Domain Name System (DNS) – das unsichtbare Rückgrat des Internets

Ob beim Surfen, im Web, beim Versenden einer E-Mail oder beim Streamen eines Films – jedes dieser digitalen Erlebnisse wäre ohne dass Domain Name System (DNS) kaum möglich. DNS ist ein fester Bestandteil moderner Netzwerke, doch oft bleibt seine Rolle im Hintergrund verborgen. Es sorgt dafür, dass menschenlesbare Adressen wie technik-kiste.de blitzschnell in die passenden IP-Adressen umgewandelt werden, sodass die Kommunikation zwischen Geräten reibungslos funktioniert.

In diesem Artikel werfen wir einen Blick hinter die Kulissen: Was genau ist DNS, wie funktioniert es, und warum ist es so essenziell für unsere vernetzte Welt? Außerdem schauen wir uns an, wie DNS in lokalen Netzwerken eingesetzt wird und wie man durch gezielte Einstellungen mehr Sicherheit und Geschwindigkeit erreicht.

Inhalt:

 

Aufbau einer Domain

Domains sind weit mehr als einfache Adressen im Web – sie sind systematisch aufgebaute Elemente, die bestimmte Informationen enthalten und weltweit eindeutig sind. Der Aufbau folgt einem hierarchischen Prinzip, das von rechts nach links gelesen wird.

Eine typische Domain besteht aus mehreren Bestandteilen, die durch Punkte getrennt sind:

Domainaufbau

Aufbau von Domainnamen. Quelle: Technik-Kiste.de

Sicherlich wird die root – also der Punkt ganz rechts – im Namen aufgefallen sein. Dieser stellt den Start einer Domain dar und wird durch uns im Normalfall nicht eingegeben, sondern durch Software ergänzt. Von der root an beginnt die Auflösung des Namens innerhalb des DNS:

 

Top-Level-Domain (TLD):

TLDs werden von der Internet Assigned Numbers Authority (IANA) verwaltet und lassen sich grob in folgende Kategorien einteilen:

Typ

Beispiel

Beschreibung

Länderspezifisch

(Country Code)    

.de, .fr

Für einzelne Länder, oft mit Regeln zur Registrierung

Generisch

(Generic)

.com, .net, .shop, .tech, .blog    

Ursprünglich für bestimmte Zwecke, heute meist frei wählbar und Firmen oder themenspezifisch für mehr Individualität.

 

Hinweis: Wenn du wissen möchtest, welche TLD durch die IANA vergeben wurden, kannst du jederzeit unter: https://www.iana.org/domains/root/db (externer Link) nachsehen.

 

Second-Level-Domain (SLD):

Hierbei handelt es sich um den individuell gewählten Namen deiner Website, oft der Marken- oder Firmenname. Beachte, dass dieser zwar frei gewählt werden kann, dennoch gewissen Konventionen unterliegt:

  • Keine Namen, welche eine rechtliche Verletzung von z. B. Verboten oder Markenrecht darstellen.
  • Nichts, das gegen „die guten Sitten“ verstößt.

Eine SLD wird beim zuständigen Registrar – der meist der Internetdienstanbieter ist - beantragt.

 

Third-Level-Domain:

Die Third-Level-Domain nimmt unterschiedliche Stellungen ein. Es gibt einige Länder – z. B. Großbritannien – in denen ausschließlich Third-Level-Domains vergeben werden. In Europa und dem Großteil der Welt obliegt die Third-Level-Domain der eigenen Zuständigkeit und ist als Subdomain bekannt. Statt der Subdomain ist auch ein direkter Hostname für einen Server möglich.

Unterhalb der Third-Level-Domain werden in der Praxis meist noch weitere Ebenen in Form von Subdomains verwendet. Diese können sich auf Städte, Gebäude, Netzwerke etc. beziehen. Im Folgenden findest du ein Beispiel für solch einen Aufbau:

Domainaufbau Subdomains

Beispiel einer Domain mit mehreren Ebenen. Quelle: Technik-Kiste.de

 

Registrierung einer Domain und deren Lifecycle

Die Verwaltung einer Domain umfasst weit mehr als nur das Hosting eines Dienstes. Sie ist Grundlage für Zugriffskontrolle, Authentifizierung, Netzwerkstrukturierung und Sicherheitsmanagement.

Die Registrierung erfolgt über akkreditierte Domain-Registrare mit Zugriff auf die jeweiligen Registry-Zonen (z. B. .de, .com, .org). Diese sind die Internetdienstanbieter wie z. B. Strato, IONOS etc.

Der Lebenszyklus einer Domain wird in unterschiedliche Phasen unterteilt:

  • Registrierung:
    • Initiale Reservierung der Domain
  • Aktive Nutzung:
    • Durch einen DNS-Eintrag auf einem Nameserver wird die Domain aktiv bis zum Ende ihrer Laufzeit (1 bis 2 Jahre) verwendet.
  • Grace Period:
    • Verlängerungszeitraum nach Ablauf der Domainlaufzeit
  • Redemtion Period:
    • Wiederherstellung der Domain gegen Gebühr möglich
  • Deletion:
    • Die Domain ist wieder verfügbar für eine Neuregistrierung

Beachte das der Umzug einer Domain zwischen zwei Providern ausschließlich durch einen Transfer-Code möglich ist. Dieser kann beim abgebenden Provider eingesehen werden.

 

Nameserver

Ein Nameserver ist ein zentraler Bestandteil des Domain Name Systems (DNS). Er ist ein spezialisierter Dienst auf einem Server, der Anfragen zu Domainnamen beantwortet und entsprechende DNS-Einträge ausliefert. Kurz gesagt: Er übersetzt Domains in IP-Adressen oder liefert andere DNS-Daten, die für den Netzwerkbetrieb relevant sind.

Ein Nameserver hält autoritative Informationen über eine oder mehrere Zonen im DNS – also Daten, die er direkt und vertrauenswürdig ausliefert. Bei einer DNS-Zone handelt es sich um einen abgegrenzten Bereich innerhalb des Domain Name Systems (DNS), für den ein bestimmter Nameserver verantwortlich ist. Sie enthält alle DNS-Einträge (Resource Records - RR) für eine gesamte Domain oder einen Teil davon und definiert, wie Anfragen zu dieser Domain beantwortet werden sollen.

 

DNS-Records in Zonendateien

Das DNS (Domain Name System) ermöglicht die Zuordnung eines Domainnamens zu Netzwerkressourcen. Bei einem Provider werden nach dem Erwerb einer Domain wichtige DNS-Records – also DNS-Einträge – auf den Nameservern in Zonendateien durchgeführt. Durch sie wird eine Domain in eine IP-Adresse oder eine IP-Adresse in eine Domain übersetzt. Das gleiche wird ebenfalls durch Administratoren auf Nameservern in Unternehmen durchgeführt.

Eine Zonendatei umfasst alle relevanten Einträge einer Domain: z. B. A-, AAAA-, MX-, CNAME-, TXT-Records:

Typ

Zweck

Beispiel

A

IPv4-Adresse eines Hosts

blog.domain.de à 192.0.2.123

AAAA

IPv6-Adresse

blog.domain.de à 2001:db8::1

MX

Mailserver für Domain

@ à mail.domain.de

CNAME     

Alias für andere Subdomain/Domain

www à domain.de

TXT

Freitext, z.  b. SPF, DKIM, DMARC

@ à v=spf1 include:mailserver.de -all

SRV

Service Records für spezielle Dienste

_sip._tcp.domain.de à 5060

NS

Angabe der autoritativen Nameserver einer Zone    

ns1.technik-kiste.de.

 

In den Records befindet sich eine Time-to-Live (TTL) welche angibt, wie viele Sekunden ein Eintrag nach einer Abfrage im DNS-Cache zwischengespeichert werden darf. Die TTL kann für jeden Eintrag einzeln oder gesamthaft für alle Einträge angegeben werden.

Hinweis: Beachte das Änderungen an DNS-Records oft erst nach Minuten oder sogar Stunden wirksam werden, da diese zyklisch aktualisiert werden.

 

SOA-Records

Vor den RR (Resource Records) muss zwingend der SOA-Record stehen. Der „Start of Authority“-Record definiert grundlegende Verwaltungsinformationen für die Zone. Er enthält fest verbindliche Angaben:

@   IN  SOA  ns1.technik-kiste.de. hostmaster.technik-kiste.de. (

2025081301 ; Serial

3600       ; Refresh

900        ; Retry

1209600    ; Expire

86400      ; Minimum TTL

)

Felder im Detail:

  • Zonenname (@): dabei handelt es sich um den Namen der Zone. Welcher aus einer Direktive ($ORIGIN) hergeleitet wird.
  • Zonenklasse (IN): muss beim IP grundsätzlich auf IN für „Internet“ stehen.
  • Record-Type (SOA): hiermit wird bekanntgegeben das es sich um den SOA-Record handelt.
  • Primary Nameserver (ns1.technik-kiste.de.): Hauptverantwortlicher autoritativer Nameserver für die Zone.
  • Responsible Person (hostmaster.technik-kiste.de.): Kontaktadresse des Administrators. Punkt statt @, da dieses in Zonendateien eine andere Bedeutung hat!
  • Serial (2025081301): Versionsnummer der Zonendatei, oft YYYYMMDDlfd → wichtig für Secondary-Server-Sync.
  • Refresh (3600): Intervall in Sekunden, nach dem Secondary-Nameserver die Zone neu abfragen.
  • Retry (900): Wartezeit in Sekunden bis zum erneuten Versuch nach fehlgeschlagener Abfrage.
  • Expire (1209600): Wie lange ein Secondary die Zone ohne Updates in Sekunden als gültig betrachtet.
  • Minimum TTL (86400): Standard-Zeit in Sekunden für Caching von Einträgen, wenn nicht anders angegeben.

Hinweis: Es gibt für die einzelnen Angaben im SOA eine RIPE-Recommendation 203, welche unter https://www.ripe.net/media/documents/ripe-203.pdf (externer Link) bezogen werden kann.

 

Direktiven (Directives)

Am Anfang der Zonendatei, also vor dem SOA befinden sich Direktiven, um allgemeine Werte zu definieren. Zu ihnen zählen als wichtigste:

  • $ORIGIN: ein Platzhalter für den Zonen-Ursprung (engl. origin). Das bedeutet: Wo immer du in der Datei ein @ siehst, wird es durch den in der Zonendatei gesetzten $ORIGIN-Wert ersetzt.
  • $TTL: legt fest, wie lange DNS-Resolver die Einträge aus einer Zonendatei im Cache behalten, bevor sie erneut den autoritativen Nameserver befragen. Es müssen durch diese Direktive in den Host-Zeilen nicht einzelne TTL-Werte angegeben werden.

 

Beispiel einer Forward-Zonendatei

Im Folgenden werden die einzelnen zuvor besprochenen Inhalte von Zonendateien zu einer beispielhaften Forward-Zonendatei zusammengefügt:

$ORIGIN technik-kiste.de.

$TTL 3600 ; Standard-TTL für alle folgenden Records (1h)

 

@       IN  SOA  ns1.technik-kiste.de. hostmaster.technik-kiste.de. (

                2025081301 ; Serial: YYYYMMDDNN

                3600       ; Refresh: 1h

                900        ; Retry: 15m

                1209600    ; Expire: 14d

                300       ; Minimum/Negative TTL: 5m (RFC 2308)

)

; ---- Autoritative Nameserver ----

        IN  NS      ns1.technik-kiste.de.

        IN  NS      ns2.technik-kiste.de.

 

; ---- Nameserver-Hosts ----

ns1     IN  A       192.0.2.53

ns1     IN  AAAA    2001:db8::53

ns2     IN  A       192.0.2.54

ns2     IN  AAAA    2001:db8::54

 

; ---- A/AAAA-Records (Hosts) ----

@       IN  A       192.0.2.10

@       IN  AAAA    2001:db8::10

www     IN  CNAME   @

api     IN  A       192.0.2.20

api     IN  AAAA    2001:db8::20

mail    IN  A       192.0.2.25

mail    IN  AAAA    2001:db8::25

 

; ---- Mail-Routing ----

@       IN  MX 10   mail.technik-kiste.de.

@       IN  TXT     "v=spf1 a mx -all"

 

; ---- DNSSEC-/Mail-/Verifizierungs-TXT-Beispiele ----

_dmarc  IN  TXT     "v=DMARC1; p=quarantine; rua=mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein."

default._domainkey IN  TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQE..."  ; gekürzt

 

; ---- Dienste (SRV) ----

_sip._tcp      IN  SRV 10 60 5060 sip.technik-kiste.de.

sip            IN  A    192.0.2.30

 

; ---- CAA (Zertifikatsaussteller-Policy) ----

@       IN  CAA 0 issue "letsencrypt.org"

@       IN  CAA 0 iodef "mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein."

 

; ---- Wildcard-Beispiel ----

*.dev   IN  A       192.0.2.200

*.dev   IN  AAAA    2001:db8::200

 

Forward vs. Reverse Lookup im DNS

Das Domain Name System kann Anfragen in zwei Richtungen auflösen: vom Hostnamen zur IP-Adresse (Forward Lookup) und von der IP-Adresse zum Hostnamen (Reverse Lookup). Beide Verfahren nutzen DNS, erfüllen aber unterschiedliche Zwecke und verwenden unterschiedliche Zonendateien.

 

📤 Forward Lookup (Namensauflösung)

  • Zweck: Wandelt einen vollqualifizierten Domainnamen (FQDN) wie www.technik-kiste.de in eine IP-Adresse um.
  • Verwendung: Basis für das Surfen im Internet, API‑Zugriffe, E‑Mail‑Routing – fast jede netzwerkbasierte Kommunikation beginnt mit einem Forward Lookup.
  • Umsetzung:
    • Anfragen landen im Normalfall beim zuständigen autoritativen Nameserver für die Domain.
    • Typische Resource Records: A (IPv4), AAAA (IPv6), ggf. CNAME.

Beispiel:

www.technik-kiste.de. IN A 192.0.2.10

 

📥 Reverse Lookup (Rückwärtsauflösung)

  • Zweck: Ermittelt zu einer IP-Adresse den zugehörigen Hostnamen.
  • Verwendung: Wichtige Rolle bei Sicherheitsprüfungen, Spam‑Filterung (Mailserver verlangen oft eine gültige Reverse-Auflösung), Logging, Fehlersuche.
  • Besonderheit: Nutzt spezielle Reverse‑Zonen:
    • IPv4: unterhalb von in-addr.arpa
    • IPv6: unterhalb von ip6.arpa (nibble‑weise, hexadezimal – weiter unten mehr dazu)
    • Schreibweise: Es werden alle Adressen rückwärts geschrieben
  • Typischer Resource Record: PTR (Pointer Record)

Beispiel IPv4:

10.2.0.192.in-addr.arpa. IN PTR www.technik-kiste.de.

Diese PTR‑Antwort verweist auf denselben Host, zu dem auch ein Forward Lookup existiert. Daher muss dieser konsistent - also fehlerfrei - sein!

 

Gegenüberstellung

Kriterium

Forward Lookup

Reverse Lookup

Ausgangsdaten

Hostname (FQDN)

IP-Adresse

Zielinformation

IP-Adresse

Hostname

Typische Records

A, AAAA, CNAME

PTR

Zone

reguläre Zone, z. B. technik-kiste.de.    

Reverse‑Zone, z. B. 2.0.192.in-addr.arpa.

Hauptanwendungsfall    

Webzugriffe, E‑Mails, APIs

Logging, Sicherheitsprüfungen, Mailserver

 

Achtung: Das Reverse Lookup ist fest mit dem Forward Lookup verknüpft.

 

Beispiel Reverse-Zonendatei IPv4

In diesem Beispiel findest du eine vollständige Beispiel‑Reverse‑Lookup‑Zonendatei für IPv4, so wie sie auf einem autoritativen Nameserver (z. B. mit BIND) angelegt wird. Ich nehme hier konkret als Beispiel das Netz 192.0.2.0/24 (ein Testnetz aus RFC 5737), das auf beispielhafte Hosts zeigt.

 

$ORIGIN 2.0.192.in-addr.arpa.   ; Basisdomain für Reverse-Lookups

$TTL 3600                       ; Standard-TTL 1h

 

@       IN  SOA  ns1.technik-kiste.de. hostmaster.technik-kiste.de. (

                2025081301 ; Serial: YYYYMMDDNN

                3600       ; Refresh: 1h

                900        ; Retry: 15m

                1209600    ; Expire: 14d

                300 )      ; Negative TTL: 5m

 

        IN  NS   ns1.technik-kiste.de.

        IN  NS   ns2.technik-kiste.de.

 

; ---- PTR-Einträge für wichtige Hosts ----

1       IN  PTR  router.technik-kiste.de.

10      IN  PTR  www.technik-kiste.de.

20      IN  PTR  api.technik-kiste.de.

25      IN  PTR  mail.technik-kiste.de.

30      IN  PTR  sip.technik-kiste.de.

 

; ---- Optional: zusätzliche Hosts ----

50      IN  PTR  backup1.technik-kiste.de.

51      IN  PTR  backup2.technik-kiste.de.

100     IN  PTR  testvm1.technik-kiste.de.

101     IN  PTR  testvm2.technik-kiste.de.

 

Beachte bei den Adressen, das bereits zu Beginn die Zone festgelegt wurde und sich alle Adressen auf die IPv4-Adresse 192.0.2.0 beziehen. Es muss dann lediglich das letzte Oktett innerhalb der Host-Zeilen (RR) angegeben werden. Ohne diesen „Trick“ würde die Datei wie folgt aussehen:

 

$ORIGIN 2.0.192.in-addr.arpa.

$TTL 3600

 

@       IN  SOA  ns1.technik-kiste.de. hostmaster.technik-kiste.de. (

                2025081301 ; Serial: YYYYMMDDNN

                3600       ; Refresh: 1h

                900        ; Retry: 15m

                1209600    ; Expire: 14d

                300 )      ; Negative TTL: 5m

 

        IN  NS   ns1.technik-kiste.de.

        IN  NS   ns2.technik-kiste.de.

 

; ---- PTR-Einträge mit vollständigem Namen ----

1.2.0.192.in-addr.arpa.     IN  PTR router.technik-kiste.de.

10.2.0.192.in-addr.arpa.    IN  PTR www.technik-kiste.de.

20.2.0.192.in-addr.arpa.    IN  PTR api.technik-kiste.de.

25.2.0.192.in-addr.arpa.    IN  PTR mail.technik-kiste.de.

30.2.0.192.in-addr.arpa.    IN  PTR sip.technik-kiste.de.

 

; ---- Weitere Hosts ----

50.2.0.192.in-addr.arpa.    IN  PTR backup1.technik-kiste.de.

51.2.0.192.in-addr.arpa.    IN  PTR backup2.technik-kiste.de.

100.2.0.192.in-addr.arpa.   IN  PTR testvm1.technik-kiste.de.

101.2.0.192.in-addr.arpa.   IN  PTR testvm2.technik-kiste.de.

 

Welche Variante der Adressnotation verwendet wird obliegt den Administratoren. Bei ersterer ist die Gefahr von Tippfehlern jedoch deutlich geringer.

 

Beispiel Reverse-Zonendatei IPv6

In diesem Beispiel findest du eine vollständige Beispiel‑Reverse‑Lookup‑Zonendatei für IPv6, wie sie in BIND oder einem ähnlichen Nameserver hinterlegt werden könnte. Ich nutze dafür ein fiktives /64‑Netz im Dokumentationsbereich 2001:db8:abcd:0012::/64 (vgl. RFC 3849), damit die Struktur klar wird.

Bei der Notation von IPv6-Adressen muss beachtet werden, dass jede einzelne Hexadezimalziffer der Adresse nibble-weise (4 Bit = 1 Nibble) und umgedreht dargestellt werden muss. Ebenfalls sind keine Doppelpunkt ( : ) erlaubt, wodurch jedes Nibble durch einen Punkt ( . ) vom nächsten getrennt werden muss.

Das „nibble‑weise“ Vorgehen ist notwendig, damit sich jede Adresse exakt und eindeutig in den hierarchischen Aufbau des DNS einfügt.

 

$ORIGIN 2.1.0.0.d.c.b.a.8.b.d.0.1.0.0.2.ip6.arpa.

$TTL 3600

 

@       IN  SOA  ns1.technik-kiste.de. hostmaster.technik-kiste.de. (

                2025081301 ; Serial: YYYYMMDDNN

                3600       ; Refresh: 1h

                900        ; Retry: 15m

                1209600    ; Expire: 14d

                300 )      ; Negative TTL: 5m

 

        IN  NS   ns1.technik-kiste.de.

        IN  NS   ns2.technik-kiste.de.

 

; ---- PTR-Einträge für ausgewählte IPv6-Adressen ----

; Adresse: 2001:db8:abcd:12::1

1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR router.technik-kiste.de.

 

; Adresse: 2001:db8:abcd:12::10

0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR www.technik-kiste.de.

 

; Adresse: 2001:db8:abcd:12::20

0.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR api.technik-kiste.de.

 

; Adresse: 2001:db8:abcd:12::25

5.2.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR mail.technik-kiste.de.

 

; Adresse: 2001:db8:abcd:12::30

0.3.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR sip.technik-kiste.de.

Funktionsweise eines Nameservers

Bei einer DNS-Abfrage sendet der Client eine Anfrage, die über rekursive Resolver bis zum autoritativen Nameserver geleitet wird.

Ein Nameserver antwortet mit dem gewünschten Eintrag z. B. einem A-Record (domain.de → 192.0.2.1). Daraufhin kann der Client die gewünschte Ressource anfordern und darstellen.

Funktionsweise

Funktionsweise des DNS. Quelle: Technik-Kiste.de

Typen von Nameservern

Im DNS kommen unterschiedliche Typen von Nameservern zum Einsatz:

Typ

Beschreibung

Autoritativer Nameserver   

Er ist verantwortlich für eine Zone und verteilt daher seine Daten „gesichert“. Jede Zone muss diesen Nameserver besitzen, daher wird er als „primary Nameserver“ einer Zone bezeichnet.

Er wird durch „secondary Nameserver“ innerhalb derselben Zone unterstützt. Dies verbessert die Lastverteilung und Redundanz im DNS.

Nicht-autoritativer Nameserver

Die beziehen ihre Informationen über andere Nameserver aus anderen Zonen. Daher gelten ihre Informationen als „nicht gesichert“. In seinem DNS-Cache speichert der nicht-autoritative Nameserver bereits aufgelöste Daten ab, bis ihre TTL abgelaufen ist. Solange die TTL nicht abgelaufen ist, besteht daher die Gefahr von veralteten Einträgen.

Resolver

Hierbei handelt es sich um eine Software-Komponente auf einem Computer, die bei Bedarf entweder rekursiv oder iterativ bei Nameservern die Auflösung anfragt.

Iterativ: Der Resolver erhält entweder den gewünschten Record oder einen Verweis auf den nächsten Nameserver, bei dem der Resolver selbstständig anfragt. Dies führt er so lange durch, bis er eine positive oder negative Antwort erhält.

Rekursiv: Im rekursiven Modus ist die Namensauflösung dem angefragten Nameserver überlassen.

Caching-Nameserver    

Dieser Nameserver ist für keine Zone verantwortlich und leitet die Anfragen ausschließlich an weitere Nameserver weiter. Dieser Typ wird oft bei heutigen Router-Modellen in kleinen Netzwerken verwendet.

 

RFC

Das DNS basiert auf den beiden RFC 1034 und 1035. Zusätzlich haben sich eine Vielzahl wichtiger oder interessanter RFC in diesem Bereich aufgetan. Im Folgenden erhältst du einen Überblick über diese:

RFC-Nummer    

Titel

1034

Domain Names – Concepts and Facilities

1035

Domain Names – Implementation and Specification

1101

DNS Encoding of Network Names and Other Types

1183

New DNS RR Definitions

1348

DNS NSAP RRs

1876

A Means for Expressing Location Information in the DNS

1982

Serial Number Arithmetic

1995

Incremental Zone Transfer in DNS

1996

A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY)

2065

Domain Name System Security Extensions

2136

Dynamic Updates in the Domain Name System (DNS UPDATE)

2137

Secure Domain Name System Dynamic Update

2181

Clarifications to the DNS Specification

2308

Negative Caching of DNS Queries (DNS NCACHE)

2535

Domain Name System Security Extensions

2673

Binary Labels in the Domain Name System

2845

Secret Key Transaction Authentication for DNS (TSIG)

3425

Obsoleting IQUERY

3658

Delegation Signer (DS) Resource Record

4033

DNS Security Introduction and Requirements

4034

Resource Records for the DNS Security Extensions

4035

Protocol Modifications for the DNS Security Extensions

4343

DNS Case Insensitivity Clarification

4592

The Role of Wildcards in the Domain Name System

5936

DNS Zone Transfer Protocol (AXFR)

5966

DNS Transport over TCP – Implementation Requirements

6604

xNAME RRs: Additional Alternative Naming Mechanism

7766

DNS Transport over TCP – Implementation Requirements (Update)

8020

NXDOMAIN: There Really Is Nothing Underneath

8482

Minimal Responses to DNS Queries That Have QTYPE=ANY

8490

DNS Root Name Service Protocol and Deployment Requirements

8767

Serving Stale Data to Improve DNS Resilience

9471

DNS Catalog Zones

9619

DNS Resolver Information

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.

Image

Umfrage

📢 Deine Meinung zählt!

Wir überlegen, einen Technik‑Kiste Newsletter zu starten – mit spannenden Technik‑Tipps, exklusiven Artikeln und Updates direkt in dein Postfach.

Damit wir genau das liefern, was dich interessiert, brauchen wir dein Feedback:

👉 Sag uns in unserer kurzen Umfrage, ob du dir so einen Newsletter wünschst und welche Inhalte dir am wichtigsten sind.

Deine Vorteile:

  • Mitreden, wie der Newsletter gestaltet wird
  • Exklusive Infos vor allen anderen
  • Keine Werbung, nur relevanter Technik‑Content

Jetzt mitmachen – es dauert nur 1 Minute!