Dies ist die mehrseitige druckbare Ansicht dieses Abschnitts. Hier klicken, um zu drucken.
Docs
1 - DNS einfach erklärt: Das Adressbuch des Internets
Was ist DNS?
Willkommen bei unserer DNS-Artikelreihe! Bevor wir in die technischen Details eintauchen, lassen Sie uns mit einer einfachen Frage starten: Was ist DNS?
Stellen Sie sich Ihr Telefon-Adressbuch vor. Sie müssen sich nicht jede Telefonnummer Ihrer Freunde merken, sondern nur deren Namen. Wenn Sie einen Freund namens „Zhang San“ anrufen möchten, suchen Sie im Adressbuch nach seinem Namen und tippen auf „Anrufen“. Ihr Telefon ermittelt automatisch die zu „Zhang San“ gehörige Nummer und wählt sie.
DNS (Domain Name System) übernimmt genau diese Funktion eines „Internet-Adressbuchs“. Es übersetzt für Menschen gut merkbare Domains (z. B. www.google.com
) in IP-Adressen, die Computer verstehen (etwa 172.217.160.78
). Ohne DNS müssten wir uns lange, scheinbar zufällige Zahlen merken, um eine Website aufzurufen – beinahe unmöglich.
Wie funktioniert DNS?
Diese „Übersetzung“ passiert im Hintergrund blitzschnell. Sobald Sie in Ihrem Browser eine Webadresse eingeben, läuft es grob so ab:
- Anfrage: Ihr Computer oder Smartphone sendet eine Anfrage an einen DNS-Resolver: „Was ist die IP-Adresse von
www.example.com
?“ - Ermittlung: Der DNS-Resolver ermittelt wie ein Detektiv durch Abfragen auf mehreren Ebenen (von Root-Servern über Top-Level-Domain-Server bis zu autoritativen Nameservern) die passende IP-Adresse.
- Antwort: Findet er die Antwort, sendet er die IP-Adresse an Ihr Gerät zurück.
- Verbindung: Der Browser nutzt diese IP-Adresse, baut eine Verbindung zum Webserver auf und lädt schließlich die Seite.
Worüber wir in dieser Reihe reden?
DNS ist wesentlich umfangreicher und komplexer als diese simple Analogie vermuten lässt. In dieser Artikelreihe tauchen wir tief in alle Aspekte von DNS ein:
- Grundlagen: klares Verständnis von Domains, IP-Adressen und ihrem Zusammenspiel.
- Record-Typen: Verwendung und Bedeutung verschiedener DNS-Records wie A-, CNAME- und MX-Records.
- Server-Rollen: Unterscheidung zwischen rekursiven und autoritativen DNS-Servern.
- Abfrageverlauf: Schritt für Schritt der gesamte DNS-Lookup-Prozess.
- Caching: wie DNS-Cache die Ladezeiten erheblich verkürzt.
- Privates DNS: Einrichtung und Einsatz eines privaten DNS für mehr Sicherheit und Datenschutz.
Ob Sie neu im Netzwerkbereich sind oder als Entwickler Ihre Kenntnisse auffrischen möchten – diese Reihe bietet klare und verständliche Leitfäden.
Lassen Sie uns gemeinsam unsere DNS-Reise beginnen!
2 - Öffentlicher Dienst
Zunächst muss darauf hingewiesen werden, dass manche heimischen Netzwerke im Servicevertrag die Nutzung für kommerzielle Zwecke untersagen. In der Praxis kümmert man sich jedoch nicht darum, ob eine Nutzung tatsächlich kommerziell ist; sobald eine bestimmte Zahl eingehender http/https-Verbindungen erreicht ist (man sagt etwa 250), wird das Netz wie bei geschäftlicher Nutzung gedrosselt, was erhebliche Auswirkungen auf die Konnektivität hat. Für Dienste, die der Öffentlichkeit zugänglich sein sollen, sollte man sie daher von Anfang an wie kommerzielle Angebote behandeln und beispielsweise eine VPS eines Cloud-Providers mieten, um öffentliche Dienste bereitzustellen.
3 - Geräte
Hier erörtern wir, welche Geräte für Heim-Services infrage kommen.
Hardware-Plattformen
Für den Heimgebrauch gibt es viele Auswahlmöglichkeiten – ein ausgemusterter Laptop, ein stillgelegter Desktop, nach Entwicklungs-Boards, NAS, Soft-Routern oder Macs im Online-Handel suchen; all diese können Services hosten.
Bei der Hardware müssen Sie sich nicht auf x86 beschränken. ARM-Plattformen sind inzwischen reif, preiswert, leistungsstark, stromsparend und besitzen ein reiches Ökosystem – ideal für den Hausgebrauch. Wenn Sie keinen Anspruch haben, uralte Software zu nutzen, sind ARM-Systeme eine gute Wahl.
Windows/Linux auf Apple-Hardware oder Hackintosh/Black-Synology auf Nicht-Apple-Systeme verlangt Nachforschungen – geeignet für technikaffine Bastler, aber ehrlich gesagt unnötig.
Bewertungskriterien für Geräte
- CPU: Leistung pro Watt beachten
- RAM: mindestens 4 GB Startkapazität
- Speicher: Redundanz und Erweiterbarkeit wahren
- Netzwerk: Gigabit-NIC ist ein Muss
- Kühlung: für 24/7-Dauerbetrieb zuverlässig dimensionieren
- Geräusch: je nach Aufstellort festlegen
Betriebssysteme
Am besten ernährt sich das Linux-Ökosystem – für viele ist die Kommandozeile die einfachere Bedienung, und Automation läuft dort besonders reibungslos. Linux bietet viele Distributionen; Ubuntu Desktop eignet sich für Nicht-Fachleute. Alternativ wäre ein Black-Synology-System – Probleme lösen Sie dann selbst.
Windows hat die größte Nutzerbasis; die meisten Anforderungen lassen sich mit dem IIS (Internet Information Services) erfüllen, per Mausklick genug Funktionen konfigurieren.
Installation: siehe massgrave.dev.
Apples ARM-CPUs sind hervorragend; der Mac Mini ist so eine kostengünstige Hardwareoption. macOS erfordert gelegentliche Kommandozeile und grafische Bedienung – für Mittelstufe-Techies gut.
Systemempfehlungen
- Einsteiger: Windows + Docker Desktop
- Fortgeschrittene: Ubuntu Server/Debian
- Höchste Stabilität: RHEL/Rocky Linux
- Spezialfälle:
- Mediaserver: unRAID
- Speicher-Fokus: TrueNAS
- Voll-NAS: Synology DSM
Empfohlene Kombinationen
Professionelle Anforderungen sind vielfältig – nicht-professionelle Anforderungen sind meist ein einziger NAS. Im Online-Shop «NAS» suchen und kaufen.
Sparen wollen Sie? Einen brachliegenden PC verwerten oder günstige gebrauchte Hardware bei Xianyu kaufen, dann Windows Server 2022/2025 installieren oder Black-Synology versuchen.
Datensicherheit
Festplattenschaden
Zuerst liest die Platte mal grad schlecht; bis sie gar nichts mehr liest, ist Datenrettung teuer – und nicht jeder Hersteller kann retten.
Kaufen Sie deshalb ein RAID-Gehäuse, setzen Sie eine Plattengruppe auf. Bei einer 5-Jahres-Ausfallrate von 10 % beträgt die Ausfallwahrscheinlichkeit für eine 2-Platten-RAID 1 %. Solange sie nicht gleichzeitig sterben, reicht ein Austausch.
Datenklau
Wird die Platte gestohlen und ist unverschlüsselt, ist die Katastrophe perfekt – besonders bei privaten Dokumenten und Passwort-Backups. Verschlüsseln Sie alle Laufwerke. Encryption verbraucht etwas System-, rechnungsstarke Nutzer verzichten gegebenenfalls, müssen aber die Hardware sichern.
Mehrere Backups
Zu Hause ist nicht hundertprozentig sicher – Einbrecher, Kinder, Erdbeben, Überschwemmungen, Ransomware. Legen Sie 1 vertrauenswürdige Cloudlösung an und spiegeln Sie kritische Daten.
Netzwerksicherheit
Öffentliche IP nicht exponieren
Manche DHCP-Setups vergeben global-routbare IPv6-Adressen. Diese sind scanbar; entdeckt ein Angreifer Ports, nutzt er ggf. Lücken aus.
Legen Sie IPv6 auf NAT6 um, damit die Adresse umgewandelt wird. Extern benötigte Dienste legen Sie auf einen DMZ-Host aus.
Für Eigenbedarf raten wir VPN – WireGuard/Tailscale/ZeroTier/Cloudflare installieren und darüber zugreifen.
Keine Software wild installieren
Ob populär oder exotisch – jede Software hat Bugs. Update frühzeitig installieren, ungenutzte Programme deinstallieren, keine überflüssigen Rechte vergeben.
Firewall aktivieren
Eine abgeschaltete Firewall hört sich gut an – bis zum erfolgten Angriff. Nehmen Sie sich kurz Zeit, die Regeln zu pflegen, statt einfach «aus».
Sicherheitssoftware einsetzen
Manche Programme sind kostenlos und bieten Grundschutz – besser als gar keinen.
Sicherheitsüberblick zusammenfasst
- Netzwerksegmentierung: VLAN-Partitionen
- Zugriffskontrolle: Reverse Proxy + Auth
- Überwachung: Hardware-Status-Alerts
- Backup-Strategie: 3-2-1-Regel
- 3 Kopien
- 2 Medientypen
- 1 extern