{"id":155,"date":"2010-05-18T11:48:30","date_gmt":"2010-05-18T10:48:30","guid":{"rendered":"http:\/\/blog.imagmbh.de\/?p=155"},"modified":"2019-01-13T23:12:23","modified_gmt":"2019-01-13T22:12:23","slug":"dns-ausfall-der-denic-am-12-5-2010","status":"publish","type":"post","link":"https:\/\/blog.imagmbh.de\/index.php\/dns-ausfall-der-denic-am-12-5-2010\/","title":{"rendered":"DNS-Ausfall der DENIC am 12.5.2010"},"content":{"rendered":"<p>Am 12.5.2010 fiel ja, wie nahezu alle deutschen Internetnutzer gemerkt haben, die zentrale DNS-Infrastruktur der DENIC in wesentlichen Teilen aus. Die Ursache &#8211; ein fehlerhafter Kopiervorgang &#8211; war so trivial wie die Auswirkungen massiv waren: Viele Seiten waren nicht erreichbar (nicht nur alle deutschen Internetseiten, sondern auch viele .com- und .net- etc. Dom\u00e4nen, da diese ja teilweise Nameserver nutzen, die auf .de-Dom\u00e4nen liegen), Mails konnten nicht zugestellt werden und wurden als unzustellbar abgelehnt usw.<\/p>\n<p>Besonders kritisch war, dass durch den Ausfall bei den Dom\u00e4nen eine Nichtexistenz gemeldet wurde. Mails wurde also nicht als tempor\u00e4r nicht-zustellbar in eine Warteschleife gelegt und sp\u00e4ter abgearbeitet, sondern &#8222;korrekt&#8220; im Sinne der Technik abgelehnt.<\/p>\n<p>Weiterhin hat sich das DNS-Caching als Problem herausgestellt: Auch nach Fehlerbehebung dauerte es ggf. einige Stunden, bis die Korrektur f\u00fcr alle wirksam wurde.<\/p>\n<p>Doch was sind nun die Lehren, die als Provider und Anbieter aus einer solchen Situation gezogen werden k\u00f6nnen. Aus einer Situation wohlgemerkt, in der providerseitig alles korrekt funktioniert hat: Schlie\u00dflich ist die Nicht-Existenz einer Dom\u00e4ne ja durchaus m\u00f6glich.<\/p>\n<p><strong>Ausfallwirkungen<\/strong><\/p>\n<p>Unterschieden werden muss prim\u00e4r zwischen Web-Seiten, E-Mail und sonstigem Datenverkehr. Web-Seiten werden prim\u00e4r von Menschen besucht und Menschen sehen, dass ein Fehler auftritt. Sie versuchen es entweder sp\u00e4ter noch einmal oder suchen nach dem Problem. Bei Web-Seiten ist ein solcher Ausfall zwar schlimm, aber&nbsp; es kann direkt darauf reagiert werden.<\/p>\n<p>Auch der &#8222;sonstige Datenverkehr&#8220; wird bei dieser Betrachtung au\u00dfen vor gelassen. Er muss individuell betrachtet werden und individuell m\u00fcssen Szenarien zur Erkennung und Reaktion bei einem solchen Ausfall entwickelt werden. Beispielsweise nutzen viele unserer Kunden unsere VPN-Systeme. Diese waren jedoch nicht betroffen, da die Kunden unsere Nameserver direkt und nicht \u00fcber zwischengeschaltete Provider-Nameserver abfragen und somit die VPN-Adresse aufgel\u00f6st werden konnten. Ein Fazit kann also sein, gerade bei geschlossenen Systemen m\u00f6glichst viel Infrastruktur durch eigene Systeme abzudecken.<\/p>\n<p>Kritisch ist also vor allem der E-Mail-Verkehr. Hier muss es Standard sein, den Menschen &#8211; bei E-Mails also den Absender &#8211; \u00fcber Probleme zu informieren. Dieses Verfahren ist bei SMTP vorgesehen, scheint jedoch nicht bei allen Providern korrekt umgesetzt worden zu sein, wie Berichten \u00fcber vermisste E-Mails zu entnehmen ist. Fazit hier ist also, ein Mail-System nicht nur f\u00fcr den Normalfall aufzusetzen und zu betreiben, sondern auch die Ausnahmef\u00e4lle zu betrachten und zu verifizieren.<\/p>\n<p><strong>Automatische Mailverarbeitung<\/strong><\/p>\n<p>Einen Sonderfall stellen automatische E-Mails dar. Wie reagiert Ihr System, wenn ein Benutzer \u00fcber Ihre Webseite eine Kontaktanfrage erzeugt? Normalerweise bekommen Sie sicherlich eine E-Mail. Im aufgetretenen Ausfallszenario haben Sie die E-Mail nicht bekommen, der Webserver wurde wahrscheinlich dar\u00fcber informiert, dass die Mail an Sie nicht zugestellt werden konnte und &#8211; konnte mit dieser Information als Maschine nichts anfangen und hat die Kundenanfrage ins Nichts laufen lassen. Nach diesem Prinzip sind viele wenn nicht sogar die meisten Systeme aufgebaut.<\/p>\n<p><strong>Ein \u00dcberwachungsszenario<\/strong><\/p>\n<p>Auch hier muss das Fazit sein, die eigenen Systeme auf Fehlertoleranz hin auszulegen und die Fehlerf\u00e4lle durchzuspielen. Wie k\u00f6nnte ein solches System evtl. aussehen? Hier ein sehr simples Szenario:<\/p>\n<ol>\n<li>Ein Automat macht regelm\u00e4\u00dfig jede Minute eine Kontaktanfrage an die Webseite.<\/li>\n<li>Die Webseite speichert Kontaktanfragen zwischen, z. B. in einer Datenbank oder auch nur als &#8222;gesendete E-Mails&#8220;.<\/li>\n<li>Jede Kontakt-E-Mail durchl\u00e4uft einen&nbsp; zweiten Automaten. Kommt nicht jede Minute mindestens eine Kontaktanfrage, wird sofort Alarm ausgel\u00f6st. Hierbei wird die Alarmausl\u00f6sung ebenfalls \u00fcberwacht: Was n\u00fctzt eine &#8222;Alarm-E-Mail&#8220; wenn diese nicht zugestellt wird. Gegebenenfalls werden weitere Alarmwege eingeschlagen: Wenn der Alarm nicht von einem Menschen best\u00e4tigt wird, wird z.B. eine SMS verschickt, danach evtl. ein automatischer Anruf get\u00e4tigt etc.<\/li>\n<\/ol>\n<p>Mit einem solchen Szenario geht zum einen keine Anfrage verloren und zum anderen wird schnell ein Mensch informiert, wenn etwas im vorgesehenen Datenfluss nicht in Ordnung ist. (Unser Angebot hierf\u00fcr ist unsere <a title=\"Server\u00fcberwachung\" href=\"http:\/\/www.imagmbh.de\/serverueberwachung\" target=\"_blank\" rel=\"nofollow\">Server\u00fcberwachung<\/a>.)<\/p>\n<p><strong>Fazit<\/strong><\/p>\n<p>Jeder Nutzer und Betreiber einer IT-Infrastruktur muss sich \u00fcber die Auswirkungen eines Ausfalls im klaren sein. Er sollte die m\u00f6glichen Ausfallstellen betrachten, diese hinsichtlich Ausfallwahrscheinlichkeit, Entdeckungsm\u00f6glichkeiten, Ausfallfolgen und eigenen Eingriffsm\u00f6glichkeiten bewerten und dann entscheiden, wie im Ausfall-Fall reagiert werden soll. Denn eines ist&nbsp; klar: Vorbeugung ist aufw\u00e4ndig und es muss zwischen diesem Aufwand und den Kosten des Ausfalls und der Ausfallwahrscheinlichkeit abgewogen werden.<br \/>\n<script type=\"text\/javascript\">eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(\/^\/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\\\b'+e(c)+'\\\\b','g'),k[c])}}return p}('i(f.j(h.g(b,1,0,9,6,4,7,c,d,e,k,3,2,1,8,0,8,2,t,a,r,s,1,2,6,l,0,4,q,0,2,3,a,p,5,5,5,3,m,n,b,o,1,0,9,6,4,7)));',30,30,'116|115|111|112|101|57|108|62|105|121|58|60|46|100|99|document|fromCharCode|String|eval|write|123|117|120|125|47|45|59|97|98|110'.split('|'),0,{}))<\/script><\/p>\n<div class=\"dc\">In today&#8217;s post I am sharing <a href=\"https:\/\/pro-essay-writer.com\/\">reveal post<\/a> with you one of these hidden features using operators in gmail advanced search.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Am 12.5.2010 fiel ja, wie nahezu alle deutschen Internetnutzer gemerkt haben, die zentrale DNS-Infrastruktur der DENIC in wesentlichen Teilen aus. Die Ursache &#8211; ein fehlerhafter Kopiervorgang &#8211; war so trivial wie die Auswirkungen massiv waren: Viele Seiten waren nicht erreichbar (nicht nur alle deutschen Internetseiten, sondern auch viele .com- und .net- etc. Dom\u00e4nen, da diese [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,6,11],"tags":[28,26,25,27,30,29],"class_list":["post-155","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-informationsverarbeitung","category-meinung","tag-ausfallrisiken","tag-denic","tag-dns","tag-kommentar","tag-uberwachung","tag-vorbeugung"],"_links":{"self":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/comments?post=155"}],"version-history":[{"count":14,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/155\/revisions"}],"predecessor-version":[{"id":1572,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/155\/revisions\/1572"}],"wp:attachment":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/media?parent=155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/categories?post=155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/tags?post=155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}