www.wikidata.de-de.nina.az
Root Nameserver kurz Root Server sind Server zur Namensauflosung an der Wurzel Root des Domain Name Systems im Internet Die Root Zone umfasst Namen und IP Adressen der Nameserver aller Top Level Domains TLD Netzwerkgerate der globalen Anycast Instanz des K Root Servers im AMS IX Praktisch jeder ans Internet angeschlossene Rechner bekommt einen Nameserver zugewiesen der Namen wie de wikipedia org auf technische Nummern IP Adressen ubersetzen kann Hat der Nameserver keine Information zur angefragten TLD in diesem Fall org wendet er sich an die Root Server Dort werden die fur org zustandigen Nameserver abgefragt Bei den org Nameservern wiederum werden die fur wikipedia org verantwortlichen Nameserver erfragt und dort schliesslich die IP Adresse von de wikipedia org Damit der Nameserver diese Kette nicht jedes Mal neu durchlaufen muss speichert er die Antworten fur eine gewisse Zeit Root Server werden von verschiedenen Institutionen betrieben Die Internet Corporation for Assigned Names and Numbers ICANN koordiniert den Betrieb Inhaltsverzeichnis 1 Root Server 2 Aufsicht 3 Ausfallsicherheit und Angriffe 4 Alternative DNS Roots 5 Aus der Geschichte 6 Weblinks 7 EinzelnachweiseRoot Server BearbeitenEs gibt 13 Root Nameserver die fortlaufend nach dem Schema lt Buchstabe gt root servers net benannt sind Jeder Root Nameserver ist unter einer IPv4 Adresse und einer IPv6 Adresse erreichbar Alle Root Nameserver setzen Anycast zur Lastverteilung ein sodass die 13 Adressen von tatsachlich uber 1600 Servern an verschiedenen Orten der Welt bedient werden 1 Buchstabe Alter Name IPv4 Adresse IPv6 Adresse BetreiberA ns internic net 198 41 0 4 2001 503 ba3e 2 30 VeriSignB ns1 isi edu 199 9 14 201 2001 500 200 b USC ISIC c psi net 192 33 4 12 2001 500 2 c Cogent CommunicationsD terp umd edu 199 7 91 13 2001 500 2d d University of MarylandE ns nasa gov 192 203 230 10 2001 500 a8 e NASAF ns isc org 192 5 5 241 2001 500 2f f ISCG ns nic ddn mil 192 112 36 4 2001 500 12 d0d U S DoD NICH aos arl army mil 198 97 190 53 2001 500 1 53 US Army Research LabI nic nordu net 192 36 148 17 2001 7fe 53 NetnodJ 192 58 128 30 2001 503 c27 2 30 VeriSignK 193 0 14 129 2001 7fd 1 RIPE NCCL 199 7 83 42 2001 500 9f 42 ICANNM 202 12 27 33 2001 dc3 35 WIDE Project nbsp Ende 2006 gab es zusammen mit allen Anycast Instanzen 123 Root ServerAufsicht BearbeitenHistorisch lag die Aufsicht uber die Verwaltung der Root Zone und weiterer IANA Aufgaben bei der US Regierung Die Telekommunikationsbehorde NTIA die dem US Handelsministerium unterstellt ist beauftragte die ICANN mit den IANA Aufgaben Kritiker erachteten das Mitspracherecht der US Regierung als problematisch Neben der vertraglichen Bindung wurde auch kritisiert dass die ICANN als kalifornische Organisation dem Risiko einer politischen Einflussnahme ausgesetzt ist 2 Seit 2016 tragt die ICANN die Verantwortung selbst da die NTIA auf ihre Aufsichtsrolle verzichtet hat Die ICANN gab die IANA Aufgaben an ihre neu gegrundete Tochterfirma Public Technical Identifiers PTI ab um technische und strategische Funktionen organisatorisch zu trennen Anderungsantrage an der Root Zone werden zunachst von der PTI entgegengenommen auf technische und formale Korrektheit gepruft 3 und anschliessend an Verisign weitergeleitet Verisign fuhrt die Anderung durch signiert die geanderte Root Zone mit DNSSEC und verteilt die neue Zonendatei uber dedizierte Verteilungs Server an die Root Server Betreiber 4 Bis 2002 erfolgte die Verteilung direkt uber Zonentransfers vom A Root Server was aus Sicherheitsgrunden aufgegeben wurde 5 Ausfallsicherheit und Angriffe BearbeitenDie Root Server bearbeiten eine sehr grosse Anzahl von Anfragen ein erheblicher Teil davon verursacht durch fehlerhafte Software oder Netzwerkkonfiguration 6 Eine Filterung auf DNS Ebene findet nicht statt da dies aufgrund der Einfachheit einer DNS Anfrage mehr Ressourcen aufwenden wurde als alle Anfragen zu beantworten Gemass RFC 2870 7 muss jeder Root Server mit dem dreifachen Peak des am starksten belasteten Root Servers umgehen konnen Das bedeutet dass ein Root Server im Normalbetrieb nur maximal ein Drittel seiner Kapazitat ausnutzen darf Fallen zwei Drittel der Root Server aus soll das noch betriebsfahige Drittel die Anfragen beantworten konnen Der Angriff mit der grossten Wirkung auf die Root Server fand am 21 Oktober 2002 statt Ein DDoS erfolgte 75 Minuten lang mit zusammen 900 MBit s 1 8 Mpkts s auf alle 13 Root Server Alle Root Server blieben zwar lauffahig da die vorgeschalteten Firewalls den Angriffsverkehr verwarfen allerdings waren etwa neun Root Server durch die uberfluteten Leitungen schlecht bis gar nicht erreichbar Root Server Lookups wurden dadurch deutlich verzogert durch das Caching gab es jedoch kaum Storungen bei den Anwendern Ausgelost durch den DDoS Angriff wurde die Umsetzung von Anycast beschleunigt Ein weiterer Angriff fand am 15 Februar 2006 statt einige Tage nachdem die Nameserver einer von der ICANN nicht genannten Top Level Domain angegriffen worden waren 8 Dieser DDoS Angriff wurde als DNS Amplification Attack durchgefuhrt wodurch sich das aufgekommene Datenvolumen vervielfachte Zwei der lediglich drei angegriffenen Root Server waren 15 Minuten lang nicht erreichbar Am 6 Februar 2007 fand ein weiterer DDoS Angriff auf die Root Server und gleichzeitig auf einige TLD Nameserver statt Zwei Root Server waren nicht erreichbar 9 Alternative DNS Roots BearbeitenNeben den ICANN Root Servern gibt es alternative Root Server Netzwerke die aus politischen oder kommerziellen Grunden entstanden sind In der Regel bezwecken die Anbieter eine Autonomie gegenuber dem etablierten Root Server Netzwerk Vereinzelt werden Domains unterhalb eigener Top Level Domains verkauft Diese TLDs sind ausschliesslich Nutzern des jeweiligen Anbieters zuganglich da sie in der ICANN Root Zone nicht vorhanden sind Durch die Einfuhrung neuer Top Level Domains besteht das Risiko von Kollisionen fur die Nutzer alternativer Root Server Aktive Anbieter OpenNIC ist ein DNS Root der nach eigener Aussage von Freiwilligen ohne kommerzielle Interessen betrieben wird Neben den Top Level Domains der ICANN lost OpenNIC auch einige eigene TLDs auf Yeti DNS ist ein offenes Testbed zur Durchfuhrung technischer Experimente an einem DNS Root 10 11 Ehemalige Anbieter Bis 2019 existierte das Open Root Server Network ORSN um den Einfluss der ICANN auf das Domain Name System zu senken Public Root war ein Anbieter der sich als unabhangige Non Profit Alternative verstand Seit 2011 wird die Website nicht mehr gepflegt und die DNS Server sind ausser Betrieb Cesidian ROOT Open Root Server Confederation Enhanced Domain Name Service eDNS bot bis zur Ausserbetriebnahme 1998 die zusatzlichen Top Level Domains biz corp fam k12 npo per und web an Aus der Geschichte BearbeitenHistorisch wurde die Anzahl der Server auf 13 beschrankt 12 13 Die maximale Grosse MTU eines Datenpaketes welches das Internet zuverlassig passieren kann wurde konservativ angenommen brutto 576 Byte abzuglich Verwaltungsdaten Da aus Leistungsgrunden das verbindungslose UDP das bevorzugte Transport Protokoll fur DNS Anfragen ist musste die Antwort in nur einem Paket untergebracht werden So wurde die maximale Grosse einer DNS Antwort auf 512 Byte festgelegt damit konnten Informationen uber maximal 13 Server ubermittelt werden Aktuelle Software kann mit grosseren DNS Datenpaketen umgehen Bevor Anycast eingesetzt wurde befanden sich 10 der 13 Root Server in den USA Dies wurde hinsichtlich der Ausfallsicherheit kritisiert da eine geografische Zentrierung dem Dezentralisierungsgedanken des Internets entgegenlauft nbsp Historische Root Server Karte vor dem Einsatz von AnycastWeblinks Bearbeitenroot servers org iana org Root Zone Management Internet in Deutschland bekommt eigenen DNS Rootserver heise online Daniel Karrenberg The Internet Domain Name System Explained for Non Experts internetsociety org englisch Einzelnachweise Bearbeiten root servers org Root Server Technical Operations Association abgerufen am 7 Juni 2022 englisch ICANN Strategy Committee ICANNWatch Root Zone Change Request Process IANA iana org PDF gao gov PDF 0 5 MB S 6 News Release University of California San Diego External Relations News amp Information RFC 2870 Root Name Server Operational Requirements Juni 2000 englisch icann org PDF Grossangriff auf DNS Rootserver heise Netze RFC 8483 Yeti DNS Testbed Oktober 2018 englisch yeti dns org dns extension mechanism for enum IETF englisch RFC 3226 DNSSEC IPv6 requirements englisch Abgerufen von https de wikipedia org w index php title Root Nameserver amp oldid 235431168