Skip to content

Domain Name System (DNS)

Das Domain Name System (DNS) ist ein weltweit verteiltes Verzeichnis, das menschenlesbare Domainnamen in maschinenlesbare IP-Adressen übersetzt. Es ermöglicht die Adressierung von Netzwerkressourcen über einprägsame Namen und ist damit eine Kernkomponente der Internet-Infrastruktur.

Lernziele

Nach Abschluss dieses Artikels können folgende Aspekte erläutert werden:

  • Die hierarchische Baumstruktur von der Root bis zur Subdomain.
  • Der Ablauf der Namensauflösung (rekursiv vs. iterativ).
  • Die Funktion gängiger Resource Records (A, AAAA, MX, CNAME).
  • Sicherheitsmechanismen zur Absicherung von DNS-Abfragen (DNSSEC, DoH, DoT).
  • Die Bedeutung des DNS für Schnittstellen und Cloud-Dienste.

Hierarchie des DNS

Das DNS ist als dezentrale Baumstruktur organisiert. Diese Hierarchie stellt sicher, dass keine einzelne Instanz alle Daten verwalten muss, was die Skalierbarkeit und Ausfallsicherheit erhöht.

  1. Root-Ebene (Wurzel): Die Spitze wird durch einen Punkt (.) dargestellt (z. B. example.com.). Root-Server verweisen auf die zuständigen Server der Top-Level-Domains.
  2. Top-Level-Domain (TLD): Die oberste Namensebene, unterteilt in generische Endungen (z. B. .com, .org) und länderspezifische Kennungen (z. B. .de).
  3. Second-Level-Domain (SLD): Der registrierbare Name einer Organisation (z. B. fidup in fidup.wiki).
  4. Subdomain / Hostname: Bezeichnet spezifische Rechner oder Dienste innerhalb einer Domain (z. B. www oder mail).

Ein vollständiger Name, der alle Ebenen inklusive des Root-Punkts umfasst, heißt Fully Qualified Domain Name (FQDN).

Ablauf der Namensauflösung

Die Suche nach einer IP-Adresse erfolgt meist über einen DNS-Resolver. Dabei kommen zwei Abfragearten zum Einsatz:

Rekursive Abfrage

Der Client (z. B. ein Browser) sendet die Anfrage an den DNS-Resolver (oft vom Provider). Dieser übernimmt die vollständige Suche: Er fragt nacheinander verschiedene Server ab, bis er das Ergebnis findet, und liefert die finale IP-Adresse an den Client zurück.

Iterative Abfrage

In diesem Modus verweist ein Nameserver bei Unkenntnis auf die nächste zuständige Stelle in der Hierarchie. Er antwortet beispielsweise: „Ich kenne die Adresse nicht, aber frage den Server für .de“. Der DNS-Resolver arbeitet sich so Schritt für Schritt durch die Baumstruktur.

Caching: Um die Last zu senken, speichern DNS-Resolver und Betriebssysteme Ergebnisse für eine definierte Zeit (Time to Live, TTL) zwischen.

Wichtige Resource Records

Die Informationen einer Zone werden in verschiedenen Eintragstypen gespeichert:

TypFunktionBeispiel
AIPv4-Adresse eines Hostsexample.com -> 93.184.216.34
AAAAIPv6-Adresse eines Hostsexample.com -> 2606:2800:220...
CNAMEAlias für einen anderen Namenwww.example.com -> example.com
MXZuständiger Mailserverexample.com -> mail.example.com
TXTFreitext (z. B. für SPF-Sicherheit)v=spf1 include:_spf.google.com ~all
PTRReverse-Lookup (IP zu Name)34.216.184.93.in-addr.arpa -> example.com
SRVStandort von Diensten (z. B. SIP)_sip._tcp.example.com

Sicherheitsmechanismen

Klassisches DNS ist unverschlüsselt und anfällig für Manipulationen. Zur Absicherung existieren folgende Standards:

  • DNSSEC (DNS Security Extensions): Nutzt digitale Signaturen, um die Authentizität der Antworten zu garantieren. Dies verhindert DNS-Spoofing (Einschleusen falscher IP-Adressen).
  • DNS over TLS (DoT): Verschlüsselt den DNS-Verkehr über das TLS-Protokoll auf Port 853.
  • DNS over HTTPS (DoH): Kapselt DNS-Anfragen in Standard-HTTPS-Traffic (Port 443). Dies schützt die Privatsphäre und erschwert das Blockieren von Anfragen.

Praxisbezug für die Datenanalyse

Ein Verständnis von DNS ist für die Datenanalyse in vernetzten Systemen unerlässlich:

  • Dienst-Erreichbarkeit: Datenbanken in Cloud-Umgebungen werden über Hostnamen angesprochen. Bei DNS-Fehlern schlagen automatisierte ETL-Strecken fehl.
  • Service Discovery: Microservices nutzen oft DNS (insbesondere SRV-Records), um dynamisch verfügbare API-Instanzen zu lokalisieren.
  • Fehlerdiagnose: Hohe Latenzen in Anwendungen können durch langsame DNS-Antwortzeiten verursacht werden (DNS-Latency).

Typische Fehlerquellen

  • Veralteter lokaler Cache: Nach Änderungen an DNS-Einträgen liefert der lokale Rechner noch alte IPs. Ein manuelles Leeren des Caches (Flush DNS) behebt dies.
  • Zu hohe TTL: Lange Zwischenspeicherungszeiten verzögern die weltweite Aktualisierung von neuen IP-Adressen.
  • Fehlerhafte MX-Einträge: Ohne korrekt gesetzte Prioritäten bei mehreren Mailservern kann der E-Mail-Empfang gestört werden.

Selbsttest

  1. Welchen Zweck erfüllt die Root-Ebene im DNS?
  2. Worin unterscheidet sich eine rekursive von einer iterativen Abfrage?
  3. Welcher Record-Typ wird für die Mail-Zustellung benötigt?
  4. Wie schützt DNSSEC vor Manipulationen?
  5. Warum ist Caching für die Performance des DNS entscheidend?