Im vorherigen Artikel in dieser zweiteiligen Serie, Einführung in das DNS (Domain Name System), habe ich beschrieben, wie die DNS-Datenbank strukturiert ist und wie man Namensdienste auf einem Client konfiguriert. Ich habe auch einige der häufigeren DNS-Einträge aufgelistet und beschrieben, auf die Sie wahrscheinlich stoßen, wenn Sie einen Nameserver erstellen oder nur versuchen, die Ergebnisse eines dig-Befehls zu interpretieren.

In diesem Artikel zeige ich Ihnen, wie Sie Ihren eigenen Nameserver mit BIND (Berkeley Internet Name Domain) erstellen., Es ist nicht so schwierig, wie Sie vielleicht denken, vor allem, weil Sie es in zwei Stufen tun können.

In diesem Artikel lernen Sie zunächst, wie Sie einen Caching-Nameserver erstellen, dann fahren Sie fort und lernen, wie Sie diesen auf einen vollständigen primären (Master -) Domänennamenserver für Ihr Netzwerk aktualisieren können mit Vorwärts-und Rückwärtszonendateien.

Einrichten eines DNS-Servers mit BIND

Einrichten eines Nameserver mit BIND ist ganz einfach, so werde ich Ihnen zeigen, wie dies auf jedem Computer zu tun, die Sie für Experimente zur Verfügung haben könnten., Dieses kleine Laborprojekt zeigt Ihnen, wie Sie BIND auf Ihrem Computer als Caching-Nameserver installieren und konfigurieren, testen und dann als primären Nameserver mit einer Zonendatei einrichten, die Sie als Namensauflöser für Ihr Netzwerk oder nur zum Testen verwenden können.

Die Einrichtung eines Nameservers auf einem beliebigen GNU/Linux-Computer, den Sie zur Verfügung haben, ist technisch möglich, da er andere Hosts im Netzwerk oder deren Betrieb nicht beeinträchtigt. Sie sollten dies jedoch wahrscheinlich nicht auf einem Computer tun, den Sie nicht besitzen oder zu dessen Änderung Sie berechtigt sind, es sei denn, Sie sind ausdrücklich dazu berechtigt.,

Mein Setup

Sie benötigen nur einen Computer, um alle bis auf eine der Aufgaben in diesem Laborprojekt auszuführen. Ich verwende dieses Setup auf meinem viel leistungsstärkeren ThinkPad, da die Nameserver, die DHCP (Dynamic Host Configuration Protocol) bereitstellt, wenn ich eine Verbindung zu Nicht-Heimnetzwerken über kabelgebundene oder drahtlose Verbindungen herstelle, manchmal unzuverlässig sind. Um zu zeigen, dass fast jeder Host als Nameserver eine gute Leistung erbringen kann, habe ich dieses Projekt auf einem alten ASUS EeePC 900 Netbook getestet.,

Ich werde die private IP-Adresse meines ASUS für dieses Projekt verwenden, aber Sie sollten die IP-Adresse des Hosts verwenden, den Sie verwenden.

Die Hosts-Datei

Schauen wir uns zunächst die Datei/etc / hosts an. Im Standardzustand sollte die Hosts-Datei nur zwei Zeilen enthalten, die ersten beiden Zeilen in Liste 1 unten.

Listing 1: Sie können eine einfache Hosts-Datei verwalten, um die Funktion eines Resolvers in kleinen Netzwerken auszuführen.,

Obwohl Sie Hostnamen und ihre jeweiligen IP-Adressen wie in Liste 1 gezeigt hinzufügen können, ist dies keine optimale Lösung, um Dienste zu benennen, insbesondere auf Reisen. Wenn andere Einträge in Ihrer Hosts-Datei vorhanden sind, müssen Sie sie möglicherweise für die Dauer dieses Projekts auskommentieren, wenn sie die Benennung oder IP-Adressen beeinträchtigen. Die meisten von Ihnen haben keine anderen Einträge als die beiden Standardzeilen.,

Ein Caching-Nameserver kann die Verwendung von /etc/hosts zum Auflösen von Hostnamen im internen Netzwerk nicht ersetzen; Im Vergleich zur Verwendung eines ISP oder eines anderen öffentlichen Nameserver kann ein Caching-Nameserver jedoch die Leistung beim Auflösen häufig verwendeter externer Namen verbessern, z. B. www.cnn.com. Das Beste daran ist, dass das Einrichten eines Caching-Nameservers recht einfach ist.

Bevor Sie beginnen, sollten Sie sich vorbereiten, indem Sie die folgenden Schritte durchführen.

Erstellen Sie zunächst Sicherungskopien der Dateien / etc /hosts,/etc / named.conf resolv.conf und /etc/sysconfig/iptables.,

Wenn sie noch nicht installiert sind, verwenden Sie den Paketmanager Ihrer Distribution, um die folgenden BIND-RPMs zu installieren: bind, bind-chroot und bind-utils. Damit Ihr Lab-Host den Caching-Nameserver verwenden kann, müssen Sie eine Nameserver-Zeile hinzufügen, die auf Ihren eigenen Host in /etc/resolv verweist.conf. Wenn Ihre Lab-Host-IP-Adresse beispielsweise 192.168.0.203 lautet, fügen Sie wie mein epc die folgende Zeile oben in der Liste name server in /etc/resolv hinzu.conf:

name server 192.168.0.203

Verwenden Sie unbedingt die IP-Adresse des Hosts, auf dem Sie dieses Projekt durchführen.,

Sie können die IP-Adresse Ihres Localhosts 127.0.0.1 anstelle der externen IP-Adresse verwenden. Sie sollten auch alle Zeilen auskommentieren, die auf andere Hosts als Nameserver verweisen. Achten Sie darauf, die überarbeitete resolv zu speichern.conf-Datei.

Diese Änderungen werden sofort wirksam und es ist kein Neustart oder Neustart des Dienstes erforderlich. Versuchen Sie nun, einen gemeinsamen öffentlichen Host zu pingen, der keine ICMP-Pakete (Internet Control Message Protocol) blockiert.Fühlen Sie sich frei, meine Firewall zu verwenden, die ein Raspberry Pi ist.,

ping wally2.both.org

Sie sollten einen Fehler“ unbekannter Host „oder“ Name oder Dienst nicht bekannt “ erhalten, da derzeit kein funktionierender DNS-Dienst oder Resolver im resolv definiert ist.conf-Datei. Verwenden Sie nun den Befehl dig, um zu sehen, ob name services funktioniert.

dig wally2.both.com

sollten Sie die Fehlermeldung „Connection timed out; no servers erreicht werden konnte.“

Richten Sie einen Caching-Nameserver ein

Ein Caching-Nameserver ist keine autorisierende Quelle für eine Domäne., Es speichert einfach die Ergebnisse aller Namensauflöseranforderungen aus dem Netzwerk zwischen, um die Antworten auf zukünftige Anforderungen für denselben Remote-Host zu beschleunigen.

Hinweis: Die Namen.conf-Datei ist sehr speziell über Syntax und vor allem Interpunktion. Semikolons werden verwendet, um das Ende eines Eintrags und das Ende einer Strophe sowie das Ende einer Zeile abzugrenzen. Achten Sie darauf, sie korrekt hinzuzufügen, wie in den Proben gezeigt.

Für die Ersteinrichtung des Caching-Nameservers, der einige Änderungen an der Standardeinstellung /etc/named vornimmt.conf-Datei ist notwendig, so bearbeiten Sie die Datei mit Ihrem Lieblings-Editor., Fügen Sie zunächst die IP-Adresse Ihres lokalen Testhosts zur Zeile „Listen-on Port 53“ hinzu, wie in Liste 2 unten gezeigt. Auf diese Weise können Sie die externe IP-Adresse Ihres Hosts abhören, sodass andere Computer sie auch als Nameserver verwenden können.

Standardmäßig bezieht sich BIND auf die Root-Nameserver des Internets, um die autorisierenden Nameserver für eine Domäne zu finden. Es ist möglich, andere Server anzugeben, die als „Weiterleitungen“ bezeichnet werden und an die die lokale Instanz von BIND Anforderungen anstelle der Stammserver sendet. Dies erhöht die Möglichkeit von DNS-Hijacking.,

Fügen Sie eine „Forwarders“ – Zeile hinzu, wie unten gezeigt. Dies teilt Ihrem Caching-DNS-Server mit, wo IP-Adressen abgerufen werden sollen, wenn diese noch nicht lokal zwischengespeichert sind. Die IP-Adressen in der folgenden Auflistung sind für die öffentlichen DNS-Server von Google, auf denen Sie Ihren lokalen ISP oder OpenDNS oder einen anderen öffentlichen Nameserver als Weiterleitung verwenden können. Es ist nicht erforderlich, Weiterleitungen zu definieren, und in diesem Fall würde BIND die Internet-Root-Server verwenden, wie in der Datei /var/named/named.ca definiert, um die autorisierenden Nameserver für Domänen zu finden, wenn keine Weiterleitungen definiert sind., Aber für diese Übung definieren Sie bitte die Spediteure wie in Liste 2.

Kommentieren Sie die IPV6-Zeile aus, da wir IPV6 in der Laborumgebung nicht verwenden. Beachten Sie, dass die „//“ zwei Schrägstriche Kommentare in dem genannten bezeichnen.conf-Datei.

Listing 2: /etc/named.conf-Datei bietet die einfache Konfiguration erforderlich, um einen Caching-Nameserver einzurichten. Die Zeilen, die hinzugefügt oder geändert werden müssen, sind fett hervorgehoben.

Fügen Sie die lokale Netzwerkadresse 192.168.0.0/24 zur Zeile allow-query hinzu., Diese Zeile gibt das / die Netzwerk(n) an, von dem / den DNS-Abfragen von diesem DNS-Server akzeptiert werden.

Starten Sie den Namensdienst

Starten Sie nun den benannten Dienst und konfigurieren Sie den benannten Dienst so, dass er bei jedem Start gestartet wird. Ich verwende den Befehl systemctl auf meinem Fedora 25-Host, aber der Befehl kann je nach verwendeter Distribution auf Ihrem Host unterschiedlich sein. Beachten Sie, dass der name des BIND-resolver service benannt ist.,

systemctl enable named
systemctl start named

Der erste Test, den Sie durchführen können, um sicherzustellen, dass Ihr Caching-Nameserver funktioniert, besteht darin, dig zu verwenden, um die DNS-Datenbankinformationen für wally2.both.org. Um Ihren Caching-Nameserver weiter zu testen, verwenden Sie den Befehl dig, um die IP-Adresse(n) für einige gängige Internet-Websites abzurufen, z www.opensource.com, CNN, Wired, und alle anderen, die Sie mögen. Die Ergebnisse sollten nun Ihren Host als antwortenden Server anzeigen.,

Zu diesem Zeitpunkt löst Ihr Caching-Nameserver Hosts im Internet korrekt auf, da diese DNS-Anforderungen für öffentliche Hosts an die öffentlichen Google-Namensserver weitergeleitet werden-siehe Zeile“ Weiterleitungen “ in named.conf. Sie sind jedoch weiterhin auf die Datei /etc/hosts für interne Namensdienste angewiesen. Das Erstellen eines primären Nameserver kann dieses Problem lösen.

Erstellen eines primären Nameservers

Sobald Sie einen Caching-Nameserver erstellt haben, ist es nicht allzu schwierig, ihn in einen vollwertigen primären Nameserver umzuwandeln., Ein primärer Nameserver ist die maßgebliche Quelle für die Domäne, die er darstellt.

Sie müssen den Namen ändern.conf wieder und erstellen Sie ein paar neue Dateien. Sie erstellen eine Domain namens Example.com, bei dem es sich um einen Domainnamen handelt, der beispielsweise für Dokumente wie diesen reserviert ist. Die Example.com domain hat eine IP-Adresse im Internet und eine sehr spärliche Website, aber Sie können den Namen im Rest Ihres Laborprojekts verwenden, ohne Probleme für jedermann zu verursachen. Sie werden die Example.com domäne als interner Domänenname für den Rest dieser Übung.,

Die beiden neuen Dateien, die Sie erstellen, sind die Forward-und Reverse zone-Dateien, die Sie im Verzeichnis /var/named ablegen. Dieser Speicherort wird durch die Direktive „directory“ im Verzeichnis angegeben.conf-Konfigurationsdatei.

Erstellen Sie die Forward Zone-Datei

Die Forward Zone-Datei enthält“ A “ – Datensätze, die die Namen der Hosts in der Zone, auch Domäne genannt, mit ihren jeweiligen IP-Adressen koppeln. Es kann auch CNAME-Datensätze enthalten, die Aliase für die realen Hostnamen in den A-Datensätzen und MX-Datensätze für Mailserver sind.

Erstellen Sie eine grundlegende Forward Zone-Datei, /var / named / example. com.,zone, und fügen Sie die folgenden Zeilen hinzu. Ihre Zonendatei sollte wie die Beispielzonendatei in Liste 3 unten aussehen, wenn Sie fertig sind.

; Authoritative data for example.com zone
;
$TTL 1D
@ IN SOA epc.example.com root.epc.example.com. (
2017031301 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
$ORIGIN example.com.
example.com. IN NS epc.example.com.
epc IN A 127.0.0.1
server IN A 192.168.25.1
www IN CNAME server
mail IN CNAME server
test1 IN A 192.168.25.21
t1 IN CNAME test1
test2 IN A 192.168.25.22
test3 IN A 192.168.25.23
test4 IN A 192.168.25.24
; Mail server MX record
example.com. IN MX 10 mail.example.com.

Listing 3: Die forward-zone-Datei für die Example.com Domäne enthält die Hostnamen und deren IP-Adressen für diese Domäne.

Die erste Nicht-Kommentarzeile in Listing 3 ist der Time to Live Specifier, der in diesem Fall ein Tag für alle Datensätze ist, die nicht anders angegeben sind. D steht für Tag. Die Spezifizierer in der SOA-Zeile (Start of Authority) sind ebenso offensichtlich., Details der Parameter im SOA-Datensatz werden hier ausführlich beschrieben.

Der NS-Datensatz muss über den FQDN (Fully Qualified Domain Name) des Hosts verfügen, auf dem Sie dieses Laborprojekt durchführen. In der Datei muss auch ein A-Datensatz mit einer gültigen IP-Adresse für den Host vorhanden sein. In diesem Fall sollten Sie die Localhost-IP-Adresse von 127.0.0.1 verwenden.

Die oben gezeigten Einträge geben Ihnen einige Hostnamen, mit denen Sie experimentieren können.

Verwenden Sie unbedingt das heutige Datum und hängen Sie einen Zähler ab 01 für die Seriennummer an. Die obige Seriennummer ist die erste Änderung vom 4. März 2017., Die Seriennummer wird erhöht, wenn die Zonendatei geändert wird. Wenn es sekundäre Nameserver gäbe, die diesen für einen primären Server verwendeten, würden sie nicht aktualisiert, es sei denn, die Seriennummer wird erhöht.

Fügen Sie die Forward Zone-Dateien zu named hinzu.conf

Bevor Ihr DNS-Server funktioniert, müssen Sie jedoch einen Eintrag in /etc/named erstellen.conf, das auf Ihre neue Zonendatei zeigt. Fügen Sie die folgenden Zeilen unter dem Eintrag für die Hinweiszone der obersten Ebene hinzu, jedoch vor den Zeilen „Einschließen“.

zone "example.com" IN {
type master;
file "example.com.zone";
};

Listing 4: Fügen Sie diese Zeilen des namens.conf-Datei, um das Beispiel hinzuzufügen.,com-Zonendatei zur Resolverkonfiguration.

Starten Sie nun named neu, damit diese Änderungen wirksam werden. Testen Sie Ihren Nameserver mit den Befehlen dig und nsloookup, um die IP-Adressen der Hosts abzurufen, die Sie in der Forward Zone-Datei konfiguriert haben. Beachten Sie, dass der Host nicht im Netzwerk vorhanden sein muss, damit die Befehle dig und nslookup eine IP-Adresse zurückgeben.

Beachten Sie, dass die Verwendung des FQDN für diese Befehle mit Ausnahme des Befehls nslookup erforderlich ist, solange die Domänen – und Sucheinträge von Example.com werden in /etc/resolv bereitgestellt.conf-Datei., In diesem Fall sind sie es wahrscheinlich nicht, also benutze einfach die FQDNs für alle Tests in diesem Projekt.

Verwenden der Root-Nameserver

Beachten Sie, dass die Root-Nameserver als autorisierende Server für die Amazon.com lookup. Denken Sie jedoch daran, dass Sie die öffentlichen Google-Namensserver als Weiterleitungen verwenden. Kommentieren Sie nun die Forwarders-Zeile in named aus.conf und Neustart genannt. Führen Sie die obigen Befehle erneut aus, um die zurückgegebenen Ergebnisse zu vergleichen. Die Ergebnisse sollten ähnlich denen unten in Liste 5 aussehen.

Listing 5: Die Ergebnisse einer Suche auf www.Amazon.,wir haben einige interessante Informationen, einschließlich Zeiten für die verschiedenen Aufnahmetypen zu leben.

Als ich dies tat, dauerte der erste Aufruf zum Auflösen der externen Adresse für Amazon 3857 ms, während die Daten lokalisiert und zurückgegeben wurden. Nachfolgende Ergebnisse zum Ausführen derselben Abfrage waren 1 ms, was den Vorteil des lokalen Zwischenspeicherns von Resolverergebnissen zeigt. Beachten Sie die Zahlen 1800, 300 und 60 in den Antwortabschnittszeilen und 1831 in Autoritätsabschnittszeilen—dies sind TTL (Zeiten zum Leben) in Sekunden., Wenn Sie die Suche mehrmals durchführen, ändern sich diese Nummern und zeigen an, wie lange die Datensätze noch im lokalen Cache gespeichert sind.

Erstellen der Reverse-Zone-Datei

Eine Reverse-Zone für Ihre Domain bietet die Möglichkeit, Reverse-Lookups durchzuführen. Viele Organisationen tun dies nicht intern, aber Reverse-Lookups können bei der Problembestimmung hilfreich sein. Viele Spamkampfkonfigurationen wie SpamAssassin suchen nach Reverse-Lookups, um gültige E-Mail-Server zu überprüfen.

Erstellen Sie die reverse-zone-Datei /var/named/example.com.rev und fügen Sie den folgenden Inhalt., Verwenden Sie unbedingt eine entsprechende Seriennummer.

; Authoritative data for example.com reverse zone
;
$TTL 1D
@ IN SOA test1.example.com root.test1.example.com. (
2017031501 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
@ IN NS epc.example.com.
example.com. IN NS epc.example.com.
1 IN PTR mail.example.com.
1 IN PTR server.example.com.
21 IN PTR test1.example.com.
22 IN PTR test2.example.com.
23 IN PTR test3.example.com.
24 IN PTR test4.example.com.

Listing 6: Verwenden Sie diese reverse-zone-Datei, Beispiel.com.rev, für die Ihr Nameserver.

Sie können auch Ihre Reverse Zone-Datei /var/named/25.168.192.in-addr.arpa benennen, die älteren Konventionen folgt. Sie können es tatsächlich alles nennen, was Sie wollen, weil Sie explizit im Namen darauf verweisen.conf-Datei, aber mit einer der beiden Konventionen wird es einfacher für andere, Ihre Arbeit zu folgen.

Fügen Sie die umgekehrte Zone zu named hinzu.conf:

zone "25.168.192.in-addr.arpa" IN {
type master;
file "example.com.rev";
};

Listing 7: Hinzufügen dieser Zeilengruppe des namens.,conf-Datei ermöglicht Reverse-Lookups.

Fügen Sie die Strophe in Listing 7 zu /etc/named hinzu.conf-Datei, um auf die neue umgekehrte Zone zu zeigen. Laden Sie nun named neu und testen Sie Ihre Reverse Zone mit den Befehlen in Listing 8. Ihre Ergebnisse sollten denen unten ähnlich aussehen.

: Nach dem Neustart sollten Sie ähnliche Ergebnisse sehen, wenn Sie eine umgekehrte Suche nach einer IP-Adresse in der umgekehrten Zone durchführen.

Testen Sie unbedingt einige der anderen Reverse-Einträge in Ihrem Netzwerk und versuchen Sie Folgendes sowie andere Reverse-Lookups, mit denen Sie experimentieren möchten., Die Option-x bedeutet Reverse Lookup.

dig -x 192.168.25.23
dig -x 192.168.25.1

Beachten Sie, dass nicht alle Hosts, die Einträge in der Vorwärtszone haben, Einträge in der Rückwärtszone haben müssen, aber dies führt zu konsistenteren Ergebnissen, wenn dies der Fall ist.

An dieser Stelle haben Sie einen funktionierenden Nameserver mit BIND. Externe Hosts können diesen Nameserver jedoch noch nicht verwenden, da die Firewall noch nicht so konfiguriert sein sollte, dass DNS-Anforderungen zulässig sind.

Konfigurieren von IPTables für DNS

Sie können diesen Schritt ausführen, wenn andere Hosts in Ihrem lokalen Netzwerk Ihren Host als Nameserver verwenden sollen.,

Die Firewall auf Ihrem Testhost blockiert wahrscheinlich den Zugriff auf Ihren Host für Namensdienste. IPTables müssen so konfiguriert sein, dass UDP-Pakete (User Datagram Protocol) auf Ihrem Nameserver eingehen, damit andere Hosts sie zur Namensauflösung verwenden können. Verwenden Sie die folgenden Befehle, um die erforderlichen Einträge hinzuzufügen und zu speichern.

Fügen Sie Ihrer IPTables-oder Firewalld-Firewall eine Regel hinzu, die eingehende Pakete auf Port 53 (Domäne) für UDP zulässt, und speichern Sie das neue Regelsatz., Stellen Sie sicher,dass Sie die neue Regel nach der Zeile-A INPUT-m state –state RELATED, ESTABLISHED-j ACCEPT, sodass Sie dazu die Anzahl der Eingabezeilen in der Filtertabelle zählen müssen. Die Zahl 7 im folgenden Befehl bedeutet, dass diese Regel in Position 7 in die vorhandenen Eingaberegeln eingefügt wird.

Sie können Ihre neuen Firewall-Regeln speichern, wenn Sie möchten, und Sie würden, wenn dies eine permanente Installation und kein Laborprojekt wäre. Testen Sie dies dann von einem Ihrer anderen Hosts aus mit dem Befehl in Liste 9 unten., Das Argument @epc weist den dig-Befehl an, den angegebenen Nameserver mit dem Hostnamen epc zu verwenden. Sie sollten entweder die IP-Adresse des gerade erstellten DNS-Servers oder einen auflösbaren Hostnamen in Ihrem Netzwerk ersetzen, der auf Ihren neuen Nameserver verweist. Natürlich können Sie diesen Hostnamen mit seiner IP-Adresse jederzeit zur Datei /etc/hosts des Hosts hinzufügen, den Sie für den Remote-Test verwenden.

: Testen des Namensauflösers, den Sie von einem anderen Host im selben Netzwerk erstellt haben.,

Bereinigung

Zur Bereinigung sollten Sie die folgenden Aufgaben mit den für Ihre Distribution geeigneten Tools ausführen. Möglicherweise möchten Sie diesen Nameserver nur für Ihr Netzwerk behalten, wenn Sie noch keinen haben.

  1. Stellen Sie die ursprüngliche Datei /etc/hosts wieder her.
  2. Stoppt den Namen auf dem Resolver-Host, der für dieses Laborprojekt verwendet wird.
  3. Deaktivieren Sie den benannten Dienst.
  4. Löschen Sie die Zonendateien.
  5. Stellen Sie den ursprünglichen Namen wieder her.conf-Datei.
  6. Stellen Sie die ursprüngliche Auflösung wieder her.conf-Datei.,

Letzte Gedanken

Die Funktionsweise von Namensdiensten schien mir sehr unklar zu sein, bis ich tatsächlich einen Nameserver für mein Netzwerk mit BIND erstellt hatte. Es ist ziemlich einfach und kann die DNS-Lookup-Leistung verbessern. Ein eigener Nameserver kann auch viele der relativ geringen, aber lästigen Unterbrechungen des Namensdienstes verhindern, die durch schlecht gepflegte ISP-Nameserver verursacht werden.

Beachten Sie, dass mein kleiner EeePC zwar mit 100% CPU-Auslastung für Seti@Home ausgeführt wird, aber extrem schnell auf Resolveranforderungen reagiert., Sie sollten in der Lage sein, dieses Projekt auf jedem Linux-Host, den Sie zur Verfügung haben, mit winzigen Auswirkungen zu versuchen. Ich hoffe, dass viele von Ihnen versuchen werden, Ihren eigenen Nameserver einzurichten und damit zu experimentieren. Die Besonderheiten Ihrer Nameserver-Installation hängen von den Details Ihres Hosts und Netzwerks ab.