DNS API

Support Wissensdatenbank

Du bist hier:
Print

DNS API

Mit dieser Anleitung erklären wir dir, wie du unsere DNS API verwenden kannst. Die API verwendet für die Authentifizierung Basic http Auth. Loge dich bei der API einfach mit deiner FireStorm-ID ein.
Beachte, dass es sich hierbei noch um eine BETA Version 0.4 handelt, und es auch Zukünftig noch Änderungen an der API geben wird.

Aktuelle bekannte Einschränkung:
Du musst immer die ganze Zone mit allen Einträgen updaten.
Status OK Meldung erscheint, sobald der Befehl abgesetzt und an den DNS Server weitergeleitet wurde, auch wenn der Type oder Wert ungültig ist und vom DNS Server nicht übernommen wird.

 

Schritt 1: API-Zugang aktivieren

Bevor du die DNS-API verwenden kannst, gehe zu admin.firestorm.ch und melde dich mit deiner FireStorm-ID an. Aktiviere die DNS-API unter Konto => Kundenprofil => API Zugang. Damit kannst du nun mit deiner FireStorm Emailadresse und deinem Kennwort auf die API zugreifen.

Schritt 2: API-Endpunkt und Authentifizierung

Verwende deine API-Anmeldeinformationen (Emailadresse und Passwort) für die Basic HTTP-Authentifizierung. Hier ist ein Beispiel mit cURL:

curl -X PUT \
  -u "DEIN_BENUTZERNAME:DEIN_PASSWORT" \
  -H "Content-Type: application/json" \
  -d '[
    {
      "name": "musterdomain.ch.",
      "ttl": "3600",
      "class": "IN",
      "type": "A",
      "data": "192.168.1.1"
    }
  ]' \
  https://api.firestorm.ch/dns/v1/zone/(zoneID)

 

Du kannst auch alle Zonen abfragen. Dann bekommst du die zoneID für jede deiner Domain. In diesem Fall 14730.

Alle Zonen abfragen

Info: Diese Funktion wird zukünftig nur noch die ID der Zonen ausgeben.

GET	https://api.firestorm.ch/dns/v1/zones

Antwort:

{
    "status": "OK",
    "zones": [
        {
            "id": 14730,
            "name": "musterdomain.ch",
            "records": [
                {
                    "name": "*.musterdomain.ch.",
                    "ttl": "600",
                    "class": "IN",
                    "type": "A",
                    "data": "188.40.216.33"
                },
                {
                    "name": "a.b.c.musterdomain.ch.",
                    "ttl": "600",
                    "class": "IN",
                    "type": "A",
                    "data": "1.1.1.1"
                },
                …
            "created_at": "2019-09-30 11:32:33",
            "updated_at": "2021-06-15 10:51:09"
        },
        {
            "id": 19639,
            "name": "testzones123.ch",
            "records": [
                {
                    …
                }
        },
}

 

 

Schritt 3: DNS-Eintragstypen erstellen

Du kannst verschiedene DNS-Eintragstypen erstellen, indem du das entsprechende JSON-Beispiel anpasst. Hier sind Beispiele für verschiedene DNS-Eintragstypen mit der Domäne ‘musterdomain.ch’:

 

A-Eintrag (IPv4)
Ein IPv4-A-Eintrag erfordert, dass der “data”-Wert eine gültige IPv4-Adresse im Textformat ist. Das Format einer gültigen IPv4-Adresse besteht aus vier dezimalen Zahlen (0-255), die durch Punkte getrennt sind. Hier ist ein einfaches Beispiel für ein IPv4-Format:

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "A",
  "data": "192.168.1.1"
}

In diesem Beispiel ist “data” auf “192.168.1.1” festgelegt, was eine gültige IPv4-Adresse darstellt. Du kannst dieses Format verwenden und die IPv4-Adresse durch die Adresse deines Servers oder Hosts ersetzen.

Beispiel mit Regex:

^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$

Dieses Regex-Muster prüft, ob die angegebene Zeichenkette die Struktur einer gültigen IPv4-Adresse hat. Beachte jedoch, dass die Validierung einer IPv4-Adresse nicht alle möglichen Fehler oder ungültigen Adressen abdeckt. Es kann sinnvoll sein, zusätzlich sicherzustellen, dass die angegebene Adresse tatsächlich in deinem Netzwerk verfügbar ist.

 

AAAA-Eintrag (IPv6)
Ein IPv6-AAAA-Eintrag erfordert, dass der “data”-Wert eine gültige IPv6-Adresse im Textformat ist. Das Format einer gültigen IPv6-Adresse besteht aus acht Gruppen von vier Hexadezimalziffern, die durch Doppelpunkte getrennt sind. Hier ist ein Beispiel für ein IPv6-Format:

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "AAAA",
  "data": "2001:0db8:85a3:0000:0000:8a2e:0370:7334"
}

In diesem Beispiel ist “data” auf “2001:0db8:85a3:0000:0000:8a2e:0370:7334” festgelegt, was eine gültige IPv6-Adresse darstellt. Du kannst dieses Format verwenden und die IPv6-Adresse durch die Adresse deines Servers oder Hosts ersetzen.

Hier ist ein einfaches Regex-Beispiel, das das Format einer gültigen IPv6-Adresse überprüfen kann:

^([0-9a-fA-F]{1,4}:){7}[0-9a-fA-F]{1,4}$

Dieses Regex-Muster prüft, ob die angegebene Zeichenkette die Struktur einer gültigen IPv6-Adresse hat. Beachte jedoch, dass die Validierung einer IPv6-Adresse nicht alle möglichen Fehler oder ungültigen Adressen abdeckt. Es kann sinnvoll sein, zusätzlich sicherzustellen, dass die angegebene Adresse tatsächlich in deinem Netzwerk verfügbar ist.

 

CNAME-Eintrag (Alias)
Ein CNAME-Eintrag verknüpft einen Hostnamen (Alias) mit einem anderen Hostnamen (Canonical Name). Der “data”-Wert in einem CNAME-Eintrag sollte der Hostname sein, auf den der Alias verweist. Der Hostname sollte vollqualifiziert sein und mit einem Punkt (.) enden. Hier ist ein Beispiel für das Format eines CNAME-Eintrags:

{
  "name": "cname.musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "CNAME",
  "data": "targetdomain.ch."
}

In diesem Beispiel verweist der CNAME-Eintrag “cname.musterdomain.ch.” auf “targetdomain.ch.” als das Canonical Name (Ziel).

  • cname.musterdomain.ch. ist der Alias, der auf den Canonical Name verweist.
  • IN ist die DNS-Klasse, normalerweise “IN” für Internet.
  • CNAME ist der Typ des Eintrags.
  • targetdomain.ch. ist der Canonical Name, auf den der Alias verweist.

Du musst sicherstellen, dass der Wert des “data”-Felds ein vollqualifizierter Hostname ist und mit einem Punkt (.) endet. Beachte, dass der Canonical Name (Ziel) selbst ebenfalls ein gültiger DNS-Eintrag in deinem DNS-System sein muss. Die Validierung eines CNAME-Eintrags erfolgt normalerweise durch die Überprüfung des Formats des “data”-Felds, um sicherzustellen, dass es sich um einen gültigen Hostnamen handelt, der auf einen gültigen Canonical Name verweist.

 

MX-Eintrag (Mail Exchange)
Ein MX-Eintrag legt den Mailserver fest, der E-Mails für eine bestimmte Domain empfängt. Der “data”-Wert in einem MX-Eintrag enthält normalerweise die Priorität und den Hostnamen des Mail Servers. Hier ist ein Beispiel für das Format eines MX-Eintrags:

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "MX",
  "data": "10 mail.musterdomain.ch."
}

In diesem Beispiel hat der MX-Eintrag eine Priorität von 10 und verweist auf den Mail Server “mail.musterdomain.ch.” als den Empfänger für E-Mails an die Domain “musterdomain.ch.”

Die Validierung eines MX-Eintrags erfolgt normalerweise durch die Überprüfung des Formats des “data”-Felds, um sicherzustellen, dass es sich um einen gültigen Hostnamen handelt.

  • 10 ist die Priorität des Mail Servers. Niedrigere Zahlen haben eine höhere Priorität.
  • IN ist die DNS-Klasse, normalerweise “IN” für Internet.
  • MX ist der Typ des Eintrags.
  • mail.musterdomain.ch. ist der Hostname des Mail Servers.

Du musst sicherstellen, dass der Wert des “data”-Felds ein vollqualifizierter Hostname ist. Der angegebene Mail Server sollte E-Mails für die angegebene Domain empfangen können.

 

 

NS-Eintrag (Nameserver)

In diesem Beispiel ist der NS-Eintrag für die Domäne ‘musterdomain.ch.’ festgelegt. Der “data”-Wert verweist auf den Nameserver ‘dns11.firestorm.ch.’. Beachte, dass der “data”-Wert normalerweise der vollqualifizierte Hostname des Nameservers ist und mit einem Punkt (.) am Ende endet.

Dieser NS-Eintrag teilt dem DNS-System mit, welcher Nameserver für die Autorität der Domäne ‘musterdomain.ch’ verantwortlich ist. Du kannst dieses Format verwenden und den Namen des Nameservers entsprechend deinen Anforderungen anpassen. Bitte beachte, dass die Validierung eines NS-Eintrags normalerweise auf die Gültigkeit des Hostnamens im “data”-Feld beschränkt ist. Stelle bitte sicher, dass du immer alle unsere Nameserver hinterlegst:

dns11.firestorm.ch, dns12.firestorm-isp.com, dns13.firestorm-isp.com sowie dns14.firestorm.ch

 

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "NS",
  "data": "dns11.firestorm.ch."
}

 

TXT-Eintrag (Text)

In diesem Beispiel ist der TXT-Eintrag für die Domäne ‘musterdomain.ch’ festgelegt. Der “data”-Wert enthält den Text, der mit dieser Domäne verknüpft ist. Du kannst den Text im “data”-Feld nach deinen Anforderungen anpassen.

TXT-Einträge werden oft für verschiedene Zwecke verwendet, wie z.B. die Bereitstellung von SPF- (Sender Policy Framework) Informationen für die E-Mail-Authentifizierung, das Hinzufügen von Verifizierungscodes für Dienste wie Google Search Console oder das Hinzufügen von allgemeinen Textinformationen zur Domain.

Die genaue Verwendung und Syntax eines TXT-Eintrags kann je nach Anforderungen und Diensten variieren

 

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "TXT",
  "data": "Dies ist ein TXT-Eintrag."
}

 

AFSDB-Eintrag (AFS Data Base)

In diesem Beispiel ist der AFSDB-Eintrag für die Domäne ‘musterdomain.ch’ festgelegt. Der “data”-Wert enthält die Informationen für den AFSDB-Eintrag, wobei “1” die Subtypnummer und “afsdb1.musterdomain.ch.” der vollqualifizierte Hostname des AFS-Datenbank-Servers ist.

AFSDB-Einträge werden normalerweise in Zusammenhang mit dem Andrew File System (AFS) verwendet, einem verteilten Dateisystem. Sie dienen dazu, Informationen über AFS-Datenbankserver bereitzustellen.

Bitte beachte, dass AFSDB-Einträge spezifisch für die Verwendung mit AFS sind und in der Regel in DNS-Zonen für AFS-Netzwerke verwendet werden. Die genaue Verwendung kann je nach den Anforderungen deines AFS-Netzwerks variieren.

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "AFSDB",
  "data": "1 afsdb1.musterdomain.ch."
}

 

CAA-Eintrag (Certification Authority Authorization)
In diesem Beispiel erlaubt der CAA-Eintrag “letsencrypt.org”, Zertifikate für die Domain “musterdomain.ch” auszustellen. Der Wert “0” im CAA-Eintrag gibt an, dass es keine kritischen Erweiterungen gibt. Das Tag “issue” zeigt an, dass die CA “letsencrypt.org” berechtigt ist, Zertifikate für diese Domain auszustellen. Beachte, dass CAA-Einträge normalerweise in den DNS-Zonendaten der Domain erstellt werden müssen und von der CA während des Zertifikatsausstellungsprozesses überprüft werden.

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "CAA",
  "data": "0 issue \"letsencrypt.org\"""
}

 

DNAME-Eintrag (Delegation Name)

In diesem Beispiel ist der DNAME-Eintrag für die Subdomäne ‘subdomain.musterdomain.ch’ festgelegt. Der “data”-Wert enthält die Information, dass alle Anfragen an ‘subdomain.musterdomain.ch’ auf ‘musterdomain.ch’ umgeleitet werden sollen.

DNAME-Einträge werden häufig für die DNS-Auflösung von Subdomänen verwendet, um alle Anfragen an die Subdomäne auf eine andere Domäne umzuleiten. Dies ermöglicht die einfache Verwaltung von Subdomänen, ohne separate DNS-Einträge für jede Subdomäne erstellen zu müssen.

{
  "name": "sub.musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "DNAME",
  "data": "musterdomain.ch."
}

 

DS-Eintrag (Delegation Signer)
Beachte, dass alle unseren Zonen DNSSEC über CDS unterstützen und DS Einträge somit nicht notwendig sind, sofern die Registry der jeweiligen Domainendung auch CDS unterstützt.

 

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "DS",
  "data": "12345 8 2 1AABBCCDDEEFF00112233445566778899AABBCCDD"
}

In diesem Beispiel ist der DS-Eintrag für die Domäne ‘musterdomain.ch’ festgelegt. Der “data”-Wert enthält Informationen zur Delegationssignatur (DS), die für die DNSSEC-Sicherheit verwendet wird. Die einzelnen Teile des “data”-Werts sind wie folgt:

  • 12345: Dies ist der Schlüsselidentifikator (Key Tag), der auf den DNSSEC-Schlüssel verweist.
  • 8: Dies ist der Delegationsnachfolger (Algorithmus), der angibt, welcher kryptografische Algorithmus verwendet wurde.
  • 2: Dies ist der Delegationsnachfolger (Digest Type), der den verwendeten Digest-Algorithmus anzeigt.
  • 1AABBCCDDEEFF00112233445566778899AABBCCDD: Dies ist der Delegationsnachfolger (Digest), der den kryptografisch gehashten Wert des öffentlichen Schlüssels angibt.

DS-Einträge sind Teil des DNSSEC-Sicherheitsprotokolls und werden verwendet, um die Vertrauenskette von DNSSEC-Zonen zu validieren. Sie werden normalerweise von der übergeordneten Zone zur Unterzone (zum Beispiel von der Top-Level-Domain zur Second-Level-Domain) bereitgestellt, um sicherzustellen, dass die Unterzone sicher und vertrauenswürdig ist.

Die genaue Konfiguration eines DS-Eintrags hängt von deinen spezifischen DNSSEC-Anforderungen und der Autorität der übergeordneten Zone ab.

 

HINFO-Eintrag (Host Information)

Ein HINFO-Eintrag (Hardware Information) ist ein DNS-Ressourceneintrag, der Informationen zur Hardware und zum Betriebssystem des Hosts einer Domain bereitstellt. Dieser Eintrag kann nützlich sein, um grundlegende Informationen über den Host bereitzustellen, auf dem die Domain gehostet ist, obwohl er heutzutage weniger häufig verwendet wird.

Hier ist ein Beispiel für einen HINFO-Eintrag für die Domäne ‘musterdomain.ch’:

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "HINFO",
  "data": "Generic PC running Linux"
}

In diesem Beispiel enthält der HINFO-Eintrag Informationen darüber, dass der Host, auf dem ‘musterdomain.ch’ gehostet ist, ein generischer PC mit dem Betriebssystem Linux ist.

HINFO-Einträge werden heutzutage nicht mehr so häufig verwendet wie andere DNS-Einträge wie A, MX oder TXT, da sie nicht für alle Anwendungsfälle relevant sind. Die Informationen zur Hardware und zum Betriebssystem eines Hosts können normalerweise auf andere Weisen ermittelt werden, und die Verwendung von HINFO-Einträgen kann optional sein.

Wenn du Informationen zur Hardware und zum Betriebssystem eines Hosts bereitstellen möchtest, kannst du HINFO-Einträge verwenden, aber in den meisten Fällen sind andere Methoden, wie zum Beispiel das Hinzufügen solcher Informationen auf der Webseite des Hosts, genauer und einfacher. Beachte, dass die Implementierung von HINFO-Einträgen von DNS-Providern unterschiedlich sein kann, und nicht alle DNS-Provider unterstützen möglicherweise diese Art von Einträgen.

 

MINFO-Eintrag (Mailbox Information)

Ein MINFO-Eintrag (Mailbox Information) ist ein DNS-Ressourceneintrag, der Informationen über die Postmaster- und Fehlerzustellungsverantwortlichen für eine Domain bereitstellt. Diese Art von Eintrag wurde ursprünglich entwickelt, um die Verwaltung von E-Mail-Fehlern und Zustellungsproblemen zu erleichtern. Heutzutage wird MINFO jedoch selten verwendet, da es effizientere Methoden zur Verwaltung von E-Mail-Fehlern gibt.

Hier ist ein Beispiel für einen MINFO-Eintrag für die Domäne ‘musterdomain.ch’:

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "MINFO",
  "data": "postmaster.musterdomain.ch. errors.musterdomain.ch."
}

In diesem Beispiel verweist der MINFO-Eintrag auf zwei Mailboxen:

  • postmaster.musterdomain.ch.: Dies ist die Adresse der Postmaster-Mailbox, die normalerweise für administrative E-Mail-Kommunikation mit der Domain zuständig ist.
  • errors.musterdomain.ch.: Dies ist die Adresse der Fehlerzustellungs-Mailbox, die für die Benachrichtigung über Zustellungsfehler oder E-Mail-Fehler in Zusammenhang mit der Domain verwendet wird.

Wie bereits erwähnt, wird MINFO heute selten verwendet, da moderne E-Mail-Systeme effizientere Mechanismen für die Verwaltung von E-Mail-Fehlern und Zustellungsproblemen bieten. In der Regel wird die Postmaster-Adresse (z.B. postmaster@musterdomain.ch) direkt in den DNS-Verwaltungsinformationen der Domain oder im E-Mail-Server konfiguriert, um administrative E-Mails zu empfangen. Fehlerzustellungen und Fehlerberichte werden normalerweise über separate E-Mail-Richtlinien und Mechanismen behandelt.

Wenn du MINFO-Einträge verwenden möchtest, solltest du sicherstellen, dass sie von deinem DNS-Anbieter oder Registrar unterstützt werden, da nicht alle DNS-Provider diese Art von Einträgen aktivieren oder verwenden.

 

NAPTR-Eintrag (Naming Authority Pointer)

Ein NAPTR-Eintrag (Naming Authority Pointer) ist ein DNS-Ressourceneintrag, der in erster Linie für die Auflösung von SIP-URIs (Session Initiation Protocol Uniform Resource Identifiers) und andere Anwendungen im Zusammenhang mit Telekommunikation verwendet wird. NAPTR-Einträge sind Teil des Domain Name System (DNS) und ermöglichen die Umleitung von Anfragen aufgrund von bestimmten Regeln und Bedingungen.

Hier ist ein Beispiel für einen NAPTR-Eintrag für die Domäne ‘musterdomain.ch’:

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "NAPTR",
  "data": "100 10 \"u\" \"E2U+sip\" \"!^.*$!sip:info@musterdomain.ch!\""
}

In diesem Beispiel:

  • 100 ist die Ordnungszahl (Order) und gibt an, wie NAPTR-Einträge in der Reihenfolge verarbeitet werden sollen.
  • 10 ist die Präferenz (Preference) und bestimmt die Priorität dieses Eintrags im Vergleich zu anderen Einträgen mit derselben Ordnungszahl.
  • "u" ist der Flags-Wert (Flags) und gibt spezielle Flags an, die für die Verarbeitung des NAPTR-Eintrags verwendet werden.
  • "E2U+sip" ist der Dienstbezeichner (Service) und gibt an, dass dieser NAPTR-Eintrag für SIP-URIs verwendet wird.
  • "!^.*$!sip:info@musterdomain.ch!" ist die Reguläre Ausdruck-Ersetzung (Regular Expression Replacement) und definiert, wie die ursprüngliche Anfrage in eine andere Form umgewandelt werden soll. In diesem Fall wird jede Anfrage unverändert in die SIP-URI “sip:info@musterdomain.ch” umgewandelt.

NAPTR-Einträge werden normalerweise in Zusammenhang mit Anwendungen verwendet, die komplexe Umleitungen von Anfragen erfordern, wie zum Beispiel die Verbindung von Telefonanrufen über das Internetprotokoll (Voice over IP, VoIP). Die Konfiguration und Verwendung von NAPTR-Einträgen erfordert spezifische Kenntnisse und ist normalerweise nicht erforderlich, es sei denn, du arbeitest mit Telekommunikationsanwendungen, die diese Art von Einträgen benötigen.

 

RP-Eintrag (Responsible Person)

Ein RP-Eintrag (Responsible Person) ist ein DNS-Ressourceneintrag, der Informationen über die für die Verwaltung und Wartung einer bestimmten DNS-Zone verantwortliche Person bereitstellt. Dieser Eintrag kann verwendet werden, um die Kontaktdaten der Person oder Organisation anzugeben, die für die Administration der DNS-Zone zuständig ist.

Hier ist ein Beispiel für einen RP-Eintrag für die Domäne ‘musterdomain.ch’:

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "RP",
  "data": "admin.musterdomain.ch. hostmaster.musterdomain.ch."
}

In diesem Beispiel verweist der RP-Eintrag auf zwei Kontaktadressen:

  • admin.musterdomain.ch.: Dies ist die E-Mail-Adresse oder der Domänenname der für administrative Angelegenheiten zuständigen Person oder Organisation.
  • hostmaster.musterdomain.ch.: Dies ist die E-Mail-Adresse oder der Domänenname der für technische Angelegenheiten und DNS-Konfiguration zuständigen Person oder Organisation.

RP-Einträge können hilfreich sein, um Kontaktdaten für die Verwaltung einer DNS-Zone bereitzustellen. Sie können insbesondere nützlich sein, wenn verschiedene Personen oder Organisationen für verschiedene Aspekte der DNS-Zone verantwortlich sind, wie technische Konfiguration, administrative Aufgaben oder Sicherheitsanfragen.

Die genaue Verwendung und Implementierung von RP-Einträgen kann variieren. In der Regel werden sie jedoch in den DNS-Zonendaten der entsprechenden Domäne festgelegt. Beachte, dass RP-Einträge, obwohl sie nützlich sein können, optional sind und in vielen Fällen nicht verwendet werden müssen.

 

SPF-Eintrag (Sender Policy Framework)

Ein SPF-Eintrag (Sender Policy Framework) ist eine Möglichkeit, die Absender von E-Mails für eine bestimmte Domäne zu authentifizieren und zu autorisieren. SPF-Einträge werden in der DNS-Zonendatei der Domäne festgelegt und bestimmen, welche Server berechtigt sind, E-Mails im Namen dieser Domäne zu senden.

Hier ist ein Beispiel für einen SPF-Eintrag für die Domäne ‘musterdomain.ch’ mit der Anweisung, dass E-Mails nur von ‘spf.firestorm.ch’ gesendet werden dürfen und alle anderen Server als nicht autorisiert betrachtet werden (Soft Fail):

 

{
  "name": "musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "SPF",
  "data": "v=spf1 spf.firestorm.ch -all"
}
  • v=spf1: Dieser Teil gibt an, dass SPF-Version 1 verwendet wird.
  • spf.firestorm.ch: Dies ist der autorisierte Mailserver (Mail Exchange Server), von dem aus E-Mails im Namen von ‘musterdomain.ch’ gesendet werden dürfen. Dies deckt alle Dienste von FireStorm ab.
  • -all: Dieser Teil gibt an, dass alle anderen Server außer ‘spf.firestorm.ch’ nicht autorisiert sind, E-Mails im Namen von ‘musterdomain.ch’ zu senden. Das Minuszeichen “-” bedeutet, dass es sich um einen Hard Fail handelt, was bedeutet, dass E-Mails von anderen Servern zurückgewiesen werden sollten.

Bitte beachte, dass SPF-Einträge je nach den Anforderungen und der Konfiguration deines E-Mail-Dienstleisters variieren können.

 

TLSA-Eintrag (TLSA Authentication)

Ein TLSA-Eintrag (TLS Authentication) ist ein DNS-Ressourceneintrag, der verwendet wird, um die Authentizität eines TLS/SSL-Zertifikats zu überprüfen. TLSA-Einträge sind Teil des DNS-Based Authentication of Named Entities (DANE)-Protokolls und bieten eine Möglichkeit, die Vertrauenskette für TLS/SSL-Zertifikate zu validieren.

Hier ist ein Beispiel für einen TLSA-Eintrag für die Domäne ‘musterdomain.ch’:

{
  "name": "_443._tcp.www.musterdomain.ch.",
  "ttl": "3600",
  "class": "IN",
  "type": "TLSA",
  "data": "3 1 1 5A8A162343EAE8A0F4749D4A3998300D45110104A"
}

In diesem Beispiel:

  • _443._tcp.musterdomain.ch.: Dies ist der vollqualifizierte Domänenname (FQDN) des Dienstes und Ports, für den der TLSA-Eintrag erstellt wird. Im Beispiel handelt es sich um den Port 443 für HTTPS-Dienste.
  • IN TLSA: Dies gibt den Typ des DNS-Eintrags an, der ein TLSA-Eintrag ist.
  • 3 1 1: Dies sind die Parameter für den TLSA-Eintrag und haben folgende Bedeutung:
    • 3: Dies ist der zugehörige Zertifikattyp. In diesem Fall handelt es sich um ein end-entity-Zertifikat (EE-Zertifikat).
    • 1: Dies ist der Hash-Algorithmus, der für die Berechnung des Fingerabdrucks verwendet wird. In diesem Fall handelt es sich um SHA-256.
    • 1: Dies ist der Hash-Algorithmus, der für den öffentlichen Schlüssel des Zertifikats verwendet wird. Hier ist ebenfalls SHA-256.
  • 123456789ABCDEF...: Dies ist der eigentliche Fingerabdruck des Zertifikats im Hexadezimalformat. Dieser Wert wird normalerweise aus dem öffentlichen Schlüssel des Zertifikats generiert.

TLSA-Einträge werden in der Regel verwendet, um die Validierung von TLS/SSL-Zertifikaten zu verbessern und die Integrität des Zertifikats während der SSL/TLS-Handshake-Phase sicherzustellen. Beachte, dass die Erstellung von TLSA-Einträgen und die Verwaltung von TLSA-Informationen in der DNS-Zonendatei normalerweise komplexer ist und spezifische Kenntnisse über das verwendete TLS/SSL-Zertifikat erfordert.

Die genaue Konfiguration eines TLSA-Eintrags hängt von den Anforderungen und dem Dienst ab, für den du die TLS-Authentifizierung einrichten möchtest, sowie von den Empfehlungen deines Zertifikatsanbieters.

 

 

Schritt 4: API-Aufruf und Antwort

Führe den API-Aufruf aus, um den DNS-Eintrag zu erstellen oder zu aktualisieren. Sobald dein Befehl abgesetzt werden konnte bekommst du als Meldung {"status":"OK"} zurück.

 

Schritt 5: Überprüfung des Eintrags

Überprüfe den DNS-Eintrag, um sicherzustellen, dass er wie erwartet erstellt oder aktualisiert wurde. Verwende dazu den folgenden Befehl, ob die Einträge wunschgemäss hinterlegt sind:

GET https://api.firestorm.ch/dns/v1/zone/(zone ID)

 

Du kannst DNS-Tools wie nslookup oder Online-DNS-Checker verwenden, um den Eintrag zu überprüfen.

Das ist die umfassende Anleitung zur Verwendung verschiedener DNS-Eintragstypen in deiner DNS-API mit der Domäne ‘musterdomain.ch’. Bitte beachte, dass die spezifischen Feldwerte je nach deinen Anforderungen variieren können und du sie entsprechend deiner DNS-Zonenkonfiguration anpassen solltest.

 

 

Zone Abfrage:

GET	https://api.firestorm.ch/dns/v1/zone/(zoneID)

Antwort:

{
    "status": "OK",
    "zone": [
        {
            "id": 19639,
            "name": "testzones123.ch",
            "records": [
                {
                    "name": "testzones123.ch.",
                    "ttl": "86400",
                    "class": "IN",
                    "type": "SOA",
                    "data": "dns11.firestorm.ch., info.firestorm.ch., 2021102830, 10800, 3600, 604800, 3600"
                },
                {
                    "name": "efg.testzones123.ch.",
                    "ttl": "86400",
                    "class": "IN",
                    "type": "TXT",
                    "data": "Testrecord123"
                }
            ],
            "created_at": "2021-09-24 10:04:23",
            "updated_at": "2021-09-24 10:04:23"
        }
    ]
}

Zone Aktualisieren:

PUT	https://api.firestorm.ch/dns/v1/zone/(zoneID)

DATA

[{"name": "efg.testzones123.ch.","ttl": "86400","class": "IN","type": "TXT","data": "Testrecord123Z"}]

 

Antwort:

{"status":"OK"}

 

 

Unterstützt werden folgende Typen:

A, AAAA und TXT

 

Beachte bitte, dass sich die DNS API noch im Beta Status befindet. Weitere Typen werden laufend hinzugefügt und hier publiziert.

War dieser Artikel hilfreich?
0 out Of 5 Stars
5 Stars 0%
4 Stars 0%
3 Stars 0%
2 Stars 0%
1 Stars 0%
Wie können wir diesen Artikel verbessern?
Please submit the reason for your vote so that we can improve the article.
Brauchst du Hilfe?
Related Post