Worddokument herunterladen

Werbung
Folie 1
Internetadressen
• weltweit eindeutig
• Vergabe durch zentrale Behörde
– InterNIC
– Tochtergesellschaft DENIC
• Strukurierung durch Klasseneinteilung
Eine IP-Adresse identifiziert weltweit eindeutig einen Internetanschluß (Station oder Router). Die Einmaligkeit
der IP-Adresse wird durch eine zentrale Behörde InterN1C (Internet Network Information Center) mit Adresse
rs. internic. net garantiert, die auch die IP-Adressen vergibt. InterN1C hat zu ihrer Entlastung auch bestimmte
nationale Behörden beauftragt IP-Adressen zu vergeben. Für Deutschland wird dieses von DENIC
übernommen, wobei Anträge an folgende Adresse zu richten sind:
IntraNet GmbH
Dickstr. 35
53773 Hennef
Tel:
+49 2242 927140
Fax:
+49 2242 927199
E-Mail: [email protected]
WWW: http://www.intra.de/
InterN1C und ihre Vertreter vergeben jedoch nicht jede einzelne IP-Adresse, sondern eine Gruppe von Adressen,
die dann von einem Internet-Anbieter (Provider) weitervergeben werden. Die Anbieter können
verschiedengröße und demzufolge verschiedene Anzahl von Adressen verlangen. Deshalb wurden die
Adreßgruppen in fünf verschiedene Klassen A bis E aufgeteilt. Dadurch haben die IP-Adressen eine Struktur
erhalten, die unterschiedlich für die fünf Adreßklassen A bis E ist. Die hochwertigen Bits des letzten Byte (von
rechts) bestimmen die Zugehörigkeit einer IPAdresse zu einer Adreßklasse
Folie 2
IP-Adressklassen
• Klasse A
[1]
0
[7]
Netz-ID
[24]
Host-Identifikator (Host-ID)
– 0.0.0.0 - 127.255.255.255
• Klasse B
[1] [1]
1 0
[14]
Netz-ID
[16]
Host-Identifikator (Host-ID)
– 128.0.0.0 - 191.255.255.255
• Klasse C
[1] [1] [1]
1 1 0
[21]
Netz-ID
[8]
Host-ID
– 192.0.0.0 - 223.255.255.255
• Klasse D
[1] [1] [1] [1]
1 10 1 0
[28]
Identifikator der Multicast-Gruppe
– 224.0.0.0 - 239.255.255.255
• Klasse E
[1] [1] [1] [1] [1]
1 1 1 1 0
[27]
reserviert für die Zukunft
– 240.0.0.0 - 247.255.255.255
Klasse A:
Dieser Adreßklasse wird durch das hochwertigste Bit = 0 der Adresse identifiziert. Das
bedeutet, daß die Adressen dieser Klasse im Bereich von 0.0.0.0 bis 127.255.255.255 liegen.
Der Identifikator des Netzes bei der Klasse A (d. h. sein Netz-ID) wird durch 7 Bit kodiert,
was theoretisch 27 = 128 unterschiedliche Netze ergibt. Die Anzahl der möglichen IPAdressen innerhalb eines Netzes ist 224 =16777216. Deshalb werden diese Adressen nur an
besonders privilegierte große Anwender vergeben. Die theoretische Anzahl von Netz-ID
einer Klasse wird in der Praxis reduziert, da bestimmte Netz-ID Spezialadressen darstellen
(siehe Abb. 10).
Klasse B:
Diese Adreßklasse wird durch die hochwertigsten zwei Bit 1 0 der Adresse identifiziert. Der
Adressenbereich geht dementsprechend von 128.0.0.0 bis 191.255.255.255. Der Netz-ID ist
14 Bit lang, was theoretisch 214 = 16384 unterschiedliche Netze ergibt. Die Anzahl der
möglichen IP-Adressen innerhalb eines Netzes ist 216 = 65536.
Klasse C:
Die Klasse C wird durch die hochwertigsten drei Bit = 1 1 0 der Adresse identifiziert. Das
bedeutet, daß die Adressen dieser Klasse im Bereich von 192.0.0.0 bis 223.255.255.255
liegen. Der 21-Bit-lange Netz-ID erlaubt theoretisch die eindeutige Identifizierung von 221 =
2097152 verschiedenen Netzen mit je 28 = 256 IP-Adressen. Diese Klasse wird an kleine
Anbieter vergeben.
Klasse D:
Diese Adreßklasse identifiziert eine Multicast-Gruppe und wird durch die hochwertigsten vier
Bit - 1110 der Adresse identifiziert. Der Adressenbereich geht dementsprechend von
224.0.0.0 bis 239.255.255.255. Der 28-Bit-lange Identifikator der Multicastgruppe erlaubt
228 = 268435456 Gruppen.
Klasse E:
Diese Klasse wird für die Zukunft reserviert. Ihr Adreßbereich geht von 240.0.0.0 bis
247.255.255.255.
Folie 3
Subnetze
• Klassische und nach außen sichtbare IP-Adresse
Netz-ID
HOST-ID
• interne Strukturierung der IP-Adresse
Netz-ID
Sunnetz-ID
HOST-ID
Strukturierung eines Host-ID in Subnetze
Der Host-ID identifiziert eindeutig einen Internetknoten. Die Subnetz-unterstützung erlaubt
dem Internet-Anbieter (bzw. dem Netzadministrator), die hochwertigen Bits des vom
InterN1C zugewiesenen Adreßbereiches mit Host-IDs für eine weitere interne Aufteilung in
Subnetze zu nutzen. Für diesen Zweck werden die hochwertigen Bits des Host-ID zur
Identifizierung eines Subnetzes genutzt. Das bedeutet, daß die IP-Adresse in der klassischen
Form intern (d. h. vom Netzadministrator) weiter in Subnetze strukturiert wird.
Zum Beispiel verfügt ein Anbieter über ein Netz der Klasse C. Das bedeutet, daß er die ersten
8 Bit (= 1 Byte) von rechts als Host-ID vergeben darf. Er könnte aber entscheiden, diese 8 Bit
weiter zu strukturieren, indem die 3 hochwertigen Bits als Subnetz-ID genutzt werden. Das
bedeutet, daß er die theoretisch zur Verfügung stehenden 28 = 256 Host-Adressen in 23 = 8
Subnetze mitie 25= 32 Host-Adressen aufgeteilt hat. Diese Subnetze können dann
verschiedene Abteilungen im Unternehmen mit separaten LANs repräsentieren. Die
Stationen im Subnetz können z. B. Broadcast-Nachrichten an alle Stationen des Subnetzes
senden und dadurch Gruppenkommunikation betreiben. Die Subnetze können weiterhin
durch Router voneinander getrennt werden, die dann Firewalls implementieren und dadurch
verschiedene Sicherheitsbereiche bilden.
Wieviel Bit dabei für den Subnetz-ID genutzt werden, bleibt dem Netzadministrator
überlassen. Er muß dies aber dem lokalen Anwender durch die sogenannte Subnetmaske
mitteilen. Diese Subnetzmaske wird von den Routern des Netzes genutzt, um sie mit der
klassischen IP-Adresse eines Host boolisch zu multiplizieren und dadurch den internen
Subnetz-ID und den neuen Host-ID zu ermitteln.
Folie 4
Eintragung einer Domain im DNS
Virtuelle
ROOT-DOMAIN
arpa
gov
193
edu
fr
Normale DNS-Eintragung
de
fh-fulda
193.174.26
Top-LevelDomain
SubDomain
174
26
fh-fulda.de
Inverse DNS-Eintragung
DNS dagegen ist eine verteilte Datenbank, in der die DNSNamensserver hierarchisch
aufgebaut sind. jeder DNS-Server verwaltet nur einen Teil der Internet-Namen (die Namen
seiner Domain) und tauscht Informationsanforderungen mit anderen DNS-Servern aus. Wenn
ein DNS-Server der unteren Ebene keine Eintragung über eine IP-Adresse oder einen
Internet-Namen hat, wird die DNS-Anforderung zum höherliegenden autorisierten DNSServer gesendet. Die hierarchische Struktur der Domains erleichtert die Lokalisierung des
autorisierten DNS-Servers. Die Antwort wird dann in dem Cache des lokalen DNS-Servers
gespeichert, so daß die nachfolgenden Anforderungen direkt von ihm abgewickelt werden.
DNS bietet zwei Abbildungsdienste an:
Normale Abbildung:
Abbildung von alphanumerischen Internetnamen in numerischen Internetadressen. Da die
Internetnamen strukturiert sind, werden die entsprechenden Domains und ihre DNS-Server
dieser globalen (baumformigen) Hierarchie folgen. In der Wurzel des Baumes steht ein RootDomain, der keinen Namen hat, aber von einer Gruppe von Root-Servern verwaltet wird
(Abb. 27), Die unterliegende Domain-Ebene bilden die Top-LevelDomains, die sich im
wesentlichen nach geographischen (z. B. de für Deutschland, f r für Frankreich, bg für
Bulgarien, es für Spanien,ca für Canada) oder nach organisatorischen Merkmalen
unterscheiden. Auf Grund der Hierarchie wird ein Auftrag von DNS-Server zu DNS-Server
gesendet, bis er den lokalen DNSServer des Objekts erreicht hat.
Folie 5
Top-Level-Domains
Bezeichnung
Bedeutung
com
edu
gov
int
mil
net
org
komerzielle Organisaton
US-Bildungsorganisation
US-Regierungsorganisation
internationale Organisation
US-Militärorganisation
Organisation mit Netzwerkunterstützung
nicht kommerzielle Einrichtung
Reverse Abbildung
Dieser DNS-Dienst bildet eine numerische IP-Adresse in einem alphanumerischen
Internetnamen ab. Im Gegensatz zu dem Internetnamen bietet die IP-Adresse keine Struktur
an. Die Aufteilung der Adressen in Klassen und ihre Zuweisung an bestimmte Domains
erfolgt über die entsprechende NIC-Behörde auf eine willkürliche Art und Weise. Die
baumförmige Struktur von DNS-Servern würde eine solche Abbildung nicht unterstützen, da
sie der Struktur der Internetnamen folgt. Die reverse Abbildung würde dann eine Suche in
allen Domains bedeuten.
Um eine zu umfassende Suche zu vermeiden, hat DNS einen separaten Zweig in die
Baumstruktur eingebaut. In diesem Zweig wird die Aufzeichnung der IP-Adressen und der
dazugehörigen Namen erneut vorgenommen, aber auf der Grundlage der IPAdresse
strukturiert. Eine spezielle Top-Level-Domain ist arpa, die die Wurzel des Baumes bildet,
gefolgt von dem hochwertigen Byte der IP-Adresse, usw. In den Blättern des arpa-Zweiges
sind dann die entsprechenden Internetnamen zu finden. Wie schon oben erwähnt, soll eine
neue Organisation eine IP-Adresse von InterNIC (rs.internic.net) bekommen. In unserem
Beispiel wäre dies eine Netzadresse der Klasse C 193.174.26. Diese Adresse wird dann in die
Top-Level-Domain arpa eingetragen (Abb. 28). Aus der Sicht der restliche Zweigen des
DNS-Baumes wird dieser Zweig folgender »Adresse« entsprechen:
26.174.193.in-addr.arpa
Gleichzeitig erhält die Organisation Fachhochschule Fulda eine Registrierung unter f h- f u 1
da unterhalb der Top-Level-Domain de. Dieses ergibt einen Internet-Namen für die
Organisation (die sogenannte DNS-Zone)
fh-fulda.de
Sie wird von einem primären DNS-Server verwaltet. Diese Zone kann dann in Unterzonen
aufgeteilt werden, z. B. informatik. fh-fulda.de, die von einem sekundären DNS-Server
verwaltet werden. Eine neue DNS-Eintragung erfolgt allerdings in den primären DNS-Server.
Die sekundären DNS-Server müssen dann diese Aktualisierung in regelmäßigen Abständen
(z. B. alle 3 Stunden) abfragen.
Leider besteht zwischen den beiden Registrierungen in dem DNSBaum keine unmittelbare
Verbindung, was von Eindringlingen zum Durchbrechen von Sicherheitssytemen mißbraucht
werden kann.
Die restliche Strukturierung des IP-Adreßraumes durch Subnetze, sowie des Internetnamens
durch weitere Subdomains ist dem lokalen Netzwerkadministrator überlassen. Die Datenbank
eines DNS-Servers verwaltet folgende Datentypen:
A
die IP-Adresse eines Hosts
CNAME
der Namen eines Alias
HINFO
den Identifikator des Hosts und des Betriebssystems eines Host.
MX Identifiziert einen Mail-Austausch für eine Domain [20].
NS
den Identifikator des autorisierten Namensservers für die
Domain.
PTR den Zeiger zum anderen Teil des Domain-Adreßraumes.
SOA den Identifikator des Starts einer Zone.
Diese Daten können über eine DNS-Anfrage abgefragt werden. Der DNS-Server sendet dann
eine DNS-Antwort mit den entsprechenden Daten zurück. Eine DNS-Anfrage oder eine
DNSAntwort haben einen Header (12 Byte lang), der den Typ der Anfrage und die Anzahl der
Anfragen/Antworten festlegt.
Zum Beispiel könnte ein Namensserver nach der A-Information (normale Anfrage vom Typ
A) für den Internet-Namen fh.fulda.de abgefragtwerden.1mDNS-Serverwurdendann folgende
Eintragung angesprochen:
fh-fulda.de IN
A
193.174.26
Diese Eintragung mit der IP-Adresse wird dann mit der Antwort zurückgesendet. Wenn aber
die Anfrage zum falschen Nameserver gesendet wurde, wird die Antwort keine 1P-Adresse
beinhalten, sondern eine oder mehrere NS-Eintragungen, d. h. Adressen von Nameservern,
die diese Domain verwalten.
Eine DNS-Anfrage vom Typ PTR kann nach dem Namen 67.26.174.193. in-addr.arpa suchen.
Der DNS-Server sendet dann den lnternetnamen ulm.fh-fulda.de zurück:
DNS-Anfrage:
67.26.174.193.
in-addr. arpa, type = PTR, class = IN
DNS-Antwort:
67.26.174.193.in-addr.arpa
name = ulm.informatik.fh-fulda.de
TTL = 86400 Sekunden (1 Tag)
Eine Antwort vom Typ NS ist auch möglich und würde den Namen des DNS-Servers liefern,
der für die entsprechende Domain verantwortlich ist.
Folie 6
Dynamisches DNS
• Gründe
– DNS basiert auf statischen IP-Adressen
– Wachstum des Internets
mit einer vermehrten Änderung von RoutingInformationen für IP-Adressen
• Ziele
– Dynamischer Update Mechanismus
– Vereinfachung der Administration
DYNAMIC DNS
Der Bedarf für eine dynamische DNS-Version läßt sich vor allem verstehen, wenn man sich
die derzeitigen Windows-Netzwerke ansieht. Unter Windows NT (Version 4.0) existieren
derzeit zwei Dienste, welche die Umsetzung von Rechnemamen zu IP-Adresse erledigen:
DNS und WINS (Windows Intemet Naming Service). Doch basiert die Implementierung von
Microsoft-DNS nicht auf der im Unix-Lager allgemein verwendeten BIND-Software, sondern
vielmehr auf einer Microsoft-eigenen aber weitgehend kompatiblen Implementation dieses
Konzepts. WINS erlaubt seinerseits eine dynamische Registrierung von NetBIOS-Namen
und den zugehörigen IP-Adressen. Die Namen und die zugehörigen IP-Adressen nach dem
Schema des DNS sind dagegen statisch in die entsprechende Datenbank einzutragen.
Immer wenn die Routing-Information für eine IP-Adresse zu ändern ist, muß man die
komplette Datenbank mit den Namensinformationen neu laden. Ein dynamischer UpdateMechanismus dagegen läßt es möglich werden, nur einen einzelnen Eintrag neu anzulegen
beziehungsweise einen alten zu überschreiben. Für den Netzwerkverwalter eines auf NT 5.0
basierenden Netzwerks bedeutet dies eine Erleichterung: Änderungen in einer Domäne, etwa
das Hinzufügen eines Subtrees, lassen sich im laufenden Betrieb des Name-Servers
durchführen. Die statische Zuteilung der Information (Umsetzung von Namen zu Adressen)
ist für ein typisches Windows-NT/Windows-95-Netzwerk oftmals nicht erwünscht, da die
üblicherweise kleinen Netzwerke keine statischen IP-Adreßzuweisungen besitzen. Sie greifen
vielmehr auf das DHCP (Dynamic Host Configuration Protocol) zurück, bei dem während der
Boot-Phase eines Systems eine IP-Adresse dynamisch vom Host zugewiesen wird.
Die Intemet Engineering Task Force (IETF) diskutiert derzeit einen Vorschlag für eine
dynamische Zuweisung von DNS-Information. Sie ist über die Web-Seite der IETF
(http://ds.intemic.net/intemetdrafts/) einzusehen. Ein Client-Rechner bekommt seine IPAdresse über das DHCP zugeteilt. Daraufhin hat er die Möglichkeit, über ein standardisiertes
Protokoll seinen DNS-Namen und seine IP-Adresse in der DNS-Datenbank einzutragen. Mit
Windows NT 4.0 funktioniert dies allerdings noch nicht, da Microsoft diese Technik bei
seinem DNS nicht eingebaut hat. Der Grund hierfür ist darin zu suchen, daß der Standard
"Dynamic DNS" immer noch nicht endgültig verabschiedet ist. Doch wird Microsoft auf alle
Fälle das Dynamic DNS mit Windows NT 5.0 zur Auslieferung bringen, selbst wenn die
endgültige Version noch nicht als Standard verabschiedet wurde, wenn NT 5.0 auf den Markt
kommt. In IETF-Kreisen sieht man in dieser Situation allerdings einen Grund, die
Standardisierung schnell voranzutreiben, damit die Windows-NT-Welt konform zum Rest der
Welt bleibt - zumindest was die Namensauflösung angeht. Zudem arbeitet der
augenblickliche Vorschlag nach einem Replikationsmodell, bei dem die Information nur von
einem einzigen "Master" heruntergeladen wird. Falls dieser Master im Netzwerk nicht
erreichbar ist, sind keine dynamischen Update-Vorgänge machbar. Daher bemüht sich vor
allem Microsoft um eine andere Architektur , bei der diese Registriervorgänge auch dann
funktionieren, wenn der Master nicht erreichbar ist ähnlich wie das im WINS bereits möglich
ist.
Nun ist es allerdings nicht so, daß WINS die technisch bessere Lösung wäre - auch wenn nach
dem bisher gesagten ein solcher Eindruck entstanden sein mag. Das hat folgende Gründe:
- Die Integration von DNS und WINS (so wie bisher bei Windows NT optional möglich)
erlaubt keine "umgekehrten Abfragen", also keine Abbildung von IP-Adressen auf den DNSNamen. Die Bedeutung dieses "Reverse Lookup" nimmt aber mit der Verbreitung des WWW
und damit verknüpft mit der steigenden Gewichtung von Firewall-Diensten enorm zu. Ein
effizientes "Reverse Lookup" ist für den Datendurchsatz unabdingbar. Kommt eine
dynamische Form des DNS zum Einsatz, ist dieses Problem gelöst.
- Die Kombination aus DNS und WINS schließt eine Backup-Möglichkeit des primären DNSServers auf Nicht-Microsoft-Systemen - und das sind im Bereich der großen Server doch
einige - aus. Name-Server des DNS auf Unix-Systemen besitzen zum Beispiel keine
Möglichkeit, auf WINS zuzugreifen. Die Wahrscheinlichkeit, daß diese Möglichkeit
implementiert wird, ist sehr gering. Sollte ein Unternehmen die Migration zu Netzwerken mit
Windows NT ins Auge fassen, sind DNS-Server aus dem Hause Microsoft zunächst als
Backup-Systeme für die typischerweise eingesetzten DNS-Server auf Unix-Systemen zu
verwenden. Dies ist allerdings nur mit "dynamischen DNS" zu realisieren.
- Host-Rechner mit dem Unix-Betriebssystem können sich nicht in WINS eintragen. Damit
wäre auch ein dynamisches Registrieren in der WINS-DNS-Kombination von vorneherein
zum Scheitern verurteilt. Da aber Dynamic DNS als ein Standard der IETF veröffentlicht
wird, können künftige Systeme, die diesem Standard entsprechen, mit dem neuen DNS
arbeiten. Dabei ist es dann einerlei, welche Betriebssysteme diese Rechner verwenden solange der Standard nur richtig implementiert ist.
- Ein weiterer massiver Schwachpunkt von WINS ist die fehlende Sicherheit. Dieser Dienst
besitzt keine vernünftigen Mittel, um im Bereich der Security etwas Sinnvolles realisieren zu
können. Die IETF will aber speziell im Bereich der Sicherheit einiges einbauen, damit zum
Beispiel mit den Einträgen in die DNS-Datenbank kein Schindluder getrieben wird.
Folie 7
Das DNS-Format (1)
• Update Message Format
HEADER
ZONE
Festlegen der zu aktualisierenden Zone
PREREQUISITE
RRs und RRsets, welche vorher (nicht) vorhanden sein müssen
UPDATE
RRs oder RRsets, welche hinzugefügt bzw. gelöscht werden
ADDITIONAL DATA
Ergänzende Daten
Das DNS-Message Format wird im RFC1035 beschrieben. Einige Erweiterungen sind
notwendig (z.B. werden mehr Fehlerbehandlungen beim UPDATE benötigt, als bei einer
Abfrage) und einige Felder müssen überladen werden.
Die HEADER-Sektion legt fest, daß die Message ein UPDATE ist.
Die ZONE-Sektion benennt die Zone, welche aktualisiert werden soll.
Die PREREQUISITE-Sektion enthält die Startbedingungen, welche für dieses UPDATE
benötigt werden.
Die UPDATE-Sektion beinhaltet die durchzuführenden Änderungen.
Die ADDITIONAL-DATA-Sektion seien der Vollständigkeit halber erwähnt, sind für das
UPDATE jedoch ohne Bedeutung.
Folie 8
Das DNS-Format (2)
• Message Header
0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15
ID
QR
Opcode
Z
RCODE
ZOCOUNT
PRCOUNT
UPCOUNT
ADCOUNT
Das IPDATE benutzt den gleichen HEADER, wie das DNS, jedoch werden den einzelnen
Sektionen andere Bedeutungen zugewiesen.
Beschreibung der Felder:
(1) ID - 16 bit
Die ID ermöglicht die Identifizierung der Anforderung und dient beim Client zur
Unterscheidung von anderen Anforderungen. Der Server kann an der ID erkennen, ob diese
Anforderung schon einmal vorgelegen hat.
(2) QR - 1 bit
Dieses Feld ermöglicht die Unterscheideung zwischen Anfrage (0) und Antwort (1).
(3) Opcode - 4 bit
Der Opcode identifiziert unter anderem, ob es sich bei der Nachricht um ein UPDATE handelt
(Wert = 5)
(4) Z - 7 bit
Dieses Feld ist für zukünftigen Gebrauch reserviert.
(5) RCODE - 4 bit
Fehlercode
Folie 9
Das DNS-Format (3)
• Zone Section
0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15
ZNAME
ZTYPE
ZCLASS
Die ZONE-Sektion hat dasselbe Format, wie im RFC1035 beschrieben.
Das UPDATE nutzt diese Sektion um die Zone zu kennzeichnen, in der ein oder mehrere
Datensätze aktualisiert werden sollen. Diese Datensätze müssen alle einer Zone angehören;
hieraus ergibt sich, daß die ZONE-Sektion nur einen Datensatz beinhalten darf.
ZNAME ZTYPE ZCLASS -
Zonenname
SOA = Identifikator des Starts einer Zone
Klasse der Zone
Folie 10
Das DNS-Format (4)
• Prerequisite Section
0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15
NAME
TYPE
CLASS
TTL
RDLENGTH
RDATA
Diese Sektion beinhaltet die Bedingungen eines RRsets, welche erfüllt sein müssen, wenn
eine Update-Aufforderung vom Primary Master Server in Empfang genommen wird.
Man unterscheidet 5 Zustände eines RRsets:
(1) RRset existiert (Wert unabhängig).
Wenigstens ein RR mit ein vorgeschrieben NAME und ART (in der Zone und Klasse durch
den Zone-Teil vorgeschrieben) muß existieren.
(2) RRset existiert (Wert abhängig).
Ein Satz von RRs mit ein vorgeschrieben NAME und TYPE existiert und hat die gleichen
Mitglieder mit dem gleichen RDATAs als der RRset schrieb hier in diesem vor Teil.
(3) RRset existiert nicht.
Keine RRs mit vorgeschrieben NAMEN und TYPE (in der Zone und Klasse beschrieben im
Zone-Teil) kann existieren.
(4) Name ist im Gebrauch.
Wenigstens ein RR mit einem vorgeschrieben NAMEN (in ZONE und CLASS des Zone-Teil
beschrieben ) muß existieren.
Bedenken Sie, daß diese Vorbedingung durch leere Inhalte nicht zufriedengestellt wird.
(5) Name ist nicht im Gebrauch.
Es wird kein RR irgendeiner Art wird durch NAME beschrieben. Bedenken Sie, daß diese
Vorbedingung durch leere Inhalte zufriedengestellt wird.
Folie 11
Das DNS-Format (5)
• Update Section
0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15
NAME
TYPE
CLASS
TTL
RDLENGTH
RDATA
Diese Sektion beihaltet die RRs, welche einer Zone hinzugefügt oder gelöscht werden sollen.
Man unterscheidet 4Möglichkeiten bei der Aktualisierung:
1) Hinzufügen in einen RRset
2) Löschen eines RRsets
3) Löschen aller RRsets eines Namens
4) Löschen eines einzelnen RRs aus einem RRset
Folie 12
Interessantes
• RFC‘s
–
–
–
–
RFC1035 - „Domain Names - Implementation and Specification“
RFC2065 - „Domain Name System Protocol Security Extension“
RFC2136 - „Dynamic Update in the Domain Name System“
RFC2137 - „Secure Domain Name System Dynamic Update“
• weitere Quellen
– Rumen Stainov -
TCP/IP-Tutorial im Lexikon TCP/IP Internetworking
- Datacom
– Mark R. Brown - Internet - QUE (Markt und Technik)
–
Internet - RRZN
–
- LANLINE 12/97 - AWI
• bei Fragen oder Anregungen
– Peter Kühne - Fulda, den 28.06.1998
RFC‘s
RFC1035 - „Domain Names - Implementation and Specification“
RFC2065 - „Domain Name System Protocol Security Extension“
RFC2136 - „Dynamic Update in the Domain Name System“
RFC2137 - „Secure Domain Name System Dynamic Update“
weitere Quellen
Rumen Stainov TCP/IP-Tutorial im Lexikon TCP/IP Internetworking
- Datacom
Mark R. Brown Internet
- QUE (Markt und Technik)
Internet
- RRZN
- LANLINE 12/97 - AWI
bei Fragen oder Anregungen
Peter Kühne - Fulda, den 28.06.1998
Herunterladen