Stellt man DNS für eine Zone, so sind die Vorschriften des
Betreibers der übergeordneten Zone zu beachten. Betreibt man z.B.
eine "de."-Domain, wie "selflinux.de.", so
gelten die Vorschriften des DENIC. Eine sehr
sinnvolle ist z.B.,
dass eine Zone über mindestens zwei, über verschiedene Wege zu
erreichende authorative Server verfügen muß.
Normalerweise hat man einerseits den Primary und andererseits
braucht man mindestens einen Secondary in einem anderen Netzwerk.
Für einen guten ISP sollte es kein Problem darstellen, einen
Secondary zu betreiben. Es scheint auch eine gute Idee zu sein,
zwei Secondaries vom ISP machen zu lassen, was diesem technisch
keine Probleme bereiten sollte, da er vermutlich auch selbst
Zonen bedient. Damit kann man diese beiden als NS-Einträge
verwenden, so dass er Primary gar nicht gefragt wird. Das
ermöglicht, die Firewall entsprechend scharf einzustellen.
DNS ist sicherheitsempfindlich. Gefälschte Datenbanken können es
einem Eindringling z.B. ermöglichen, auf NFS- Shares zuzugreifen,
wenn er die entsprechende in-addr.arpa.-Zone modifiziert. Auch
mit dem Verändern der lokalen DNS-Server kann er
Sicherheitslücken erzeugen, so z.B. Anfragen zu einer anderen
Maschine umleiten, und so z.B. Passwörter stehlen, von einer
Vielzahl von Denial-Of-Service-Attacken ganz zu schweigen.
Betreibt man selbst Secondaries, so sollten auf diesen Maschinen
möglichst wenig andere Dienste laufen (das gilt
selbstverständlich ganz besonders für Primaries!).
Secondaries sollten "check-names warn;" verwenden, um
einen Ausfall durch einen Tippfehler oder ähnliches möglichst zu
verhindern.
|