Wechseln zu:Navigation, Suche
Wiki
K (Weiterleitung nach /UTM/APP/Nameserver v12.2.2 erstellt)
Markierung: Neue Weiterleitung
Zeile 1: Zeile 1:
{{DISPLAYTITLE:Nameserver}}
#WEITERLEITUNG [[/UTM/APP/Nameserver_v12.2.2]]Preview1260
== Einleitung ==
{{Set_lang}}
Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das Verfahren, das es ermöglicht, Namen von Rechnern bzw. Diensten in eine Adresse (IP) aufzulösen (z.B.: securepoint.de in 62.116.166.66). Des Weiteren kann in der V11 eine Namensauflösung an einen anderen Nameserver weitergeleitet werden oder aus einer IP Adresse auf einen bestimmten Namen geschlossen werden (Reverse Lookup). Zusätzlich gibt es die Funktion "DNS Forwarding" die es erlaubt alle DNS Anfragen an einen bestimmten Nameserver weiterzuleiten.


Um die Einstellungen die der Nameserver der V11 bietet, besser verstehen zu können, folgt nun eine "Typ Beschreibung", der Typen die bei der Einrichtung auswählbar sind:
{{#vardefine:headerIcon|spicon-utm}}
{{:UTM/APP/Nameserver.lang}}


* Beschreibung der Typen
{{var | neu--mDNS Repeater
| Neue Funktion: [[UTM/APP/Nameserver#mDNS-Repeater | mDNS-Repeater]]
|  }}
{{var | neu--Layoutanpassung
| Layoutanpassung
|  }}


- NS
</div><div class="new_design"></div>{{TOC2|limit=1}}{{Select_lang}}
- A
{{Header|12.6.0|
- AAAA
* {{#var:neu--mDNS Repeater}}
- TXT
* {{#var:neu--Layoutanpassung}}
- PTR
|[[UTM/APP/Nameserver_v12.2.2 | v12.2.2]]
- MX
[[UTM/APP/Nameserver_v11.6 | v11.6]]
- CNAME
}}
----


Im weiteren Verlauf wird genauer auf die Einrichtung folgender Punkte der V11 eingegangen:
=== {{#var:Einleitung}} ===
<div class="Einrücken">
{{#var:Einleitung--desc}}
<li class="list--element__alert list--element__hint">{{#var:Regeln für DNS auf Interface}}</li>
</div>
<br clear=all>
----


* Anlegen einer Forward-Zone
=== {{#var:Voraussetzungen}} ===
* Anlegen einer Reverse-Zone
==== {{#var:Nameserver der Firewall festlegen}} ====
* Anlegen einer Relay-Zone
{{f| eher: § Firewall als Nameserver festlegen ?? }}
* Anlegen eines DNS Forwardings
<div class="Einrücken">
 
{{Bild| {{#var:Nameserver der Firewall festlegen--Bild}}|{{#var:Nameserver der Firewall festlegen--cap}}||{{#var:Servereinstellungen}}|{{#var:Netzwerk}}|icon=fa-save|class=Bild-t}}
 
{{#var:Nameserver der Firewall festlegen--desc}}
Beachten Sie, dass aus dem jeweiligen Netz immer eine Regeln für DNS auf das entsprechende Interface vorhanden ist.
<li class="list--element__alert list--element__hint">{{#var:Nameserver--Hinweis}}</li>
 
</div>
 
<br clear=all>
=== Beschreibung der Typen ===
----
==== NS ====
Ein NS oder besser gesagt, NS-RR (Name Server Resource Record) ist ein Datensatz eines DNS Servers und kann zwei unterschiedliche Funktionen erfüllen:
 
* Er definiert, welche Nameserver für diese Zone offiziell zuständig sind.
* Er verkettet Zonen zu einem Zonen-Baum (Delegation).
 
In jedem Zonenfile muss mindestens ein NS-RR vorhanden sein, der angibt, welcher Nameserver für diese Zone autoritativ ist. Ist zum Bsp. die Firewall selbst zuständig muss hier "localhost" ausgewählt/eingegeben werden.
 
 
==== A ====
Mit einem A-RR (A Resource Record) wird einem DNS-Namen eine IPv4-Adresse zugeordnet.
 
 
==== AAAA ====
Mit einem AAAA Resource Record („quad-A“) wird einem DNS-Namen eine IPv6-Adresse zugeordnet. Es handelt sich damit um die IPv6-Entsprechung zum A Resource Record.
 
 
==== TXT ====
Mit einem TXT Resource Record kann ein frei definierbarer Text in einer DNS-Zone abgelegt werden. TXT Records können unter anderem zum Tunneln über DNS eingesetzt werden.
 
 
==== PTR ====
PTR Resource Records ordnen im Domain Name System einer gegebenen IP-Adresse einen oder mehrere Hostname(s) zu. Sie stellen damit gewissermaßen das Gegenstück zur klassischen Zuordnung einer oder mehrerer IP-Adresse(n) zu einem gegebenen Hostname per A- oder AAAA Resource Record dar.
 
PTR Resource Records sind ein zentrales Element des Reverse DNS. Sie werden üblicherweise ausschließlich verwendet
 
* in der in-addr.arpa-Zone (für den Reverse-Lookup von IPv4-Adressen),
* in der Zone ip6.arpa (für den Reverse-Lookup von IPv6-Adressen)[1] sowie
* in anderen Zonen für Hostnames, auf die ein CNAME Resource Record aus einer der vorgenannten Zonen zeigt.
 
 
==== MX ====
Der MX Resource Record (MX-RR) einer Domain ist ein Eintrag im Domain Name System, der sich ausschließlich auf den Dienst E-Mail (SMTP) bezieht.
 
Ein MX-Record sagt aus, unter welchem Fully Qualified Domain Name (FQDN) der Mail-Server zu einer Domäne oder Subdomäne erreichbar ist. Es ist üblich, für eine Domäne mehrere MX-Records zu definieren mit unterschiedlichen Prioritäten, so dass bei Ausfall eines Mail-Servers ein anderer die E-Mails entgegennehmen kann. Dies erhöht die Wahrscheinlichkeit, dass eine Mail trotzdem an die Empfängerdomain zugestellt werden kann.
 
 
==== CNAME ====
Ein CNAME Resource Record (CNAME RR) ist im Domain Name System dazu vorgesehen, einer Domänen einen weiteren Namen zuzuordnen. Die Abkürzung "CNAME" steht für canonical name (canonical = anerkannt, bezeichnet also den primären, quasi echten Namen).
 
Im einfachsten Fall verweist der Name eines CNAME Resource Records auf den Namen eines A Resource Records und/oder eines AAAA Resource Records. Die Namen dieser Resource Records verweisen auf eine IP-Adresse. Beim Wechsel einer IP-Adresse muss dann für mehrere Namen nur ein einziger Resource Record geändert werden.
 
Ein NS Resource Record, MX Resource Record oder PTR Resource Record darf nicht auf einen CNAME Resource Record verweisen. Umgekehrt darf ein PTR Resource Record aber durchaus nur über einen CNAME Resource Record zugänglich sein. Der Name eines CNAME Resource Records darf nicht als Name anderer Resource Records verwendet werden, da er stellvertretend für alle Resource Records des Ziels steht.
 
 
 
 
 
===  Forward-Zone ===
Eine Foward-Zone wird zur Umsetzung von Domainnamen in IP-Adressen verwendet. Diese Umsetzung ist sowohl in IPv4 (A) als auch in IPv6 (AAAA) möglich. In dem folgenden Einrichtungsbeispiel wird das Anlegen eines A-RR, für eine öffentliche Domain erklärt. Wird der DNS der Firewall zur Auflösung verwendet, soll eine private IP aus dem internen Netz zurückgegeben werden.
 
Diese Einstellung wird unter anderem dann benötigt, wenn aus dem internen Netz eine Domain aufgerufen wird, dessen öffentliche IP die der Firewall ist. Ohne diesen Eintrag würde man eine komplizierte Portweiterleitung benötigen, so allerdings kann die Anfrage ohne Umwege direkt an den Server gestellt werden.
 
 
==== Nameserver der Firewall festlegen ====
Im ersten Schritt muss der Nameserver der Firewall festgelegt werden.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Netzwerk und klicken Sie im Dropdown-Menü auf Servereinstellungen.
#Tragen Sie im Feld "Primärer Nameserver" als IP die "127.0.0.1" (localhost) ein.
#Klicken Sie auf Speichern
 
[[Datei:Nameserver.jpg|800px|thumb|center|Nameserver IP]]
 
 
==== A-RR anlegen ====
Im nächsten Schritt wird der A-RR angelegt.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Anwendungen und klicken sie im Dropdown-Menü auf Nameserver.
#Klicken Sie im erscheinenden Dialog auf den Button Forward-Zone hinzufügen.
#Tragen Sie im Step 1 die gewünschte Domain in das Feld Zonenname ein.
#Tragen Sie im Step 2 unter Nameserver Hostname "localhost" ein.
#Der Step 3 kann durch klicken auf den Button Fertig übersprungen werden.
#Bearbeiten Sie durch einen Klick auf den Schraubenschlüssel die angelegte Zone.
#Klicken Sie im erscheinenden Dialog auf den Button Eintrag hinzufügen.
#Tragen Sie in das Feld "Name" die gewünschte Domain ein. An die Domain wird ein Punkt "." angehängt!
#Als Typ wählen Sie "A".
#In das Feld Wert tragen Sie die interne IP des Servers ein auf den die Domain verweisen soll.
#Klicken Sie auf Hinzufügen.
#Klicken Sie auf Speichern.
 
[[Datei:Step_1_A-RR.jpg‎|800px|thumb|center|Step 1 ]]
[[Datei:Step2.jpg|800px|thumb|center|Step 2]]
[[Datei:A-RR_anlegen.jpg|800px|thumb|center|Anlegen des A-RR]]
 
*Nun ist das Anlegen des A-RR fertig und die Firewall setzt auf Anfrage die Domain auf die gewünschte Private IP um!
 
 
==== A-RR testen ====
Um das Umsetzten des zuvor angelegten A-RR zu testen können sie von extern eine DNS-Anfrage in Form eines nslookup schicken oder sie nutzen die eigenen Netzwerktools der Firewall.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Netzwerk und klicken sie im Dropdown-Menü auf Netzwerkwerkzeuge.
#Klicken Sie im erscheinenden Dialog auf den Host.
#Wählen Sie als Abfragetyp "A" aus.
#Tragen Sie im Feld Hostname ihre Domain ein.
#Verwenden Sie im Feld Nameserver die 127.0.0.1
#Klicken Sie auf Senden.
 
[[Datei:A-RR_testen.jpg|800px|thumb|center|A-RR testen]]
 
*Im unteren Fenster löst er, wenn alles richtig eingerichtet wurde, die Domain auf die korrekte IP-Adresse auf.


=== {{#var:Forward-Zone}} ===
<div class="Einrücken">
{{#var:Forward-Zone--desc}}
</div>
==== {{#var:A-RR anlegen}} ====
<div class="Einrücken">
{{Gallery3
| {{#var:Zonenname--Bild}} | {{b|{{#var:Zonenname}} }} {{ic|{{#var:Zonenname--val}} }}<br>{{#var:Zonenname--desc}}
| Abb1={{#var:Zonenname--cap}}
| Abb1-header={{Dialog-header|{{#var:Forward-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver|icon=fa-close}}
| {{#var:Nameserver Hostname--Bild}} | {{b|{{#var:Nameserver Hostname}} }} {{ic|{{#var:Nameserver Hostname--val}} }}<br>{{#var:Nameserver Hostname--desc}}
| Abb2={{#var:Nameserver Hostname--cap}}
| Abb2-header={{Dialog-header|{{#var:Forward-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver|icon=fa-close}}
| {{#var:IP-Adresse--Bild}} | {{b|{{#var:IP-Adresse}} }} {{ic||class=mw6}}{{#var:IP-Adresse--Hinweis}}{{#var:IP-Adresse--desc}}
| Abb3={{#var:IP-Adresse--cap}}
| Abb3-header={{Dialog-header|{{#var:Forward-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver|icon=fa-close}}
|i=3}}
</div>




{| class="sptable2 pd5 zh1 Einrücken"
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="3" | {{Bild |  {{#var:Nameserver Zone--Bild}}|{{#var:Nameserver Zone--cap}}||Nameserver|{{#var:Anwendungen}}|icon=fa-save}}
|-
| colspan="2" | {{Button| |W}} <span class=Hover>{{#var:Bearbeiten}}</span> || {{#var:Nameserver Zone--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" | {{Kasten| {{#var:Einstellungen}} }}
|-
| {{b|{{#var:Hinzufügen--Typ}} }} || {{Button|Normal|dr}} || {{#var:Einstellungen--Typ--desc}}
| class="Bild" rowspan="10" | {{Bild |  {{#var:Zone bearbeiten--Bild}}|{{#var:Zone bearbeiten}}||{{#var:Zone bearbeiten}}|{{#var:Anwendungen}}|Nameserver|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
| {{b|{{#var:Aktualisierung}} }} || {{ic|10000|c|class=mw8}} {{#var:Sekunden}} || {{#var:Aktualisierung--desc}}
|-
| {{b|{{#var:Retry}} }} || {{ic|1800|c|class=mw8}} {{#var:Sekunden}} || {{#var:Retry--desc}}
|-
| {{b|{{#var:Läuft ab}} }} || {{ic|3600000|c|class=mw8}} {{#var:Sekunden}} || {{#var:Läuft ab--desc}}
|-
| {{b|{{#var:Minimum}} }} || {{ic|3600|c|class=mw8}} {{#var:Sekunden}} ||{{#var:Minimum--desc}}
|- class="noborder"
| colspan="3" | {{Kasten| {{#var:Einträge}} | grau }}
|-
| {{ic|{{#var:Typ}}|rechts|icon={{spc|sort|o|-}} | class=bc__default mw6 |iconborder=none}} {{ic|NS|tr-odd}} || {{ic|localhost'''.'''|tr-odd}} || {{#var:Localhost--desc}}
|-
| colspan="2" | {{Button||w}} <span class=Hover>{{#var:Bearbeiten}}</span> || {{#var:Bearbeiten--desc}}
|-
| colspan="2" | {{Button||trash}} <span class=Hover>{{#var:Löschen}}</span> || {{#var:Löschen--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="2" | {{Button|{{#var:Eintrag hinzufügen}}|+}} || {{#var:Eintrag hinzufügen--desc}}
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}} }} || {{#var:Name--desc}}<li class="list--element__alert list--element__warning">{{#var:Name--Hinweis}}</li>
| class="Bild" rowspan="5" | {{Bild |{{#var:Eintrag hinzufügen--Bild}}|{{#var:Eintrag hinzufügen--cap}}||{{#var:Eintrag hinzufügen}}|{{#var:Anwendungen}}|Nameserver|{{#var:Zone bearbeiten}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
| {{b|{{#var:Hinzufügen--Typ}} }} || {{Button|A|dr|class=mw6}} || {{#var:Hinzufügen--Typ--desc}}
|-
| colspan="3" | {{Einblenden| {{#var:Record-Typen anzeigen}} | {{#var:hide}} | true | dezent}}{{:UTM/APP/Nameserver-Recordtypen}}</div></span>
|-
| {{b|{{#var:Wert}} }} || {{ic|192.168.222.2}} || {{#var:Wert--desc}}
|- class="Leerzeile"
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark}} || {{#var:Record--Speichern--desc}}
|- class="Leerzeile"
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark}} || {{#var:Zone--Speichern--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" |
==== {{#var:A-RR testen}} ====
|- class="noborder"
| colspan="3" | {{#var:A-RR testen--desc}} <br>{{Kasten|{{#var:Einstellungen}} }}
| class="Bild" rowspan="7" | {{Bild |  {{#var:A-RR testen--Bild}}|{{#var:A-RR testen--cap}}||{{#var:Netzwerkwerkzeuge}}|{{#var:Netzwerk}}}}
|-
| {{b|{{#var:Abfragetyp}} }} || {{Button|A|dr|class=mw11}} || {{#var:Abfragetyp--desc}}
|-
| {{b|{{#var:Hostname}} }} || {{ic|webserver.anyideas.de|class=mw11}} || {{#var:Hostname--desc}}
|-
| {{b|{{#var:Nameserver}} }} || {{ic|127.0.0.1|class=mw11}} || {{#var:Nameserver--desc}}
|- class="noborder"
| colspan="3" | <br>{{Kasten|{{#var:Anwort}} }}
|-
| colspan="3" | {{#var:A-RR testen--fertig2}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan=4 |
----
=== Reverse-Zone ===
=== Reverse-Zone ===
Reverse DNS lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der Name ermittelt werden soll. Als RR-Typen sind nur PTR Resource Records zulässig. Bei einem PTR-RR steht links eine IP-Adresse und rechts ein Name – im Gegensatz zum A Resource Record, wo links ein Name und rechts eine IP-Adresse steht.
{{#var:Reverse-Zone--desc}}
 
Genutzt wird ein rDNS lookup häufig im Zusammenhang mit Spamfiltern. Viele Spam-Mails werden von Fake-Domainen versendet. Der Empfänger kann anhand einer Rückauflösung der IP festzustellen ob die Domain auch wirklich zu der ankommenden IP gehört, ist dies nicht der Fall wird die Mail abgewiesen.
 
 
==== Nameserver der Firewall festlegen ====
Im ersten Schritt muss der Nameserver der Firewall festgelegt werden.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Netzwerk und klicken Sie im Dropdown-Menü auf Server Einstellungen.
#Tragen Sie im Feld "Primärer Nameserver" als IP die "127.0.0.1" (localhost) ein.
#Klicken Sie auf Speichern
 
[[Datei:Nameserver.jpg|800px|thumb|center|Nameserver IP]]
 
==== PTR-RR anlegen ====
Im nächsten Schritt wird der PTR-RR angelegt.
 
Zum Verständnis hier eine kurze Beschreibung:
 
Da es extrem zeitaufwändig wäre, bei einer inversen Anfrage den gesamten Domänen-Baum nach der gewünschten IPv4-Adresse zu durchsuchen wurde eine eigenständige Domäne für inverse Zugriffe gebildet, die in-addr.arpa-Domäne. Unterhalb dieser Domäne existieren lediglich drei Subdomänen-Ebenen, so dass maximal drei Schritte zur Auflösung einer IPv4-Adresse erforderlich sind.
Die unmittelbaren Subdomänen von in-addr.arpa haben als Label eine Zahl zwischen 0 und 255 und repräsentieren die erste Komponente einer IPv4-Adresse. (Beispiel: 64.in-addr.arpa oder 192.in-addr.arpa).
Die nächste Ebene im Baum repräsentiert die zweite Komponente einer IPv4-Adresse (Beispiel: 27.64.in-addr.arpa. enthält die IPv4-Adressen 64.27.x.y) und die unterste Ebene schließlich die dritte Komponente (Beispiel: 125.27.64.in-addr.arpa enthält alle bekannten IPv4-Adressen des Netzes 64.27.125.0/24 – also z. B. 64.27.125.60).
 
Wie aus den Beispielen ersichtlich ist, enthält ein reverser Name die IP-Adresskomponenten in umgekehrter Reihenfolge. Diese Struktur ermöglicht ein Verfeinern des reversen Adressraums in mehreren Schritten. In unserem folgenden Einrichtungsbeispiel werden wir mit dem letzten Adressraum (/24) arbeiten.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Anwendungen und klicken sie im Dropdown-Menü auf Nameserver.
#Klicken Sie im erscheinenden Dialog auf den Button Reverse-Zone hinzufügen.
#Tragen Sie im Step 1 das gewünschte Subnetz ein, indem sich die IP-Adresse zu der gewünschten Domain befindet.
#Tragen Sie im Step 2 unter Nameserver "localhost" ein und klicken sie auf Fertig.
 
Der Zonenname bildet sich automatisch wie im oberen Beispiel beschrieben.
 
#Bearbeiten Sie durch einen Klick auf den Schraubenschlüssel die angelegte Zone.
#Klicken Sie im erscheinenden Dialog auf den Button Eintrag hinzufügen.
#Tragen Sie in das Feld "Name", die letzte Zahl der Host-IP ein, die zu der gewünschten Domain gehört (In unserem Beispiel die "60".)
#Als Typ wählen Sie "PTR".
#In das Feld Wert tragen Sie die Domain ein auf die die IP-Adresse zeigen soll. An die Domain wird ein Punkt "." angehängt!
#Klicken Sie auf Hinzufügen.
#Klicken Sie auf Speichern.
 
[[Datei:Step1-PTR.jpg |800px|thumb|center|Step 1]]
[[Datei:Step2-PTR.jpg|800px|thumb|center|Step 2]]
[[Datei:PTR-anlegen.jpg|800px|thumb|center|PTR anlegen]]
 
*Nun ist das Anlegen des PTR-RR fertig und die Firewall setzt auf Anfrage die IP auf die gewünschte Domain um!
 
==== PTR-RR testen ====
Um das Umsetzten des zuvor angelegten PTR-RR zu testen, können Sie von extern eine rDNS-Anfrage in Form eines nslookup schicken oder sie nutzen die eigenen Netzwerktools der Firewall.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Netzwerk und klicken sie im Dropdown-Menü auf Netzwerkwerkzeuge.
#Klicken Sie im erscheinenden Dialog auf den Host.
#Wählen Sie als Abfragetyp "PTR" aus.
#Tragen Sie im Feld Hostname die IP ein.
#Verwenden Sie im Feld Nameserver die 127.0.0.1
#Klicken Sie auf Senden.
 
[[Datei:PTR-testen.jpg|800px|thumb|center|PTR-RR testen]]
 
*Im unteren Fenster wird, wenn alles richtig eingerichtet wurde, zu der IP-Adresse die richtige Domain aufgelöst.
 
 
=== Relay-Zone ===
Eine Relay-Zone ist für das Weiterleiten von Anfragen, die zu einer bestimmten Domain gehören zuständig. Hierzu ein Beispiel.:
 
Die Firewall wird im internen Netz von allen Clients als Nameserver verwendet. Zusätzlich ist im internen Netz ein Nameserver integriert der für die interne Domänenverwaltung zuständig ist. Möchte nun ein Client einen internen Namen auflösen (z.B.: uma.test.local) wird diese DNS-Anfrage an die Firewall gestellt. Durch eine Weiterleitung aller Anfragen auf "test.local" an den internen Nameserver können diese ohne Probleme von selbigem aufgelöst werden. Anfragen die nicht zur internen Domain gehören, löst die Firewall weiterhin selbst auf.
 
==== Nameserver der Firewall festlegen ====
Im ersten Schritt muss der Nameserver der Firewall festgelegt werden.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Netzwerk und klicken Sie im Dropdown-Menü auf Server Einstellungen.
#Tragen Sie im Feld "Primärer Nameserver" als IP die "127.0.0.1" (localhost) ein.
#Klicken Sie auf Speichern
 
[[Datei:Nameserver.jpg|800px|thumb|center|Nameserver IP]]
 
 
==== Relay anlegen ====
Im nächsten Schritt wird das Relay angelegt.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Anwendungen und klicken sie im Dropdown-Menü auf Nameserver.
#Klicken Sie im erscheinenden Dialog auf den Button Relay-Zone hinzufügen.
#Tragen Sie im erscheinenden Dialog die gewünschte Domain in das Feld Zonenname ein. Wählen sie als Typ Relay und tragen Sie in das Feld IP-Adresse, die Adresse des entfernten Nameservers ein. (Gibt es mehrere Nameserver/Domaincontroller die für diese Domain zuständig sind, kann die zweite IP mit einem Simlikolon getrennt´, hinter der ersten IP angegeben werden.)
#Klicken Sie auf Speichern.
 
[[Datei:Relayzone.jpg|800px|thumb|center|Anlegen der Relay-Zone]]
 
*Nun ist das Anlegen der Relay-Zone fertig und die Firewall leitet alle Anfragen auf die Domain an den gewünschten Nameserver weiter!
 
=== DNS Forwarding ===
Ein DNS Forwarding wird dazu Verwendet um ALLE DNS Anfragen die an den Nameserver der Firewall gestellt werden an eine andere IP weiterzuleiten.
 
==== Domainweiterleitung anlegen ====
Anlegen einer Domainweiterleitung
 
#Gehen Sie in der Navigationsleiste auf den Punkt Anwendungen und klicken sie im Dropdown-Menü auf Nameserver.
#Klicken Sie im erscheinenden Dialog auf den Tab DNS Forwarding.
#Klicken sie auf Domainweiterleitung hinzufügen.
#Tragen sie die gewünschte IP-Adresse ein, an den die DNS Anfragen geschickt werden sollen.
#Klicken Sie auf Speichern.
 
[[Datei:DNSWeiterleitung.jpg|800px|thumb|center|Anlegen eines DNS Forwardings]]
 
*Die Domainweiterleitung ist nun angelegt und die DNS Anfragen werden an die gewünschte IP weitergeleitet.
 
 
 
 
=== Domainweiterleitung durch einen IPSec-Tunnel ===
Bei weilen ist es Nötig interne Domainanfragen an einen entfernten Nameserver weiter zu leiten, der sich in einem IPSec-Netz befindet. Hier ist zu beachten das standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentlich IP wird aber nicht in einen IPSec-Tunnel geroutet.
 
 
==== Nameserver der Firewall festlegen ====
Im ersten Schritt muss der Nameserver der Firewall festgelegt werden.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Netzwerk und klicken Sie im Dropdown-Menü auf Server Einstellungen.
#Tragen Sie im Feld "Primärer Nameserver" als IP die "127.0.0.1" (localhost) ein.
#Klicken Sie auf Speichern
 
[[Datei:Nameserver.jpg|800px|thumb|center|Nameserver IP]]
 
 
==== Relay anlegen ====
Im nächsten Schritt wird das Relay angelegt.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Anwendungen und klicken sie im Dropdown-Menü auf Nameserver.
#Klicken Sie im erscheinenden Dialog auf den Button Relay-Zone hinzufügen.
#Tragen Sie im erscheinenden Dialog die gewünschte Domain in das Feld Zonenname ein. Wählen sie als Typ Relay und tragen die in das Feld IP-Adresse die Adresse des entfernten Nameservers ein.
#Klicken Sie auf Speichern.
 
[[Datei:Relay-zone-ipsec.png|800px|thumb|center|Anlegen der Relay-Zone]]
 
*Nun ist das Anlegen der Relay-Zone fertig und die Firewall leitet alle Anfragen auf die Domain an den gewünschten Nameserver weiter!
 
 
 
==== Netzwerkobjekt anlegen ====
Klicken Sie auf der Navigationsleise auf den Punkt Firewall und wählen Sie den Eintrag Portfilter vom Dropdownmenü. Anschließen wählen Sie im Fenster den Tab Netzwerkobjekte.
 
Folgende Objekte sind vorkonfiguriert:


external-interface, internal-interface, Internet, internal-network, dmz1-interface, dmz1-network


# Legen Sie ein Netzwerkobjekt für das IPSec Netzwerk an, indem Sie auf den Button Objekt hinzufügen klicken.
==== {{#var:PTR-RR anlegen}} ====
# Tragen Sie im Feld Name eine Bezeichnung für das IPSec-Netzwerk ein
{{Einblenden2| {{#var:PTR-RR anlegen--Hinweise}}|{{#var:hide}}|dezent|true|{{#var:PTR-RR anlegen--desc}} }}
# Wählen Sie als Typ VPN-Netzwerk und tragen Sie unter IP-Adresse die IP-Adresse des IPSec Netzwerkes ein.
{{Menu-UTM|{{#var:Anwendungen}}|Nameserver|{{#var:Zonen}}|{{#var:Reverse-Zone hinzufügen}}|+}}
# Als Zone wählen Sie vpn-ipsec aus.
|- class="Leerzeile"
# Sichern Sie die Einstellungen mit dem Button Speichern.  
| colspan="4" |
{{Gallery3 | {{#var:PTR-RR anlegen Schritt 1--Bild}} | {{#var:PTR-RR anlegen Schritt 1--desc}}
| Abb1={{#var:PTR-RR anlegen Schritt 1--cap}}
| Abb1-header={{Dialog-header|{{#var:Reverse-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver}}
| {{#var:PTR-RR anlegen Schritt 2--Bild}} | {{#var:PTR-RR anlegen Schritt 2--desc}}<br>{{#var:Fertig--desc}}
| Abb2={{#var:PTR-RR anlegen Schritt 2--cap}}
| Abb2-header={{Dialog-header|{{#var:Reverse-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver}}
|i=3}}
|- class="Leerzeile"
<!-- {{#var:PTR-RR Eintrag hinzufügen--desc}} || class="Bild" rowspan="1" | {{Bild |  {{#var:PTR-RR anlegen Eintrag hinzufügen--Bild}}|{{#var:PTR-RR Eintrag hinzufügen--cap}} }}
-->
| colspan="3" | {{#var:PTR-RR Eintrag hinzufügen--desc}}
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan=6 | {{Bild |{{#var:PTR-RR Eintrag hinzufügen--Bild}}|{{#var:PTR-RR Eintrag hinzufügen--cap}}||{{#var:Eintrag hinzufügen}}|{{#var:Anwendungen}}|Nameserver|{{#var:Zone bearbeiten}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:PTR--Name--val}} }} || {{#var:PTR--Name--desc}}
|-
| {{b|{{#var:Hinzufügen--Typ}} }} || {{Button|PTR|dr|class=mw6}} || {{#var:PTR--Typ--desc}}
|-
| colspan="3" | {{Einblenden| {{#var:Record-Typen anzeigen}} | {{#var:hide}} | true | dezent}}{{:UTM/APP/Nameserver-Recordtypen}}</div></span>
|-
| {{b|{{#var:Wert}} }} || {{ic|mail.anyideas.de'''.'''}} || {{#var:PTR--Wert--desc}}<li class="list--element__alert list--element__warning">{{#var:Name--Hinweis}}</li>
|- class="Leerzeile"
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark}} || {{#var:Record--Speichern--desc}}
|- class="Leerzeile"
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark}} || {{#var:Zone--Speichern--desc}}
|- class="Leerzeile"
| colspan="3" | {{#var:PTR-RR anlegen--fertig}}
|- class="Leerzeile"
| colspan=3 |
==== {{#var:PTR-RR testen}} ====
|- class="noborder"
| colspan="3" | {{#var:PTR-RR testen--desc}} <br>{{Kasten|{{#var:Einstellungen}} }}
| class="Bild" rowspan="7" | {{Bild |  {{#var:PTR-RR testen--Bild}}|{{#var:PTR-RR testen--cap}}||{{#var:Netzwerkwerkzeuge}}|{{#var:Netzwerk}}}}
|-
| {{b|{{#var:Abfragetyp}} }} || {{Button|PTR|dr|class=mw11}} || {{#var:Abfragetyp--desc}}
|-
| {{b|{{#var:Hostname}} }} || {{ic|192.168.222.60|class=mw11}} || {{#var:PTR--Hostname--desc}}
|-
| {{b|{{#var:Nameserver}} }} || {{ic|127.0.0.1|class=mw11}} || {{#var:Nameserver--desc}}
|- class="noborder"
| colspan="3" | <br>{{Kasten|{{#var:Antwort}} }}
|-
| colspan="3" class=noborder | {{#var:PTR--Antwort--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan=4 |
----


=== {{#var:Relay-Zone}} ===
{{#var:Relay-Zone--desc}}
<li class="list--element__alert list--element__hint">{{#var:Relay-Zone--Hinweis--externe Domains}}</li>


[[Datei:netzwerkobjekt_iüpsec_object.png|none|thumb|300px|Netzwerkobjekt]]
==== {{#var:Relay anlegen}} ====
|-
| colspan=3 class=noborder | {{Menu-UTM|{{#var:Anwendungen}}|Nameserver|{{#var:Zonen}}|{{#var:Relay-Zone hinzufügen}}|+}}
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="4" | {{Bild |  {{#var:Relay anlegen--Bild}}|{{#var:Relay anlegen--cap}}||{{#var:Relay-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
| {{b|{{#var:Zonenname}} }} || {{ic|anyideas.local}} || {{#var:Zonenname--desc}}
|-
| {{b|{{#var:Typ}} }} || {{Button|Relay|dr|class=mw6}} || {{#var:Relay--Typ--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" | {{Kasten|{{#var:Server}}|grau }} <br>{{Button|{{#var:Server hinzufügen}}|+}}
|-
| {{b|{{#var:IP-Adresse}} }} || {{ic| 192.168.222.5}} || {{#var:Server hinzufügen--IP-Adresse--desc}}<br>{{Hinweis| {{#var:ab v12.2.2}}|12.3}}
| class="Bild" rowspan="4" | {{Bild |  {{#var:Server hinzufügen--Bild}}|{{#var:Server hinzufügen--cap}}||{{#var:Server hinzufügen}}|{{#var:Anwendungen}}|Nameserver|{{#var:Relay-Zone hinzufügen}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
| {{b|{{#var:Port}} }} || {{ic|53|c|class=mw6}} || {{#var:Server hinzufügen--Port--desc}}
|- class="Leerzeile"
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark}} || {{#var:Server hinzufügen--Speichern--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" | {{#var:Relay anlegen--fertig}}
| class="Bild" rowspan="2" | {{Bild |  {{#var:Relay-Zone--Bild}}|{{#var:Relay-Zone--cap}}||Nameserver|{{#var:Anwendungen}}|icon=fa-save}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan=4 |
----
=== {{#var:DNS Forwarding}} ===
{{#var:DNS Forwarding--desc}}


==== {{#var:Forwarding anlegen}} ====
|- class="noborder"
| colspan="3" | {{#var:Forwarding anlegen--Menu}}
|-
| {{b|{{#var:IP-Adresse}} }} || {{ic|192.168.222.5}} || {{#var:Forwarding anlegen--desc}}
| class="Bild" rowspan=2 | {{Bild |  {{#var:Forwarding anlegen--Bild}}|{{#var:Forwarding anlegen--cap}}||{{#var:DNS Forwarding hinzufügen}}|{{#var:Anwendungen}}|Nameserver|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|- class="Leerzeile"
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark}} || {{#var:Server hinzufügen--Speichern--desc}}
|- class="Leerzeile"
| colspan="3" | {{#var:Forwarding anlegen--fertig}}
| class="Bild" rowspan="2" | {{Bild |  {{#var:Forwarding anlegen--fertig--Bild}}|{{#var:Forwarding anlegen--fertig--cap}}||Nameserver|{{#var:Anwendungen}}|icon=fa-save}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan=4 |
----
=== {{#var:DNS-Server hinter IPSec-Tunnel}} ===
{{#var:DNS-Server hinter IPSec-Tunnel--desc}}
<li class="list--element__alert list--element__warning">{{#var:DNS-Server hinter IPSec-Tunnel--Hinweis}}</li>
<li class="list--element__alert list--element__hint">{{#var:DNS-Server hinter SSL-Tunnel--Hinweis}}</li>
<li class="list--element__alert list--element__positiv">{{#var:Relay-Forwarding gleichermaßen}}</li>


{{#var:DNS-Server hinter IPSec-Tunnel--Kurzfassung}}


==== Regel erstellen ====
|- class="Leerzeile"
Im letzten Schritt muss eine Firewallregel, mit einem Hide-NAT angelegt werden. Diese bewirkt das die DNS-Weiterleitung auch in den Tunnel, und nicht direkt in das Internet, geht.
| colspan="3" |
==== {{#var:Netzwerkobjekt hinzufügen}} ====
{{#var:Netzwerkobjekt hinzufügen--Menu}}
|-
| {{b|{{#var:Name}}: }} || {{ic| {{#var:Netzwerkobjekt Name--val}} }} || {{#var:Netzwerkobjekt Name--desc}}
| class="Bild" rowspan="5" | {{Bild |  {{#var:Netzwerkobjekt hinzufügen--Bild}}|{{#var:Netzwerkobjekt hinzufügen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
| {{b|{{#var:Typ}}: }} || {{Button| {{#var:Netzwerkobjekt Typ--val}}|dr|class=mw100}} || <li class="list--element__alert list--element__warning">{{#var:Netzwerkobjekt Typ--desc}}</li>
|-
| {{b|{{#var:Adresse}}: }} || {{ic|10.10.10.0/24 |class=mw100 end}} || {{#var:Adresse--desc}}
|-
| {{b|{{#var:Zone}} }} || {{Button|external|dr|class=mw100}} || {{#var:Zone--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" |
==== {{#var:Paketfilter Regel anlegen}} ====
{{#var:Paketfilter Regel anlegen--desc}}
| class="Bild" rowspan="7" | {{Bild |  {{#var:Paketfilter Regel anlegen--Bild}}|{{#var:Paketfilter Regel anlegen--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
| {{b| {{#var:Quelle}}: }} || {{ic|{{spc|interface|o|-}} external-interface|dr|class=available}} || {{#var:Quelle--desc}}
|-
| {{b| {{#var:Ziel}}: }} || {{ic|{{spc|net|o|-}} vpn-Netzwerk-DNS-Server|dr|class=available}} || {{#var:Ziel--desc}}
|-
| {{b| {{#var:Dienst}}: }} || {{ic|{{spc|dienste|o|-}} dns|dr|class=available}} || {{#var:Dienst--desc}} <li class="list--element__alert list--element__hint">{{#var:Dienst--Hinweis AD}}</li>
|-
| {{Kasten|[-] NAT}} {{b|{{#var:Typ}}: }}|| {{Button|Hidenat|dr|class=available}} || {{#var:Hidenat--desc}}
|-
| {{Kasten|[-] NAT}} {{b|{{#var:Netzwerkobjekt}}: }}|| {{ic|external-interface|dr|class=available}} || {{#var:Netzwerkobjekt--desc}}
|- class="Leerzeile"
|
|-
| colspan="2" class="noborder" |
| colspan="2" class="borderless end" |
{| class="sptable2 spezial pd5 tr--bc__white zh1"
|- class="bold small no1cell"
| class="Leerzeile bc__default" | || || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|


# Gehen Sie in der Navigationsleiste auf den Punkt Firewall und klicken Sie im Dropdownmenü auf den Eintrag Portfilter.
|-
# Klicken Sie im Portfilterdialog auf den Button Regel hinzufügen.
| class="bc__default" | {{#var:IPSec-Regel-external-interface--desc}} || {{spc|drag|o|-}} || || {{spc|interface|o|external-interface}}  || {{spc|net|o|vpn-Netzwerk-DNS-Server}} || {{spc|dienste|o|-}} dns || {{Kasten|HN|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
# Wählen Sie in der Liste Quelle das Netzwerkobjekt external-interface, in der Liste Ziel das IPSec-Netzwerk und als Dienst den Eintrag domain-udp.
# Wählen Sie in der Liste NAT, bei TYP "HIDENAT" und als Netzwerkobjekt "internal-interface".
# Als Aktion muss der Eintrag ACCEPT gewählt werden.
# Die Checkbox Aktiv muss ebenfalls aktiviert sein.
# Wählen Sie im Feld Logging zwischen den Protokollierungsmethoden NONE, MEDIUM und ALL.
# Unter Kommentar können Sie eine Beschreibung oder Notizen zu der Regel hinzufügen.
# Beim Überfahren der Netzwerkobjekte mit der Maus, wird Ihnen die zugehörigen Netzwerkobjekte und deren IP-Adressen und Zonen angezeigt.
# Klicken Sie auf Speichern.


[[Datei:Regel-hidenat-ext-über-int.png|800px|thumb|center|Anlegen der Regel]]
|}
|- class="Leerzeile"
| colspan="3" | {{#var:Regel erstellen--fertig}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan=4 | <hr>
----
=== {{#var:DNS-Server hinter SSL-VPN-Tunnel}} ===
{{#var:DNS-Server hinter SSL-VPN-Tunnel--desc}}
<li class="list--element__alert list--element__hint">{{#var:DNS-Server hinter SSL-VPN-Tunnel--Hinweis--mehrere Netze}}</li>
|- class="Leerzeile"
| colspan="3" | {{h4| 1={{#var:Netzwerkobjekt Gegenstelle hinzufügen}} | 2=<i class="host utm">UTM {{#var:Gegenstelle}}</i> {{#var:Netzwerkobjekt Gegenstelle hinzufügen}} }}
{{#var:Netzwerkobjekt hinzufügen--Menu}}
|-
| {{b|{{#var:Name}} }} || {{ic| {{#var:Netzwerkobjekt Gegenstelle Name--val}} }} || {{#var:Netzwerkobjekt Gegenstelle Name--desc}}
| class="Bild" rowspan="9" | {{Bild |  {{#var:Netzwerkobjekt Gegenstelle hinzufügen--Bild}}|{{#var:Netzwerkobjekt Gegenstelle hinzufügen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
| {{b|{{#var:Typ}}: }} || {{Button| {{#var:Netzwerkobjekt Gegenstelle Typ--val}}|dr|class=mw100}} ||  {{#var:Netzwerkobjekt Gegenstelle Typ--desc}}
|-
| {{b|{{#var:Adresse}} }} || {{ic|10.2.10.0/24 |class=mw100 end}} || {{#var:Adresse Gegenstelle--desc}} {{info|{{#var:Adresse Gegenstelle--info}} }}
|-
| {{b|{{#var:Zone}} }} || {{Button|ssl-vpn|dr|class=mw100}} || {{#var:Zone Gegenstelle--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" | {{h4| 1={{#var:Portfilter Regel anlegen Gegenstelle}} | 2=<i class="host utm">UTM {{#var:Gegenstelle}}</i> {{#var:Portfilter Regel anlegen Gegenstelle}} }}
|-
<!--
| class="Bild" rowspan="7" | {{Bild |  {{#var:Portfilter Regel anlegen--Bild}}|{{#var:Portfilter Regel anlegen--cap}} }}
|-
-->
| {{Kasten| {{#var:Quelle}} }} ||  {{ic|{{spc|vpn-network|o|-}} vpn-network|dr|class=available}} || {{#var:SSL-VPN-Quelle--desc}}
|-
| {{Kasten| {{#var:Ziel}} }} ||  {{ic|{{spc|host|o|-}} DNS-Server|dr|class=available}} || {{#var:SSL-VPN-Ziel--desc}}
|-
| {{Kasten| {{#var:Dienst}} }} ||  {{ic|{{spc|dienste|o|-}} dns|dr|class=available}} || {{#var:Dienst--desc}}
|-
| {{Kasten|[+] NAT}} {{Kasten|{{#var:Typ}}: }}|| {{Button|None|dr}} || {{#var:SSL-VPN-NAT--desc}}
|- class="Leerzeile"
|
|-
| colspan="2" class="noborder" |
| colspan="2" class="borderless end" |
{| class="sptable2 spezial pd5 tr--bc__white zh1"
|- class="bold small no1cell"
| class="Leerzeile bc__default" | || || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|


|-
| class="bc__default" | {{#var:IPSec-Regel-external-interface--desc}} || {{spc|drag|o|-}} || 5 || {{spc|vpn-network|o|vpn-network}}  || {{spc|host|o|DNS-Server}} || {{spc|dienste|o|-}} dns ||  || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}


* Mit dieser Regel werden nun alle Domain-UDP-Anfragen die über die Firewall an den entfernten Nameserver gestellt werden, über die IP des internen Interfaces genatet und können somit in den IPSec-Tunnel geleitet werden.
|} {{#var:Portfilter Regel im Netz des DNS-Servers--cap}}
|- class="Leerzeile"
| colspan="3" | {{#var:Regel SSL-VPN-Ziel--fertig}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan=4 | <hr>
----
==={{#var:mDNS-Repeater}}===
{{Menu-UTM|{{#var:Anwendungen}}|Nameserver|mDns-Repeater}}<br>
{{#var:mDNS-Repeater--desc}}<br>
{{Hinweis-box|{{#var:mDNS-Repeater--Hinweis}} }}
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan=7 |{{Bild| {{#var:mDNS-Repeater--Bild}}|{{#var:mDNS-Repeater--cap}}||Nameserver|{{#var:Anwendungen}}|icon=fa-save}}
|-
| {{b|{{#var:MDNS-Repeater aktivieren}}:}} || {{ButtonAn|{{#var:ein}} }}|| {{#var:MDNS-Repeater aktivieren--desc}}
|-
| {{b|{{#var:Schnittstellen}}:}} || {{ic|{{cb|LAN1|-}} {{cb|LAN2|-}} |cb|class=available}} || {{#var:Schnittstellen--desc}}
|-
| {{b|{{#var:Standardverhalten für Netzwerke}}:}} || {{ButtonAn|{{#var:ein}} }} <small>'''default'''</small>  || {{#var:Standardverhalten für Netzwerke--desc}}
|-
| {{b|{{#var:Blockierte Netzwerk-Ausnahmen}}:}} || {{ic||cb|class=available}} || {{#var:Blockierte Netzwerk-Ausnahmen--desc}}
|-
| {{b|{{#var:Erlaubte Netzwerk-Ausnahmen}} }} || {{ic||cb|class=available}} || {{#var:Erlaubte Netzwerk-Ausnahmen--desc}}
|- class="Leerzeile"
|
|}

Version vom 16. Januar 2024, 14:49 Uhr

Weiterleitung nach:

Preview1260































De.png
En.png
Fr.png








Nameserver Konfiguration auf der UTM
Letzte Anpassung zur Version: 12.6.0
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

v12.2.2 v11.6




  • Nur für interne Prüfzwecke

    [[Datei: ]]



  •    















    Beschriftung Wert Beschreibung Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen [[Datei: ]]
    Normal [[Datei: ]]
    10000Link=
    1800Link=
    3600000Link=
    3600Link=
    '
        NS localhost.
       
  • [[Datei:]]
    A

































    Typ Beschreibung
    NS Ein NS-Record (bzw. NS-RR: Name Server Resource Record) ist ein Datensatz eines DNS Servers und kann zwei unterschiedliche Funktionen erfüllen:
    • Er definiert, welche Nameserver für diese Zone offiziell zuständig sind.
    • Er verkettet Zonen zu einem Zonen-Baum (Delegation).

    In jedem Zonenfile muss mindestens ein NS-RR vorhanden sein, der angibt, welcher Nameserver für diese Zone autoritativ ist.
    Ist zum Bsp. die Firewall selbst zuständig muss hier "localhost" ausgewählt/eingegeben werden.

    A Mit einem A-RR (A Resource Record) wird einem DNS-Namen eine IPv4-Adresse zugeordnet.
    AAAA Mit einem AAAA Resource Record („quad-A“) wird einem DNS-Namen eine IPv6-Adresse zugeordnet.
    Es handelt sich damit um die IPv6-Entsprechung zum A Resource Record.
    TXT Mit einem TXT Resource Record kann ein frei definierbarer Text in einer DNS-Zone abgelegt werden.
    TXT Records können unter anderem zum Tunneln über DNS eingesetzt werden.
    PTR PTR Resource Records ordnen im Domain Name System einer gegebenen IP-Adresse einen oder mehrere Hostname(n) zu. Sie stellen damit gewissermaßen das Gegenstück zur klassischen Zuordnung einer oder mehrerer IP-Adresse(n) zu einem gegebenen Hostname per A- oder AAAA Resource Record dar.

    PTR Resource Records sind ein zentrales Element des Reverse DNS. Sie werden üblicherweise ausschließlich verwendet

    • in der in-addr.arpa-Zone (für den Reverse-Lookup von IPv4-Adressen),
    • in der Zone ip6.arpa (für den Reverse-Lookup von IPv6-Adressen)[1] sowie
    • in anderen Zonen für Hostnames, auf die ein CNAME Resource Record aus einer der vorgenannten Zonen zeigt.
    MX Der MX Resource Record (MX-RR) einer Domain ist ein Eintrag im Domain Name System, der sich ausschließlich auf den Dienst E-Mail (SMTP) bezieht.

    Ein MX-Record sagt aus, unter welchem Fully Qualified Domain Name (FQDN) der Mail-Server zu einer Domäne oder Subdomäne erreichbar ist. Es ist üblich, für eine Domäne mehrere MX-Records zu definieren mit unterschiedlichen Prioritäten, so dass bei Ausfall eines Mail-Servers ein anderer die E-Mails entgegennehmen kann. Dies erhöht die Wahrscheinlichkeit, dass eine Mail trotzdem an die Empfängerdomain zugestellt werden kann.

    CNAME Ein CNAME Resource Record (CNAME RR) ist im Domain Name System dazu vorgesehen, einer Domänen einen weiteren Namen zuzuordnen. Die Abkürzung "CNAME" steht für canonical name (canonical = anerkannt, bezeichnet also den primären, quasi echten Namen).

    Im einfachsten Fall verweist der Name eines CNAME Resource Records auf den Namen eines A Resource Records und/oder eines AAAA Resource Records. Die Namen dieser Resource Records verweisen auf eine IP-Adresse. Beim Wechsel einer IP-Adresse muss dann für mehrere Namen nur ein einziger Resource Record geändert werden. Ein NS Resource Record, MX Resource Record oder PTR Resource Record darf nicht auf einen CNAME Resource Record verweisen. Umgekehrt darf ein PTR Resource Record aber durchaus nur über einen CNAME Resource Record zugänglich sein. Der Name eines CNAME Resource Records darf nicht als Name anderer Resource Records verwendet werden, da er stellvertretend für alle Resource Records des Ziels steht.

    Wert 192.168.222.2


    [[Datei: ]]
    A
    webserver.anyideas.de
    127.0.0.1


    Reverse-Zone

    Anwendungen Nameserver  Schaltfläche














    Beschriftung Wert Beschreibung [[Datei:]]
       
    PTR

































    Typ Beschreibung
    NS Ein NS-Record (bzw. NS-RR: Name Server Resource Record) ist ein Datensatz eines DNS Servers und kann zwei unterschiedliche Funktionen erfüllen:
    • Er definiert, welche Nameserver für diese Zone offiziell zuständig sind.
    • Er verkettet Zonen zu einem Zonen-Baum (Delegation).

    In jedem Zonenfile muss mindestens ein NS-RR vorhanden sein, der angibt, welcher Nameserver für diese Zone autoritativ ist.
    Ist zum Bsp. die Firewall selbst zuständig muss hier "localhost" ausgewählt/eingegeben werden.

    A Mit einem A-RR (A Resource Record) wird einem DNS-Namen eine IPv4-Adresse zugeordnet.
    AAAA Mit einem AAAA Resource Record („quad-A“) wird einem DNS-Namen eine IPv6-Adresse zugeordnet.
    Es handelt sich damit um die IPv6-Entsprechung zum A Resource Record.
    TXT Mit einem TXT Resource Record kann ein frei definierbarer Text in einer DNS-Zone abgelegt werden.
    TXT Records können unter anderem zum Tunneln über DNS eingesetzt werden.
    PTR PTR Resource Records ordnen im Domain Name System einer gegebenen IP-Adresse einen oder mehrere Hostname(n) zu. Sie stellen damit gewissermaßen das Gegenstück zur klassischen Zuordnung einer oder mehrerer IP-Adresse(n) zu einem gegebenen Hostname per A- oder AAAA Resource Record dar.

    PTR Resource Records sind ein zentrales Element des Reverse DNS. Sie werden üblicherweise ausschließlich verwendet

    • in der in-addr.arpa-Zone (für den Reverse-Lookup von IPv4-Adressen),
    • in der Zone ip6.arpa (für den Reverse-Lookup von IPv6-Adressen)[1] sowie
    • in anderen Zonen für Hostnames, auf die ein CNAME Resource Record aus einer der vorgenannten Zonen zeigt.
    MX Der MX Resource Record (MX-RR) einer Domain ist ein Eintrag im Domain Name System, der sich ausschließlich auf den Dienst E-Mail (SMTP) bezieht.

    Ein MX-Record sagt aus, unter welchem Fully Qualified Domain Name (FQDN) der Mail-Server zu einer Domäne oder Subdomäne erreichbar ist. Es ist üblich, für eine Domäne mehrere MX-Records zu definieren mit unterschiedlichen Prioritäten, so dass bei Ausfall eines Mail-Servers ein anderer die E-Mails entgegennehmen kann. Dies erhöht die Wahrscheinlichkeit, dass eine Mail trotzdem an die Empfängerdomain zugestellt werden kann.

    CNAME Ein CNAME Resource Record (CNAME RR) ist im Domain Name System dazu vorgesehen, einer Domänen einen weiteren Namen zuzuordnen. Die Abkürzung "CNAME" steht für canonical name (canonical = anerkannt, bezeichnet also den primären, quasi echten Namen).

    Im einfachsten Fall verweist der Name eines CNAME Resource Records auf den Namen eines A Resource Records und/oder eines AAAA Resource Records. Die Namen dieser Resource Records verweisen auf eine IP-Adresse. Beim Wechsel einer IP-Adresse muss dann für mehrere Namen nur ein einziger Resource Record geändert werden. Ein NS Resource Record, MX Resource Record oder PTR Resource Record darf nicht auf einen CNAME Resource Record verweisen. Umgekehrt darf ein PTR Resource Record aber durchaus nur über einen CNAME Resource Record zugänglich sein. Der Name eines CNAME Resource Records darf nicht als Name anderer Resource Records verwendet werden, da er stellvertretend für alle Resource Records des Ziels steht.

    Wert mail.anyideas.de.

  • [[Datei: ]]
    PTR
    192.168.222.60
    127.0.0.1


  • Anwendungen Nameserver  Schaltfläche
    Beschriftung Wert Beschreibung [[Datei: ]]
    anyideas.local
    Typ Relay
    '
    192.168.222.5
    [[Datei: ]]
    53Link=
    Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen [[Datei: ]]

    192.168.222.5 [[Datei: ]]
    Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen [[Datei: ]]

  • ||     ||
    [[Datei: ]]
    Typ:
  • || 10.10.10.0/24 ||
    external

    [[Datei: ]]
    || Interface.svg external-interface ||
    || Network.svg vpn-Netzwerk-DNS-Server ||
    || Service-group.svg dns ||
  • [-] NAT
    Typ:
    Hidenat
    [-] NAT
    || external-interface ||
    # NAT
    Dragndrop.png Interface.svg external-interface Network.svg vpn-Netzwerk-DNS-Server Service-group.svg dns HN Accept Ein


  • UTM
        [[Datei: ]]
    Typ:
    10.2.10.0/24
    ssl-vpn

    UTM
    Vpn-network.svg vpn-network
    Host.svg DNS-Server
    Service-group.svg dns
    [+] NAT
    Typ:
    None
    # NAT
    Dragndrop.png 5 Vpn-network.svg vpn-network Host.svg DNS-Server Service-group.svg dns Accept Ein


    Anwendungen Nameserver  Bereich mDns-Repeater

    Beschriftung Wert Beschreibung Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen [[Datei: ]]
    || Ein||
    || LAN1 LAN2 ||
    || Ein default ||
    ||     ||