Start  |  Impressum  |  Kontakt  |  Disclaimer  |  AGB  |  Sitemap  

 
    advanced DynDNS service for professional use  
 
     
 
    

DNS-Probleme



Basis des heutigen InterNets ist das DNS (s. auch DNS - was ist das?). DynAccess basiert auf den flexiblen Möglichkeiten, die das DNS bietet.
Wählen Sie sich in das InterNet ein, übergibt Ihnen Ihr InterNet-Zugangsprovider dynamisch eine IP für einen DNS-Server, den Sie nutzen können. Erst dies ermöglicht Ihnen, dass Sie in Ihrem Browser z.B. http://www.dynaccess.de anwählen können.


Sind Sie über einen Router an das InterNet angebunden, verwenden Sie sicherlich in Ihrer lokalen Netzwerkkonfiguration die IP Ihres Routers als DNS-Server. Dieser ist i.d.R. jedoch nur Forwarder (d.h. kein eigenständiger DNS-Resolver) auf den DNS-Server Ihres Providers.

Was ist ein Resolver?
Ein Nameserver hat i.d.R. 2 Aufgaben. Zum Einen ist er für eine oder mehrere Zonen (Domains) per Delegation in der Hierarchie des DNS zuständiger Nameserver oder aber er fungiert (u.U. auch zusätzlich) als Resolver.
Ein Resolver löst nun InterNet-Adressen (z.B. www.dynaccess.de) in eine IP auf, wobei er dies eigenständig durchführt. Ein Forwarder hingegen ist ein Nameserver, der diese Fähigkeit nicht besitzt und seine Anfragen an einen anderen Nameserver forwardet, der hierzu in der Lage ist.
Siehe hierzu auch DNS - was ist das?

Sehr häufig kann nun beobachtet werden, dass insbesondere bei den großen InterNet-Zugangsprovidern erhebliche Performance-Probleme der DNS-Resolver bestehen, was sich insbesondere für die Nutzung von DynAccess als sehr hinderlich erweist.

Unter Tip ist somit, dass Sie einen eigenen DNS-Server betreiben, den Sie für das Resolven verwenden. Dies ist weniger kompliziert, als Sie es sich vielleicht vorstellen.

Setzen Sie einen Windows 2000/2003 Server mit Active Directory ein, haben Sie bereits einen betriebsbereiten DNS-Server im LAN, den Sie für das Resolven verwenden können. Achten Sie nur darauf, dass Sie diesen nicht als Forwarder zu Ihrem Router und somit zu Ihrem InterNet-Zugangsprovider konfiguriert haben. Lassen Sie ihn eigenständig resolven!
Verfügen Sie in Ihrem LAN über einen Linux-Server, so lässt sich mit wenigen Handgriffen ein DNS-Paket (z.B. BIND) einspielen, sollte nicht bereits ein Nameserver laufen.

In Ihrem LAN tragen Sie nun in der TCP/IP-Konfiguration Ihrer Netzwerkkarte die entsprechende IP des Windows- oder Linux-DNS-Servers ein.
Unter Linux finden Sie in der Datei /etc/resolv.conf unter den Parametern "nameserver" die IP des verwendeten Nameservers. Fügen Sie hier u.U. an erster Position "nameserver 127.0.0.1" hinzu.


Für Linux- und Windows-Server-Systeme haben Sie ausreichend Möglichkeiten, einen eigenen DNS-Server zu betreiben.


Für Windows XP möchten wir Ihnen eine sehr triviale Möglichkeit aufzeigen, eine lokale Workstation mit einem DNS-Resolver auszustatten.

Unter http://www.isc.org/sw/bind finden Sie den Linux-Nameserver BIND auch für Windows-Systeme (ausser Win 9x/me).
Navigieren Sie hier via "Current Release" zur Download-Seite, wo Sie ein Zip-Archiv für Windows zur Auswahl vorfinden.
Nach dem Entpacken starten Sie die Installationsroutine BINDInstall.exe.
Nach der Installation erstellen sie bitte eine leere Datei namens "named.conf" im Verzeichnis dns\etc (i.d.R. c:\windows\system32\dns\etc).
Unter Start -> Einstellungen -> Systemsteuerung -> Verwaltung -> Dienste finden Sie "ISC BIND".


Sollte der Start des Dienstes fehlschlagen (kann, muss aber nicht), wird es sicherlich an den Datei-Zugriffsrechten für "named.pid" liegen. Ändern Sie unter dem Reiter "Anmelden" der "Eigenschaften von ISC BIND" die Besitzerrechte von "named" auf "Lokales Systemkonto".

Zugegebenermaßen ist dies nicht die eleganteste Methode das Problem der Zugriffsrechte zu lösen. Da wir die DNS-Installation jedoch lediglich für das lokale Resolven verwenden, verzichten wir hier auf eine ausführliche Dokumentation, der sicherlich auch nicht jeder folgen können wird.
Sind sie mit der Windows-Sicherheitsarchitektur vertraut, widmen Sie sich diesem Problem auch gerne auf elegantere Art und Weise.

Die Datei etc\named.conf haben wir ebenfalls etwas missachtet und dem Nameserver eine Nullkonfiguration untergejubelt. Für eine triviale Lösung mag dies auch ausreichend sein.
Für interessierte Leser, die noch einen Schritt weiter gehen möchten, anbei eine Beispielkonfiguration, die wir jedoch nicht weiter kommentieren.
Sollten Sie in der Ereignisanzeige für Anwendungen den Fehler "C:\WINDOWS\system32\dns\etc\rndc.key: file not found" vorfinden, so können Sie diesen ignorieren, so lange Sie die Installation nicht in eine Master-Slave-Architektur integrieren.




 options {
  directory "C:\WINDOWS\system32\dns";
  check-names master warn;
  check-names slave warn;
  check-names response ignore;
 
  pid-file "C:\WINDOWS\system32\dns\etc\named.pid";
  cleaning-interval 720;
  interface-interval 0;
 
         datasize default;
         stacksize default;
         coresize default;
 
  recursion yes;
  allow-transfer {none;};
         listen-on {127.0.0.1;};
 };
 
 
 
 logging {
    channel Fdefault         {file "C:\WINDOWS\system32\dns\log\default.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fconfig          {file "C:\WINDOWS\system32\dns\log\config.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Flame-servers    {file "C:\WINDOWS\system32\dns\log\lame-servers.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fnotify          {file "C:\WINDOWS\system32\dns\log\notify.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fqueries         {file "C:\WINDOWS\system32\dns\log\queries.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fsecurity        {file "C:\WINDOWS\system32\dns\log\security.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fupdate          {file "C:\WINDOWS\system32\dns\log\update.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fxfer-in         {file "C:\WINDOWS\system32\dns\log\xfer-in.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fxfer-out        {file "C:\WINDOWS\system32\dns\log\xfer-out.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fgeneral         {file "C:\WINDOWS\system32\dns\log\general.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fclient          {file "C:\WINDOWS\system32\dns\log\client.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fdatabase        {file "C:\WINDOWS\system32\dns\log\database.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fdnssec          {file "C:\WINDOWS\system32\dns\log\dnssec.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fnetwork         {file "C:\WINDOWS\system32\dns\log\network.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    channel Fresolver        {file "C:\WINDOWS\system32\dns\log\resolver.msg";
             severity info; print-category yes; print-severity yes; print-time yes;};
    category default         {Fdefault;};
    category config          {Fconfig;};
    category lame-servers    {Flame-servers;};
    category notify          {Fnotify;};
   #category queries         {Fqueries;};
    category security        {Fsecurity;};
    category update          {Fupdate;};
    category xfer-in         {Fxfer-in;};
    category xfer-out        {Fxfer-out;};
    category general         {Fgeneral;};
    category client          {Fclient;};
    category database        {Fdatabase;};
    category dnssec          {Fdnssec;};
    category network         {Fnetwork;};
    category resolver        {Fresolver;};
 };
 
 
 
  ##### root-NS-Aktualisierung:
  # C:\WINDOWS\system32\dns\bin\dig @a.root-servers.net . ns > C:\WINDOWS\system32\dns\etc\root.hint
  zone "."                    IN {type hint;   file "C:\WINDOWS\system32\dns\etc\root.hint";};
 
 #zone "localhost"            IN {type master; file "/var/named/localhost.zone";
                                         check-names fail; allow-update { none; }; };
 #zone "0.0.127.in-addr.arpa" IN {type master; file "/var/named/127.0.0.zone";
                                         check-names fail; allow-update { none; }; };



    
 

AIScms © by Ambos InterNet-Solutions e.K. in 2016