Das Domain Name System (DNS)
Inhalt
- Begriffserklärungen zu DNS
- Ablauf einer DNS-Anfrage
- Unterstützung von DNS durch die Betriebssysteme
- Beliebte freie DNS-Upstream-Resolver
- Beliebte DNS-Proxy-Software
- DNS-Filterlisten
- DNS-Records
- Weiterführende Artikel
Begriffserklärungen zu DNS
- Das DNS (Domain Name System) ist das weltweite Adressbuch des Internets, das Domainnamen wie infosophia.eu in IP-Adressen übersetzt.
- Domains sind ein zentraler Bestandteil von URLs (Uniform Resource
Locators), die den genauen Ort einer Ressource im Internet angeben. Die
Umwandlung von Domains in IP-Adressen erfolgt durch DNS-Resolver
("Nameserver" genannt), die als eine Art „Telefonbuch“ des Internets
fungieren. Die Domain ist im Internet die eindeutige
und weltweit einmalige Adresse einer Website, die Nutzer in ihren
Browser eingeben, um eine bestimmte Internetseite zu erreichen. Ohne
Domains müssten Nutzer die schwer merkbaren IP-Adressen direkt eingeben.
Die Domain ist durch Punkte getrennt und hierarchisch aufgebaut:
- Root-Label: Ganz oben im DNS, meist als Punkt dargestellt (wird oft weggelassen).
- Top-Level-Domain (TLD): Die Endung, z. B. ".com", ".de" oder ".org".
- Second-Level-Domain: Der frei wählbare Name, z. B. "example" in "example.com", der oft den Namen eines Unternehmens oder den Zweck der Website repräsentiert.
- Third-Level-Domain (Subdomain): optional, z. B. "www", "mail" oder andere Unterteilungen wie „shop.example.com“ für verschiedene Bereiche einer Website.
- Ein DNS-Record ist ein Eintrag in der sog. "Zonendatei" auf einem DNS-Resolver, welcher Informationen zu einer Domain enthält.
- Ein DNS-Resolver beantwortet als Server DNS-Anfragen mit den DNS-Records, die er in seinem Zwischenspeicher besitzt. Ist ein Eintrag nicht vorhanden (bzw. wegen abgelaufener TTL gelöscht), erfragt der DNS-Resolver in der Rolle als Client den fehlenden Eintrag bei einem Upstream-Resolver. Der DNS-Resolver ist also kein reiner Server (Antwortender) oder Client (Fragender), da er in beiden Rollen agiert.
- Ein Upstream-Resolver ist eine höhere Instanz eines DNS-Resolvers, an den ein DNS-Resolver (z.B. auf einem Rechner oder im Heimnetzwerk) DNS-Anfragen weiterleitet, wenn dieser sie nicht selbst beantworten konnte.
- Ein DNS-Proxy ist ein DNS-Resolver, der transparent agiert, aber den vorrangigen Zweck hat, die durchgehenden DNS-Anfragen zu filtern.
- Ein DNS-Adblocker ist zum Blockieren schädlicher Inhalte in aller Regel durch einen DNS-Proxy vertreten, dem zusätzlich eine graphische Oberfläche aufgesetzt ist, die das einfache Pflegen von Filterlisten und das Blockieren oder Erlauben von Domains ermöglicht. Auch stellt ein DNS-Adblocker meist eine API-Schnittstelle bereit, welche von mobilen Apps und Browser-Plugins zur Steuerung des Adblockers verwendet werden kann. - Eine DNS-Filterliste kann entweder als Whitelist (politisch korrekt "Allowlist") fungieren, welche Anfragen explizit erlaubt, oder als Blacklist (politisch korrekt "Denylist"), welche Anfragen blockiert oder verbietet. Da es praktisch unmöglich wäre, alle erwünschten Domains zu kennen und explizit zuzulassen, weil das Internet ständig wächst und sich Domains ändern, ist eine reine Whitelist nicht praktikabel; viele legitime Webseiten und Dienste wären dann nicht erreichbar, weil sie nicht auf der Allowlist stehen. Doch eine reine "Deny-Strategie" ist ebenso nicht praktikabel, um alle schädlichen Domains zu blockieren, da ständig neue Domains für Werbung, Tracking und Malware registriert werden. Eine Blacklist kann also nie vollständig sein, und neue Werbedomains werden oft schneller erstellt, als sie in Deny-Listen aufgenommen werden können. Daher ist die Filter-Strategie meist gemischt. Die im Netz angebotenen Listen sind jedoch zumeist Denylisten.
- DoH (DNS over HTTPS): ist ein Protokoll, das DNS-Anfragen verschlüsselt über das HTTPS-Protokoll überträgt, um die Privatsphäre und Sicherheit zu erhöhen.
- DoT (DNS over TLS): ist ein Protokoll, das DNS-Anfragen durch Verschlüsselung mit TLS schützt und so vor Abhören und Manipulation bewahrt.
- DNSSEC (Domain Name System Security Extensions): ist eine Sicherheitserweiterung für DNS, die die Authentizität und Integrität von DNS-Antworten durch digitale Signaturen gewährleistet.
- DNSCrypt: ist ein Protokoll, das DNS-Anfragen und -Antworten zwischen dem Benutzer und dem DNS-Resolver verschlüsselt und authentifiziert.
- QUIC ist ein von Google entwickeltes, verbindungsorientiertes und verschlüsseltes Transportprotokoll auf Basis von UDP, das schnellere und sicherere Datenübertragung ermöglicht, indem es die Vorteile von TCP, TLS und HTTP/2 kombiniert und standardmäßig TLS 1.3-Verschlüsselung verwendet.
Ablauf einer DNS-Anfrage
- Wenn eine Domain (z.B. www.infosophia.eu) im Browser eingegeben wird, sendet der Rechner die Anfrage zunächst an den lokal eingestellten DNS-Resolver (oft der Router oder ein lokaler DNS-Cache).
- Kann dieser Resolver die Adresse nicht aus seinem eigenen Cache beantworten, leitet er die Anfrage an den konfigurierten Upstream-DNS-Resolver weiter (meist den DNS-Resolver des Internetanbieters).
- Der Upstream-Resolver sucht die Antwort entweder im eigenen Cache oder fragt weitere Resolver in der DNS-Hierarchie (Root-, TLD- und autoritative Nameserver) ab, bis die IP-Adresse gefunden ist, und sendet diese Information dann zurück an den Rechner. So gelangt die Anfrage Schritt für Schritt vom Rechner über den lokalen Resolver zum Upstream-DNS-Resolver und von dort (ggf. über weitere Resolver) zur endgültigen Antwort.
Unterstützung von DNS durch die Betriebssysteme
Betriebssystem | Klassisches DNS | DoH (DNS over HTTPS) | DoT (DNS over TLS) | DNSCrypt | DoQ (DNS over QUIC) |
---|---|---|---|---|---|
Windows | Ja | Teilweise (ab Windows 11, systemweit & Edge/Firefox/Chrome) | Nein (systemweit), aber mit Tools | Mit Tools (z.B. Simple DNSCrypt) | Nein (nur mit Drittsoftware) |
macOS | Ja | Ja (ab macOS 11 mit Profilen) | Ja (ab macOS 11 mit Profilen) | Mit Tools (z.B. dnscrypt-proxy) | Nein (nur mit Drittsoftware) |
iOS | Ja | Ja (ab iOS 14 mit Profilen) | Ja (ab iOS 14 mit Profilen) | Mit Apps (z.B. dnscrypt-proxy, Trust DNS) | Nein (nur mit Drittsoftware) |
Android | Ja | Ja (ab Android 9 in Apps wie Firefox/Chrome; ab Android 11 systemweit) | Ja (ab Android 9 systemweit) | Mit Apps (z.B. RethinkDNS, dnscrypt-proxy) | Nein (nur mit Drittsoftware) |
Linux | Ja | Ja (mit Tools wie systemd-resolved, dnscrypt-proxy, oder Browsern) | Ja (mit systemd-resolved, stubby, unbound) | Ja (z.B. dnscrypt-proxy) | Ja (mit Tools wie dnscrypt-proxy, unbound) |
- Viele Browser (z.B. Firefox, Chrome, Edge) unterstützen DoH unabhängig vom Betriebssystem.
- Für DNSCrypt und DoQ gibt es plattformübergreifende Tools wie dnscrypt-proxy, die auf allen Systemen eingesetzt werden können.
- Einige geschlossene Router unterstützen bereits DoH und DoT. Die Unterstützung für offene Router, wie OpenWRT entspricht der Linux-Unterstützung
Beliebte freie DNS-Upstream-Resolver
Ein alternativer DNS-Upstream-Resolver für das Heimnetz wird meist gewählt, um DNS-Sperren von Providern aus dem Weg zu gehen, um unerwünschte Inhalte zu blockieren und auch, um den DNS-Verkehr zu verschlüsseln, also vertraulich zu machen.
Dabei verschlüsseln nur die Protokolle QUIC, DoH (DNS over HTTPS), DoT (DNS over TLS) und DNSCrypt die Verbindung zwischen einem Gerät und dem DNS-Resolver vollständig Ende-zu-Ende, sodass Dritte die DNS-Anfragen und -Antworten auf dem Transportweg nicht mitlesen oder manipulieren können.
DNSSEC hingegen sichert die Verbindung nicht, sondern stellt durch digitale Signaturen sicher, dass die erhaltenen DNS-Daten authentisch und unverändert sind; die Übertragung bleibt dabei jedoch unverschlüsselt von Dritten lesbar.
Das klassische DNS ist generell vollkommen unverschlüsselt und gegen Manipulationen ungesichert und daher ein potentieller Angriffspunkt.
Provider | DoH (DNS over HTTPS) | DoT (DNS over TLS) | DNSCrypt | QUIC (DoQ) | DNSSEC |
---|---|---|---|---|---|
Wikimedia | https://doh.wikimedia.org/dns-query |
tls://dns.wikimedia.org |
– | – | Ja |
Freifunk | https://doh.ffmuc.net/dns-query |
tls://dot.ffmuc.net |
– | – | Ja |
Digitale Gesellschaft | https://dns.digitale-gesellschaft.ch/dns-query |
tls://dns.digitale-gesellschaft.ch |
– | – | Ja |
Quad9 | https://dns.quad9.net/dns-query |
tls://dns.quad9.net |
2.dnscrypt.quad9.net:8443 |
quic://dns.quad9.net:8853 |
Ja |
Mullvad | https://doh.mullvad.net/dns-query |
tls://dot.mullvad.net |
dnscrypt.mullvad.net:443 |
quic://doh.mullvad.net:784 |
Ja |
UncensoredDNS | https://anycast.uncensoreddns.org/dns-query |
tls://anycast.uncensoreddns.org |
dnscrypt.eu-dk.uncensoreddns.org:443:1 |
quic://anycast.uncensoreddns.org:8853 |
Ja |
AdGuard DNS | https://dns.adguard.com/dns-query |
tls://dns.adguard.com |
dnscrypt://2.dnscrypt.default.adguard.com |
quic://dns.adguard.com:784 |
Ja |
CleanBrowsing | https://doh.cleanbrowsing.org/doh/family-filter/ |
tls://family-filter-dns.cleanbrowsing.org |
scaleway-fr.cleanbrowsing.org:8443 |
quic://family-filter-dns.cleanbrowsing.org:8853 |
Ja |
DNS.Watch | https://resolver2.dns.watch/dns-query |
tls://resolver2.dns.watch |
dnscrypt://resolver2.dns.watch |
– | Ja |
OpenNIC | https://doh.opennic.org/dns-query |
tls://dot.opennic.org |
z.B. jp.tiar.app:443 |
– | Ja |
Rabbit DNS | https://dns.rabbitdns.org/dns-query |
tls://dns.rabbitdns.org |
dnscrypt.rabbitdns.org:443 |
– | Ja |
RethinkDNS | https://basic.rethinkdns.com/ |
tls://basic.rethinkdns.com |
– | – | Ja |
NextDNS | https://dns.nextdns.io/ |
tls://dns.nextdns.io |
dnscrypt.nextdns.io:443 |
quic://dns.nextdns.io |
Ja |
Control D | https://freedns.controld.com/p0 |
tls://freedns.controld.com |
dnscrypt://freedns.controld.com:443 |
quic://freedns.controld.com:8853 |
Ja |
Cloudflare | https://cloudflare-dns.com/dns-query |
tls://1.1.1.1 |
cloudflare-dns.com:8443 |
quic://dns.cloudflare.com:784 |
Ja |
- Nicht alle Anbieter unterstützen DNS over QUIC (DoQ); die Tabelle enthält bekannte und dokumentierte Endpunkte, sofern verfügbar.
- Bindestrich (–) bedeutet, dass kein offizieller DoQ-Endpunkt bekannt ist.
- Die Syntax für DoQ kann je nach Client variieren
(
quic://
oder direkt Host:Port). - Weitere beliebte Upstream-Resolver sind auf https://dnscrypt.info/public-servers/ zu finden.
Beliebte DNS-Proxy-Software
Während bei einem DNS-Upstream-Resolver ohne Benutzerkonto keine Kontrolle über die zu blockierenden Inhalte besteht, kann mit einem DNS-Proxy im eigenen Netz, der als "Zwischenhändler" arbeitet, sehr wohl der zu blockierende Inhalt kontrolliert werden.
Klassische DNS-Proxies
Die klassischen DNS-Proxies haben meist keine Benutzeroberfläche. Sie eignen sich sowohl für ein ganzes Netz, als auch für einen einzelnen Rechner.
Software | Linux | Windows | macOS | iOS | Android | Besonderheiten |
---|---|---|---|---|---|---|
dnsmasq | ja | ja | ja | nein | nein | Klassischer DNS-Resolver und -Proxy, leichtgewichtig, oft in Routern integriert |
Unbound | ja | ja | ja | nein | nein | Klassischer DNS-Resolver und -Proxy, hohe Sicherheit |
CoreDNS | ja | ja | ja | nein | nein | Klassischer DNS-Resolver und -Proxy, modular, beliebt in Containern und Kubernetes |
DNS-Proxies als Adblocker
Die folgenden Software-Lösungen bringen ein DNS-Proxy mit und setzen zusätzliche Funktionen darauf, um ein ganzes Heimnetzwerk komfortabel zu schützen. Dabei hat sich für diese Art von Software der Begriff "Adblocker" etabliert. Die zugehörigen Apps in den Appstores dienen dabei lediglich ihrer Fernbedienung und sind keine eigenständigen DNS-Proxies. Dies ist bei Adguard und Adguard Home wegen des ähnlichen Namens etwas verwirrend.
Software | Linux | Windows | macOS | Raspberry | Docker | Besonderheiten |
---|---|---|---|---|---|---|
AdGuard Home | ja | ja | ja | ja | ja | Lokaler DNS-Proxy Webinterface, Blacklists, netzwerkweit, Open Source |
Pi-hole | ja | ja | ja | ja | ja | Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source |
Technitium | ja | ja | ja | ja | ja | Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source |
eBlocker | ja | ja | ja | ja | ja | Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source |
eBlocker | ja | ja | ja | ja | ja | Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source |
Blocky | nein | nein | nein | ja | nein | Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source |
Mobile Adblocker
Die Funktion mobiler Adblocker ist auf das Mobilgerät beschränkt. Sie sind jedoch wichtig, weil Mobilgeräte sonst ungeschützt sind, sobald sie über Mobilfunk arbeiten.
Software | Linux | Windows | macOS | Raspberry | Docker | Besonderheiten |
---|---|---|---|---|---|---|
AdGuard App | ja | ja | ja | ja | ja | DNS-Filterung, lokale Sperrlisten, Verschlüsselung, Werbe-/Tracker-Block, benutzerdefinierte Filter |
RethinkDNS | nein | nein | nein | nein | ja | App für Android, Firewall, DNS-Proxy, Blocklists, App-Kontrolle, VPN-Modus |
DNSCloak | nein | nein | nein | ja | nein | DNSCrypt-Client, verschlüsselte DNS-Anfragen, Blocklists (nur iOS) |
DNS-Filterlisten
DNS-Filterlisten, auch "Blocklisten" oder "Blacklists" genannt, sind Listen von Domains, die als unerwünscht oder schädlich gelten (z. B. Werbung, Tracker, Malware). Dazu prüft DNS-Proxy jede DNS-Anfrage gegen diese Listen und blockiert oder leitet Anfragen zu diesen Domains um, meist auf eine nicht erreichbare IP-Adresse. So werden beispielsweise Werbung und Tracking effektiv verhindert. Die bekanntesten einschlägigen verfügbaren DNS-Filterlisten sind:
Name | Repository/Quelle | Bemerkung |
---|---|---|
EasyList | https://github.com/easylist/easylist | Offizielles GitHub-Repo |
EasyPrivacy | https://github.com/easylist/easylist | Im selben Repo wie EasyList |
yoyo.org | https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext | Hosts-Liste, keine Repo |
Steven Black’s Unified Hosts | https://github.com/StevenBlack/hosts | Sehr bekannt für DNS/Hosts-Blocking |
Notrack | https://github.com/quidsup/notrack | Hosts- und Trackinglisten |
WindowsSpyBlocker | https://github.com/crazy-max/WindowsSpyBlocker | Datenschutz/Telemetry-Blocklisten |
chadmayfield/pihole-blocklists | https://github.com/chadmayfield/pihole-blocklists | Adult Content Listen |
AdGuard DNS Filter | https://github.com/AdguardTeam/AdguardSDNSFilter | DNS-Filter von AdGuard |
Hagezi Multi/Pro/Ultimate | https://github.com/hagezi/dns-blocklists | Verschiedene große Blocklisten |
1Hosts | https://github.com/badmojr/1Hosts | Verschiedene Hosts-Blocklisten |
OISD | https://oisd.nl/ | Sehr große, gepflegte Ad/Tracking-Liste |
Lightswitch05 Tracking Aggressive | https://github.com/lightswitch05/hosts | Tracking- und Werbe-Blockliste |
DandelionSprout’s Blocklists | https://github.com/DandelionSprout/adfilt | Verschiedene spezialisierte Listen |
Malwaredomains.com Hosts | https://mirror1.malwaredomains.com/files/justdomains | Malware-Blockliste (Host-Datei) |
Firebog’s Recommended Lists | https://firebog.net/ | Sammlung und Direktlinks zu vielen Listen |
Hinweise :
Lokale Filterlisten
- Einige Listen (z.B. yoyo.org, OISD, Malwaredomains) werden als Rohdateien angeboten und nicht immer über GitHub gepflegt.
- Viele Listen sind für Pi-hole, AdGuard Home, NextDNS und ähnliche DNS-Filterlösungen geeignet.
- Für eine noch größere Auswahl und aktuelle Listen empfiehlt sich ein Blick auf Seiten wie filterlists.com oder firebog.net, die viele der oben genannten Quellen bündeln und kategorisieren.
DNS-Records
DNS-Records (DNS-Einträge) sind grundlegende Bausteine des Domain Name Systems (DNS). Sie speichern spezifische Informationen zu einer Domain, beispielsweise welche IP-Adresse zu einem Domainnamen gehört oder welcher Mailserver für den E-Mail-Empfang zuständig ist. Jeder Record besteht aus Feldern wie Domain, TTL (Time to Live), Typ und Wert und wird in sogenannten DNS-Zonen verwaltet.
Ein DNS-Record ist folgendermaßen aufgebaut:
<name> <ttl> <class> <type> <rdlength> <radata>
<name>
: Dies ist der Name der Domain, z.B. infosophia.eu<ttl>
(optional): Die "Time to live" bezeichnet die Zeit in Sekunden, für die ein Eintrag im Cache gespeichert werden darf.<class>
(optional): Es gibt verschiedene Klassen für DNS-Records; in der Praxis beziehen die Einträge sich aber immer auf das Internet (als IN gekennzeichnet).<type>
: Dies ist der Typ des DNS-Records (A, AAAA, o.ä.).<rdlength>
(optional): Dieses Feld gibt den Umfang den anschließenden Datenfeldes an.<rdata>
: Dies entspricht dem Wert des DNS-Records, der von einem Request als Antwort zurückgeliefert wird.
Ein anschauliches Beispiel zeigt der Befehl
dig @9.9.9.9 example.org
, welche vom DNS-Resolver quad9
(9.9.9.9) erfragt, welche IP-Adresse die Domain example.org
hat. Die Rückgabe ist:
example.org. 124 IN A 23.215.0.133
Quad9 antwortete also, dass die Domain example.org die IPv4-Adresse
23.215.0.133
hat und dieser Eintrag 124 Sekunden im Cache
verbleibt.
DNS-Record Typen
Ein DNS-Record ist ein Eintrag, der Informationen zu einer Domain enthält. Diese Einträge werden auf den DNS-Resolvern gespeichert und sind für die Verbindung von Domains mit Webservern, Mailservern oder anderen Diensten zuständig. Die meisten Domain-Provider stellen heutzutage ihren Kunden die Möglichkeit zur Verfügung, die DNS-Records selbst zu schreiben. Die verschiedenen Typen sind von der Internet Assigned Numbers Authority (IANA) im Dokument Domain Name System (DNS) Parameters beschrieben. Die wichtigsten Typen sind:
Typ | Beschreibung | Beispiel |
---|---|---|
A | Verknüpft einen Domainnamen mit einer IPv4-Adresse | example.com → 192.168.1.1 |
AAAA | Verknüpft einen Domainnamen mit einer IPv6-Adresse | example.com →
2001:0db8:85a3::8a2e:0370:7334 |
CNAME | Alias für einen anderen Domainnamen (Canonical Name) | shop.example.com →
website-builder.ursite.com |
MX | Dieser DNS-Record wird von Email-Servern abgefragt, welche eine Email zustellen wollen. Er gibt an, welche Mailserver für eine Domain zuständig sind. | example.com → mail.example.com . |
TXT | Speichert beliebige Textinformationen, z. B. für SPF, DKIM, Domain-Validierung | example.com →
"v=spf1 include:spf.provider.com -all" |
NS | Gibt autoritative Nameserver für die Domain an. NS-Einträge sind für DNS von entscheidender Bedeutung, da sie Teil des Mechanismus sind, der alle DNS-Resolver miteinander verbindet, um die globale DNS-Baumstruktur zu bilden. Die Zieldomain der NS-Einträge können in derselben Zone liegen, müssen es aber nicht. Die meisten Webseiten verwenden den DNS-Resolver ihres Domain-Providers, welcher dieser in seiner Zone hostet. | example.com → ns1.example.com ,
ns2.example.com |
SOA | Start of Authority: Enthält Verwaltungsinfos zur Zone, z. B. Serial, Kontakt. SOA-Einträge enthalten Informationen zur Zone des DNS-Resolvers selbst und sind für das Spiegeln auf weitere DNS-Resolver wichtig, welches Ausfälle verhindert. Neben der Mailadresse des Administrators ist auch eine Seriennummer hinterlegt, welche mit jedem Update der Datei steigt. | example.com →
ns1.example.com. hostmaster.example.com. ... |
PTR | Reverse Lookup: Weist einer IP-Adresse einen Hostnamen zu. Der PTR-Record spielt beim E-Mail-Verkehr eine zentrale Rolle für die Authentifizierung und Vertrauenswürdigkeit von Mailservern. Durch den Reverse DNS Lookup prüft der empfangende E-Mail-Server, ob die IP-Adresse des sendenden Servers auch auf einen gültigen Hostnamen (Domainnamen) verweist, um festzustellen, ob die E-Mail tatsächlich von einem vertrauenswürdigen Server stammt. Ohne passenden PTR-Record werden E-Mails häufig als Spam abgelehnt oder markiert. Viele große Mailanbieter verlangen einen korrekten PTR-Record als Voraussetzung für die Annahme von E-Mails, um Missbrauch und Spam zu verhindern. | 1.1.168.192.in-addr.arpa →
example.com |
SRV | Definiert spezifische Dienste & Ports für eine Domain | _sip._tls.example.com →
443 sipdir.online.lync.com |
CAA | Gibt an, welche Zertifizierungsstellen SSL-Zertifikate ausstellen dürfen | example.com → letsencrypt.org |
ALIAS/ANAME | Wie CNAME, aber auch für Root-Domains geeignet. Wenn eine Website auf den Servern eines Drittanbieters gehostet wird, der eine Subdomain, aber keine feste IP-Adresse zur Verfügung stellt, kann weder ein A-Eintrag erstellt werden, weil keine IP-Adresse vorhanden ist, noch kann ein CNAME-Eintrag erstellt werden, weil dazu eine Subdomain erforderlich wäre. Dann ist ein ANAME-Eintrag die einzige Lösung. | example.com → mysite.webhoster2.com |
LOC | Über den LOC-Record wird der Standort des physikalischen Servers bekanntgeben. Er enthält Breitengrad, Längengrad, Höhe über dem Meeresspiegel sowie eine Fehlerabweichung. |