Check-Host.cc

Erweiterte Einstellungen
Weltkarte anzeigen

Knoten hervorheben, die diesen Wert auflösen.

Globaler CNAME-Record Checker

\n

Ein CNAME (Canonical Name) Record fungiert als Alias auf Domainebene. Anstatt einen Hostnamen direkt in eine IP-Adresse aufzulösen, weist ein CNAME den DNS-Resolver an, dass das Ziel ein anderer Domainname ist. Wenn ein Resolver auf einen CNAME stößt, startet er den gesamten Suchvorgang neu und fragt die neue kanonische Domain ab, bis er schließlich in einen finalen A- oder AAAA-Record auflöst. Dies wird häufig von Entwicklern genutzt, die SaaS-Plattformen, Content Delivery Networks (CDNs) oder PaaS-Umgebungen wie Vercel und Heroku von Drittanbietern integrieren, bei denen statische IP-Zuweisungen nicht garantiert sind und sich die Infrastruktur häufig ändert.

\n \n

Die Apex-Domain-Einschränkung (RFC 1034)

\n

Eine der striktesten Regeln in der DNS-Architektur, definiert in RFC 1034, besagt, dass ein CNAME-Record nicht auf demselben Node mit einem anderen Record-Typ koexistieren darf. Da der Root-Apex einer Domain (z. B. example.com) mathematisch zwingend einen SOA- (Start of Authority) und NS- (Name Server) Record enthalten muss, um zu funktionieren, ist es unmöglich, einen Standard-CNAME im Root zu platzieren. Versucht man dies dennoch, geht die Zone kaputt, was zu katastrophalen Ausfällen beim Mail- (MX) und allgemeinen Routing führt. Um diese Einschränkung zu umgehen, haben moderne Managed-DNS-Provider (wie Cloudflare, AWS Route 53 und DNSimple) proprietäre "CNAME Flattening"- oder "ALIAS"-Pseudo-Records entwickelt. Diese Systeme lösen das CNAME-Ziel serverseitig intern auf und liefern dem anfragenden Client direkt einen synthetischen A-Record, wobei die strikte RFC-Konformität gewahrt bleibt.

\n \n

Subdomain-Takeovers und Dangling Records

\n

CNAME-Records bergen einen kritischen Sicherheitsvektor, der als Subdomain Takeover bekannt ist. Dies geschieht, wenn ein Administrator einen CNAME erstellt, der eine Subdomain (z. B. docs.example.com) auf einen Drittanbieterdienst wie GitHub Pages oder einen Zendesk-Endpunkt verweisen lässt. Wenn das Unternehmen später sein Zendesk-Konto löscht, aber vergisst, den CNAME-Record aus seiner DNS-Zone zu entfernen, wird der Alias zu einem "Dangling Record". Ein Angreifer kann dann diesen verlassenen Endpunkt beim Drittanbieter registrieren und sofort die volle Kontrolle über die vertrauenswürdige Subdomain übernehmen, was Phishing-Angriffe und Cookie-Diebstahl ermöglicht. Regelmäßige Audits von CNAME-Ketten sind eine absolute Pflichtübung in der IT-Sicherheit.

\n \n

Auflösungs-Penaltys und Endlosschleifen

\n

Das Verketten von Aliasen (z. B. Alias A verweist auf Alias B, das auf Alias C verweist) zieht deutliche Performance-Einbußen nach sich. Jeder Sprung erfordert vom Client einen zusätzlichen DNS-Lookup, was die Time to First Byte (TTFB) messbar verlängert. Darüber hinaus können fehlerhafte Konfigurationen leicht Endlosschleifen beim Routing erzeugen, die dazu führen, dass der Resolver den Lookup abbricht und einen NXDOMAIN-Fehler zurückgibt. Die globale Validierung der Alias-Struktur stellt ein effizientes, direktes Routing sicher.

\n
\n \n