<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Root-Nameserver</id>
	<title>Root-Nameserver - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Root-Nameserver"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Root-Nameserver&amp;action=history"/>
	<updated>2026-05-19T00:16:44Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Root-Nameserver&amp;diff=27163&amp;oldid=prev</id>
		<title>imported&gt;TheJanzap: /* Ausfallsicherheit und Angriffe */ Angriff von 2015 hinzufügen</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Root-Nameserver&amp;diff=27163&amp;oldid=prev"/>
		<updated>2026-03-01T21:21:25Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Ausfallsicherheit und Angriffe: &lt;/span&gt; Angriff von 2015 hinzufügen&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Datei:Ams-ix.k.root-servers.net.jpg|mini|Netzwerkgeräte der globalen Anycast-Instanz des K-Root-Servers im [[AMS-IX]].]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Root-Nameserver&amp;#039;&amp;#039;&amp;#039; (kurz: &amp;#039;&amp;#039;Root-Server&amp;#039;&amp;#039;) sind [[Server]] zur [[Namensauflösung]] an der Wurzel (&amp;#039;&amp;#039;Root&amp;#039;&amp;#039;) des [[Domain Name System]]s im Internet. Die Root-[[Zone (DNS)|Zone]] umfasst Namen und [[IP-Adresse]]n der Nameserver aller [[Top-Level-Domain]]s (TLD).&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder ans [[Internet]] angeschlossene Rechner bekommt einen [[Domain Name System#Nameserver|Nameserver]] zugewiesen, der Namen wie „de.wikipedia.org“ in technische Nummern (IP-Adressen) übersetzen kann. Hat der Nameserver keine Information zur angefragten TLD (in diesem Fall „org“), wendet er sich an die Root-Server. Dort werden die für „org“ zuständigen Nameserver abgefragt. Bei den org-Nameservern wiederum werden die für „wikipedia.org“ verantwortlichen Nameserver erfragt und dort schließlich die IP-Adresse von „de.wikipedia.org“. Damit der Nameserver diese Kette nicht jedes Mal neu durchlaufen muss, [[DNS-Caching|speichert]] er die Antworten für eine gewisse Zeit.&lt;br /&gt;
&lt;br /&gt;
Root-Server werden von verschiedenen Institutionen betrieben. Die [[Internet Corporation for Assigned Names and Numbers]] (ICANN) koordiniert den Betrieb.&lt;br /&gt;
&lt;br /&gt;
== Auflistung ==&lt;br /&gt;
Es gibt 13 Root-Nameserver, die fortlaufend nach dem Schema &amp;lt;span style=&amp;quot;font-family:monospace;&amp;quot;&amp;gt;&amp;lt;Buchstabe&amp;gt;.root-servers.net&amp;lt;/span&amp;gt; benannt sind. Jeder Root-Nameserver ist unter einer [[IPv4]]-Adresse und einer [[IPv6]]-Adresse erreichbar. Alle Root-Nameserver setzen [[Anycast]] zur [[Lastverteilung (Informatik)|Lastverteilung]] ein, sodass die 13 Adressen gleichzeitig von verschiedenen Orten der Welt bedient werden. Stand August 2024 gibt es zusammen mit allen Anycast-Instanzen 1865 Root-Server.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://root-servers.org/ |titel=Root Server Technical Operations Association |abruf=2024-05-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Buchstabe&lt;br /&gt;
! Alter Name&lt;br /&gt;
! IPv4-Adresse&lt;br /&gt;
! IPv6-Adresse&lt;br /&gt;
! Betreiber&lt;br /&gt;
|-&lt;br /&gt;
! A&lt;br /&gt;
| ns.internic.net&lt;br /&gt;
| 198.41.0.4&lt;br /&gt;
| 2001:503:ba3e::2:30&lt;br /&gt;
| [[Verisign|VeriSign]]&lt;br /&gt;
|-&lt;br /&gt;
! B&lt;br /&gt;
| ns1.isi.edu&lt;br /&gt;
| 170.247.170.2&lt;br /&gt;
| 2801:1b8:10::b&lt;br /&gt;
| [[University of Southern California|USC]]-[[Information Sciences Institute|ISI]]&lt;br /&gt;
|-&lt;br /&gt;
! C&lt;br /&gt;
| c.psi.net&lt;br /&gt;
| 192.33.4.12&lt;br /&gt;
| 2001:500:2::c&lt;br /&gt;
| [[Cogent Communications]]&lt;br /&gt;
|-&lt;br /&gt;
! D&lt;br /&gt;
| terp.umd.edu&lt;br /&gt;
| 199.7.91.13&lt;br /&gt;
| 2001:500:2d::d&lt;br /&gt;
| [[University of Maryland, College Park|University of Maryland]]&lt;br /&gt;
|-&lt;br /&gt;
! E&lt;br /&gt;
| ns.nasa.gov&lt;br /&gt;
| 192.203.230.10&lt;br /&gt;
| 2001:500:a8::e&lt;br /&gt;
| [[NASA|NASA Ames Research Center]]&lt;br /&gt;
|-&lt;br /&gt;
! F&lt;br /&gt;
| ns.isc.org&lt;br /&gt;
| 192.5.5.241&lt;br /&gt;
| 2001:500:2f::f&lt;br /&gt;
| [[Internet Systems Consortium|ISC]]&lt;br /&gt;
|-&lt;br /&gt;
! G&lt;br /&gt;
| ns.nic.ddn.mil&lt;br /&gt;
| 192.112.36.4&lt;br /&gt;
| 2001:500:12::d0d&lt;br /&gt;
| [[Verteidigungsministerium der Vereinigten Staaten|U.S. DoD]] NIC&lt;br /&gt;
|-&lt;br /&gt;
! H&lt;br /&gt;
| aos.arl.army.mil&lt;br /&gt;
| 198.97.190.53&lt;br /&gt;
| 2001:500:1::53&lt;br /&gt;
| [[United States Army Research Laboratory|US Army Research Lab]]&lt;br /&gt;
|-&lt;br /&gt;
! I&lt;br /&gt;
| nic.nordu.net&lt;br /&gt;
| 192.36.148.17&lt;br /&gt;
| 2001:7fe::53&lt;br /&gt;
| [[Netnod]]&lt;br /&gt;
|-&lt;br /&gt;
! J&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| 192.58.128.30&lt;br /&gt;
| 2001:503:c27::2:30&lt;br /&gt;
| [[Verisign|VeriSign]]&lt;br /&gt;
|-&lt;br /&gt;
! K&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| 193.0.14.129&lt;br /&gt;
| 2001:7fd::1&lt;br /&gt;
| [[RIPE Network Coordination Centre|RIPE NCC]]&lt;br /&gt;
|-&lt;br /&gt;
! L&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| 199.7.83.42&lt;br /&gt;
| 2001:500:9f::42&lt;br /&gt;
| [[Internet Corporation for Assigned Names and Numbers|ICANN]]&lt;br /&gt;
|-&lt;br /&gt;
! M&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
| 202.12.27.33&lt;br /&gt;
| 2001:dc3::35&lt;br /&gt;
| [[WIDE-Projekt|WIDE Project]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Aufsicht ==&lt;br /&gt;
&lt;br /&gt;
Historisch lag die Aufsicht über die Verwaltung der Root-Zone und weiterer [[Internet Assigned Numbers Authority|IANA]]-Aufgaben bei der US-Regierung. Die Telekommunikationsbehörde [[National Telecommunications and Information Administration|NTIA]], die dem [[Handelsministerium der Vereinigten Staaten|US-Handelsministerium]] unterstellt ist, beauftragte die ICANN mit den IANA-Aufgaben. Kritiker erachteten das Mitspracherecht der US-Regierung als problematisch. Neben der vertraglichen Bindung wurde auch kritisiert, dass die ICANN als [[Kalifornien|kalifornische]] Organisation dem Risiko einer politischen Einflussnahme ausgesetzt ist.&amp;lt;ref&amp;gt;[http://www.icannwatch.org/article.pl?sid=06/08/25/2325205&amp;amp;mode=nocomment &amp;#039;&amp;#039;ICANN Strategy Committee&amp;#039;&amp;#039;.] ICANNWatch&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Seit 2016 trägt die ICANN die Verantwortung selbst, da die NTIA auf ihre Aufsichtsrolle verzichtet hat. Die ICANN gab die IANA-Aufgaben an ihre neu gegründete Tochterfirma [[Public Technical Identifiers]] (PTI) ab, um technische und strategische Funktionen organisatorisch zu trennen.&lt;br /&gt;
&lt;br /&gt;
Änderungsanträge an der Root-Zone werden zunächst von der PTI entgegengenommen, auf technische und formale Korrektheit geprüft&amp;lt;ref&amp;gt;[http://iana.org/procedures/process-flow.html &amp;#039;&amp;#039;Root Zone Change Request Process&amp;#039;&amp;#039;.] [[Internet Assigned Numbers Authority|IANA]].&amp;lt;/ref&amp;gt; und anschließend an [[Verisign]] weitergeleitet. Verisign führt die Änderung durch, signiert die geänderte Root-Zone mit [[Domain Name System Security Extensions|DNSSEC]] und verteilt die neue [[Zonendatei]] über dedizierte Verteilungs-Server an die Root-Server-Betreiber.&amp;lt;ref&amp;gt;[https://www.iana.org/dnssec/dps/zsk-operator/dps-zsk-operator-v2.0.pdf iana.org] (PDF) &amp;lt;/ref&amp;gt; Bis 2002 erfolgte die Verteilung direkt über [[Zonentransfer]]s vom A-Root-Server, was aus Sicherheitsgründen aufgegeben wurde.&amp;lt;ref&amp;gt;[https://www.gao.gov/assets/680/679691.pdf gao.gov] (PDF; 0,5&amp;amp;nbsp;MB) S. 6.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ausfallsicherheit und Angriffe ==&lt;br /&gt;
&lt;br /&gt;
Die Root-Server bearbeiten eine sehr große Anzahl von Anfragen, ein erheblicher Teil davon verursacht durch fehlerhafte Software oder Netzwerkkonfiguration.&amp;lt;ref&amp;gt;[http://ucsdnews.ucsd.edu/newsrel/science/sdscRoot.htm News Release.] University of California, San Diego, External Relations: News &amp;amp; Information&amp;lt;/ref&amp;gt; Eine Filterung auf DNS-Ebene findet nicht statt, da dies aufgrund der Einfachheit einer DNS-Anfrage mehr Ressourcen aufwenden würde, als alle Anfragen zu beantworten.&lt;br /&gt;
&lt;br /&gt;
Gemäß &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;2870&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=2870 |Titel=Root Name Server Operational Requirements |Datum=2000-06}}&amp;lt;/ref&amp;gt; muss jeder Root-Server mit dem dreifachen Peak des am stärksten belasteten Root-Servers umgehen können. Das bedeutet, dass ein Root-Server im Normalbetrieb nur maximal ein Drittel seiner Kapazität ausnutzen darf. Fallen zwei Drittel der Root-Server aus, soll das noch betriebsfähige Drittel die Anfragen beantworten können.&lt;br /&gt;
&lt;br /&gt;
Der Angriff mit der größten Wirkung auf die Root-Server fand am 21. Oktober 2002 statt. Ein [[Distributed Denial of Service|DDoS]] erfolgte 75 Minuten lang mit zusammen 900&amp;amp;nbsp;MBit/s (1,8&amp;amp;nbsp;Mpkts/s) auf alle 13 Root-Server. Alle Root-Server blieben zwar lauffähig, da die vorgeschalteten Firewalls den Angriffsverkehr verwarfen, allerdings waren etwa neun Root-Server durch die überfluteten Leitungen schlecht bis gar nicht erreichbar. Root-Server-Lookups wurden dadurch deutlich verzögert, durch das Caching gab es jedoch kaum Störungen bei den Anwendern. Ausgelöst durch den DDoS-Angriff wurde die Umsetzung von Anycast beschleunigt.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Angriff fand am 15. Februar 2006 statt, einige Tage, nachdem die Nameserver einer von der ICANN nicht genannten Top-Level-Domain angegriffen worden waren.&amp;lt;ref&amp;gt;[https://icann.org/committees/security/dns-ddos-advisory-31mar06.pdf icann.org] (PDF; 0,9&amp;amp;nbsp;MB)&amp;lt;/ref&amp;gt; Dieser DDoS-Angriff wurde als [[DNS Amplification Attack]] durchgeführt, wodurch sich das aufgekommene Datenvolumen vervielfachte. Zwei der lediglich drei angegriffenen Root-Server waren 15 Minuten lang nicht erreichbar.&lt;br /&gt;
&lt;br /&gt;
Am 6. Februar 2007 fand ein weiterer DDoS-Angriff auf die Root-Server und gleichzeitig auf einige TLD-Nameserver statt. Zwei Root-Server waren nicht erreichbar.&amp;lt;ref&amp;gt;[https://www.heise.de/netze/meldung/Grossangriff-auf-DNS-Rootserver-143116.html &amp;#039;&amp;#039;Großangriff auf DNS-Rootserver&amp;#039;&amp;#039;.] heise Netze&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ende November 2015 wurden von mehr als 4&amp;#039;000 IP-Adressen knapp 5 Millionen DNS-Anfragen pro Sekunde auf die Root-Server ausgelöst.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Christian Kahle |url=https://winfuture.de/news,90173.html |titel=DNS-Root-Server widerstehen ungewöhnlich heftigem DDoS-Angriff |werk=WinFuture |datum=2015-12-09 |sprache=de |abruf=2026-03-01}}&amp;lt;/ref&amp;gt; 4 der 13 Root-Server waren dabei zeitweise nicht mehr erreichbar. In einer Präsentation präsentierte VeriSign, dass der Angriff nicht direkt den Root-Servern, sondern zwei in China registrierten Domains galt.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Michael Mimoso |url=https://threatpost.com/root-servers-were-not-targets-of-2015-ddos-attack/117082/ |titel=Root Servers Were Not Targets of 2015 DDoS Attack |werk=Threatpost |datum=2016-03-30 |sprache=en |abruf=2026-03-01}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Alternative DNS-Roots ==&lt;br /&gt;
&lt;br /&gt;
Neben den ICANN-Root-Servern gibt es alternative Root-Server-Netzwerke, die aus politischen oder kommerziellen Gründen entstanden sind. In der Regel bezwecken die Anbieter eine Autonomie gegenüber dem etablierten Root-Server-Netzwerk. Vereinzelt werden Domains unterhalb eigener Top-Level-Domains verkauft. Diese TLDs sind ausschließlich Nutzern des jeweiligen Anbieters zugänglich, da sie in der ICANN-Root-Zone nicht vorhanden sind. Durch die Einführung [[Neue Top-Level-Domains|neuer Top-Level-Domains]] besteht das Risiko von Kollisionen für die Nutzer alternativer Root-Server.&lt;br /&gt;
&lt;br /&gt;
Aktive Anbieter:&lt;br /&gt;
* [[OpenNIC]] ist ein DNS-Root, der nach eigener Aussage von Freiwilligen ohne kommerzielle Interessen betrieben wird. Neben den Top-Level-Domains der ICANN löst OpenNIC auch einige eigene TLDs auf.&lt;br /&gt;
* Yeti DNS ist ein offenes [[Testbed]] zur Durchführung technischer Experimente an einem DNS-Root.&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=8483 |Titel=Yeti DNS Testbed |Datum=2018-10}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[https://yeti-dns.org/documents.html yeti-dns.org]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ehemalige Anbieter:&lt;br /&gt;
* Bis 2019 existierte das [[Open Root Server Network]] (ORSN), um den Einfluss der ICANN auf das Domain Name System zu senken.&lt;br /&gt;
* Public-Root war ein Anbieter, der sich als unabhängige Non-Profit-Alternative verstand. Seit 2011 wird die Website nicht mehr gepflegt und die DNS-Server sind außer Betrieb.&lt;br /&gt;
* Cesidian ROOT&lt;br /&gt;
* [[Open Root Server Confederation]]&lt;br /&gt;
* Enhanced Domain Name Service (eDNS) bot bis zur Außerbetriebnahme 1998 die zusätzlichen Top-Level-Domains .biz, .corp, .fam, .k12, .npo, .per und .web an.&lt;br /&gt;
&lt;br /&gt;
== Aus der Geschichte ==&lt;br /&gt;
&lt;br /&gt;
Historisch wurde die Anzahl der Server auf 13 beschränkt:&amp;lt;ref&amp;gt;[https://tools.ietf.org/html/draft-ietf-enum-edns0-00 &amp;#039;&amp;#039;dns extension mechanism for enum&amp;#039;&amp;#039;.] [[Internet Engineering Task Force|IETF]] (englisch)&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=3226 |Titel=DNSSEC, IPv6 requirements |Datum=}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Die maximale Größe ([[Maximum Transmission Unit|MTU]]) eines Datenpaketes, welches das Internet zuverlässig passieren kann, wurde konservativ angenommen (brutto 576 Byte, abzüglich Verwaltungsdaten).&lt;br /&gt;
* Da aus Leistungsgründen das verbindungslose [[User Datagram Protocol|UDP]] das bevorzugte Transport-Protokoll für DNS-Anfragen ist, musste die Antwort in nur einem Paket untergebracht werden.&lt;br /&gt;
* So wurde die maximale Größe einer DNS-Antwort auf 512 Byte festgelegt, damit konnten Informationen über maximal 13 Server übermittelt werden.&lt;br /&gt;
* Aktuelle Software kann mit größeren DNS-Datenpaketen umgehen.&lt;br /&gt;
&lt;br /&gt;
Bevor [[Anycast]] eingesetzt wurde, befanden sich 10 der 13 Root-Server in den [[Vereinigte Staaten|USA]]. Dies wurde hinsichtlich der Ausfallsicherheit kritisiert, da eine geografische Zentrierung dem Dezentralisierungsgedanken des Internets entgegenläuft.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery widths=&amp;quot;500&amp;quot; heights=&amp;quot;214&amp;quot;&amp;gt;&lt;br /&gt;
Datei:Root-historic.svg|Historische Root-Server-Karte vor dem Einsatz von Anycast&lt;br /&gt;
Datei:Root-current.svg|Historische Karte mit 123 Anycast-Instanzen (Stand 2006)&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://root-servers.org/ root-servers.org]&lt;br /&gt;
* [https://www.iana.org/domains/root iana.org] – Root Zone Management&lt;br /&gt;
* [https://www.heise.de/newsticker/meldung/Internet-in-Deutschland-bekommt-eigenen-DNS-Rootserver-91959.html &amp;#039;&amp;#039;Internet in Deutschland bekommt eigenen DNS-Rootserver&amp;#039;&amp;#039;.] heise online&lt;br /&gt;
* [[Daniel Karrenberg]]: [https://www.internetsociety.org/internet-domain-name-system-explained-non-experts-daniel-karrenberg &amp;#039;&amp;#039;The Internet Domain Name System Explained for Non-Experts&amp;#039;&amp;#039;.] internetsociety.org (englisch).&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Domain Name System]]&lt;br /&gt;
[[Kategorie:Verzeichnis]]&lt;/div&gt;</summary>
		<author><name>imported&gt;TheJanzap</name></author>
	</entry>
</feed>