- 1 Section
- 10 Lessons
- unbegrenzt
Expand all sectionsCollapse all sections
- DNS – Domain Name System10
- 1.1Was ist DNS?
- 1.2DNS-Hierarchie: Root, TLD, SLD, Subdomain
- 1.3Auflösungsvorgang Schritt für Schrit
- 1.4DNS-Eintragstypen: A, AAAA, CNAME, MX, PTR, TXT
- 1.5DNS-Server: Resolver, Forwarder, Authoritative
- 1.6DNS-Zonen und Zonentransfer
- 1.7DNS unter Windows Server einrichten
- 1.8DNS unter Linux (BIND) einrichten
- 1.9DNS-Sicherheit: DNSSEC, DNS over HTTPS
- 1.10Aufgaben DNS
DNS-Eintragstypen: A, AAAA, CNAME, MX, PTR, TXT
DNS-Eintragstypen (Resource Record Types) legen fest, welche Art von Information ein DNS-Eintrag enthält. Der häufigste ist der A-Record (IPv4-Adresse), aber eine vollständige DNS-Zone enthält viele verschiedene Typen. Jedes hat eine spezifische Bedeutung und Syntax – und alle tauchen in der IHK-Prüfung auf.
Ein DNS-Eintrag hat immer denselben Aufbau: Name TTL Klasse Typ Daten. Zum Beispiel: www 3600 IN A 93.184.216.34 bedeutet: Der Name „www" hat TTL 3600 Sekunden, ist ein Internet-Record (IN), vom Typ A (IPv4) und zeigt auf 93.184.216.34. Details zu Zone Files: DNS-Zonen und Zonentransfer.
1) Die wichtigsten Record-Typen
DNS-Record-Typen – Klicke für Details und Beispiele
AAddress Record – IPv4-Adressewww → 93.184.216.34
Zweck: Verknüpft einen Hostnamen mit einer IPv4-Adresse. Der häufigste Record-Typ überhaupt.
Syntax:
Syntax:
www 3600 IN A 93.184.216.34
@ 3600 IN A 93.184.216.34 ; @ = Zone-Apex (example.com selbst)
mail 3600 IN A 93.184.216.35
Besonderheit: Mehrere A-Records mit demselben Namen = Round-Robin Load Balancing. DNS antwortet abwechselnd mit verschiedenen IPs.
AAAAIPv6-Address Recordwww → 2001:db8::1
Zweck: Wie A-Record, aber für IPv6-Adressen. „AAAA" weil IPv6 viermal so viele Bits hat wie IPv4.
Syntax:
Syntax:
www 3600 IN AAAA 2001:db8:85a3::8a2e:370:7334
@ 3600 IN AAAA 2606:2800:220:1:248:1893:25c8:1946
Praxis: Hosts haben oft sowohl A- als auch AAAA-Record – der Client wählt nach IP-Stack-Konfiguration (IPv4 oder IPv6).
CNAMECanonical Name – Aliaswww → example.com
Zweck: Erstellt einen Alias-Namen, der auf den „echten" Namen (Canonical Name) zeigt. CNAME-Abfragen werden aufgelöst bis ein A/AAAA-Record gefunden wird.
Syntax:
Syntax:
www 3600 IN CNAME example.com. ; Beachte: trailing dot!
ftp 3600 IN CNAME example.com.
shop 3600 IN CNAME myshop.shopify.com.
Wichtige Einschränkung: Ein CNAME-Record darf NICHT für den Zone-Apex (@/example.com) verwendet werden – dafür gibt es ALIAS/ANAME-Records. Und ein CNAME-Name darf keine anderen Records (außer DNSSEC) haben.
MXMail Exchange – Mailserver-RoutingPriorität + Mailserver
Zweck: Gibt an, wohin E-Mails für diese Domain zugestellt werden sollen. Hat eine Prioritätszahl – niedrigere Zahl = höhere Priorität.
Syntax:
Syntax:
@ 3600 IN MX 10 mail1.example.com. ; Haupt-Mailserver
@ 3600 IN MX 20 mail2.example.com. ; Fallback
@ 3600 IN MX 5 aspmx.l.google.com. ; Google Workspace
Praxis: Bei Ausfall des primären Mailservers versucht der Absender den Mailserver mit der nächstniedrigen Priorität. MX zeigt auf Hostname (nicht IP!) → für diesen Hostname muss ein A-Record existieren.
PTRPointer Record – RückwärtsauflösungIP → Name
Zweck: Umgekehrt zur A-Record-Abfrage: IP-Adresse → Hostname. Verwendet in der speziellen Domain
Syntax:
in-addr.arpa (IPv4) oder ip6.arpa (IPv6). IP wird umgekehrt geschrieben.Syntax:
34.216.184.93.in-addr.arpa. 3600 IN PTR www.example.com.
; (93.184.216.34 umgekehrt: 34.216.184.93)
Wofür: Spam-Prüfung (Mailserver ohne PTR-Record wird oft als Spam eingestuft), Logging-Lesbarkeit, Sicherheitsaudits.
TXTText Record – beliebiger TextSPF, DKIM, Domainverifikation
Zweck: Enthält beliebigen Text. Wird heute hauptsächlich für E-Mail-Sicherheit und Domain-Verifikation genutzt.
Wichtige Anwendungen:
Wichtige Anwendungen:
; SPF – welche Server dürfen E-Mails senden:
@ 3600 IN TXT "v=spf1 include:_spf.google.com ~all"
; DMARC – Richtlinie für E-Mail-Authentifizierung:
_dmarc 3600 IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc@example.com"
; Domainverifikation (Google Search Console):
@ 3600 IN TXT "google-site-verification=abc123xyz"
SPF (Sender Policy Framework) verhindert E-Mail-Spoofing. DKIM signiert E-Mails kryptografisch. DMARC kombiniert beides.
NSNameserver Record – DelegationZuständige NS für Zone
Zweck: Gibt an, welche Nameserver für diese Zone zuständig sind (authoritative). Mehrere NS-Records für Redundanz.
Syntax:
Syntax:
@ 3600 IN NS ns1.example.com.
@ 3600 IN NS ns2.example.com.
; Glue Records (nötig wenn NS-Server in eigener Zone):
ns1 3600 IN A 205.251.196.1
ns2 3600 IN A 205.251.194.1
Delegation: NS-Records ermöglichen die Delegation von Subzonen: Eine Subdomain kann an andere Nameserver delegiert werden → dezentrale Verwaltung.
SOAStart of Authority – ZonenmetadatenPflicht in jeder Zone
Zweck: Pflichtfeld in jeder Zone-Datei. Enthält administrative Metadaten der Zone: primärer Nameserver, Admin-E-Mail, Seriennummer (für Zonentransfer), Refresh/Retry/Expire-Intervalle.
Syntax:
Syntax:
@ 86400 IN SOA ns1.example.com. admin.example.com. (
2024011501 ; Seriennummer (JJJJMMTTNN)
3600 ; Refresh (Slave NS prüft Änderungen)
900 ; Retry bei Fehler
604800 ; Expire (Slave ungültig nach)
300 ) ; Negative TTL (NXDOMAIN-Cache)
Seriennummer: Muss bei jeder Zonenänderung erhöht werden – Slave-Server prüfen sie beim Zonentransfer.
Zusammenfassung
| Typ | Funktion | Typische Anwendung |
|---|---|---|
| A | Hostname → IPv4 | www.example.com → 93.184.216.34 |
| AAAA | Hostname → IPv6 | www.example.com → 2001:db8::1 |
| CNAME | Alias → Canonical Name | www → example.com |
| MX | E-Mail-Routing | Mailserver mit Priorität |
| PTR | IPv4/IPv6 → Hostname | Rückwärtsauflösung, Spam-Schutz |
| TXT | Beliebiger Text | SPF, DKIM, DMARC, Domainverifikation |
| NS | Nameserver der Zone | Delegation, Redundanz |
| SOA | Zonenmetadaten (Pflicht) | Seriennummer, Zonentransfer |
Auflösungsvorgang Schritt für Schrit
Vorheriges
DNS-Server: Resolver, Forwarder, Authoritative
Nächstes
