Allgemein:DasDomänenNamenSystem: Unterschied zwischen den Versionen
4Tinu (Diskussion | Beiträge) |
4Tinu (Diskussion | Beiträge) |
||
| Zeile 526: | Zeile 526: | ||
---- | ---- | ||
<small>edit 28.05.2024 - 4Tinu</small> | <small>edit 28.05.2024 - 4Tinu</small> | ||
=== Ueberprüfung der Authoritativen DNS Server === | === Ueberprüfung der Authoritativen DNS Server === | ||
Version vom 28. Mai 2024, 12:35 Uhr
Was heisst/bedeutet DNS (Domänen Namen System)
Jeder Rechner direkt mit Internet verbunden, hat mindestens eine eigene IP Adresse . Der Benutzer strebt sich jedoch gegen den Umgang mit numerischen Adressen der Art 192.168.100.115. Er zieht aber Domän-Namen vor, wo Adressen begriffserklärend sind (auch FQDN oder Fully Qualified Domain Name genannt) der Art host1.mydomain.ch. Auf dieser Weise wird es möglich Namen der Umgangssprache mit numerischen Adressen zu koppeln dank dem System DNS (Domain Name System). Man nennt die Auflösung der Namen von Domänen (oder auch Adressauflösung) die Wechselbeziehung zwischen IP Adressen und dem assoziierten Domän-Namen.
Hostnamen
In den Anfängen der TCP/IP, und angesichts der sehr wenig verbreiteten Netze - anders gesagt, die Zahl der an einem einzigen Netz angebundenen Rechner niedrig war -, stellten die Netzadministratoren Dateien auf, sogenannte Manuelle Umsetzungstabellen. Diese Tabellen waren sequenzielle Dateien, allgemein genannt hosts oder hosts.txt, eine Zeilenaufzählung von IP Adressen der Maschine, angelehnt an einem Litteral genannt Hostname; eine IP Adresse pro Zeile.
Einführung in das Domain Name System
Das oben vorgestellte System von Umsetzungstafeln bedürfte trotzdem eine Handhabung sämtlicher Tabelle aller Rechner im Falle von Ergänzungen oder änderungen von Maschinennamen. Mit der immer grösser werdenden Menge der Netze und nach ihrer Zusammenlegung, wurde es notwendig, ein überschaubares hierachisches Verwaltungssytem der Namen aufzustellen. Das System Domain Name System (DNS), zu deutsch Domäne Namen System, wurde in November 1983 von Paul Mockapetris fertiggestellt (RFC 882 und RFC 883), dann überholt in 1987 in die RFCs 1034 und 1035. Das DNS wurde seitdem Bestand von zahlreichen RFCs.
Dieses System schlägt vor:
Eine hierarschiche Namensraum die die Einzigartigkeit von Namen in einer Baustruktur,
in Anlehnung an die Unix-Dateisysteme, gewährleistet.
Ein System von verteilten Server das Namensraum verfügbar macht.
Ein System von Clienten das Domän-Namen "löst", dh. Server befragen nach entsprechende
IP Adresse für einen vorgegebenen Namen.
Der Namensraum
Das Gefüge vom DNS System lehnt sich auf eine Baumartige Struktur in der Domäne aus höheren Schichten inhaltlich bestimmt sind (sogenannte TLD, für Top Level Domains), angekettet an ein Wurzelknoten dargestellt durch einen Punkt.
Man nennt "Domain Name" jeden Baumknoten. Jedes Baumknoten besitzt eine Kennzeichnung (eng. "label") mit einer höchstlänge von 63 Zeichen.
Die Menge der Domän-Namen bildet so einen invertierten Baum wo jedes Knoten vom anderen durch einen Punkt getrennt ist (".").
Das Ende des Zweiges heisst Host, und entspricht eine Machine oder eine Netzeinheit. Der zugewiesene Hostname muss in der betrachteten Domäne einzigartig sein, oder allenfalls in der Unterdomäne. Als Beispiel, der Webserver einer Domäne trägt allgemein den Namen www.
Das Wort "Domäne" entspricht formell dem Suffix eines Domän-Namen, dh. die Gesamtheit der Knotenkennzeichnungen einer Verzweigung mit Ausnahme vom Host.
Der entsprechend absolute Name der gesamten Knotenkennzeichnungen eines Zweiges, getrennt durch Punkte und mit einem Punkt abgeschlossenen, heisstFDQN Adresse (Fully Qualified Domain Name, zu deutsch Vollständig Qualifizierter Domän Name). Die allerhöchste Tiefe einer Baumstruktur liegt bei 127 Level und die höchste Länge eines FQDN Namen hat 255 Zeichen. Die FDQN Adresse erlaubt einzigartig, die Maschine im Netz der Netze, auszumachen. So entspricht de.kioskea.net. eine FDQN Adresse.
Die Namenserver
Die Maschinen genannt Domän Namen Server dienen der Aufstellung von Zuweisungen zwischen Domän-Namen und IP Adresse der Maschinen im Netz.
Jede Domäne besitzt einen Domän-Namen-Server genannt "primärer Namen Server" (primary domain name server), sowie einen sekundärer Namen Server (secondary domaine name server), der als Ersatz bei der Ausfall des primären Namen Server zugeshaltet wird.
Jeder Namen Server ist bei einem Namen Server in der direkt höheren Schicht eingetragen; dies führt unmittelbar zu einer Abordnung der Domänenherrschaft. Das Namensystem ist eine verteilte Architektur, wo jede Einheit verantwortlich ist über die Verwaltung des eigenen Domän-Namen. Kein einziges Gebilde besitzt Gesamtbefugnisse über alle Domän-Namen.
Die Server in den höhsten Domänschichten (TLD) heissen "Wurzelnamenserver". Es sind dreizehn an der Zahl, verteilt über dem ganzen Globus, und besitzen die Namen "a.root-servers.net" bis "m.root-servers.net".
Ein Namenserver bestreitet ein Zone, dh. eine Anzahl von Domänen auf die der Server die Ermächtigung besitzt. Das System von Domän-Namen ist für den Benutzer klar anschaulich, aber man darf folgende Punkte nicht ausser Acht lassen :
Jeder Rechner muss von einer Maschine konfiguriert werden, die in der Lage sein muss, jeden Namen in
eine IP Adresse. Diese Maschine heisst Domain Name Server.
Die IP Adresse von einem zweiten Domain Name Server (secondary Domain Name Server) muss gleichermassen
definiert werden : Der sekundärer Namen Server kann im Problemfall, den primären Namen Server unterstützen.
Der am meist verbreiteten Server heisst BIND (Berkeley Internet Name Domain. Es handelt sich um eine frei Software, verfügbar unter UNIX Système, ursprünglich von der Berkeley Universität in Kalifornien entwickelt und Heute durch das ISC (Internet Systems Consortium) gewartet.
Domän Namen Auflösung
Die Methode zum Auffinden der IP Adresse die einem bestimmten Hostnamen entspricht heisst "Domän Namen Auflösung". Die Applikation zur Einbettung dieses Vorganges (im Allgemeinen, Teil des Betriebssystem) ist der "Entschlüssler (auch resolver)" (eng. "resolver").
Wenn eine Applikation Anschluss an einen, durch seinen Domän-Namen bekannten Host sucht, zB. "host1.mydomain.ch"), fragt sie einen Name server aus ihrer Netzkonfiguration. Jede Maschine im Netz besitzt nähmlich in ihrer konfiguration die IP Adressen von den zwei Name Server des eigenen Internet Provider.
Eine Anfrage wird dann an den ersten Name Server ("Primärer Name server") geschickt. Dieser holt, wenn vorhanden, die Daten aus dem Cache, beliefert damit die Applikation. Er befragt andernfalls den Wurzel Server (in unserem Fall entspricht ein Wurzelserver ein ".ch" TLD). Der Wurzelnamenserver erwidert mit einer Domänenherrschaftlichen Liste von Servernamen (Im vorliegenden Fall, die primären und sekundären IP Servernamen von mydomain.ch).
Der befragte domänenhöchste primäre Namenserver wird dann eine Host-entsprechende Aufnahme zurücksenden (in unserem Fall host1).
Aufnahmetypen
Ein DNS ist eine verteilte Datenbank mit Einträge, genannt RR(Resource Records), mit Domän-Namen. Die folgenden Informationen betreffen lediglich die, für Domänverwaltung zuständigen Personnen; aufgrund der vollständigen Transparenz der Namenserverfunktion, ist dies für Normalbenutzer unerheblich.
Jeder Domäneneintrag, aufgrund eines System-cache mit verteilender Wirkung auf die DNS-systeme, besitzt eine Lebensdauer, die sogenannte TTL (Time To Live sprich Lebenserwartung), die, Zwischenserver veranlasst, die Ablaufzeit bzw Zuverlässigkeitsgrad der Informationen zu erfahren.
Domän Name (FQDN) TTL Typ Klasse Rdata
host1.mydomain.ch 3600 A IN 192.168.100.115
Der Domän Name:
Der Domän-Name muss ein FQDN Name sein, dh. mit einem Punkt enden. Fällt der Punkt aus, ist die
Domäne relativ, dh Haupt-Domän-Name wird der eingentlichen Domäne angehängt;
Typ:
Eine 16-bit Ressourcentyp-Variable, die durch den Eintrag beschrieben wird. Der Resssourcentyp
kann aus den folgenden gewählt werden:
A: ein Basistyp der eine Beziehung zwischen dem kanonischen Namen und der IP Adresse
festlegt. Es können desweiteren mehrere Einträge des A-Typ vorkommen, die verschiedene
Netzmaschinen (server) bezeichnen.
CNAME (Canonical Name): erlaubt dem kanonischen Namen die Zuheftung eines Alias. Dieser
ist besonders nützlich, wenn alternative Namen für die Bezeichnung der verschiedenen
Dienste einer Maschine, erforderlich sind.
HINFO: Es handelt sich hier um ein einzigartiges Beschreibungsfeld für, unter anderem,
die Hardware (CPU) und Betriebsystem (OS) eines Hostes. Es ist generell besser geraten,
es nicht belegt zu lassen, damit diese für Informatik-Piraten nützliche Informationselemente,
ihnen untersagt bleibt.
MX (Mail eXchange): beschjreibt den für Mail zuständigen Server. Wenn ein Anwender an eine
Adresse (Benutzer@domain) eine E-Mail sendet, befragt der Ausgang Mailserver den Domän-Namen
Oberserver nach dem MX Eintrag. Damit man einen Ausfall des Mail Hauptserver aus dem Wege
gehen kann, erzeugt man eine Redundanz durch Einsetzen von mehreren MX in der selben Domäne.
So kann der MX Eintrag, Vorrangswerte festlegen die von 0 bis 65535 abgestuft werden:
host1.mydomain.ch IN MX 10 mail.mydomain.ch.
NS: entspricht einen Namen-Server mit Domänenherrschaft.
PTR: ein Zeiger auf einen anderen Teil des Namenraum einer Domäne.
SOA (Start Of Authority): Das Feld SOA beschreibt einen Namen-Server mit Zonenherrschaft,
sowie die elektronische Adresse vom Technischen Dienst (dessen « @ »-Zeichen durch einen Punkt
ersetzt wird.
Klasse: Die Klasse kann entweder IN (Internet Protokoll entsprechend, ist sie in unserem Fall
das eingesetzte System), oder CH (für das chaotische System) ;
RDATA: Das sind die Eintragsdaten. Hier sind die, je nach Eintragstyp, erwarteten Informationen:
A: eine 32-Bit IP Adresse
CNAME: ein Domän-Name
MX: ein Wert 16-Bit gewichtet, gefolgt vom Hostnamen
NS: ein Hostname
PTR: ein Domän-Name
SOA: mehrere Felder
Domänen der höchsten Schicht
Es gibt zwei Stufen von TLD (Top Level Domain, sprich Domänen der höchsten Schicht) :
Die sobezeichneten "génériques" Domänen, genannt gTLD (generic TLD). Die gTLD sind generische Domän-Namen
der höchsten Schicht, die eine nach Bereichsaktivität gestufte Ordnung vorschlägt. So besitzt jede gTLD
ihre eigenen Zugrifssgesetze :
Historische gTLD:
.arpa bezeichnet die Maschinen die aus dem Ursprungsnetz stammen
.com stand ursprünglich für Unternehmen vom wirtschaftlichen Bereich. Diese TLD ist nun
die "default TLD " geworden, und der Erwerb von Domänen mit dieser Extension wurde
jetzt Jedem, einschliesslich Privatanwender, zugänglich.
.edu für Erziehungsbereiche
.gov für Regierungsbereiche
.int für internationale Organisationen
.mil für den Wehrbereich
.net ursprünglich für Bereiche mit Netzbelange. Diese TLD ist seit einigen Jahren eine
übliche TLD geworden. Der Erwerb von Domänen mit diesem Suffix ist nun frei,
einschliesslich Privatanwender.
Neue gTLD von der ICANN seit November 2000 eingeführt:
.aero für die Luftverkehrsindustrie
.biz (business) für Unternehmen mit Erwerbzweck
.museum für Museen
.name für Personennamen oder Pseudo-Personen
.info für Informationsbearbeitenden Bereiche
.coop für Genossenschaften
.pro für freie Berufe
Spezielle gTLD:
.arpa betrifft Netzverwaltungsinfrastrukturen. Die gTLD arpa dient somit der invertierten
Auflösung der Namen im Netz, um einen entsprechenden Namen für eine IP Adresse zu
finden.
National, genannt ccTLD (country code TLD):
Die Domänen mit der Bezeichnung "national", genannt ccTLD (country code TLD). Die ccTLD betreffen
die verschiedenen Länder; ihre Namen sind durch die Länderkennungen der ISO Norm 3166 festgelegt.
Diese ccTLD sind in nachfolgender Tabelle zusammengefasst.
AC Ascencion Insel
AD Andorra
AE Vereinigte Arabische Emirate
AF Afghanistan
AG Antigua und Barbuda
AI Anguilla
AL Albanien
AM Arménien
AN Holländische Antillen
AO Angola
AQ Antarktika
AR Argentinien
AS Amerikanisch Samoa
AT Österreich
AU Australien
AW Aruba
AZ Azerbaidjan
BA Bosnien-Herzegovina
BB Barbados
BD Bangladesh
BE Belgien
BF Burkina Faso
BG Bulgarien
BH Bahreïn
BI Burundi
BJ Benin
BM Bermuda
BN Brunei
BO Bolivien
BR Brasil
BS Bahamas
BT Bhoutan
BV Bouvetinsel
BW Botswana
BY Weißrußland
BZ Belizien
CA Canada
CC Kokos-Insel
CD Demokratische Republik Kongo
CF Zentralafrikanische Republik
CG Kongo
CH Schweiz
CI Elfenbeinküste
CK Cook Inseln
CL Chile
CM Kamerun
CN China
CO Kolumbien
COM Unternehmen mit Wirtschatszweck
CR Costa Rica
CU Kuba
CV Kapverdische Inseln
CX Weihnachtsinsel (Australien)
CY Zypren
CZ Tschechische Republik
DE Deutschland
DJ Djibouti
DK Dänemark
DM Dominica
DO Dominikanische Republik
DZ Algerien
EC Ecuador
EDU Bereich Erziehung
EE Estonien
EG Ägypten
EH Westsahara
ER Eritrea
ES Spanien
ET Äthiopien
EU Europa
FI Finland
FJ Fidji-Insel
FK Falkland-Inseln
FM Mikronésien
FO Färöer-Inseln
FR Frankreich
FX Frankreich (europäisches Territorium)
GA Gabun
GB Grossbritanien
GD Granada
GE Georgien
GF Französisch-Guayana
GG Guernsey
GH Ghana
GI Gibraltar
GL Grönland
GM Gambia
GN Guinea
GOV Regierungsbereich
GP Guadeloupe
GQ Äquatorialguinea
GR Griechenland
GS Südgeorgien
GT Guatemala
GU Guam (USA)
GW Guinea-Bissau
GY Guyana
HK Hong Kong
HM Heard und McDonaldinseln
HN Honduras
HR Kroatien
HT Haïti
HU Ungarn
ID Indonesien
IE Irland
IL Israel
IM Isle of Man
IN Indien
IO Britische Territorien des Indischen Ozeans
IQ Irak
IR Iran
IS Island
IT Italien
JM Jamaika
JO Jordanien
JP Japan
KE Kenia
KG Kirgistan
KH Kambodscha
KI Kiribati
KM Komoren
KN Saint Kitts and Nevis
KP Nordkorea
KR Südkorea
KW Kuweit
KY Kaimaninseln
KZ Kasachstan
LA Laos
LB Libanon
LC Santa Lucia
LI Liechtenstein
LK Sri Lanka
LR Liberia
LS Lesoto
LT Lituanien
LU Luxembourg
LV Lettonien
LY Libyen
MA Marokko
MC Monaco
MD Moldavien
MG Madagascar
MH Marschallinseln
MK Makedonien
ML Mali
MIL Wehrbereich
MM Myanmar
MN Mongolei
MO Macao
MP Nördliche Marianen
MQ Martinique
MR Mauritanien
MS Montserrat
MU Mauritius
MV Maldiven
MW Malawi
MX Mexico
MY Malaysia
MZ Mozambik
NA Namibia
NC Neukaledonien
NE Niger
NET Netzverwaltungseinrichtungen
NF Norfolk Inseln
NG Nigeria
NI Nicaragua
NL Niederlanden
NO Norwegen
NP Nepal
NR Nauru
NT neutrale Zone
NU Niue
NZ Neuseeland
OM Oman
ORG nicht eingegliederter Bereich
PA Panama
PE Peru
PF Französisch-Polynesien
PG Papua-Neuguinea
PH Philippinen
PK Pakistan
PL Polen
PM Saint-Pierre und Miquelon
PN Pitcairninseln
PR Puerto Rico
PS Palestinien
PT Portugal
PY Paraguay
PW Palau
QA Katar
RE Réunion
RO Rumänien
RU Russland
RW Ruanda
SA Saudi-Arabien
SB Salomoninseln
SC Seychellen
SD Sudan
SE Sweden
SG Singapur
SH St. Helena
SI Slovenien
SJ Svalbard und Jan Mayen Inseln
SK Slowakei
SL Sierra Leone
SM San Marino
SN Senegal
SO Somalia
SR Surinam
ST São Tomé und Príncipe
SU Sovietunion
SV Salvador
SY Syrien
SZ Swasiland
TC Turks- und Caicosinseln
TD Tschad
TF Austral-Inseln
TG Togo
TH Thailand
TJ Tadschikistan
TK Tokelau
TM Turkmenistan
TN Tunesien
TO Tonga
TP Osttimor
TR Türkei
TT Trinidad und Tobago
TV Tuvalu
TW Taiwan
TZ Tanzania
UA Ukraine
UG Uganda
UK Das Vereinigte Königreich
UM US Minor Outlying Islands
US Die Vereinigten Staaten
UY Uruguay
UZ Usbekistan
VA Vatikanstadt
VC St. Vincent und die Grenadinen
VE Venezuela
VG Britische Jungferninseln
VI Amerikanische Jungferninseln
VN Vietnam
VU Vanuatu
WF Wallis und Futuna
WS Westsamoa
YE Yemen
YT Mayotte
YU Jugoslawien
ZA Südafrika
ZM Zambia
ZR Zaïre
ZW Zimbabwe
Manuellen DNS Test/Anfrage durchführen
Diese nachfolgenden Hinweise zeigen, wie man einen manuellen DNS Test/Anfrage durchführen kann. Diese Hinweise funktionieren nicht mit allen gängigen Betriebssystemen dh. "nslookup" steht unter allen gängingen Betriebssysteme wie Windows, UNIX oder LINUX zur Verfügung. Das Kommando "dig" steht im normalfall für UNIX und/oder LINUX zur Verfügung.
Wie kann ich MX Records überprüfen?
Überprüfung von MX Records mittels "nslookup":
# nslookup -q=mx mydomain.ch Server: dns1.mydomain.ch Address: 192.168.100.125 mydomain.ch MX preference = 5, mail exchanger = smtp1.mydomain.ch mydomain.ch MX preference = 10, mail exchanger = mail.mydomain.ch mydomain.ch MX preference = 50, mail exchanger = smtp2.mydomain.ch mydomain.ch nameserver = dns2.mydomain.ch mydomain.ch nameserver = dns1.mydomain.ch smtp1.mydomain.ch internet address = 192.168.100.123 dns1.mydomain.ch internet address = 192.168.100.125 dns2.mydomain.ch internet address = 192.168.100.194
|
In diesem Beispiel existieren 3 MX Records mit den Prioritäten 5, 10 und 50. Die zuständigen DNS-Server sind dns1.mydomain.ch und dns2.mydomain.ch (nameserver=). Wenn ein fremder DNS-Server bezüglich der Domain "mydomain.ch" und der MX Records angefragt wird, erscheint die Meldung "Nicht autorisierende Antwort". Dies bedeutet, dass der angefragte fremde DNS-Server nicht für die Domain zuständig ist. |
Überprüfung von MX Records mittels "dig":
# dig mydomain.ch MX +answer ; <<>> DiG 9.7.0-P1 <<>> .mydomain.ch MX +answer ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21400 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 2, ADDITIONAL: 3 ;; QUESTION SECTION: ;.mydomain.ch. IN MX ;; ANSWER SECTION: .mydomain.ch. 86400 IN MX 5 smtp1.mydomain.ch. .mydomain.ch. 86400 IN MX 10 mail.mydomain.ch. .mydomain.ch. 86400 IN MX 50 smtp2.mydomain.ch. ;; AUTHORITY SECTION: .mydomain.ch. 86400 IN NS dns1.mydomain.ch. .mydomain.ch. 86400 IN NS dns2.mydomain.ch. ;; ADDITIONAL SECTION: smtp1.mydomain.ch. 86400 IN A 192.168.100.123 dns1.mydomain.ch. 86400 IN A 192.168.100.125 dns2.mydomain.ch. 86400 IN A 192.168.100.194 ;; Query time: 4 msec ;; SERVER: 192.168.100.125#53(192.168.100.125) ;; WHEN: Sat May 15 09:26:21 2010 ;; MSG SIZE rcvd: 181
|
Dieses Beispiel ähnelt demjenigen, das mit "nslookup" ausgeführt wurde. Der Vorteil von "dig" liegt darin, dass unter dem Abschnitt "AUTHORITY SECTION" angezeigt wird, WER für die Domain zuständig ist. |
Um nur die MX Records ohne zusätzliche Informationen anzuzeigen, verwende:
# dig mydomain.ch MX +answer ; <<>> DiG 9.7.0-P1 <<>> akb.ch MX +noall +answer ;; global options: +cmd mydomain.ch. 86161 IN MX 5 smtp1.mydomain.ch. mydomain.ch. 86161 IN MX 10 mail.mydomain.ch. mydomain.ch. 86161 IN MX 50 smtp2.mydomain.ch.
edit 28.05.2024 - 4Tinu
Ueberprüfung der Authoritativen DNS Server
Ueberprüfung der Authoritativen DNS Server "nslookup":
# nslookup -q=soa mydomain.ch
Server: dns1.mydomain.ch
Address: 192.168.100.125
mydomain.ch
primary name server = dns1.mydomain.ch
responsible mail addr = webmaster.mydomain.ch
serial = 2004100145
refresh = 43200 (12 hours)
retry = 3600 (1 hour)
expire = 604800 (7 days)
default TTL = 86400 (1 day)
mydomain.ch nameserver = dns2.mydomain.ch
mydomain.ch nameserver = dns1.mydomain.ch
dns1.mydomain.ch internet address = 192.168.100.125
dns2.mydomain.ch internet address = 192.168.100.194
Ueberprüfung der Authoritativen DNS Server "dig":
# dig mydomain.ch NS +noall +answer
; <<>> DiG 9.7.0-P1 <<>> mydomain.ch NS +noall +answer
;; global options: +cmd
mydomain.ch. 86400 IN NS dns1.mydomain.ch.
mydomain.ch. 86400 IN NS dns2.mydomain.ch.
Ueberprüfung eines A Records
Ueberprüfung eines A Records anhand "nslookup":
# nslookup www.mydomain.ch
Server: dns1.mydomain.ch
Address: 192.168.100.125
Name: www.mydomain.ch
Address: 192.168.100.115
Ueberprüfung eines A Records anhand "dig":
# dig www.mydomain.ch A +noall +answer
; <<>> DiG 9.7.0-P1 <<>> www.mydomain.ch A +noall +answer
;; global options: +cmd
www.mydomain.ch. 86400 IN A 192.168.100.115
Ueberprüfung eines CNAME Records
Ueberprüfung eines CNAME Records anhand "nslookup":
# nslookup
Server: dns1.mydomain.ch
Address: 192.168.100.125
> set type=CNAME
> mail.mydomain.ch
Server: dns1.mydomain.ch
Address: 192.168.100.125
mail.mydomain.ch canonical name = sphaere.mydomain-net.ch
mydomain.ch nameserver = dns1.mydomain.ch
mydomain.ch nameserver = dns2.mydomain.ch
dns1.mydomain.ch internet address = 192.168.100.125
dns2.mydomain.ch internet address = 192.168.100.194
Ueberprüfung eines CNAME Records anhand "dig":
# dig -x @dns1.mydomain.ch mail.mydomain.ch +short
sphaere.mydomain-net.ch.
192.168.100.114
Ueberprüfung von Reverse Lookups für eine IP
Ueberprüfung von Reverse Lookups für eine IP anhand "nslookup":
# nslookup -q=PTR 192.168.100.115
Server: dns1.mydomain.ch
Address: 192.168.100.125
115.100.168.192.in-addr.arpa name = host1.mydomain.ch
100.168.192.in-addr.arpa nameserver = dns2.mydomain.ch
100.168.192.in-addr.arpa nameserver = dns1.mydomain.ch
dns1.mydomain.ch internet address = 192.168.100.125
dns2.mydomain.ch internet address = 192.168.100.194
Ueberprüfung von Reverse Lookups für eine IP anhand "dig":
# dig -x 192.168.100.115 +short
host1.mydomain.ch.
Ueberprüfung eines Records für einen bestimmten DNS Server
Ueberprüfung eines Records für einen bestimmten DNS Server anhand "nslookup":
# nslookup
Standardserver: dns1.mydomain.ch
Address: 192.168.100.125
> server dns2.mydomain.ch
Standardserver: dns2.mydomain.ch
Address: 192.168.100.194
> www.mydomain.ch
Server: dns2.mydomain.ch
Address: 192.168.100.194
Name: www.mydomain.ch
Address: 192.168.100.115
> quit
Ueberprüfung eines Records für einen bestimmten DNS Server anhand "dig":
# dig @dns2.mydomain.ch www.mydomain.ch +short
192.168.100.115
Ueberprüfung der Serial oder SOA Records einer Domaine
Ueberprüfung der Serial oder SOA Records einer Domaine anhand "nslookup":
# nslookup
Standardserver: dns1.mydomain.ch
Address: 192.168.100.125
> set type=soa
> mydomain.ch
Server: dns1.mydomain.ch
Address: 192.168.100.125
mydomain.ch
primary name server = dns1.mydomain.ch
responsible mail addr = webmaster.mydomain.ch
serial = 2004100145
refresh = 43200 (12 hours)
retry = 3600 (1 hour)
expire = 604800 (7 days)
default TTL = 86400 (1 day)
mydomain.ch nameserver = dns1.mydomain.ch
mydomain.ch nameserver = dns2.mydomain.ch
dns1.mydomain.ch internet address = 192.168.100.125
dns2.mydomain.ch internet address = 192.168.100.194
> server dns2.mydomain.ch
Standardserver: dns2.mydomain.ch
Address: 192.168.100.194
> set type=soa
> mydomain.ch
Server: dns2.mydomain.ch
Address: 192.168.100.194
mydomain.ch
primary name server = dns1.mydomain.ch
responsible mail addr = webmaster.mydomain.ch
serial = 2004100145
refresh = 43200 (12 hours)
retry = 3600 (1 hour)
expire = 604800 (7 days)
default TTL = 86400 (1 day)
mydomain.ch nameserver = dns1.mydomain.ch
mydomain.ch nameserver = dns2.mydomain.ch
dns1.mydomain.ch internet address = 192.168.100.125
dns2.mydomain.ch internet address = 192.168.100.194
NOTE Für die Domaine mydomain.ch werden die Authoritativen DNS Server ausgegeben sowie die momentanen
Serials dh. sind diese unterschiedlich propagieren diese unterschiedliche Informationen!
Ueberprüfung der Serial oder SOA Records einer Domaine anhand "dig":
# dig mydomain.ch +nssearch
SOA dns1.mydomain.ch. webmaster.mydomain.ch. 2004072230 43200 3600 604800 86400 from server dns2.mydomain.ch in 18 ms.
SOA dns1.mydomain.ch. webmaster.mydomain.ch. 2004072230 43200 3600 604800 86400 from server dns1.mydomain.ch in 18 ms.
oder
# dig mydomain.ch +nssearch| cut -d' ' -f4,11
2004072230 dns2.mydomain.ch
2004072230 dns1.mydomain.ch
Ueberprüfung der TTL
Ueberprüfung der TTL anhand "nslookup":
Wenn ein DNS Server angefragt wird für eine bestimmte Information bestimmt dieser WO die Authoritative Antwort
zu finden ist und führt danach diese Anfrage aus. Wenn der DNS Server diese Anfrage bekommt wird dieser sofern
nicht deaktiviert diese Information in den lokalen Cache einlesen. Wenn die gleiche Anfrage einige Sekunden
später nochmals abgefragt wird so antwortet der DNS Server anhand der Informationen aus dem lokalen Cache. Die
Informationen aus dem Cache sind für eine bestimmte Zeit gültig. Dies steuert der Administrator einer bestimmten
Domaine anhand des TTL Eintrages dh. Der Eintrag im lokalen Cache ist solange gültig wie der TTL Record dies
für eine bestimmte Domaine vorgibt. Ist die Zeit abgelaufen (TTL) wird der Eintrag aus dem lokalen Cache gelöscht
und der DNS Server wird bei der nächsten Anfrage wieder bestimmen WO die Authoritative Antwort zu finden ist und
diese Anfrage wiederum ausführen sowie für die bestimmte Zeit (TTL) in den Cache lesen bis diese dann nach der
bestimmte Zeit (TTL) wiederum gelöscht wird usw. Ein Beispiel für eine Abfrage der TTL über "nslookup" wäre:
# nslookup
Standardserver: dns1.mydomain.ch
Address: 192.168.100.125
>
> set debug
> mydomain.ch
Server: dns1.mydomain.ch
Address: 192.168.100.125
------------
Got answer:
HEADER:
opcode = QUERY, id = 8, rcode = NXDOMAIN
header flags: response, auth. answer, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0
QUESTIONS:
mydomain.ch.mydomain.ch, type = HINFO, class = IN
AUTHORITY RECORDS:
-> mydomain.ch
ttl = 86400 (1 day)
primary name server = dns1.mydomain.ch
responsible mail addr = webmaster.mydomain.ch
serial = 2004100145
refresh = 43200 (12 hours)
retry = 3600 (1 hour)
expire = 604800 (7 days)
default TTL = 86400 (1 day)
Ueberprüfung der TTL anhand "dig":
# dig +nocmd www.mydomain.ch +noall +answer
www.mydomain.ch. 86400 IN A 192.168.100.115
NOTE In diesem Beispiel wäre der TTL auf 86400 was wiederum 24 Stunden oder einem Tag entspricht.
Ueberprüfung des Zone Transfers
Ueberprüfung des Zone Transfers anhand "nslookup":
# nslookup -type=axfr mydomain.ch
> mydomain.ch
Server: dns1.mydomain.ch
Address: 192.168.100.125
*** mydomain.ch wurde von dns1.mydomain.ch nicht gefunden: Query refused
NOTE Das Kommando weist den DNS Server "dns1.mydomain.ch" an einen Zone Transfer durchzuführen. Dieser ist
jedoch nicht erlaubt (Transfer failed/Query refused). Würde das Kommando auf dem Slave dh. "dns2.mydomain.ch"
ausgeführt werden müsste das Kommando erfolgreich sein da dieser für die Zone Transfer freigeschaltet ist
("allow-transfer" and/or " allow- statement in "named.conf").
Ueberprüfung des Zone Transfers anhand "dig":
# dig @dns1.mydomain.ch mydomain.com axfr
; <<>> DiG 9.6.1-P1 <<>> @dns1.mydomain.ch mydomain.ch axfr
; (1 server found)
;; global options: +cmd
; Transfer failed.
Ueberprüfung eines Hosts für IPv6
Ueberprüfung eines Hosts für IPv6 anhand "dig":
Um zu überprüfen ob es für einen bestimmten Host eine IPv6 Adresse existiert benütze:
# dig www.mydomain.ch AAAA +short
www.mydomain.ch.cs186.net.
Ueberprüfung eines IP Ranges anhand "whois" und "dig"
Ausgangslage ist zB das wir rausfinden möchten WEM die IP "212.59.153.114" gehört:
# whois 212.59.153.114
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: This output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '212.59.153.112 - 212.59.153.127'
inetnum: 212.59.153.112 - 212.59.153.127
netname: ANDREA-SOLIVA
descr: Andrea Soliva
descr: Root, Switzerland
country: CH
admin-c: AS711-RIPE
tech-c: HES12-RIPE
status: ASSIGNED PA
mnt-by: AS1836-MNT
source: RIPE # Filtered
role: Hostmaster VIA NET.WORKS Switzerland Ltd
remarks:
address: green.ch AG The Internet Company
address: Badstrasse 50
address: CH-5201 Brugg
address: Schweiz
remarks:
phone: +41 56 460 23 23
fax-no: +41 56 460 23 00
remarks:
e-mail: info@green.ch
remarks:
remarks: **********************************************************
remarks:
remarks: General Contacts
remarks:
remarks: Information: info@green.ch
remarks: Sales: sales@green.ch
remarks:
remarks: **********************************************************
remarks:
remarks: Technical Contacts
remarks:
remarks: Network: noc@green.ch
remarks: Peering: peering@green.ch
remarks: Abuse: abuse@green.ch
remarks: Support: support@green.ch
remarks:
remarks: **********************************************************
remarks:
remarks: AS1836 BGP4 Looking Glass
remarks:
remarks: http://lg.ch.as1836.net
remarks:
remarks: **********************************************************
remarks:
admin-c: MS10400-RIPE
admin-c: CG1993-RIPE
tech-c: MS10400-RIPE
tech-c: CG1993-RIPE
tech-c: TS3557-RIPE
tech-c: TM2780-RIPE
tech-c: TG267-RIPE
tech-c: TW1062-RIPE
tech-c: RB9527-RIPE
nic-hdl: HES12-RIPE
mnt-by: AS1836-MNT
mnt-by: CH-GREEN-MNT
source: RIPE # Filtered
person: Andrea Soliva
address: Andrea Soliva
address: Neue Perlenstr. 2
address: CH-6037 Root
address: Switzerland
phone: +41 41 450 09 43
fax-no: +41 41 450 09 43
nic-hdl: AS711-RIPE
source: RIPE # Filtered
% Information related to '212.59.128.0/18AS1836'
route: 212.59.128.0/18
descr: CH-TIC-980603
origin: AS1836
mnt-by: AS1836-MNT
source: RIPE # Filtered
Durch die Ausgabe wird bestätigt, dass dieser Range der Organisation "GREEN" gehört und der Range "212.59.153.112-128 (/28) ist registriert für "Andrea Soliva". Als nächster Schritt werden wir "RIPE" Fragen WER zuständig ist (DNS Server) für diesen IP Range:
# dig @ns-pri.ripe.net 153.59.212.in-addr.arpa. ns
; <<>> DiG 9.6.1-P1 <<>> @ns-pri.ripe.net 153.59.212.in-addr.arpa. ns
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3915
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;153.59.212.in-addr.arpa. IN NS
;; AUTHORITY SECTION:
153.59.212.in-addr.arpa. 172800 IN NS ns1.tic.ch.
153.59.212.in-addr.arpa. 172800 IN NS ns2.tic.ch.
;; Query time: 27 msec
;; SERVER: 193.0.0.195#53(193.0.0.195)
;; WHEN: Mon May 17 11:47:42 2010
;; MSG SIZE rcvd: 106
Die Ausgabe bestägigt, dass die DNS Server "ns1.tic.ch sowie ns2.tic.ch" zuständig sind für den besagten IP Range 212.59.153.112-127 (/28). Um herauszubekommen ob der IP Range "Reverse" Delegiert wird starten wir eine konkrete Anfrage für die IP .114:
# dig @ns1.tic.ch 114.153.59.212.in-addr.arpa. ns
; <<>> DiG 9.6.1-P1 <<>> @ns1.tic.ch 114.153.59.212.in-addr.arpa. ns
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14845
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;114.153.59.212.in-addr.arpa. IN NS
;; AUTHORITY SECTION:
114.153.59.212.in-addr.arpa. 86400 IN NS dns1.mydomain.ch.
114.153.59.212.in-addr.arpa. 86400 IN NS dns2.mydomain.ch.
;; Query time: 10 msec
;; SERVER: 212.59.153.125#53(212.59.153.125)
;; WHEN: Mon May 17 11:53:17 2010
;; MSG SIZE rcvd: 93
Die Ausgabe bestätigt wiederum, dass die DNS Server "dns1.mydomain.ch sowie dns2.mydomain.ch" zuständig sind für die besagte IP "212.59.153.114". In diesem Fall wurde für die besagte IP bei "ns1/2.tic.ch" ein CNAMe Eintrag erstellt der auf "dns1/2.mydomain.ch" zeigt. Weiter kann nun eine weitere konkrete Anfrage gestellt werden betreffend dieser besagten IP:
# dig -x 212.59.153.114 +short
sphaere.mydomain-net.ch.

