Systemsicherheit 15: DNSSEC
|
|
|
- Marielies Heinrich
- vor 10 Jahren
- Abrufe
Transkript
1 Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und IP-Adressen) DNSSEC Neue RR-Datentypen Schlüssel und Signaturen Rückruf eines Schlüssels Probleme mit DNSSEC
2 Einführung DNS Kurze Geschichte des DNS Ursprung: hosts.txt des Arpanet einfaches Textfile mit Zuordnung Name IP-Adresse manuell aktualisiert vom Stanford Research Institute Verteilung per an alle Computer Netzwerklast: Proportional zu (Anzahl der Computer) : Geburt des Domain Name System als verteilte Datenbank Paul Mockapetris programmiert den ersten DNS-Server RFC 920 Berkeley Internet Name Domain (BIND) DNS für Unix Einführung DNS Was ist das DNS? Weltweit verteilte, redundant ausgelegte Datenbank Ordnet Domainnamen wie IP-Adressen zu (und umgekehrt) Speichert Informationen zum -Routing stellt Informationen für weitere Internet-Dienste bereit X.500-Verzeichnis für Rechner
3 Einführung DNS Domainnamen und die DNS-Namensraum DNS-Namensraum Struktur der Datenbank in Form eines Baumes Die Wurzel dieses Baumes hat das Label NULL oder. Jeder nachfolgende Knoten wird mit einem weiteren Label versehen, das auf dieser Ebene eindeutig sein muss Labels für die Top-Level-Domain (erste Ebene unterhalb der Wurzel) sind vorgegeben und reglementiert Ein Domainname ist ein absoluter Pfad in diesem Baum Eine Domain ist ein Teilbaum des DNS-Baumes, unterhalb des Knotens mit dem entsprechenden Domainnamen Einführung DNS COM EDU... DE FR... TEST VERISIGN RUB NETZ1 WWW CRL www NDS h14 crl.verisign.com h14.netz1.test
4 Einführung DNS Domainnamen und die DNS-Namensraum Beispiele: Die Domain ruhr-uni-bochum.de enthält alle Rechner der RUB. Die Domain rub.de enthält (leider nur) eine Teilmenge dieser Rechner. Beide Domains gehören zu der Zone, die vom Rechenzentrum verwaltet wird. Das Rechenzentrum betreibt dazu die autoritativen Nameserver für diese Zone, einen Primary DNS und mindestens einen Secondary DNS als Backup. Die Domain nds.rub.de wird vom Lehrstuhl NDS verwaltet. Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und IP-Adressen) DNSSEC Neue RR-Datentypen Schlüssel und Signaturen Rückruf eines Schlüssels Probleme mit DNSSEC
5 Einführung DNS Delegation und Zonen. COM EDU... de VERISIGN rub bund WWW CRL www nds www bsi crl.verisign.com Einführung DNS Delegation und Zonen Das Domain Name System ist eine so riesige Datenbank, dass sie nicht zentral administriert werden kann. Die Verantwortung muss daher aufgeteilt oder delegiert werden. Dazu wird der DNS-Namensraum in Zonen aufgeteilt. Zonen können Domains (d.h. komplette Teilbäume) oder Teile von Domains sein. Beispiel: Die Zone de delegiert die Verantwortung für die Domain rub.de an das Rechenzentrum der RUB, und dieses delegiert nds.rub.de weiter an NDS.
6 Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und IP-Adressen) DNSSEC Neue RR-Datentypen Schlüssel und Signaturen Rückruf eines Schlüssels Probleme mit DNSSEC Einführung DNS Ressource Records (RR) Die Information über eine Zone wird in einem Zonefile gespeichert Das Zonefile besteht aus einzelnen Ressource Records (RR) Das Zonefile wird in einem Rechner in der Nähe des point of delegation gespeichert Beispiel: Das Zonefile für rub.de kann z.b. in nameserver1.rub.de gespeichert sein. RRs haben eine feste Struktur
7 Einführung DNS Beispiel $TTL example.com. IN SOA ns1.example.com. hostmaster.example.com. ( ; se = serial number ; ref = refresh = 2d 900 ; ret = update retry = 15m ; ex = expiry = 2w 3600 ; min = minimum = 1h ) IN NS ns1.example.com. IN NS ns2.example.com. ns2.example.com. IN A host2.example.com. IN A host2.example.com. IN A host4.example.com. IN A ns1.example.com. IN CNAME host2.example.com. Einführung DNS Ressource Records (RR) Start of Authority (SAO) Record mit Name der Zone, autoritativen Nameserver und -Adresse example.com. IN SOA ns1.example.com. hostmaster.example.com. ( ; se = serial number ; ref = refresh = 2d 900 ; ret = update = 15m ; ex = expiry = 2w 3600 ; min = minimum = 1h )
8 Einführung DNS Ressource Records (RR) Name Server (NS) Record example.com IN NS ns1.example.com. IN NS ns2.example.com. Einführung DNS Ressource Records (RR) Address (A) und CNAME Record ns2.example.com. IN A host2.example.com. IN A host2.example.com. IN A host4.example.com. IN A ns1.example.com. IN CNAME host2.example.com. Name Klasse Typ RData RRSet: Nur RData ist verschieden (Bspl. host2...)
9 Einführung DNS Ressource Records (RR) PTR Record in-addr.arpa. IN PTR alfred.example.ac.uk in-addr.arpa. IN PTR clara.example.ac.uk in-addr.arpa. IN PTR clara.example.ac.uk. Einführung DNS Ressource Records (RR) Aufbau: Domain_name: Name der Domain, für die dieses Record gilt. Dies ist der primäre Suchschlüssel für die Datenbank. Time_to_live: Angabe (in Sek.), wie stabil der Eintrag ist (TTL=86400: stabil, TTL=60: instabil, z.b. temporäre IP- Adressen) Class: fast immer IN für Internet, aber auch andere Werte sind möglich. Type: Typ des Records (siehe nächste Folie) Value: Der gesuchte Wert, oft die IP-Adresse.
10 Einführung DNS Typ des Records: SAO (Start of Authority): Parameter für diese Zone A (IP-Adresse): 32-Bit-Wert MX (Mail Exchange): Name des Hosts, der bereit ist. für diese Domain zu akzeptieren NS (Name Server): Nameserver für diese Domain CNAME (Canonical Name): Übersetzt einen Alias der Domain in den echten Namen PTR (Pointer): Alias für eine IP-Adresse HINFO (Host description): CPU und OS in ASCII TXT (Text): Uninterpretierter ASCII-Text Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und IP-Adressen) DNSSEC Neue RR-Datentypen Schlüssel und Signaturen Rückruf eines Schlüssels Probleme mit DNSSEC
11 7. DNS-Software Ein DNS-Client wird Resolver genannt. Systemaufruf an Resolver: getbyname(host) Unter Unix: /etc/resolv.conf enthält die lokale Domain und die DNS-Server für diese Domain. domain rpi.edu nslookup ist ein interaktiver Resolver zur direkten Kommunikation mit dem DNS-Server. Nachfolger von nslookup: dig. Meistverwendeter DNS-Server: BIND 7. DNS-Software nslookup ist auch unter Windows verfügbar
12 Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und IP-Adressen) DNSSEC Neue RR-Datentypen Schlüssel und Signaturen Rückruf eines Schlüssels Probleme mit DNSSEC Einführung DNS Auflösung von Domainnamen Rekursive Abfrage: Die Anfrage wird von Nameserver zu Nameserver weitergeleitet, bis der autoritive Server gefunde ist. Iterative Abfrage: Der Nameserver erhält auf seine Frage jeweils eine Liste mit Nameservern zurück, die er als nächste fragen soll. Client stellt rekursive Anfrage an Default-Nameserver, dieser kann sie rekursiv oder (besser) iterativ auflösen.
13 Rekursive Abfrage NS für.com Authoritative NS für example.com Zone File Cache Response Name Server Query Name Server Res pon se Que ry User Query Response Resolver Query Response Name Server Default-NS PC Cache Cache Einführung DNS Rekursive Abfrage: Beispiel 1. Host fragt beim Default-Nameserver (muss konfiguriert werden) nach. 2. Dieser leitet die Anfrage an den de-nameserver weiter 3. de-ns fragt bei rub.de-ns nach 4. rub.de-ns fragt bei nds.rub.de-ns nach 5. Antwort von NS für nds.rub.de läuft über alle Nameserver zurück.
14 Iterative Abfrage Authoritative NS für example.com Zone File Name Server NS für.com Cache Name Server Response Query Que ry Ref erra l User Query Response Resolver Query Response Name Server Default-NS PC Cache Cache Einführung DNS Iterative Abfrage: Beispiel 1. Host fragt beim Default-Nameserver (muss konfiguriert werden) nach. 2. Dieser leitet die Anfrage an den de-nameserver weiter 3. de-ns liefert Adresse des rub.de-ns zurück 4. Default-NS fragt bei rub.de-ns nach 5. rub.de-ns liefert Adresse des nds.rub.de-ns zurück 6. Default-NS fragt bei nds.rub.de-ns nach 7. Antwort von NS für nds.rub.de wird über den Default-NS an den Client weitergegeben
15 Iterative Abfrage (aus Hinshelwood) Auflösung von Domainnamen: iterativ, ohne Caching Iterative Abfrage (aus Hinshelwood) Auflösung von Domainnamen: iterativ, mit Caching
16 DNS Query Domain Name System (query) Transaction ID: 0x0002 Flags: 0x0100 (Standard query) = Response: Message is a query = Opcode: Standard query (0) = Truncated: Message is not truncated = Recursion desired: Do query recursively = Z: reserved (0) = Non-authenticated data OK: Nonauthenticated data is unacceptable Questions: 1 Answer RRs: 0 Authority RRs: 0 Additional RRs: 0 Queries type A, class inet Name: Type: Host address Class: inet DNS Response (1) Domain Name System (response) Transaction ID: 0x0002 Flags: 0x8580 (Standard query response, No error) = Response: Message is a response = Opcode: Standard query (0) = Authoritative: Server is an authority for domain = Truncated: Message is not truncated = Recursion desired: Do query recursively = Recursion available: Server can do recursive queries = Z: reserved (0) = Answer authenticated: Answer/authority portion was not authenticated by the server = Reply code: No error (0) Questions: 1 Answer RRs: 2 Authority RRs: 3 Additional RRs: 3 Queries type A, class inet Name: Type: Host address Class: inet
17 DNS Response (2) Answers type CNAME, class inet, cname www1.rz.ruhr-uni-bochum.de Name: Type: Canonical name for an alias Class: inet Time to live: 1 day Data length: 26 Primary name: www1.rz.ruhr-uni-bochum.de www1.rz.ruhr-uni-bochum.de: type A, class inet, addr Name: www1.rz.ruhr-uni-bochum.de Type: Host address Class: inet Time to live: 1 day Data length: 4 Addr: DNS Response (3) Authoritative nameservers rz.ruhr-uni-bochum.de: type NS, class inet, ns ns1.rz.ruhr-uni-bochum.de Name: rz.ruhr-uni-bochum.de Type: Authoritative name server Class: inet Time to live: 1 day Data length: 6 Name server: ns1.rz.ruhr-uni-bochum.de rz.ruhr-uni-bochum.de: type NS, class inet, ns ns1.ruhr-uni-bochum.de Name: rz.ruhr-uni-bochum.de Type: Authoritative name server Class: inet Time to live: 1 day Data length: 6 Name server: ns1.ruhr-uni-bochum.de rz.ruhr-uni-bochum.de: type NS, class inet, ns ns2.ruhr-uni-bochum.de Name: rz.ruhr-uni-bochum.de Type: Authoritative name server Class: inet Time to live: 1 day Data length: 6 Name server: ns2.ruhr-uni-bochum.de
18 DNS Response (4) Additional records ns1.rz.ruhr-uni-bochum.de: type A, class inet, addr Name: ns1.rz.ruhr-uni-bochum.de Type: Host address Class: inet Time to live: 1 day Data length: 4 Addr: ns1.ruhr-uni-bochum.de: type A, class inet, addr Name: ns1.ruhr-uni-bochum.de Type: Host address Class: inet Time to live: 1 day Data length: 4 Addr: ns2.ruhr-uni-bochum.de: type A, class inet, addr Name: ns2.ruhr-uni-bochum.de Type: Host address Class: inet Time to live: 1 day Data length: 4 Addr: Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und IP-Adressen) DNSSEC Neue RR-Datentypen Schlüssel und Signaturen Rückruf eines Schlüssels Probleme mit DNSSEC
19 DNNSEC: Beispiel Das Beispiel example.com. IN SOA ns1.example.com. hostmaster.example.com. ( ; se = serial number ; ref = refresh = 2d 900 ; ret = update retry = 15m ; ex = expiry = 2w 3600 ; min = minimum = 1h ) IN NS ns1.example.com. IN NS ns2.example.com. ns2.example.com. IN A host2.example.com. IN A host2.example.com. IN A host4.example.com. IN A ns1.example.com. IN CNAME host2.example.com. wird zu DNNSEC: Beispiel example.com IN SOA ns1.example.com. hostmaster.example.com. ( ; serial ; refresh (2 days) 900 ; retry (15 minutes) ; expire (2 weeks) 3600 ; minimum (1 hour) ) SOA SIG ( GiVY6piouHMs6GBeTKZXJCtH1zFmMn37gkSn hxdltmqnluh1bbxwugorm4nhsxkonlkejfpq vmn8japysksnwafr4ig5potucx3ut47ewkpe t/mybudolwkrxk38kclovnsteas/5pntbanu 1M5iFsVeqnCqZ5WGCA/hg3x+O/Q= ) ns1.example.com NS NS ns2.example.com SIG NS ( RdsrMFE3j2p1XMjLvotUxybVhGCNjrJ3eaR2 d+iccwsd2hfkchg6gdshm9/1pcpksyzqinf1 OMddD2RJycHxGQJosxHgK6vnzzetgPP05tAc hqdhpbfroinjdim3hy+m9d0qvrrxbuo+fuol FY+ppcTHnXbCBwguGD+MzSUbPls= ) ( KEY AQO+MbQ9Xt9neCUuOa9G6pfJWXe2Qq9HjkTl 57nl54ug2ZmKstUoW9nfytk7lbFuXlx7PyTq wkaqaylufh1arkyohvacpdxqr/p3dnmin29w TC+BV94cPGmmmyoJwYEcUuXlRy6ldJ9aedDW T4IcEvLmcBqiryt0aY/O2vyWOT+zXw== ) ; key id = host2.example.com. NS SOA SIG KEY NXT NXT SIG NXT ( defefl2lorju0ekwuybkenvit6trtk3i1tmw lfqcxcm13+6t17m8f6f/i+7wj1dewcfndsbe ZCeUwyUQs0KJduNqPlBzLS6nZO7ocCO6NAQV vcu14f18eoppgzriko8eetgx3fp33gcg6u6h brfnlg2rfkpooqyagcqf7bz2fm0= ) host2.example.com IN A IN A SIG A ( S3yTxBrgCOSjVeEAHeGSzPjyJALunjL51DkK z7wpkpswm1l+fl8+9zfmuubdfffj24zfuwbg NKQ6H0QLJA5u46MSdB0wgxpuAaTYZKzTJzpF uv1ehbx1recl1deonzwjygfoiizrtxuwbckm jekkeitcwlermvc7wqlllkemv+s= ) host4.example.com. A SIG NXT NXT SIG NXT ( A1sXJloJvtIJBVA+5mjMeJVaDXVep6ktiVs7 VEHmYKJYCAGENk3KOe2M5CGjxp6B2+JvRLIA L5jfu4hr9q4YHO8+7DO8NAwlUxCZNasfg5ma RG1q+j6URIWHUSw2bYvtqIAoQfJAQ9LP9Mkk Uo5zykb6/m/D0jjQXD/69IJIHHY= ) host4.example.com IN A SIG A ( HdxNpie2UuEWDE66080+lzYIJQ41zzapxnMc yavrt42sjwwp1yba8ua1wbpk4fx7wsw7tjwc Sg+yCM89WBhCIBc5zFQio5bXJ+Ua/+7uqa6l QDTE1LQkFp1nKB5KNmuQL8OvK5T03qeuJaOB QCHONDtw+nGkGi9G7cMCUb2g6QA= ) ns1.example.com. A SIG NXT NXT SIG NXT ( UH3qy4MlObeEIdzCt4Ekf2kBMAdq01RfRq66 2k5zrEoKl/s1VaX5UDXrmgG+Xtipqe9pXnQb z/0nvzqz8+l3nfgdqcxrfrp5wxaqvtvqg7pq VEKVlhPZ3DYBXEVs3Sur/dtfFbkCEWS6BAoB UByA1k+V11QqAMBU0Buc5UcPP70= ) CNAME host2.example.com. ns1.example.com IN SIG CNAME ( jf8ygmpvlfkq+hzhbdgnwd6ufzeql9xstjq8 yhslst2ygkkok3p8h9ra5umrvhtc6+hmp6mp 1M/dde7qOwSzurBcdHTRKz6JX5S+ODw5yWOi bqndg+cjif1rebrxui9domusaidgexv37zb/ K5ab5OvWzwezxMEI3xRTGzGhB8Y= ) ns2.example.com. CNAME SIG NXT NXT SIG NXT ( f8gjwfa5a1r3py7hfdjkdzu11rhdm+1tmp1x THTRuoXyasCEO0uRWMaR4Q/+ubU9EZtM/xrt /T77RjfNGb5rmM8OC/dzAMsp0cD/ZNnF0TOi Gl9Vep9am1vG4lXKkNDDsttY+rnTwFg6nPst y0dkfyy2hoas9ssr8+1jrlil+hs= ) ns2.example.com IN A SIG A ( C3e/g9FeemMJag1lIKIYSMXQjLFh/aVgms94 r4vam2k8t7cow/n/vxf6gztncna5ybvhj9go huqxezufs897djctfqdp61iwjlokguc28nea Aa7RcSpQw+1i3XWoP5petvMohfJYALfQ6NUY O5aGzqQTRpuAT4aqGy6OMRmaOr8= ) NXT example.com. A SIG NXT SIG NXT ( b4vob1/nptpp3xb6ngkhrpkyk53lkocou+ym FXt4ulVfFtt3i+TsSW8Iyl1zlouvQrWekKGm EZtlDfo0KlrzYleAKluBMCvizjeGzolgnUwT eqwqy7dxvig8ngo51bxh1lpha7shx9vmpiwx 4a8xzDPx0OPIbIEZkUopvHjMzDs= )
20 DNSSEC: Vorgehensweise mit BIND Der Befehl dnssec-keygen -a RSA -b n ZONE -r /dev/urandom example.com liefert Kexample.com key (öffentlicher Schlüssel als KEY-RR) und Kexample.com private (privater Schlüssel) Einbinden des öffentlichen Schlüssels mit $include Kexample.com key Signieren des Zonefiles mit dnssec-signzone -r /dev/urandom -t example.com Kexample.com DNNSEC: Beispiel example.com IN SOA ns1.example.com. hostmaster.example.com. ( ; serial ; refresh (2 days) 900 ; retry (15 minutes) ; expire (2 weeks) 3600 ; minimum (1 hour) ) SIG SOA ( GiVY6piouHMs6GBeTKZXJCtH1zFmMn37gkSn hxdltmqnluh1bbxwugorm4nhsxkonlkejfpq vmn8japysksnwafr4ig5potucx3ut47ewkpe t/mybudolwkrxk38kclovnsteas/5pntbanu 1M5iFsVeqnCqZ5WGCA/hg3x+O/Q= ) NS ns1.example.com NS ns2.example.com SIG NS ( RdsrMFE3j2p1XMjLvotUxybVhGCNjrJ3eaR2 d+iccwsd2hfkchg6gdshm9/1pcpksyzqinf1 OMddD2RJycHxGQJosxHgK6vnzzetgPP05tAc hqdhpbfroinjdim3hy+m9d0qvrrxbuo+fuol FY+ppcTHnXbCBwguGD+MzSUbPls= ) KEY ( AQO+MbQ9Xt9neCUuOa9G6pfJWXe2Qq9HjkTl 57nl54ug2ZmKstUoW9nfytk7lbFuXlx7PyTq wkaqaylufh1arkyohvacpdxqr/p3dnmin29w TC+BV94cPGmmmyoJwYEcUuXlRy6ldJ9aedDW T4IcEvLmcBqiryt0aY/O2vyWOT+zXw== ) ; key id = NXT host2.example.com. NS SOA SIG KEY NXT SIG NXT ( defefl2lorju0ekwuybkenvit6trtk3i1tmw lfqcxcm13+6t17m8f6f/i+7wj1dewcfndsbe ZCeUwyUQs0KJduNqPlBzLS6nZO7ocCO6NAQV vcu14f18eoppgzriko8eetgx3fp33gcg6u6h brfnlg2rfkpooqyagcqf7bz2fm0= )
21 DNNSEC: Beispiel host2.example.com IN A IN A SIG A ( S3yTxBrgCOSjVeEAHeGSzPjyJALunjL51DkK z7wpkpswm1l+fl8+9zfmuubdfffj24zfuwbg NKQ6H0QLJA5u46MSdB0wgxpuAaTYZKzTJzpF uv1ehbx1recl1deonzwjygfoiizrtxuwbckm jekkeitcwlermvc7wqlllkemv+s= ) NXT host4.example.com. A SIG NXT SIG NXT ( A1sXJloJvtIJBVA+5mjMeJVaDXVep6ktiVs7 VEHmYKJYCAGENk3KOe2M5CGjxp6B2+JvRLIA L5jfu4hr9q4YHO8+7DO8NAwlUxCZNasfg5ma RG1q+j6URIWHUSw2bYvtqIAoQfJAQ9LP9Mkk Uo5zykb6/m/D0jjQXD/69IJIHHY= ) DNNSEC: Beispiel host4.example.com IN A SIG A ( HdxNpie2UuEWDE66080+lzYIJQ41zzapxnMc yavrt42sjwwp1yba8ua1wbpk4fx7wsw7tjwc Sg+yCM89WBhCIBc5zFQio5bXJ+Ua/+7uqa6l QDTE1LQkFp1nKB5KNmuQL8OvK5T03qeuJaOB QCHONDtw+nGkGi9G7cMCUb2g6QA= ) NXT ns1.example.com. A SIG NXT SIG NXT ( UH3qy4MlObeEIdzCt4Ekf2kBMAdq01RfRq66 2k5zrEoKl/s1VaX5UDXrmgG+Xtipqe9pXnQb z/0nvzqz8+l3nfgdqcxrfrp5wxaqvtvqg7pq VEKVlhPZ3DYBXEVs3Sur/dtfFbkCEWS6BAoB UByA1k+V11QqAMBU0Buc5UcPP70= )
22 DNNSEC: Beispiel ns1.example.com IN CNAME host2.example.com SIG CNAME ( jf8ygmpvlfkq+hzhbdgnwd6ufzeql9xstjq8 yhslst2ygkkok3p8h9ra5umrvhtc6+hmp6mp 1M/dde7qOwSzurBcdHTRKz6JX5S+ODw5yWOi bqndg+cjif1rebrxui9domusaidgexv37zb/ K5ab5OvWzwezxMEI3xRTGzGhB8Y= ) NXT ns2.example.com. CNAME SIG NXT SIG NXT ( f8gjwfa5a1r3py7hfdjkdzu11rhdm+1tmp1x THTRuoXyasCEO0uRWMaR4Q/+ubU9EZtM/xrt /T77RjfNGb5rmM8OC/dzAMsp0cD/ZNnF0TOi Gl9Vep9am1vG4lXKkNDDsttY+rnTwFg6nPst y0dkfyy2hoas9ssr8+1jrlil+hs= ) DNNSEC: Beispiel ns2.example.com IN A SIG A ( C3e/g9FeemMJag1lIKIYSMXQjLFh/aVgms94 r4vam2k8t7cow/n/vxf6gztncna5ybvhj9go huqxezufs897djctfqdp61iwjlokguc28nea Aa7RcSpQw+1i3XWoP5petvMohfJYALfQ6NUY O5aGzqQTRpuAT4aqGy6OMRmaOr8= ) NXT example.com. A SIG NXT SIG NXT ( b4vob1/nptpp3xb6ngkhrpkyk53lkocou+ym FXt4ulVfFtt3i+TsSW8Iyl1zlouvQrWekKGm EZtlDfo0KlrzYleAKluBMCvizjeGzolgnUwT eqwqy7dxvig8ngo51bxh1lpha7shx9vmpiwx 4a8xzDPx0OPIbIEZkUopvHjMzDs= )
23 DNNSEC: SIG-RR type covered algorithm labels original TTL signature expiration signature inception key tag signer's name + / / / / / signature / / / DNNSEC: SIG-RR host4.example.com IN A SIG A ( HdxNpie2UuEWDE66080+lzYIJQ41zzapxnMc yavrt42sjwwp1yba8ua1wbpk4fx7wsw7tjwc Sg+yCM89WBhCIBc5zFQio5bXJ+Ua/+7uqa6l QDTE1LQkFp1nKB5KNmuQL8OvK5T03qeuJaOB QCHONDtw+nGkGi9G7cMCUb2g6QA= ) Dieser Teil ist auf der vorhergehenden Folie beschrieben.
24 DNNSEC: SIG-RR Was wird signiert? type covered ist der Typ des Ressource Records (bzw. RRSets), der durch diese Signatur authentifiziert wird (in unserem Beispiel A ). Mit welchen Algorithmen wurde signiert? Für das Feld algorithm sind in RFC 2535 vier verschiedene Werte definiert (in unserem Beispiel 1 für MD5/RSA). Auf welcher Ebene des DNS-Baumes wurde signiert? Die ganze Zahl in label gibt an, aus wie vielen durch Punkt getrennten Teilen der Name des signierten Eintrags im Zonefile besteht. (Für die Signatur des Adresseintrags von host4.example.com muss hier somit die Zahl 3 stehen). DNNSEC: SIG-RR Wie lange darf die Signatur maximal gecached werden? Der eigentliche TTL-Wert einer Signatur (Zahl vor dem SIG in unserem Beispiel in Bild 8.10), der mit dem TTL-Wert des geschützten RRSet identisch sein muss, ist nicht gegen Manipulationen geschützt. Beim Caching wird dieser Wert ständig erniedrigt. Die original TTL wird daher im SIG RR aufgenommen und mit signiert. Wie lange ist die Signatur gültig? Hier wird im Wire format Beginn und Ende der Gültigkeitsdauer der Signatur in Anzahl der Sekunden seit dem angegeben, in der ASCII-Darstellung des Zonenfiles wird dagegen das besser lesbare Format JJJJMMTThhmmss verwendet.
25 DNNSEC: SIG-RR Welcher öffentliche Schlüssel zur Verifikation herangezogen werden muss, ist aus dem key tag-wert ersichtlich. (Der key tag unseres Beispielschlüssels ist die Zahl 16307, die auch in den Dateinamen der Public Key- Datei vorkommt.) Wer hat signiert? Hier wird natürlich der Domainname des Eigentümers des öffentlichen Schlüssels angegeben. (Im Beispiel example.com.) Natürlich muss auch die eigentliche Signatur angegeben werden, deren genaue Struktur von dem gewählten Algorithmus abhängt. (Base64-codiert Hdx... 6QA=.) DNNSEC: KEY-RR flags protocol algorithm / / public key / / / KEY ( AQO+MbQ9Xt9neCUuOa9G6pfJWXe2Qq9HjkTl 57nl54ug2ZmKstUoW9nfytk7lbFuXlx7PyTq wkaqaylufh1arkyohvacpdxqr/p3dnmin29w TC+BV94cPGmmmyoJwYEcUuXlRy6ldJ9aedDW T4IcEvLmcBqiryt0aY/O2vyWOT+zXw== ) ; key id = 16307
26 DNNSEC: KEY-RR Anwendungsgebiet ist im protocol-feld angegeben: DNSSEC (3), TLS (1), (2), und IPSEC (4). algorithm-eintrag definiert Typ des public key: 1 für RSA/MD5 [RFC 2537], 2 für Diffie-Hellman [RFC 2539], 3 für DSA [RFC 2536], und 4 für einen Algorithmus auf Basis elliptischer Kurven. flags-feldes: Besonderheiten des Domain Name Systems spielen eine Rolle. Bspl: SOA RR aus unserer Beispieldatei enthält hostmaster.example.com. Das flags-feld definiert diesen Eintrag eindeutig als -Adresse. DNNSEC: NXT-RR next domain name / type bit map / NXT ns.example.net. NS SOA MX SIG KEY NXT
27 DNNSEC: NXT-RR Problem: Alle Antworten müssen in DNSSEC digital signiert sein. Für existierende RRs kann diese Signatur vorberechnet werden Bei nicht existierenden Servernamen müsste sie on the fly berechnet werden. Dies ist zu rechenaufwändig. Lösung: Das NXT-RR spezifiziert den lexikographisch nächsten RR, zu dem dann eine vorberechnete Signatur vorliegt Zonefile wird nach Namen geordnet: Labels des Namens von rechts nach links, auf jeder Ebene lexikographisch. Ordnung ist zyklisch: Der letzte NXT-RR verweist wieder auf SOA-RR DNNSEC: DS-RR Key Tag Algorithm Digest Type / / / Digest / / /
28 DNNSEC: DS-RR Problem: Wo soll der Public Key einer Zone gespeichert sein? In der Zone selbst? So nicht vertrauenswürdig. In der übergeordneten Zone? Wie kommt er da hin? Lösung: Das Delegation Signer-RR (DS) Tag und Hashwert des Public Key werden in der übergeordneten Zone gespeichert. DNNSEC: DS-RR -Zonefile DS für.com Vergleich.com -Zonefile KEY für.com DS für example.com Vergleich example.com-zonef. KEY für example.com A für
29 DNNSEC: Verifikation eines Eintrags 1. Er fragt den Rootserver nach 2. Der Rootserver kennt diesen Namen nicht, er weiß aber, welche Nameserver für die Domäne.com zuständig sind. Wir erhalten in einer Referral genannten Nachricht die Namen der Nameserver (unsigniert, da Änderungen dieser Namen von der.com-domäne verwaltet werden) die IP-Adressen der Nameserver (unsigniert, s.o.) und den DS-RR für.com, einschließlich des SIG -RR dazu. 3. Der Resolver verifiziert das SIG-RR zum DS-RR mit Hilfe des vorkonfigurierten Schlüssels für die Root-Zone, und macht nur weiter, falls diese Verifikation positiv ist. DNNSEC: Verifikation eines Eintrags 4. Der Resolver fragt bei einem der.com-nameserver nach 5. Der.com-Nameserver kennt diesen Namen nicht, er weiß aber, welche Nameserver für die Domäne example.com zuständig sind. Wir erhalten in der Referral-Nachricht die Namen der Nameserver (unsigniert), die IP-Adressen der Nameserver (unsigniert), den KEY -RR für die Zone.com, einschließlich des zugehörigen SIG-RR und den DS-RR für example.com, einschließlich des SIG-RR dazu.
30 DNNSEC: Verifikation eines Eintrags 6. Der Resolver verifiziert diese Antwort, indem er den Hashwert des KEY-RR für die.com-zone mit dem in Schritt 2 erhaltenen DS-RR vergleicht, und den SIG-RR zum DS-RR mit dem öffentlichen Schlüssel der.com-zone verifiziert. 7. Der Resolver fragt bei einem der example.com- Nameserver nach 8. Der example.com-nameserver kennt diesen Namen und sendet die IP-Adresse von (A-RR), zusammen mit dem SIG-RR dafür, und den KEY-RR für die Zone.com, einschließlich des zugehörigen SIG-RR. DNNSEC: Verifikation eines Eintrags 9. Der Resolver verifiziert diese Antwort, indem er den Hashwert des KEY-RR für die example.com-zone mit dem in Schritt 5 erhaltenen DS-RR vergleicht, und den SIG-RR zum A-RR mit dem öffentlichen Schlüssel der example.com-zone verifiziert.
31 Implementierungen sponsored by The Foundation for Internet Infrastructure in Sweden. - operated by CAIRN (Collaborative Advanced Interagency Research Network), a DARPAsponsored network for collaborative research. - sponsored by NLnet Labs. Quellen DNSSEC: The Protocol, Deployment, and a Bit of Development by Miek Gieben, NLnet Labs. Internet Protocol Journal v7 no2, June David Hinshelwood: DNS, DNSSEC and the Future. SANS Reading Room Jürgen Pfleger: DNSSEC Resolver Algorithm. Diplomarbeit / Master Thesis FH Wiener Neustadt, 4/2003.
Netzsicherheit 17: DNSSEC
Netzsicherheit 17: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und
Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
DynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
DNS Grundlagen. ORR - November 2015. [email protected]. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 [email protected] DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, [email protected], Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
Einführung in Domain-Name-System für IPv6
Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard
Windows 2008 Server R2. Peter Unger
Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte
Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS
1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)
Konfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
Einleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
DNS mit Bind9 von Martin Venty Ebnöther
DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach
DNS Server - Fedorawiki.de
1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain
Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG
Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle
Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.
Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small
Grundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
Intern: DNSSec Secure DNS
Intern: DNSSec Secure DNS Simon Fromme 25.04.2017 Tralios IT GmbH www.tralios.de URls Definition foo://example.com:8042/over/there?name=ferret#nose \_/ \ /\ / \ / \ / scheme authority path query fragment
DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt
Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:
DNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7
Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig
Sicherheiterweiterungen im DNS nach RFC 2535
Sicherheit im Internet SS 2004 Sicherheiterweiterungen im DNS nach RFC 2535 - Referatausarbeitung - Dozent: Prof. Dr. P. Trommler Studentin: Ursula Loch Matrikelnummer: 690214 INHALTSVERZEICHNIS 1) Einführung
Windows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen
DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:
Verteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
DNS mit Bind9. Wolfgang Dautermann FH Joanneum [email protected]. 14. Mai 2005. Typeset by FoilTEX
DNS mit Bind9 Wolfgang Dautermann FH Joanneum [email protected] 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Windows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
Domain Registration Robot mit E Mail
Domain Registration Robot mit E Mail Der Hetzner Registration Robot kann direkt mit E Mail Templates oder indirekt über das Web Interface gesteuert werden. Wobei das Web Interface nur als grafischer Generator
Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities
Ausarbeitung Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities Referent: Florian Oerterer 28.06.2004 Inhaltsverzeichnis 1. Einleitung... 2 2. Einführung in das DNS... 2 2.1. Wozu braucht man
The Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
Checkliste für Domain-Migration zu Swisscom/IP-Plus
"n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus
Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Anleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Transition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
DNSSEC für Internet Service Provider. Ralf Weber ([email protected])
DNSSEC für Internet Service Provider Ralf Weber ([email protected]) 1 Was für DNS Dienste bietet ein ISP an > Autoritative Zonen für Kunden und > Rekursive Resolver Dienste für Kunden Client 213.86.182.108!
Nameserver-Check - Neues Release 2005
Nameserver-Check - Neues Release 2005 Version 1.0-4. Aug. 2005 A Funktionelle Beschreibung 1) Obligatorische Anforderungen im Template Genau alle im DNS konfigurierten Nameserver für eine Zone müssen auch
Secure DNS Stand und Perspektiven
Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld [email protected] 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...
1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4
Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig ist für das Anlegen von
Einrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
Überprüfen Active Directory und DNS Konfiguration Ver 1.0
Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:[email protected] Abstract
Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address
7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Datensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
Windows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
Arbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
DVG-2001S. Kurzinstallationsanleitung
DVG-2001S Kurzinstallationsanleitung Voraussetzung ist: - eine DSL-Flatrate bei einem Internet-Provider - bei PPTP Zugangsart ein Router - bei PPPoE ein DSL-Modem für die Nutzung des DVG-2001S Punkt 1
LDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
<P>Es gibt zwei wichtige Methode zur Namensauflösung, die gleichzeitig benutzt werden können (und müssen):</p>
ISDN4Linux Tutorial: IP-Nummern Auflösung (DNS)
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 12 (8. Juli 12. Juli 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Technische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
How to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Routing und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
Operatorwechsel bei DNSSEC-Domains
Operatorwechsel bei DNSSEC-Domains Dok.-Version: 1.0 Dok.-Status: Final Dok.-Stand: 25.05.2011 Dok.-Name: DENIC-30 v1.0 public.doc Impressum Autor(en) Abteilung Telefon E-Mail DENIC eg DBS +49 69 27 235
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
Benutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
SSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Anwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
Registrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MS-Windows: DNS und AD
MS-Windows: DNS und AD Windows-Workshop 04/2007 Hergen Harnisch [email protected] 19.04.2007 Hergen Harnisch DNS & AD 19.04.2007 Folie 2 Bedeutung von DNS offizielle Domäne: AD = DNS AD unter
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Import des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Internet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
Basisdienste und Basisapplikationen
Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des
