Geschichtliches: Warum musste mDNS, Bonjour, Zeroconf ausgerechnet ".local" nehmen?
Hi,
Gleich vorweg: Das ist keine technische Frage, sondern eine zur Geschichte.
es ist schon eine Weile her, dass ich Probleme mit DNS Zonen hatte, die ".local" verwendeten und Konflikte mit Zeroconf verursachten, doch jetzt hab ich wieder mal so ein Netz bekommen und gerade über eine Stunde Troubleshooting auf Karfreitag verbrannt.
Weiß jemand, warum die ausgerechnet ".local" und nicht irgendwas designiertes genommen haben, was nicht durch falsch-intuitive Anwendung zu Problemen führt?
Meintwegen ".local.bonjour.apple.com" oder ".rfc6762.arpa.", aber ausgerechnet ".local", was die Leute in ihre Fritzboxen eintragen und dann über "Windows Server kann auch der Junior von der Sekretärin einrichten" in kleine Firmen kommt und ewig funktioniert, bis an ganz anderer Stellen ganz andere Probleme auftreten und dann noch diskutiert wird "aber vorher ging es doch auch".
Ich hab gegooglet, wo das eigentlich herkommt, aber leider nicht herausgefunden. In der Geschichte dieser mDNS Protokolle tauchen ja viele Namen auf, die schon öfter mit Pech beim Denken auffielen: Microsoft, Apple, Pöttering...
Weiß jemand, wem das passiert ist oder hat sogar ein Link zur Entstehungsgeschichte, was das beantwortet?
Frohe Ostern!
ps: warum darf man kein Slash/Schrägstrich im Titel verwenden?
Gleich vorweg: Das ist keine technische Frage, sondern eine zur Geschichte.
es ist schon eine Weile her, dass ich Probleme mit DNS Zonen hatte, die ".local" verwendeten und Konflikte mit Zeroconf verursachten, doch jetzt hab ich wieder mal so ein Netz bekommen und gerade über eine Stunde Troubleshooting auf Karfreitag verbrannt.
Weiß jemand, warum die ausgerechnet ".local" und nicht irgendwas designiertes genommen haben, was nicht durch falsch-intuitive Anwendung zu Problemen führt?
Meintwegen ".local.bonjour.apple.com" oder ".rfc6762.arpa.", aber ausgerechnet ".local", was die Leute in ihre Fritzboxen eintragen und dann über "Windows Server kann auch der Junior von der Sekretärin einrichten" in kleine Firmen kommt und ewig funktioniert, bis an ganz anderer Stellen ganz andere Probleme auftreten und dann noch diskutiert wird "aber vorher ging es doch auch".
Ich hab gegooglet, wo das eigentlich herkommt, aber leider nicht herausgefunden. In der Geschichte dieser mDNS Protokolle tauchen ja viele Namen auf, die schon öfter mit Pech beim Denken auffielen: Microsoft, Apple, Pöttering...
Weiß jemand, wem das passiert ist oder hat sogar ein Link zur Entstehungsgeschichte, was das beantwortet?
Frohe Ostern!
ps: warum darf man kein Slash/Schrägstrich im Titel verwenden?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2508538860
Url: https://administrator.de/contentid/2508538860
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
18 Kommentare
Neuester Kommentar
RFC lesen hilft:
https://datatracker.ietf.org/doc/rfc6762/
Und auch:
https://www.heise.de/select/ct/2017/26/1513540412603853
Hinweise zur Verwendung der Domäne .local in DNS und mDNS
https://datatracker.ietf.org/doc/rfc6762/
Und auch:
https://www.heise.de/select/ct/2017/26/1513540412603853
Hinweise zur Verwendung der Domäne .local in DNS und mDNS
warum darf man kein Slash/Schrägstrich im Titel verwenden?
Frag den Forenbesitzer @Frank in der Rubrik https://administrator.de/latest/?tag=feedback
Hallo,
Microsoft hat .contoso.local lange Zeit als Beispiel in Büchern, Anleitungen usw. genutzt und diese TLD auch aktiv empfohlen was dazu führte, dass viele ihre Domain mit .local terminiert haben.
Zudem hat der damals extrem populäre SBS2011 ebenfalls .local genutzt. Das war letztendlich ein Server-Potpourris (AD, Sharepoint, Exchange usw.) für bis zu 75 User, bei dem ein Umzug durch die Verflechtung der Dienste auf eine andere Domain nicht ganz untrivial war.
Afaik wird .local auch heute noch als Standard bei der Gründung eines neuen AD vorgeschlagen.
Irgendwann war Apple mal wieder auf dem Zickentrip, wollte Windows-Admins schikanieren und hat einen Standard vorangetrieben, der derartig konfigurierte Netze stört. Kurzum: RFC 6762 existiert zwar, wurde aber letztendlich durch zwei Apple-Mitarbeiter indoktriniert und hat nie die vollständigen Diskussionsprozesse durchlaufen.
Wenn Du keine proprietären Systeme (Apple) nutzt, kannst Du den Quatsch mit gutem Gewissen deaktivieren. Das wird von Microsoft im gewerblichen (sicherheitsaffinen) Umfeld sogar empfohlen, siehe mDNS in the Enterprise
Gruß,
Jörg
Übrigens: „Hauptanwendung“ dafür war übrigens das Bonjour-Protokoll von Apple, dass heute aber keine signifikante Rolle mehr spielt. Außer, Du möchtest deine Schnippi-Schnappi-Klingeltöne mit anderen Usern im Netz teilen, vielleicht…
Microsoft hat .contoso.local lange Zeit als Beispiel in Büchern, Anleitungen usw. genutzt und diese TLD auch aktiv empfohlen was dazu führte, dass viele ihre Domain mit .local terminiert haben.
Zudem hat der damals extrem populäre SBS2011 ebenfalls .local genutzt. Das war letztendlich ein Server-Potpourris (AD, Sharepoint, Exchange usw.) für bis zu 75 User, bei dem ein Umzug durch die Verflechtung der Dienste auf eine andere Domain nicht ganz untrivial war.
Afaik wird .local auch heute noch als Standard bei der Gründung eines neuen AD vorgeschlagen.
Irgendwann war Apple mal wieder auf dem Zickentrip, wollte Windows-Admins schikanieren und hat einen Standard vorangetrieben, der derartig konfigurierte Netze stört. Kurzum: RFC 6762 existiert zwar, wurde aber letztendlich durch zwei Apple-Mitarbeiter indoktriniert und hat nie die vollständigen Diskussionsprozesse durchlaufen.
Wenn Du keine proprietären Systeme (Apple) nutzt, kannst Du den Quatsch mit gutem Gewissen deaktivieren. Das wird von Microsoft im gewerblichen (sicherheitsaffinen) Umfeld sogar empfohlen, siehe mDNS in the Enterprise
Gruß,
Jörg
Übrigens: „Hauptanwendung“ dafür war übrigens das Bonjour-Protokoll von Apple, dass heute aber keine signifikante Rolle mehr spielt. Außer, Du möchtest deine Schnippi-Schnappi-Klingeltöne mit anderen Usern im Netz teilen, vielleicht…
heute noch als Standard bei der Gründung eines neuen AD vorgeschlagen.
Nicht mehr aktuell:https://social.technet.microsoft.com/wiki/contents/articles/34981.active ...
Auch hier hilt ein RFC:
https://datatracker.ietf.org/doc/html/draft-ietf-homenet-dot?from=litvz
und
https://datatracker.ietf.org/doc/html/rfc2606
kannst Du den Quatsch mit gutem Gewissen deaktivieren.
Ist leider ziemlicher Unsinn. mDNS ist heute umfassend in fast allen Produkten enthalten die sich DAU freundlich im Netz bekannt machen wie allerlei Medienplayer, NAS, IoT usw. also faktisch alles. Das es einmal nur Apple war ist längst Geschichte !Gleiche Story im übrigen wie Microsoft mit SSDP.
Hallo,
Bei einem "Server 2016 Essentials" war das noch so. Neuere Systeme kenne ich tatsächlich nicht.
Gruß,
Jörg
Zitat von @148523:
Nicht mehr aktuell:
Nicht mehr aktuell:
Bei einem "Server 2016 Essentials" war das noch so. Neuere Systeme kenne ich tatsächlich nicht.
Gruß,
Jörg
Hallo drahtbruecke,
ich bzweifle, dass zu Deiner Frage nach dem "Warum" etwas Substanzielles kommen wird.
Konstruktiver als diese Frage wäre ohnehin, wenn Du mal darstellen würdest, was denn nun die konkreten Probleme waren, mit denen Du Dich beschäftigen musstest. Und zwar möglichst nicht nur beschreiben, was nicht funktionierte, sondern auch die detaillierte technische Analyse der Ursache und der Randbedingungen.
Bislang ist das Forum nach meiner Wahrnehmung noch völlig frei von reproduzierbaren Problemdefinitionen und diesbezüglichen technischen Analysen. Kürzlich berichtete Mitglied dfritz davon, dass ein Lenovo Notebook mit vom Hersteller vorinstalliertem Win10 21H2 keine auf .local endenden DNS-Namen auflösen könnte (siehe Ping ".local" Hosts nicht möglich). In Anbetracht desssen, dass täglich weltweit sicherlich hunderttausendfach aktuelle Windows10-Versionen in bestehnde .local-ADs hineindeployt werden und das Internet dennoch nicht von entsprechenden Fehlerberichten überquillt, kann ich mir nicht vorstellen, dass MS klammheimlich eine tiefgreifende Veränderung im Namensauflösungsverhalten aktueller Windows-Versionen implementiert hat. Vermutlich war das Lenovo-Image mit irgendeiner Bloatware verseucht, die Bonjour-Komponenten mitbringt...
Wie dem auch sei. Da Du nach eigener Aussage schon mehrfach Probleme aufgrund .local-Domains fixen musstest, wäre es sehr wünschenswert, wenn Du hier davon berichten würdest!
Gruß
sk
ich bzweifle, dass zu Deiner Frage nach dem "Warum" etwas Substanzielles kommen wird.
Konstruktiver als diese Frage wäre ohnehin, wenn Du mal darstellen würdest, was denn nun die konkreten Probleme waren, mit denen Du Dich beschäftigen musstest. Und zwar möglichst nicht nur beschreiben, was nicht funktionierte, sondern auch die detaillierte technische Analyse der Ursache und der Randbedingungen.
Bislang ist das Forum nach meiner Wahrnehmung noch völlig frei von reproduzierbaren Problemdefinitionen und diesbezüglichen technischen Analysen. Kürzlich berichtete Mitglied dfritz davon, dass ein Lenovo Notebook mit vom Hersteller vorinstalliertem Win10 21H2 keine auf .local endenden DNS-Namen auflösen könnte (siehe Ping ".local" Hosts nicht möglich). In Anbetracht desssen, dass täglich weltweit sicherlich hunderttausendfach aktuelle Windows10-Versionen in bestehnde .local-ADs hineindeployt werden und das Internet dennoch nicht von entsprechenden Fehlerberichten überquillt, kann ich mir nicht vorstellen, dass MS klammheimlich eine tiefgreifende Veränderung im Namensauflösungsverhalten aktueller Windows-Versionen implementiert hat. Vermutlich war das Lenovo-Image mit irgendeiner Bloatware verseucht, die Bonjour-Komponenten mitbringt...
Wie dem auch sei. Da Du nach eigener Aussage schon mehrfach Probleme aufgrund .local-Domains fixen musstest, wäre es sehr wünschenswert, wenn Du hier davon berichten würdest!
Gruß
sk
Hallo,
das reicht u.U. schon, wenn Du iTunes installierst und nicht aufpasst.
Gruß,
Jörg
das reicht u.U. schon, wenn Du iTunes installierst und nicht aufpasst.
Gruß,
Jörg
Zeit das der TO seinen Thread nun auch endlich einmal als erledigt schliesst !
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?
Hallo,
a) Ich habe deine Frage beantwortet
b) Guck' mal in sein Profil - offenbar ist er in heiliger Mission unterwegs, hier immer wieder zum Schließen von Threads aufzurufen. Vielleicht macht ihn das ja irgendwie „scharf“?!?
Gruß,
Jörg
Zitat von @drahtbruecke:
Weil jetzt wieder so viel off topic kam, dass niemand mehr versuchen wird, meine Frage zu beantworten?
Weil jetzt wieder so viel off topic kam, dass niemand mehr versuchen wird, meine Frage zu beantworten?
a) Ich habe deine Frage beantwortet
b) Guck' mal in sein Profil - offenbar ist er in heiliger Mission unterwegs, hier immer wieder zum Schließen von Threads aufzurufen. Vielleicht macht ihn das ja irgendwie „scharf“?!?
Gruß,
Jörg
nun das sollte man sich auf die linke Hand tätowieren:
.local ist verboten
224.0.0.1 und 224.0.0.11 sind verboten
bevor ich was verwende google ich RFCs nach No-Gos
Und wer mal mit Lets Encrypt zu tun hat, der kommt am ehesten zu einem Zertifikat wenn die Windows Domäne gleich einer DNs Domäne ist die einem gehört. Aber das Verständnis dafür hat den Leuten damals auch wie heute gefehlt.
.local ist verboten
224.0.0.1 und 224.0.0.11 sind verboten
bevor ich was verwende google ich RFCs nach No-Gos
Und wer mal mit Lets Encrypt zu tun hat, der kommt am ehesten zu einem Zertifikat wenn die Windows Domäne gleich einer DNs Domäne ist die einem gehört. Aber das Verständnis dafür hat den Leuten damals auch wie heute gefehlt.
Hallo,
Umgekehrt wird ein Schuh draus: Wer eine Windows-Domäne betreibt, verteilt natürlich die eigene CA über Gruppenrichtlinien.
Und fährt in seiner lokalen Infrastruktur sicher keine Zertifikate von einer CA, bei der er nicht weiß, wer alles Zugriff auf den privaten Schlüssel hat oder bekommt.
Brave Admins trauen nur sich selber
Gruß,
Jörg
Zitat von @GrueneSosseMitSpeck:
Und wer mal mit Lets Encrypt zu tun hat, der kommt am ehesten zu einem Zertifikat wenn die Windows Domäne gleich einer DNs Domäne ist die einem gehört.
Und wer mal mit Lets Encrypt zu tun hat, der kommt am ehesten zu einem Zertifikat wenn die Windows Domäne gleich einer DNs Domäne ist die einem gehört.
Umgekehrt wird ein Schuh draus: Wer eine Windows-Domäne betreibt, verteilt natürlich die eigene CA über Gruppenrichtlinien.
Und fährt in seiner lokalen Infrastruktur sicher keine Zertifikate von einer CA, bei der er nicht weiß, wer alles Zugriff auf den privaten Schlüssel hat oder bekommt.
Brave Admins trauen nur sich selber
Gruß,
Jörg
Aber dazu mache ich lieber eine eigene Frage auf.
Bitte nicht !!!!