CNAME-Umwandlung: RFC-konforme Unterstützung für CNAME am Root

Seit 31. März 2014 bietet Cloudflare seinen Kunden eine automatische CNAME-Umwandlung am Zonen-Apex (bzw. am Root). Kunden mit CNAME-Einträgen am Root können sich auf die sichere Verarbeitung ihrer DNS-Anforderungen verlassen, ohne durch DNS-Spezifikationen (RFCs) eingeschränkt zu sein.

Hintergründe und Erfahrungsberichte unserer Kunden haben wir in diesem Blog-Beitrag.

Hinweis: CNAME-Umwandlung trifft nicht auf Domänen mit CNAME-Setup zu. Stammdomäne und vollständige Zone nutzen in diesen Fällen kein Cloudflare DNS und können daher auch nicht von der CNAME-Umwandlung profitieren.

Funktionsweise der CNAME-Umwandlung

Durch CNAME-Umwandlung stellt Cloudflare einen CNAME als A-Eintrag dar. Der Cloudflare Server, der die Antwort generiert, folgt der CNAME-Kette, so dass die Antwort auf die Anforderung des Clients (z. B. eines Browsers) nur Nicht-CNAME-Daten - meist eine IP-Adresse - enthält. Effektiv wird dadurch ein A- oder AAAA-Eintrag erstellt. Ohne CNAME-Umwandlung würde Cloudflare den CNAME-Eintrag direkt an den Recursor übergeben (der DNS-Resolver, der den Domänennamen in eine IP-Adresse übersetzt).

CNAMEs können Verwirrung stiften, wenn Sie für eine Domäne zwar einen CNAME wünschen (z. B. einen CNAME von "beispiel.com" zu "beispiel.herokuapp.com"), am Root jedoch eine andere Art von DNS-Eintrag, beispielsweise MX-Einträge für die Mail-Zustellung. Die RFC, sofern vorhanden, limitiert CNAMEs streng auf DNS-Zonen, so dass das vorgestellte Beispiel beim E-Mail-Empfang zu Problemen führen kann, da die RFC gleichzeitig auch die Zuordnung eines MX-Eintrags zu einem A-Eintrag - und nicht zu einem CNAME - vorschreibt. Die CNAME-Umwandlung hingegen garantiert die E-Mail-Zustellung, da der CNAME in einen A-Eintrag übersetzt wird.

Ähnliche Funktionalität (ohne RFC-Compliance) wird von anderen DNS-Providern auch als ALIAS- oder ANAME-Eintrag bezeichnet.

Vor der CNAME-Umwandlung

Wenn Sie die orangefarbene Wolke in den DNS-Einstellungen von Cloudflare aktivieren, schützt Cloudflare die Identität des CNAME und gibt die IP-Adressen der Cloudflare Proxy-Server zurück.

$ dig example.com ;; QUESTION SECTION: ;example.com. IN A ANSWER SECTION: example.com. 0 IN CNAME cf-ssl00000-protected.example.com. cf-ssl00000-protected.example.com. 299 IN A 162.159.253.115 cf-ssl00000-protected.example.com. 299 IN A 162.159.252.116 cf-ssl00000-protected.example.com. 299 IN A 162.159.254.115 cf-ssl00000-protected.example.com. 299 IN A 162.159.253.116 cf-ssl00000-protected.example.com. 299 IN A 162.159.255.115 

Nach CNAME-Umwandlung

In diesem Beispiel wird der CNAME "example.com" jedem A-Eintrag der Proxy-Server zugeordnet. Es handelt sich dabei um die gleichen A-Einträge wie im Beispiel oben.

$ dig example.com QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 299 IN A 162.159.255.115 example.com. 299 IN A 162.159.254.115 example.com. 299 IN A 162.159.252.116 example.com. 299 IN A 162.159.253.116 example.com. 299 IN A 162.159.253.115 

Auch wenn nur DNS aktiv ist, funktioniert die CNAME-Umwandlung, sofern die Wolke des Eintrags grau ist (in den DNS-Einstellungen von Cloudflare ist "Cloudflare Proxy" deaktiviert).

Umwandlung von Nicht-Root-Einträgen

CNAME-Umwandlung für Nicht-Root-CNAME-Einträge bietet Cloudflare für Websites von Pro-, Business- und Enterprise-Kunden. Die CNAME-Umwandlung für Nicht-Root-Einträge aktivieren Sie über die DNS-App im Dashboard von Cloudflare.

RFC (Request for Comments)

Bei den Spezifikationen, die die Behandlung von CNAMEs am Root innerhalb des DNS festlegen, handelt es sich um einige der frühesten Entscheidungen bezüglich des Internets. Tatsächlich lagen diese Spezifikationen schon fest, bevor überhaupt irgendjemand vom Web gesprochen hat:

Relevante Informationen:

Mehr über  Cloudflares kostenlose DNS- Services

Not finding what you need?

95% of questions can be answered using the search tool. This is the quickest way to get a response.

Powered by Zendesk