Um jetzt die

19 Anfrage an dns.rwth-aachen.de weiterleiten zu können, braucht der Server ein Typ-A- Resource Record, welches die IP-Adresse von dns.rwth-aachen.de enthält: (dns.rwthaachen.de, , A). Nun kann die Anfrage weitergeleitet werden. dns.rwthaachen.de wiederum besitzt ein Typ-A-Resource Record mit der IP-Adresse von hans: (hans.informatik.rwth-aachen.de, , A). 3.2 DNS-Nachrichten Es gibt zwei Arten von DNS-Nachrichten: Anfrage und Antwort. Dadurch gestaltet sich die Kommunikation zwischen Client und Server sehr einfach und überschaubar. Um die Kommunikation noch weiter zu vereinfachen, besitzen die beiden Nachrichten dasselbe Format. Die DNS-Nachrichten besitzen eine variable Länge. Der 12 Byte große Header setzt sich aus den Feldern Identification, Flags, Number of Questions, Number of Answer RRs, Number of Authority RRs und Number of Additional RRs. Die RR in diesen Feldern stehen für Resource Record. Dem Header folgen vier Felder variabler Länge, die man als die eigentlichen Daten bezeichenen kann: Questions, Answers, Authority und Additional Information. Abbildung 8: Das DNS-Nachrichtenformat Die Bedeutung der unterschiedlichen Felder ist: Header. Der Header umfasst 12 Byte. Das erste Feld des Headers ist 16 Bit groß und identifiziert die Nachricht. Dieses Feld wird in die Antwort zu einer bestimmten Anfrage kopiert, damit der anfragende Client die Antwort der entsprechenden Anfrage zuordnen kann. Das Flags-Feld ebenfalls 16 Bit groß und enthält mehre Flags, von denen die wichtigsten vorgestellt werden sollen. Das Query/Reply (Anfrage/Antwort) Flag gibt an, ob es sich bei dieser Nachricht um eine Anfrage oder eine Antwort handelt. Das Authoritative Flag wird gesetzt, wenn der Antwortende Name Server zuständig für den aufzulösenden Hostnamen ist. Ein Recursion-Desired (Rekursion benötigt) Flag wird gesetzt, wenn ein Client den Name Server veranlasst, eine rekursive Anfrage zu stellen, falls der Hostname nicht aufgelöst werden kann. Analog gibt es ein Recursion-Available (Rekursion möglich) Flag, welches bei einer

20 Antwort angibt, ob der Server rekursive Anfragen unterstützt. Danach folgen vier Number-of (Anzahl-von)-Felder die die Anzahl von Daten in dem Daten-Feld angeben. Jedes dieser Number-of-Felder ist 16 Bit lang. Questions. Die Questions (Antwort)-Sektion enthält Angaben über die Anfrage die gemacht wird. Die Sektion besteht aus einem Name-Feld, welches den Hostnamen, der aufgelöst werden soll, enthält und einem Type-Feld, das den Typ der Frage enthält (zum Beispiel die Frage nach einer IP-Adresse zu einem Hostnamen Typ A, oder die Frage nach einem Mail Server zu einer Domäne Typ MX). Answers. Bei einer Antwort eines Name Server enthält die Answers (Antwort)- Sektion die Resource Records für den aufzulösenden Namen. Zur Erinnerung: Das Resource Record besteht aus den Feldern Name, Value, Type und TTL. Eine Antwort kann mehrere Resource Records enthalten, da ein Hostname mehrere IP- Adressen besitzen kann (siehe auch Abschnitt 2.4: Load Distribution). Authority. Die Authority-Sektion enthält Resource Records zu Authoritative Name Servern. Additional Information. Die Additional Information (zusätzliche Informationen)- Sektion besteht aus weiteren hilfreichen Informationen in Form von Resource Records. Wenn das Answers-Feld zu einer MX-Anfrage den kanonischen Hostnamen eines Mail-Servers enthält, dann enthält die zusätzliche Sektion ein Typ-A-Resource Record mit der IP-Adresse des Mail-Servers. In diesem Kapitel wurden die DNS-Nachrichten, die das Auslesen von Informationen aus der DNS-Datenbank ermöglichen, beschrieben. Es stellt sich die Frage, wie die Daten zuvor in die Datenbank kommen. Bisher wurden die Daten meistens per Hand in eine Konfigurations- Datei geschrieben und vom jeweiligen Name Server eingelesen. Vor kurzem aber wurde das DNS-Protokoll erweitert, so dass die Datenbank sich jetzt auch dynamisch mithilfe von DNS- Nachrichten aufbauen lässt. Diese Methode wird in [RFC2136] beschrieben.

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Einführung in Domain-Name-System für IPv6

Einführung in Domain-Name-System für IPv6 Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7 Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr