K (Textersetzung - „#WEITERLEITUNG (.*)Preview1400\n“ durch „“) Markierung: Weiterleitung entfernt |
Maltea (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 6: | Zeile 6: | ||
{{var | neu--mDNS Repeater verschoben | {{var | neu--mDNS Repeater verschoben | ||
| Der [[UTM/APP/mDNS-Repeater|mDNS-Repeater]] wird nicht mehr im Nameserver konfiguriert, sondern hat ein [[UTM/APP/mDNS-Repeater|eigenes Menü]] erhalten | | Der [[UTM/APP/mDNS-Repeater|mDNS-Repeater]] wird nicht mehr im Nameserver konfiguriert, sondern hat ein [[UTM/APP/mDNS-Repeater|eigenes Menü]] erhalten | ||
| }} | | The [{{#var:host}}UTM/APP/mDNS-Repeater mDNS-Repeater] is no longer configured in the name server but has receives its own [{{#var:host}}UTM/APP/mDNS-Repeater own Menu] }} | ||
{{var | mDNS-Repeater verschoben--Hinweis | {{var | mDNS-Repeater verschoben--Hinweis | ||
| Der Menüaufruf wurde verschoben {{info|zu {{Menu-UTM|Anwendungen|MDNS-Repeater}} }}    und somit auch der [[UTM/APP/mDNS-Repeater|Wiki Eintrag]]. | | Der Menüaufruf wurde verschoben {{info|zu {{Menu-UTM|Anwendungen|MDNS-Repeater}} }}    und somit auch der [[UTM/APP/mDNS-Repeater|Wiki Eintrag]]. | ||
| }} | | The menu access has been moved {{info|to {{Menu-UTM|Applications|MDNS-Repeater}} }}    and therefore, the [[UTM/APP/mDNS-Repeater|Wiki Eintrag]] as well. }} | ||
{{var | neu--DoT | {{var | neu--DoT | ||
| DNS Forwarding mit [[#DNS_Forwarding | DNS over TLS (DoT) möglich]] | | DNS Forwarding mit [[#DNS_Forwarding | DNS over TLS (DoT) möglich]] | ||
| | | DNS Forwarding possible with [[#DNS_Forwarding | DNS over TLS (DoT)]] }} | ||
{{var | neu--DNSSEC-Überprüfung ignorieren | {{var | neu--DNSSEC-Überprüfung ignorieren | ||
| | | Einzelne Domains können von der [[#dnssec | DNSSEC-Überprüfung]] ausgenommen werden | ||
| | | Individual domains can be excluded from the [[#dnssec | DNSSEC-Verification]] }} | ||
{{var | neu--DHCP Domainnamen auflösen | {{var | neu--DHCP Domainnamen auflösen | ||
| Clientnamen können aufgelöst werden, wenn der Host in einem [[#dhcp_domain | DHCP-Pool mit Domainnamen]] liegt | | Clientnamen können aufgelöst werden, wenn der Host in einem [[#dhcp_domain | DHCP-Pool mit Domainnamen]] liegt | ||
| }} | | Client names can be resolved if the host is in a [[#dhcp_domain | DHCP-Pool with domain names]] }} | ||
{{var | DNS-Server des Providers verwenden--desc | {{var | DNS-Server des Providers verwenden--desc | ||
| Die Einstellung ''DNS-Server des Providers verwenden'' wird jetzt im [[UTM/APP/Nameserver-DNS_Forwarding#Provider-DNS | DNS-Forwarding]] vorgenommen | | Die Einstellung ''DNS-Server des Providers verwenden'' wird jetzt im [[UTM/APP/Nameserver-DNS_Forwarding#Provider-DNS | DNS-Forwarding]] vorgenommen | ||
| }} | | The setting ''Use the provider's DNS server'' is now configured in the [{{#var:host}}UTM/APP/Nameserver-DNS_Forwarding#Provider-DNS DNS-Forwarding] }} | ||
{{var | no_edns | {{var | no_edns | ||
| Die [[#no_edns |EDNS-Option entfällt]] zu Gunsten der Option Domains bei DNSSEC-Überprüfung ignorieren | | Die [[#no_edns |EDNS-Option entfällt]] zu Gunsten der Option Domains bei DNSSEC-Überprüfung ignorieren | ||
| }} | | The [[#no_edns |EDNS-option is removed]] in favor of the option to ignore domains during DNSSEC verification }} | ||
</div><div class="new_design"></div>{{TOC2|limit=2}}{{Select_lang}} | </div><div class="new_design"></div>{{TOC2|limit=2}}{{Select_lang}} |
Aktuelle Version vom 28. Februar 2025, 10:41 Uhr
Letzte Anpassung zur Version: 14.0.0
- DNS Forwarding mit DNS over TLS (DoT) möglich
- Einzelne Domains können von der DNSSEC-Überprüfung ausgenommen werden
Die EDNS-Option entfällt zu Gunsten der Option Domains bei DNSSEC-Überprüfung ignorieren - Clientnamen können aufgelöst werden, wenn der Host in einem DHCP-Pool mit Domainnamen liegt
- Der mDNS-Repeater wird nicht mehr im Nameserver konfiguriert, sondern hat ein eigenes Menü erhalten
- Die Einstellung DNS-Server des Providers verwenden wird jetzt im DNS-Forwarding vorgenommen
Einleitung
Der Nameserver der UTM bietet:
- Forward-Zonen: Namensauflösung (FQDN) in IP-Adressen
- Reverse-Zonen: IP-Adressen in FQDN)
- Relay-Zonen: Weiterleiten von Anfragen, die zu einer bestimmten Domain gehören
- DNS Forwarding: Weiterleiten sämtlicher DNS Anfragen
Als Dienst muss mindestens
Es empfiehlt sich in der Regel jedoch die Dienstgruppe
Voraussetzungen
Firewall als Nameserver festlegen
UTMbenutzer@firewall.name.fqdnNetzwerk Nameserver IP
Im ersten Schritt muss die UTM selbst als Nameserver der Firewall festgelegt werden.
- Konfiguration unter Servereinstellungen Abschnitt DNS-Server
Bereich
- Feld Primärer Nameserver als IP die 127.0.0.1 (localhost) setzen.
- Speichern mit
Forward-Zone
Eine Forward-Zone wird zur Umsetzung von Domainnamen in IP-Adressen verwendet.
Diese Umsetzung ist sowohl in IPv4 (A) als auch in IPv6 (AAAA) möglich. In dem folgenden Einrichtungsbeispiel wird das Anlegen eines A-RR, für eine öffentliche Domain gezeigt.
Wird der DNS der Firewall zur Auflösung verwendet, soll eine private IP aus dem internen Netz zurückgegeben werden.
Diese Einstellung wird unter anderem dann benötigt, wenn aus dem internen Netz eine Domain aufgerufen wird, dessen öffentliche IP die der Firewall ist.
Ohne diesen Eintrag würde man eine komplizierte Portweiterleitung benötigen, so allerdings kann die Anfrage ohne Umwege direkt an den Server gestellt werden.
Einrichtung unter Bereich Zonen Schaltfläche .
A-RR anlegen

Domain, die von einem internen DNS-Server verwaltet wird

Als Nameserver dient die UTM selbst

DNS Forwarding
DNS ForwardingEin DNS Forwarding wird dazu verwendet, um alle DNS Anfragen, die an den Nameserver der Firewall gestellt werden, an eine andere IP weiterzuleiten.
DNS Forwarding hinzufügen
DNS Forwarding hinzufügenMenü DNS Forwarding Schaltfläche
BereichDomain Forwarding durch einen VPN-Tunnel
Teilweise ist es nötig, interne Domainanfragen an einen entfernten Nameserver weiter zu leiten, der sich in einem VPN befindet.
Hier ist zu beachten, daß standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentliche IP wird jedoch nicht in einen VPN-Tunnel geroutet.
Nameserver der Firewall festlegen
Relay anlegen
Menü Menü Zonen Schaltfläche .
Bereich
Netzwerkobjekt anlegen
Menü
Schaltfläche . Für das IPSec Netzwerk muss ein Netzwerkobjekt angelegt werden.
Regeln hinzufügen
Im letzten Schritt muss eine Firewall-regel, mit einem Hide-NAT angelegt werden. Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.
Menü Schaltfläche .
Safe Search bei externem DHCP Server
Wenn ein externer DHCP-Server verwendet wird, funktioniert der aktive Webfilter Safe Search bei Suchmaschinen, speziell bei Google, bei der Bildersuche oft nicht.
Damit dieser Webfilter auch da greift, müssen folgende Forward-Zonen für alle ccTLDs (siehe https://www.google.com/supported_domains : www.google.de, www.google.ch, ...) eingerichtet werden.
Menü Schaltfläche .
DNS Rebinding Attacke und Prevention
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.
DNS Rebinding Prevention verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.
Konfiguration
DNS Rebinding Prevention wird unter DNS Rebinding Prevention konfiguriert.
BereichmDNS-Repeater
Allgemeine Einstellungen | |||
Allgemeine Einstellungen werden unter Allgemein vorgenommen. | Bereich|||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnAnwendungen ![]() |
---|---|---|---|
DNSSEC Überprüfung im Resolver: | Aus | notempty Achtung! Wird die DNSSEC Überprüfung in Verbindung mit Foward-Zonen verwendet, müssen die Domains zu den Zonen im globalen DNS validierbar sein oder sie müssen unten zur Liste der ignorierten Domains hinzugefügt werden. Antworten zu nicht global registrierten Domains werden zurückgewiesen. Dies führt dazu, dass Anfragen zu dieser Domain mit SERVFAIL beantwortet werden. Bei Aktivierung dieser Funktion werden ausnahmslos alle DNS-Einträge mit DNSSEC aufgelöst. Damit würde auch bei lediglich lokalen Adressen eine Validierung in der DNS-Hierarchie versucht. Aufgrund der fehlenden Eindeutigkeit der lokalen Adresse kann diese aber nicht bei übergeordneten DNS-Servern registriert werden. Es kommt zu einer Fehlermeldung, die Adresse wird nicht aufgelöst und die Zone ist damit (unter Verwendung von DNS) nicht erreichbar. Dies betrifft zum Beispiel .local - Domänen! Weitere Hinweise zur Umsetzung von DNSSEC finden sich hier. | |
DNS Anfragen nur aus gerouteten und VPN-Netzwerken erlauben: | Ein Default |
Per Default werden nur DNS-Anfragen aus folgenden Quellen beantwortet:
| |
Aus | Sollen auch von anderen externen Netzen DNS-Anfragen beantwortet werden, muss diese Option deaktiviert werden | ||
Domains bei DNSSEC-Überprüfung ignorierennotempty Neu ab v14.0 |
Domains, die nicht mit DNSSEC validiert werden sollen | ||
DHCP Domainnamen auflösen: notempty Neu ab v14.0 |
anyideas.local (Pool: Local-Pool1 | Wird in den DHCP-Pool Konfigurationen | ein Domainname angegeben, sind diese Domains hier auswählbar. Wird eine Domain ausgewählt, sind die DHCP-Hosts entweder über den vergebenen Namen des statischen Leases, oder, wenn keines definiert ist, über den Clientnamen mit dem sich der Client beim DHCP Server meldet, auflösbar.|
EDNS für folgende Server deaktivieren notempty Neu ab v14.0 notemptyUpdate v14.0.1 |
Die EDNS-Option entfällt zu Gunsten der Option Domains bei DNSSEC-Überprüfung ignorieren
Beim nächsten Login taucht auch die Nachricht allerdings erneut auf |
![]() UTMbenutzer@firewall.name.fqdnAnwendungen ![]() | |
DNS-Server des Providers verwenden: Diese Einstellung wird im Abschnitt DNS-Forwarding vorgenommen | |||