Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

DNS Additional Section Processing - RfC-Konformes Verhalten

Frage Netzwerke DNS

Mitglied: filippg

filippg (Level 3) - Jetzt verbinden

09.12.2013, aktualisiert 20:15 Uhr, 1598 Aufrufe, 4 Kommentare, 2 Danke

Hallo Zusammen,

eine Frage an DNS-Checker: Wie verhält sich ein Resolver korrekt beim Auswerten von Additional Sections bzw. bei Fehlern darin?

Beispiel: Bei einer Anfrage nach www.administrator.de liefert der Root-Server für .de (a.nic.de) nicht nur den Name des NS für administrator.de, sondern auch gleich in der Additional Section die zugehörige IP mit:

;; Answer received from 194.0.0.53 (130 bytes)
;;
;; Security Level : UNCHECKED
;; HEADER SECTION
;; id = 49845
;; qr = true opcode = Query aa = false tc = false rd = false
;; ra = false ad = false cd = false rcode = NOERROR
;; qdcount = 1 ancount = 0 nscount = 2 arcount = 3

OPT pseudo-record : payloadsize 4096, xrcode 0, version 0, flags 0

;; QUESTION SECTION (1 record)
;; www.administrator.de. IN A

;; AUTHORITY SECTION (2 records)
administrator.de. 86400 IN NS ns.namespace4you.de.
administrator.de. 86400 IN NS ns2.namespace4you.de.

;; ADDITIONAL SECTION (3 records)
ns.namespace4you.de. 86400 IN A 80.67.16.124
ns2.namespace4you.de. 86400 IN A 193.223.77.3

So weit, so schön. Nur: Was ist jetzt, wenn diese Additional Section eine fehlerhafte IP enthält? Wir haben immer mal wieder den Fall, dass dort IPs von Nameservern stehen, die es schon läääängst nicht mehr gibt. Klar, sollte nicht sein - ist aber so. Verhält sich dann unser Resolver korrekt wenn er sagt "abc.xyz.com konnte ich nicht auflösen, weil ich keinen der Nameserver für xyz.com erreicht habe" (sprich: Wenn er sich auf die falschen Einträge der Additional Section verlässt), oder müsste der Resolver in dem Fall die IPs der Nameserver selbständig nochmal über den gesamten Baum auflösen?

Grüße & Danke

Filipp
Mitglied: AndiEoh
10.12.2013 um 14:22 Uhr
Hallo,

das Stichwort ist "glue record". Wenn der Name des NS in der gleichen Domaine liegt muß der übergeordnete NS eine IP mitliefern, sonst hast du nichts mit dem du die Baumstruktur weiter nach unten gehen kannst. Früher wurden meines Wissen nach von Caching Resolvern alles dankbar aufgenommen was in den additional sections war, heute beschränkt man sich üblicherweise auf Werte die in der selben DNS Domaine liegen um Cache-Poisoning zu erschweren. Theoretisch müsste der Resolver also nach den Nameservern für namespace4you.de fragen und falls diese im .de Bereich liegen auf die IP vertrauen die mitgeliefert wird und dort nach ns.namespace4you.de und ns2.namespace4you.de fragen. Sind aber in diesem Fall eh die gleichen

Gruß

Andi
Bitte warten ..
Mitglied: filippg
10.12.2013 um 21:35 Uhr
Hi Andi,

danke für deine Antwort!
Das mit dem Glue und dem "sonst hast du nichts mit dem du die Baumstruktur weiter nach unten gehen kannst" war mir vorhin im Büro dann auch aufgefallen... In sofern war auch mein Beispiel schlecht gewählt: da wo es nicht funktioniert ist immer der NS in einer anderen TLD als der gesuchte A-Record.

Früher wurden meines Wissen nach von Caching Resolvern alles dankbar aufgenommen was in den additional sections war,
heute beschränkt man sich üblicherweise auf Werte die in der selben DNS Domaine liegen um Cache-Poisoning zu erschweren.
Das ist genau der springende Punkt, bzw. die Frage: Was ist Standardkonform? Der Resolver, um den es geht, bereitet uns Ärger dadurch, dass er die Additional Section auch wenn der NS in einer anderen TLD liegt verwendet. Der Hersteller verweist erstmal darauf, dass da halt alte/falsche Informationen im DNS sind, für die er ja nun nichts kann (womit er natürlich nicht unrecht hat)

Grüße

Filipp
Bitte warten ..
Mitglied: AndiEoh
12.12.2013 um 17:12 Uhr
Hallo,

hier gibt es eine (wenn auch etwas emotionale) "Diskussion" zu diesem Thema:

http://cr.yp.to/djbdns/notes.html

Bezüglich Standardkonform hat der Hersteller wohl recht, wenn man einen hinreichend alten Standard (RFC 1034) verwendet
Auf der sicheren Seite wäre man mit DNSSEC, außerdem gibt es meines Wissens nach kein DNSSEC fähiger resolver der additional sections ohne Prüfung übernimmt, auch wenn die Domain nicht signiert ist. Lange Rede kurzer Sinn: Mit der Sicherheit des Resolver scheint es nicht weit her zu sein, falls möglich solltet Ihr etwas anderes verwenden, z.B. den hier http://www.unbound.net/

Gruß

Andi
Bitte warten ..
Mitglied: filippg
14.12.2013 um 16:20 Uhr
Hi Andi,

Danke für den Link, den Artikel finde ich ziemlich gut!

Resolver-Wechseln kommt leider nicht in Frage, es geht um eine Appliance - lustigerweise aus dem Security-Bereich. Werden wir mal versuchen, mit dem Hersteller zu reden. Ob dadrüber tatsächlich Cache-Poisioning möglich wäre, weiß ich nicht - Voraussetzung dazu wäre ja, dass die out-of-baliwick-Antwort auch für andere Anfragen gecacht wird.

Grüße

Filipp
Bitte warten ..
Ähnliche Inhalte
Windows Server
Komisches DNS verhalten bemerkt bei migration eines Zweiten DCs (8)

Frage von JWSNBG zum Thema Windows Server ...

PHP
PHP RFC: Mcrypt Extension wird ab PHP 7.2 entfernt

Information von Frank zum Thema PHP ...

Windows Update
WSUS verhalten mit WPP bei Internetdownloads

Frage von geocast zum Thema Windows Update ...

Zusammenarbeit
gelöst Administrator Verhalten nach Vertragskündigung (17)

Frage von sysbone zum Thema Zusammenarbeit ...

Neue Wissensbeiträge
Windows Server

Umstellung SHA 1 auf SHA 2 - Migration der CA von CSP auf KSP

Tipp von Badger zum Thema Windows Server ...

Windows 10

Quato DTP94 unter Windows 10 x64 installieren und verwenden

Anleitung von anteNope zum Thema Windows 10 ...

Windows 10

Win10 1703 und Nutzerkennwörter bei Ersteinrichtung - erstaunliche Erkenntnis

(15)

Erfahrungsbericht von DerWoWusste zum Thema Windows 10 ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
CNC Maschinen verlieren Netzwerkverbindung (kurioser Fehler) (21)

Frage von NoHopeNoFear zum Thema LAN, WAN, Wireless ...

Webentwicklung
Aktuellen Mitarbeiter auf Homepage anzeigen (12)

Frage von alemanne21 zum Thema Webentwicklung ...