Ich versuche herauszufinden, ob ich fremde TLDs besitze und diese auf einem Server in meinem eigenen Land gehostet werden. Der Zugriff auf die URL kann vom TLD-Host-Land gesperrt oder eingeschränkt werden
Die kurze Antwort lautet ja (aber bitte denken Sie nicht nur an URLs, das ist das Web, sondern an alle Arten von Diensten wie E-Mail, VOIP usw.)
Hier ist es warum. Der IANA-DNS-Stamm delegiert jede TLD an einige Registrys. gTLDs werden von Registern delegiert, die im Vertrag mit ICANN stehen, und ccTLDs werden an Regierungen der relevanten Länder delegiert, die jeweils über die technische Verwaltung der ccTLD entscheiden an eine gemeinnützige Organisation auslagert und manchmal nur für das beste Angebot, einschließlich Unternehmen, ausgeschrieben wird).
Diese Registries verwalten Nameserver, bei denen dann jede unter der TLD registrierte Domain über NS-Records delegiert wird.
Anders gesagt, ohne Cache gelangt jeder Zugriff auf einen Domainnamen in einer TLD zu dessen Auflösung irgendwann auf den Nameserver der TLD. Theoretisch könnten sie also alles beantworten und Ihre Domain an alles andere weiterleiten.
Dies ist eingeschränkt, da der DNS über einen Cache verfügt, sodass der TLD-Nameserver nicht bei jeder Auflösung abgefragt wird, sondern nur für einige Zeit.
Dieser Vorgang ist leicht zu erkennen, wenn Sie Folgendes verwenden dns +trace
:
dig www.openstreetmap.fr +trace @1.1.1.1 +nodnssec
; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.openstreetmap.fr +trace @1.1.1.1 +nodnssec
;; global options: +cmd
. 6313 IN NS a.root-servers.net.
. 6313 IN NS b.root-servers.net.
. 6313 IN NS c.root-servers.net.
. 6313 IN NS d.root-servers.net.
. 6313 IN NS e.root-servers.net.
. 6313 IN NS f.root-servers.net.
. 6313 IN NS g.root-servers.net.
. 6313 IN NS h.root-servers.net.
. 6313 IN NS i.root-servers.net.
. 6313 IN NS j.root-servers.net.
. 6313 IN NS k.root-servers.net.
. 6313 IN NS l.root-servers.net.
. 6313 IN NS m.root-servers.net.
;; Received 431 bytes from 1.1.1.1#53(1.1.1.1) in 64 ms
fr. 172800 IN NS f.ext.nic.fr.
fr. 172800 IN NS d.ext.nic.fr.
fr. 172800 IN NS g.ext.nic.fr.
fr. 172800 IN NS e.ext.nic.fr.
fr. 172800 IN NS d.nic.fr.
;; Received 357 bytes from 192.33.4.12#53(c.root-servers.net) in 62 ms
openstreetmap.fr. 172800 IN NS a.dns.gandi.net.
openstreetmap.fr. 172800 IN NS c.dns.gandi.net.
openstreetmap.fr. 172800 IN NS b.dns.gandi.net.
;; Received 110 bytes from 194.0.36.1#53(g.ext.nic.fr) in 68 ms
www.openstreetmap.fr. 10800 IN CNAME osm146.openstreetmap.fr.
osm146.openstreetmap.fr. 10800 IN A 217.182.186.67
openstreetmap.fr. 10800 IN NS b.dns.gandi.net.
openstreetmap.fr. 10800 IN NS a.dns.gandi.net.
openstreetmap.fr. 10800 IN NS c.dns.gandi.net.
;; Received 147 bytes from 217.70.179.1#53(c.dns.gandi.net) in 81 ms
Sie können jeden Schritt rekursiv sehen, links die Bezeichnung (root, dann die TLD, dann die Domain, dann den endgültigen Hostnamen) und rechts in den NS
Datensätzen die maßgeblichen Nameserver bei jedem Schritt, zuerst IANA für den root, dann die für die TLD dann die für den Domainnamen.
Bei jedem Schritt kann ein Nameserver lügen und eine falsche Antwort liefern, so wie jedes aktive Element im Pfad entweder die Abfrage oder die Antwort ändern kann. DNSSEC bietet einige Schutzmechanismen, aber zuerst werden nicht alle Domänen mit DNSSEC geschützt (nur sehr wenige davon), und dann kann eine "betrügerische" TLD nicht gelöst werden.
Dies ist der technische Teil. Ihre anderen Fragen sind eher ein politisches Problem. Beachten Sie jedoch, dass einige Länder aus genau denselben Gründen beschlossen oder zumindest angekündigt haben, ihre eigene DNS-Root zu betreiben. Das Grundprinzip ist, dass die gegenwärtige Wurzel unter US-Aufsicht steht (was ein komplizierter Punkt ist, der endlos diskutiert werden könnte, so dass ich diesen spezifischen Punkt hier und jetzt nicht weiter ausführen werde), und einige Länder befürchten, dass die USA eine TLD auf diese Weise "zensieren" könnten insbesondere in einigen Ländern, die von der US-Regierung als Feinde betrachtet werden. Allerdings glauben viele Schauspieler, dass dies eines Tages metaphorisch auf dem Niveau eines Atomangriffs liegen und das Internet auf eine Weise fragmentieren würde, die möglicherweise nie wieder zusammengefügt werden könnte.
Beachten Sie zum Beispiel diesen Fall: Einige Kläger verklagten sich auf Entschädigung für Opfer nach Terroranschlägen und forderten (dies wurde jedoch abgelehnt), die Kontrolle über kommende ccTLDs zu erlangen, die sie als Quelle des Terrorismus betrachteten. Lesen Sie diesen Artikel für einen Teil dieser Geschichte: " .IR töten, um Terroropfer zu entschädigen: IGOs zur Rettung? "
Der andere wichtige Punkt, den Sie ebenfalls als Erstes verstehen sollten, ist, dass Sie, sobald Sie einen Domainnamen in einer TLD kaufen (auch wenn Sie ihn nicht lesen, wann Sie sollten), an die Bestimmungen dieser TLD gebunden sind , die die Berechtigungsanforderungen und andere Anforderungen vorschreiben andere Einschränkungen hinsichtlich der Registrierung und Aufbewahrung eines Domainnamens. Für ccTLDs schließt dies insbesondere die Einhaltung der Gesetze des Landes ein. Und da einige ccTLDs als nette TLD für Domainnamenspiele vermarktet werden, bemerken manche Leute dies nicht. Zum Beispiel war der Trend an einem Punkt auf .LY
, und so lustig Sie es auch sehen wollen, um einen schönen Domainnamen zu erstellen, dies ist immer noch die ccTLD des Landes "Lybia" und daher müssen Sie seine Gesetze und die Scharia befolgen. Einige Unternehmen haben aus genau denselben Gründen ihren Domain-Namen verloren oder riskiert, ihn zu verlieren. Siehe zum Beispiel:Ärger in klugem Domain-Land: Bit.ly und andere riskieren den Verlust ihrer Swift.ly "oder" Libysche Domain- Schließung keine Bedrohung, beharrt bit.ly "
Da wir gerade dabei sind .LY
und Sie über Kriege gesprochen haben, können diese Artikel Ihnen einen Rückblick darauf geben, was Kriege mit Domain-Namen (TLDs) oder nur mit Kontrollen tun können:
Beachten Sie jedoch auch, dass sich ccTLDs auch ohne Kriege drastisch verändern können. Dies ist ein (in) berühmtes Beispiel: " Die Geschichte der gestohlenen slowakischen Top Level Domain .SK "
Lassen Sie uns auf Ihre spezifischen Fragen zurückkommen, aber beachten Sie, dass diese teilweise subjektive Antworten beinhalten.
Ist es physisch möglich, dass ein Land den Zugang zu seinen spezifischen TLDs von einigen oder allen anderen Ländern aus einschränkt oder verbietet? (z. B. USA und Russland im Krieg, ist es physisch möglich, Russland vom Zugriff auf ihre .us-TLDs abzuhalten?)
Ja, Sie können sich technisch vorstellen, dass die .US
Nameserver die Beantwortung von Anfragen von einem bestimmten geografischen Ort in der Welt ablehnen. Dies wäre jedoch aus vielen Gründen alles andere als 100%: IP-Geolocation ist keine harte Wissenschaft mit 100% iger Zuverlässigkeit, DNS hat Caches, es ist einfach, ein VPN zu verwenden, jeder (einschließlich Personen aus den betroffenen Ländern) könnte einen offenen Resolver verwenden B. Google Public DNS oder CloudFlare One oder Quad9 One (tatsächlich wurde dies in der Vergangenheit verwendet, um der Zustandszensur entgegenzuwirken, siehe zum Beispiel: " Google DNS Freedom Fight: 8.8.8.8 ") usw.
Ist es wahrscheinlich, dass die TLDs in irgendeiner Weise eingeschränkt oder gesperrt werden? Wäre es für ein Land von Vorteil, dies zu tun? (zB UK und USA im Krieg, hätte es einen Vorteil für die USA, UK den Zugriff auf ihre .uk-TLDs zu verbieten?)
Wie oben beschrieben, listet der IANA-Stamm die heute aktive TLD auf. Technisch könnte sich dies ändern, und dies ändert sich jedoch unter bestimmten Bedingungen, wie bei der ICANN-Runde für neue gTLDs im Jahr 2012. Änderungen bei ccTLDs (da Länder entscheiden können, verschiedene Details ihrer TLD, einschließlich des technischen Managers, zu ändern), müssen sie befolgen " Delegieren oder Übertragen einer Länderdomain (ccTLD) ".
Nun gibt es neben dem technischen Teil "Politik" im allgemeinen Sinne:
- IANA ist derzeit eher eine "Funktion" als eine Struktur. Die Struktur ist PTI (Public Technical Identifiers), eine Tochtergesellschaft von ICANN. Weitere Informationen finden Sie unter https://www.iana.org/about
- ICANN ist eine gemeinnützige Organisation mit Sitz in Kalifornien, USA. Nach dem Druck vieler ausländischer Regierungen kam es in letzter Zeit zu tiefgreifenden Veränderungen, so dass die US-Regierung das Land als "internationaler" und weniger als direkt kontrollierend ansieht, wie es in der Vergangenheit geschehen war (siehe das berüchtigte Fiasko um die
.XXX
Delegation). . Jetzt gibt es keinen spezifischen Vertrag mehr zwischen ICANN und der US-Regierung speziell für die IANA-Funktionen.
- Der technische Betreiber des A-Root-Nameservers, der der Master von allen ist, von denen jeder andere Root-Nameserver "nur" eine Kopie ist, wird von VeriSign verwaltet, einem US-amerikanischen Unternehmen, das im direkten Auftrag der US-Regierung steht.
Würde irgendein Land sein eigenes Land daran hindern, auf TLDs anderer Länder zuzugreifen? (zB UK im Krieg gegen Russland, hätte UK einen Grund, den Zugang zu russischen Websites zu verbieten?)
Dies ist eine Form der DNS-Zensur und zielt eher auf rekursive als auf autorisierende Nameserver ab. Ja, Länder können den lokalen Betreibern anordnen, den Zugang (genauer: Auflösung) zu bestimmten Websites zu verbieten. Dies passiert überall: USA, Deutschland, Frankreich, China, Australien usw. (um ehrlich zu sein, ich bin mir nicht sicher, ob man so viele Länder ohne Zensur finden kann) aus verschiedenen Gründen, die auf der lokalen Politik und einigen Websites beruhen gelten als illegal, um aus einem bestimmten Land konsultiert zu werden.
Aber wie jede Form der Zensur kann sie durch mehr oder weniger komplizierte Mechanismen umgangen werden. Wie in den obigen Beispielen, als in einigen Ländern die lokalen rekursiven Nameserver verboten wurden, bestimmte Vornamen aufzulösen, haben Personen geschrieben 8.8.8.8
(IPv4-Adresse von Google Public DNS Resolver), damit jeder sein System so konfigurieren kann, dass es anstelle des lokalen (Lügens) verwendet wird ) DNS-Resolver, da das angegebene Land Google offensichtlich nicht zwingen konnte, seine Antworten für einige der Abfragen zu ändern. In anderen Fällen in der Vergangenheit, in denen sogar das Internet als Transportmittel gestört war, stellten einige ISP in anderen Ländern Telefonleitungen zur Verfügung, die an Modems angeschlossen waren, zu denen Sie wählen konnten, um wieder Zugang zum Internet zu erhalten, selbst wenn alle lokalen FAIs heruntergefahren waren.
Bei der DNS-Zensur handelt es sich derzeit häufiger um bestimmte Domain-Namen in mehreren TLDs. Die Grundlage für die Zensur einer gesamten TLD ist jedoch identisch.
Dieser technische Artikel gibt Ihnen viele Einblicke in die Vorgehensweise und die Umgehung des Problems: " DNS-Zensur (DNS-Lügen) aus Sicht des RIPE-Atlas ".
Dieser einzige Punkt der DNS / Internet-Zensur könnte in vielerlei Hinsicht erweitert werden, um alles, was in der Vergangenheit passiert ist, detailliert darzustellen. Ich hoffe, dass Ihnen die vorherigen Punkte bereits Anregungen dazu geben, was technisch möglich ist und wie dies in den gesamten politischen / Governance-Rahmen passt.
.eu
Domains, die im Besitz des Vereinigten Königreichs sind, werden aufgrund des Brexit nicht mehr zugelassen und diese werden anscheinend geschlossen: dot-eu-is-going.uk