- 1 Section
- 10 Lessons
- unbegrenzt
- DNS – Domain Name System10
- 1.1Was ist DNS?
- 1.2DNS-Hierarchie: Root, TLD, SLD, Subdomain
- 1.3Auflösungsvorgang Schritt für Schrit
- 1.4DNS-Eintragstypen: A, AAAA, CNAME, MX, PTR, TXT
- 1.5DNS-Server: Resolver, Forwarder, Authoritative
- 1.6DNS-Zonen und Zonentransfer
- 1.7DNS unter Windows Server einrichten
- 1.8DNS unter Linux (BIND) einrichten
- 1.9DNS-Sicherheit: DNSSEC, DNS over HTTPS
- 1.10Aufgaben DNS
DNS-Server: Resolver, Forwarder, Authoritative
Im DNS-System spielen verschiedene Servertypen zusammen – jeder hat eine klar definierte Rolle. Wer macht was? Der rekursive Resolver erledigt die eigentliche Arbeit für den Client. Der Forwarder leitet Anfragen weiter, statt selbst zu iterieren. Der autoritative Nameserver kennt die endgültigen Antworten für seine Zone. Und der Root-Server ist der unverzichtbare Startpunkt.
Diese Rollen können auf demselben physischen Server kombiniert werden – ein Windows-Server-DNS oder BIND kann gleichzeitig rekursiver Resolver für interne Clients und autoritativer Nameserver für die eigene Zone sein. In der Praxis im Unternehmensnetz: Clients → interner DNS-Server (Resolver+Forwarder) → ISP/8.8.8.8 → Internet-Hierarchie. Details zur Active Directory-Integration.
1) Die DNS-Server-Typen
Caching: Der Resolver cached alle Antworten (bis TTL abläuft). Das macht ihn zum Flaschenhals und gleichzeitig zum Effizienz-Gewinn.
Betrieb: Öffentliche Resolver: 8.8.8.8 (Google), 1.1.1.1 (Cloudflare), 9.9.9.9 (Quad9). Unternehmensintern: Windows Server DNS, BIND, Unbound. Zuhause: Fritz!Box, ISP-Router.
Konfiguration: Clients erhalten die IP des Resolvers per DHCP (Option 6 = DNS-Server).
Typischer Einsatz im Unternehmen: Interner DNS-Server (Windows Server) verwaltet intern die eigenen Zonen (firma.local, firma.de) und leitet alle anderen Anfragen (www.google.com) an den ISP-DNS oder 8.8.8.8 weiter.
Conditional Forwarder: Anfragen für bestimmte Domains werden an spezifische Server weitergeleitet. Beispiel: Anfragen für „tochter.de" gehen an den DNS des Tochterunternehmens.
Sicherheitsvorteil: Interne Clients müssen nicht direkt das Internet kontaktieren – alles läuft über den kontrollierten internen DNS-Server.
Primary vs. Secondary:
• Primary NS: Hält die Master-Zone-Datei. Änderungen werden hier vorgenommen.
• Secondary NS: Erhält Zone per Zonentransfer vom Primary. Lesend, Redundanz. Details: DNS-Zonen und Zonentransfer.
Hostedzone-Dienste: Viele Unternehmen nutzen externe autoritative NS-Dienste: AWS Route 53, Cloudflare DNS, Azure DNS. Diese sind global verteilt und hochverfügbar.
13 logische Root-Server (A–M), physisch auf über 1.500 Standorte verteilt (Anycast). Betrieben von ICANN, Verisign, USC-ISI, Cogent, NASA, Internet Systems Consortium u.a.
Root-Hints: Jeder DNS-Resolver hat die IP-Adressen der Root-Server eingebaut (Root-Hints-Datei). Sie werden selten direkt befragt dank Caching.
Resilienz: Root-Server sind eines der am besten abgesicherten Systeme im Internet – kritische Infrastruktur mit extrem hoher Verfügbarkeit.
2) Typische Unternehmens-DNS-Architektur
(192.168.1.1)
Resolver + Auth.
(firma.local, firma.de)
(8.8.8.8 oder ISP)
3) Öffentliche DNS-Resolver im Vergleich
Zusammenfassung
| Servertyp | Rolle | Besonderheit |
|---|---|---|
| Rekursiver Resolver | Löst Anfragen vollständig für Client auf | Caching, stellt sich zwischen Client und Internet |
| Forwarder | Leitet an anderen Resolver weiter | Conditional Forwarder für spezifische Domains |
| Autoritativer NS | Finale Antwort für eigene Zone | Primary (Master) und Secondary (Slave/Replica) |
| Root-Server | Startpunkt, kennt TLD-Nameserver | 13 logisch, 1500+ physisch, Anycast |
