Nameserver

Domain Name System (DNS)

Das HRZ betreibt die zentralen Nameserver/DNS-Server der TU Darmstadt.

Allgemeines

Namen für Rechner oder Dienste werden in numerische Adressen (IP-Adresen) umgewandelt (aufgelöst) und umgekehrt. Diese Namensauflösung geschieht mithilfe spezieller Rechner, die Nameserver genannt werden. Dort werden die aus der Rechneranmeldung generierten Daten hinterlegt.

Das HRZ betreibt zentral an der TU Darmstadt:

2 authoritative nameservers 3 resolvers
  • ans1.net.hrz.tu-darmstadt.de
  • ans2.net.hrz.tu-darmstadt.de
  • ns1.hrz.tu-darmstadt.de
  • ns2.hrz.tu-darmstadt.de
  • ns3.hrz.tu-darmstadt.de

Jeder Domainbeauftragte an der TU Darmstadt kann einen Alias/CName oder einen MX-Record unterhalb seiner Domain beantragen. Neue Namen, die nur auf „tu-darmstadt.de“ enden, müssen vorher vom Referat für Kommunikation und Medien genehmigt werden. Der Vorsatz bei einer Webadresse muss „www.“, „cgi.“ oder ähnlich sein.

Nach Absenden des Formulars wird die Anfrage zuerst auf Plausibilität überprüft und anschliessend vom Referat für Kommunikation und Medien genehmigt (wenn nötig). Es kann zu Rückfragen kommen, die an den Antragsteller weitergeleitet werden.

ACHTUNG: Nur Domainbeauftragte können einen Alias/CName mit dem Tool beantragen!

Verweis auf interne Server

Aliaseinträge, bei denen sowohl der „Ziel-Host“ mit einem eingetragenen TU-Hostnamen als auch der einzutragende Alias im Verantwortungsbereich eines Domainbeauftragen liegen, können von diesem über das Tool zur Alias-Verwaltung unter https://csm.net.hrz.tu-darmstadt.de/netdb/aliasdb beauftragt werden.

Verweis auf externe Server

Der Antragsteller füllt ein Antragsformularaus und schickt es an das HRZ. Das HRZ nimmt den Eintrag vor und gibt das Formular mit einer entsprechenden Information zur Gegenzeichnung und Archivierung an die Leitung des HRZ weiter.

Folgendes ist zu beachten:

Gemäß der 'Datenverarbeitung im Auftrag' (Absatz 5 des Formulars) soll im Fall einer Auftragsdatenverarbeitung zwischen dem Antragsteller und dem externen Dienstleister eine verbindliche Vereinbarung abgeschlossen werden, die nach der Unterzeichnung dem behördlichen Datenschutzbeauftragten per zugeschickt werden soll. Darüber hinaus müssen beide Seiten Verzeichnisse der Verarbeitungstätigkeiten führen.

Bei Fragen zum Datenschutz wenden Sie sich bitte an den .

Die zentralen Nameserver der TU Darmstadt werden vom HRZ betrieben.
Will ein Institut eigene Nameserver betreiben, so muss bei der Konfiguration auf einige Punkte geachtet werden.

Hinweise zur Einrichtung dezentraler Nameserver entnehmen Sie bitte folgender Checkliste.

Mit DNSSEC (Domain Name System Security Extensions) wird die Authentizität und Integrität von DNS Daten sichergestellt.

DNSSEC Validierung wird von den drei Nameservern/Resolvern ns1, ns2 und ns3 unterstützt. Wenn man auf dem Campus der TU Darmstadt die SSID eduroam verwendet, greift man normalerweise auf diese drei Resolver zu. Ob die Resolver, die man selber verwendet, DNSSEC validieren können, kann man mit der Seite http://dnssec.vs.uni-due.de überprüfen.

Die Domain tu-darmstadt.de und (fast) alle untergeordneten Domains sind mit DNSSEC signiert. Man kann dies mit der Seite http://dnsviz.net überprüfen. Weniger technisch und einfacher zu verwenden ist das DNSSEC/TLSA Validator Browser Plugin (siehe https://www.dnssec-validator.cz). Es zeigt im Browser am rechten Ende der URL Zeile ein Icon für DNSSEC bzw. TLSA (Transport Layer Security Association) an.

Neue Domains und Sub-Domains an der TU Darmstadt werden, soweit technisch möglich, automatisch mit DNSSEC signiert. Ausnahmen sind z.B. Domains bzw. Sub-Domains, deren autoritative Nameserver nicht vom HRZ betrieben werden. Die Aktivierung von DNSSEC für eine neue Domain bzw. Sub-Domain sollte normalerweise innerhalb von 3-5 Werktagen abgeschlossen sein.