Wechseln zu:Navigation, Suche
Wiki
K (Textersetzung - „#WEITERLEITUNG (.*)Preview1400\n“ durch „“)
Markierung: Weiterleitung entfernt
Keine Bearbeitungszusammenfassung
 
Zeile 6: Zeile 6:
{{var | neu--mDNS Repeater verschoben
{{var | neu--mDNS Repeater verschoben
| Der [[UTM/APP/mDNS-Repeater|mDNS-Repeater]] wird nicht mehr im Nameserver konfiguriert, sondern hat ein [[UTM/APP/mDNS-Repeater|eigenes Menü]] erhalten
| Der [[UTM/APP/mDNS-Repeater|mDNS-Repeater]] wird nicht mehr im Nameserver konfiguriert, sondern hat ein [[UTM/APP/mDNS-Repeater|eigenes Menü]] erhalten
|  }}
| The [{{#var:host}}UTM/APP/mDNS-Repeater mDNS-Repeater] is no longer configured in the name server but has receives its own [{{#var:host}}UTM/APP/mDNS-Repeater own Menu] }}
{{var | mDNS-Repeater verschoben--Hinweis
{{var | mDNS-Repeater verschoben--Hinweis
| Der Menüaufruf wurde verschoben {{info|zu {{Menu-UTM|Anwendungen|MDNS-Repeater}} }}    und somit auch der [[UTM/APP/mDNS-Repeater|Wiki Eintrag]].
| Der Menüaufruf wurde verschoben {{info|zu {{Menu-UTM|Anwendungen|MDNS-Repeater}} }}    und somit auch der [[UTM/APP/mDNS-Repeater|Wiki Eintrag]].
|  }}
| The menu access has been moved {{info|to {{Menu-UTM|Applications|MDNS-Repeater}} }}    and therefore, the [[UTM/APP/mDNS-Repeater|Wiki Eintrag]] as well. }}
{{var | neu--DoT
{{var | neu--DoT
| DNS Forwarding mit [[#DNS_Forwarding | DNS over TLS (DoT) möglich]]
| DNS Forwarding mit [[#DNS_Forwarding | DNS over TLS (DoT) möglich]]
| }}
| DNS Forwarding possible with [[#DNS_Forwarding | DNS over TLS (DoT)]] }}
{{var | neu--DNSSEC-Überprüfung ignorieren
{{var | neu--DNSSEC-Überprüfung ignorieren
| Einzelene Domains könne von der [[#dnssec | DNSSEC-Überprüfung]] ausgenommen werden
| Einzelne Domains können von der [[#dnssec | DNSSEC-Überprüfung]] ausgenommen werden
| }}
| Individual domains can be excluded from the [[#dnssec | DNSSEC-Verification]] }}
{{var | neu--DHCP Domainnamen auflösen
{{var | neu--DHCP Domainnamen auflösen
| Clientnamen können aufgelöst werden, wenn der Host in einem [[#dhcp_domain | DHCP-Pool mit Domainnamen]] liegt
| Clientnamen können aufgelöst werden, wenn der Host in einem [[#dhcp_domain | DHCP-Pool mit Domainnamen]] liegt
|  }}
| Client names can be resolved if the host is in a [[#dhcp_domain | DHCP-Pool with domain names]] }}
{{var | DNS-Server des Providers verwenden--desc
{{var | DNS-Server des Providers verwenden--desc
| Die Einstellung ''DNS-Server des Providers verwenden'' wird jetzt im [[UTM/APP/Nameserver-DNS_Forwarding#Provider-DNS | DNS-Forwarding]] vorgenommen
| Die Einstellung ''DNS-Server des Providers verwenden'' wird jetzt im [[UTM/APP/Nameserver-DNS_Forwarding#Provider-DNS | DNS-Forwarding]] vorgenommen
|  }}
| The setting ''Use the provider's DNS server'' is now configured in the [{{#var:host}}UTM/APP/Nameserver-DNS_Forwarding#Provider-DNS DNS-Forwarding] }}
{{var | no_edns
{{var | no_edns
| Die [[#no_edns |EDNS-Option entfällt]] zu Gunsten der Option Domains bei DNSSEC-Überprüfung ignorieren
| Die [[#no_edns |EDNS-Option entfällt]] zu Gunsten der Option Domains bei DNSSEC-Überprüfung ignorieren
|  }}
| The [[#no_edns |EDNS-option is removed]] in favor of the option to ignore domains during DNSSEC verification }}


</div><div class="new_design"></div>{{TOC2|limit=2}}{{Select_lang}}
</div><div class="new_design"></div>{{TOC2|limit=2}}{{Select_lang}}

Aktuelle Version vom 28. Februar 2025, 10:41 Uhr

































De.png
En.png
Fr.png









Nameserver Konfiguration auf der UTM

Letzte Anpassung zur Version: 14.0.0

Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: Anwendungen Nameserver



Einleitung

Der Nameserver der UTM bietet:

  • Forward-Zonen: Namensauflösung (FQDN) in IP-Adressen
  • Reverse-Zonen: IP-Adressen in FQDN)
  • Relay-Zonen: Weiterleiten von Anfragen, die zu einer bestimmten Domain gehören
  • DNS Forwarding: Weiterleiten sämtlicher DNS Anfragen

Um den Nameserver der UTM nutzen zu können, muss im Paketfilter eine Regel mit dem jeweiligen Netz als Quelle und dem Ziel Interface.svg xy-Interface existieren.
Als Dienst muss mindestens Service-group.svg dns erlaubt werden (Port 53 für TCP und UDP).
Es empfiehlt sich in der Regel jedoch die Dienstgruppe Service-group.svg proxy zu verwenden. Dies gibt weitere Ports für Dienste wie z.B. den transparenten Proxy, webcache oder einen Ping frei.


Voraussetzungen


Firewall als Nameserver festlegen

Servereinstellungen UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6 Nameserver Servereinstellungen.pngNameserver IP Im ersten Schritt muss die UTM selbst als Nameserver der Firewall festgelegt werden.

  1. Konfiguration unter Netzwerk Servereinstellungen  Bereich Servereinstellungen Abschnitt
    DNS-Server
  2. Feld Primärer Nameserver als IP die 127.0.0.1 (localhost) setzen.
  3. Speichern mit
  • Wird kein Nameserver hinterlegt, werden DNS-Anfragen über die root-DNS-Server und die dort hinterlegten DNS-Server für die Top-Level-Domains aufgelöst



  • Forward-Zone

    Eine Forward-Zone wird zur Umsetzung von Domainnamen in IP-Adressen verwendet.
    Diese Umsetzung ist sowohl in IPv4 (A) als auch in IPv6 (AAAA) möglich. In dem folgenden Einrichtungsbeispiel wird das Anlegen eines A-RR, für eine öffentliche Domain gezeigt.
    Wird der DNS der Firewall zur Auflösung verwendet, soll eine private IP aus dem internen Netz zurückgegeben werden.

    Diese Einstellung wird unter anderem dann benötigt, wenn aus dem internen Netz eine Domain aufgerufen wird, dessen öffentliche IP die der Firewall ist.
    Ohne diesen Eintrag würde man eine komplizierte Portweiterleitung benötigen, so allerdings kann die Anfrage ohne Umwege direkt an den Server gestellt werden.
    Einrichtung unter Anwendungen Nameserver  Bereich Zonen Schaltfläche Forward-Zone hinzufügen.

    notempty
    Wenn ein NAT-Router vorhanden ist, muss eine Forward-Zone eingerichtet werden.


    A-RR anlegen

    Forward-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Forwardzone Schritt 1.png
    Schritt 1
    Zonenname: webserver.anyideas.de
    Domain, die von einem internen DNS-Server verwaltet wird
    Forward-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Forwardzone Schritt 2.png
    Schritt 2
    Nameserver Hostname: localhost
    Als Nameserver dient die UTM selbst
    Forward-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Forwardzone Schritt 3.png
    Schritt 3
    IP-Adresse:    
  • Die IP-Adresse ist nur dann erforderlich, wenn der Nameserver in der Zone liegt, die gerade erstellt wird und nicht der localhost, also die UTM selbst ist
  • Abschluss des Assistenten mit der Schaltfläche Fertig














    Beschriftung Wert Beschreibung Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v12.6 Nameserver Zone bearbeiten.pngZonen Übersicht
    Bearbeiten Die Zone kann durch einen Klick auf den Schraubenschlüssel bearbeitet werden
    Einstellungen
    Typ: Normal Einstellungen für Forward Zonen Zone bearbeiten UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Forwardzone.pngZone bearbeiten
    Aktualisierung: 10000Link= Sekunden Frequenz, mit der der Eintrag aktualisiert wird
    Retry: 1800Link= Sekunden Wiederholung der Aktualisierung bei Fehlschlag
    Läuft ab: 3600000Link= Sekunden Ablauffrist des Eintrags (beginnt nach erfolgreicher Aktualisierung erneut
    Minimum: 3600Link= Sekunden
    Einträge
    Typ NS localhost. Es existiert bereits ein NS-Eintrag (mit Punkt am Ende!)
    Bearbeiten Öffnet den Record-Eintrag zum Bearbeiten
    Löschen Löscht den Record-Eintrag
    Eintrag hinzufügen Weiteren Record Eintrag hinzufügen
    Name: webserver.anyideas.de. Gewünschter Domain Name
  • An die Domain wird ein Punkt "." gehängt (=Top-Level)
  • Eintrag hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Record hinzufügen.pngEintrag hinzufügen
    Typ: A A-Record Eintrag wählen
    Wert: 192.168.222.2 IP des Servers, auf den die Domain verweisen soll
    Schließt den Dialog für den DNS-Record
    Schließt den Dialog zum Bearbeiten der Zone

    A-RR testen

    Testen des angelegten A-RR unter: Netzwerk Netzwerkwerkzeuge  Bereich Host
    Einstellungen
    Netzwerkwerkzeuge UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6 Nameserver A-RR testen.png
    Abfragetyp A Abfragetyp des Angelegten DNS-Records
    Hostname: webserver.anyideas.de Webserver-Adresse wie im Record-Eintrag unter Name eingetragen (mit oder ohne den abschließenden Punkt)
    Nameserver: 127.0.0.1 Localhost-Adresse der UTM

    Antwort

    Im unteren Fenster wird, wenn alles richtig eingerichtet wurde, die Domain auf die korrekte IP-Adresse aufgelöst.

    Alternatives Testen durch ein nslookup webserver.anyideas.de von einem Rechner aus dem Netzwerk der UTM


    Reverse-Zone

    • Reverse DNS lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der Name ermittelt werden soll
  • Als RR-Typen sind nur PTR Resource Records zulässig
    Bei einem PTR-RR steht eine IP-Adresse als Anfragebasis und ein Name als Ergebnis – im Gegensatz zum A Resource Record, wo ein Name die Anfrage und eine IP-Adresse das Ergebnis darstellt.
    • Genutzt wird ein rDNS lookup häufig im Zusammenhang mit Spamfiltern.
      Viele Spam-Mails werden von Fake-Domänen versendet.
      Der Empfänger kann anhand einer Rückauflösung der IP festzustellen ob die Domain auch wirklich zu der ankommenden IP gehört, ist dies nicht der Fall wird die Mail abgewiesen.

    PTR-RR anlegen

    Anwendungen Nameserver  Bereich Zonen Schaltfläche Reverse-Zone hinzufügen

    Reverse-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Reverszone Schritt 1.png
    Schritt 1
    Das gewünschte Subnetz, indem sich die IP-Adresse zu der gewünschten Domain befindet
    Reverse-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Reverszone Schritt 2.png
    Schritt 2
    Nameserver ist der localhost, also die UTM selbst
    Abschluss des Assistenten mit der Schaltfläche Fertig













    Den neu angelegten Eintrag Bearbeiten und einen Eintrag hinzufügen
    Beschriftung Wert Beschreibung Eintrag hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver PTR anlegen.pngPTR-RR Eintrag hinzufügen
    Name: 60 Der letzte Zahlblock der Host-IP, die zu der gewünschten Domain gehört (Im Beispiel die 60)
    Typ: PTR PTR (Pointer)-Record
    Wert: mail.anyideas.de. Die Domain, auf die die IP-Adresse zeigen soll
  • An die Domain wird ein Punkt "." gehängt (=Top-Level)
  • Schließt den Dialog für den DNS-Record
    Schließt den Dialog zum Bearbeiten der Zone
    Das Anlegen des PTR-RR ist damit abgeschlossen und die Firewall setzt auf Anfrage die IP auf die gewünschte Domain um!

    PTR-RR testen

    Testen des angelegten PTR-RR unter: Netzwerk Netzwerkwerkzeuge  Bereich Host
    Einstellungen
    Netzwerkwerkzeuge UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6 Nameserver PTR testen.png
    Abfragetyp PTR Abfragetyp des Angelegten DNS-Records
    Hostname: 192.168.222.60 IP-Adresse des gewünschten Servers
    Nameserver: 127.0.0.1 Localhost-Adresse der UTM

    Antwort
    Im unteren Fenster wird, wenn alles richtig eingerichtet wurde, die IP-Adresse auf die korrekte Domain aufgelöst.

    Alternativ durch ein nslookup 192.168.222.60 von einem Rechner aus dem Netzwerk der UTM


    Relay-Zone

    Eine Relay-Zone ist für das Weiterleiten von Anfragen, die zu einer bestimmten Domain gehören zuständig.
    Anwendungsbeispiel:

    • Die Firewall wird im internen Netz von allen Clients als Nameserver verwendet
    • Zusätzlich ist im internen Netz ein Nameserver integriert der für die interne Domänenverwaltung (anyideas.local)zuständig ist
    • Möchte nun ein Client einen internen Namen auflösen (z.B.: uma.anyideas.local) wird diese DNS-Anfrage an die Firewall gestellt
    • Durch eine Weiterleitung aller Anfragen auf anyideas.local an den internen Nameserver können diese ohne Probleme von selbigem aufgelöst werden
  • Anfragen die nicht zur internen Domain gehören, löst die Firewall weiterhin selbst auf

  • Relay anlegen

    Anwendungen Nameserver  Bereich Zonen Schaltfläche Relay-Zone hinzufügen
    Beschriftung Wert Beschreibung Relay-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Relayzone hinzufuegen.png
    Zonenname: anyideas.local Domain, die von einem internen DNS-Server verwaltet wird
    Typ Relay Zonentyp ist Relay
    Server
    Server hinzufügen
    IP-Adresse: 192.168.222.5 IP-Adresse (IPv4 oder IPv6) des internen DNS-Servers Server hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6 Nameserver Relayzone Server hinzufuegen.png
    Port: 53Link= Default: 53 für DNS-Anfragen
    Speichert die Angaben und schließt den Dialog
    Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v12.6 Nameserver Relayzone.pngNameserver mit Relay-Zonen für IPv4 und IPv6

































    DNS Forwarding

    DNS Forwarding

    Ein DNS Forwarding wird dazu verwendet, um alle DNS Anfragen, die an den Nameserver der Firewall gestellt werden, an eine andere IP weiterzuleiten.


    DNS Forwarding hinzufügen

    DNS Forwarding hinzufügen

    Menü Anwendungen Nameserver  Bereich DNS Forwarding Schaltfläche + DNS Forwarding hinzufügen

    Beschriftung Wert Beschreibung DNS Forwarding hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v14.0 Anwendungen Nameserver DNS Forwarding hinzufügen DNS.pngAnlegen eines DNS Forwarding
    Typ: DNSDoT DNS: Klassische unverschlüsselte DNS-Auflösung
    IP-Adresse: 203.0.113.113 IP-Adresse eines DNS-Servers, an den die DNS Anfragen weitergeleitet werden sollen
    notempty
    Neu ab v14.0
    Typ: DNSDoT DoT: DNS over TLS DNS Anfragen werden mit TLS verschlüsselt DNS Forwarding hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v14.0 Anwendungen Nameserver DNS Forwarding hinzufügen DoT.png DNS over TLS notempty
    Neu ab v14.0
    IP-Adresse: 1.1.1.1
    Beispielwert
    IP-Adresse eines DNS-Servers, an den die DNS Anfragen weitergeleitet werden sollen
    Hostname cloudflare-dns.com
    Beispielwert
    Der Hostname ist für die Verifizierung des TLS Zertifikats erforderlich
    Speichert den Eintrag

    Provider-DNS

    Provider-DNS
    DNS-Server des Providers verwenden: Aus Bei Aktivierung Ein wird der DNS-Server des Internetproviders verwendet Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v14.0 Nameserver DNS Forwarding Provider-DNS.png

    In vorhergehenden Versionen befand sich diese Option in den Allgemeinen Einstellungen

  • Ist ein TLS-Forwarder (DoT) konfiguriert, werden DNS Forwarder nicht genutzt
  • Domain Forwarding durch einen VPN-Tunnel

    Teilweise ist es nötig, interne Domainanfragen an einen entfernten Nameserver weiter zu leiten, der sich in einem VPN befindet.

    Hier ist zu beachten, daß standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentliche IP wird jedoch nicht in einen VPN-Tunnel geroutet.


    Nameserver der Firewall festlegen

    Beschriftung Wert Beschreibung Servereinstellungen UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6.0 Netzwerk Servereinstellungen DNS Server.pngNameserver IP
    Nameserver vor lokalem Cache prüfen: Ja Sollte aktiviert sein
    Primärer Nameserver: 127.0.0.1 Die IP der UTM selbst (localhost=127.0.0.1)
    Sekundärer Nameserver:     Kann leer bleiben oder einen weiteren DNS im VPN bezeichnen
    Speichert den Eintrag


    Relay anlegen

    notempty
    Für dieses Beispiel wurde eine IPSec-Verbindung genutzt. Für SSL-VPN erfolgt die Einrichtung auf die gleiche Art und Weise.

    Menü Menü Anwendungen Nameserver  Bereich Zonen Schaltfläche + Relay-Zone hinzufügen.

    Beschriftung Wert Beschreibung Relay-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6.0 Anwendungen Nameserver Relay Zone hinzufügen.pngAnlegen der Relay-Zone
    Zonenname: relay.test.local Zonenname der gewünschten Domain
    Typ:: Relay Diesen Typ auswählen
    IP-Adresse: 192.168.8.5 Klick auf Server hinzufügen und im Feld IP-Adresse wird die Adresse des entfernten Nameservers eingetragen
    Den Eintrag bearbeiten
    Den Eintrag löschen
    Speichert den Eintrag


    Netzwerkobjekt anlegen

    Menü Firewall Netzwerkobjekte  Schaltfläche + Objekt hinzufügen. Für das IPSec Netzwerk muss ein Netzwerkobjekt angelegt werden.

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekt UTM v12.6.0 Netzwerkobjekt DNS Forwarding.pngNetzwerkobjekt
    Name: IPSec-Netzwerk Eindeutigen Namen wählen
    Typ:: VPN-Netzwerk Diesen Typ auswählen
    Adresse: 192.168.8.0/24 Die IP-Adresse entspricht der des IPSec Netzwerkes
    Zone: vpn-ipsec Passende Zone muss ausgewählt werden
    Speichert den Eintrag


    Regeln hinzufügen

    Im letzten Schritt muss eine Firewall-regel, mit einem Hide-NAT angelegt werden. Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.
    Menü Firewall Paketfilter  Schaltfläche + Regel hinzufügen.

    Beschriftung Wert Regeln hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6.0 Paketfilterregel DNS Forwarding.png
    Aktiv: Ein
    Quelle: Interface.svg external-interface
    Ziel: Vpn-network.svg IPSec-Netzwerk
    Dienst: Udp.svg domain-udp

    [-] NAT
    Typ:: HIDENAT
    Netzwerkobjekt: Interface.svg internal-interface
    Speichert die Regel und schließt den Dialog. Anschließend müssen die Regeln noch aktualisiert werden.


    Safe Search bei externem DHCP Server

    Wenn ein externer DHCP-Server verwendet wird, funktioniert der aktive Webfilter Safe Search bei Suchmaschinen, speziell bei Google, bei der Bildersuche oft nicht.
    Damit dieser Webfilter auch da greift, müssen folgende Forward-Zonen für alle ccTLDs (siehe https://www.google.com/supported_domains : www.google.de, www.google.ch, ...) eingerichtet werden.
    Menü Anwendungen Nameserver  Schaltfläche + Forward-Zone hinzufügen.

    Beschriftung Wert Zone bearbeiten UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6.0 Anwendungen Nameserver Zone bearbeiten.pngDie eingerichtete Forward-Zone für www.google.com
    Zonenname: www.google.com
    Nameserver Hostname: localhost
    Nameserver IP-Adresse:    
    Im Fenster Nameserver in der Zone www.google.de auf klicken.
    Im Fenster Zone bearbeiten auf Eintrag hinzufügen klicken.
    Name: www.google.com
    Typ:: A
    Wert: 216.239.38.120
    Speichern und nochmal auf Eintrag hinzufügen klicken.
    Name: www.google.com
    Typ:: AAAA
    Wert: 2001:4860:4802:32::78
    Speichert den Eintrag



    DNS Rebinding Attacke und Prevention

    Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.

    Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.

    DNS Rebinding Prevention verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.



    Konfiguration

    DNS Rebinding Prevention wird unter Anwendungen Nameserver  Bereich DNS Rebinding Prevention konfiguriert.

    Beschriftung Wert Beschreibung Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v14.0.1 Namesever DNS Rebinding Prevention.pngReiter DNS Rebinding Prevention
    DNS Rebinding Prevention: Ein
    default
    Aktiviert die DNS Rebinding Prevention
    Modus: Automatisch In den Werkseinstellungen werden alle privaten IP-Adressen (Klasse A, B und C) geblockt.
    Auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse wird im automatischen Modus geschützt.
    Benutzerdefiniert Die Adressen können manuell eingestellt werden.
    Geschützte Adressen:     Hier werden alle Adressen angezeigt, die durch die Prevention geschützt werden.
    Speichert die Einstellungen
    Geschützte Aliases
    Die bereits konfigurierten DNS Einträge werden standardmäßig als Geschützte Aliases aktiviert.
    Es werden nur Zonen angezeigt für die auch ein Relay konfiguriert ist. notempty
    Ab v14.0.1

    Wenn die im Reiter Zonen bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. Aus


    mDNS-Repeater

    mDNS-Repeater
    notempty
    Der Menüaufruf wurde verschoben
       und somit auch der Wiki Eintrag.




    Allgemeine Einstellungen

    Allgemeine Einstellungen werden unter Anwendungen Nameserver  Bereich Allgemein vorgenommen.
    Beschriftung Wert Beschreibung Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v14.0 Anwendungen Nameserver Einstellungen.pngReiter Allgemein
    DNSSEC Überprüfung im Resolver: Aus notempty
    Achtung!
    Wird die DNSSEC Überprüfung in Verbindung mit Foward-Zonen verwendet, müssen die Domains zu den Zonen im globalen DNS validierbar sein oder sie müssen unten zur Liste der ignorierten Domains hinzugefügt werden. Antworten zu nicht global registrierten Domains werden zurückgewiesen. Dies führt dazu, dass Anfragen zu dieser Domain mit SERVFAIL beantwortet werden.

    Bei Aktivierung dieser Funktion werden ausnahmslos alle DNS-Einträge mit DNSSEC aufgelöst. Damit würde auch bei lediglich lokalen Adressen eine Validierung in der DNS-Hierarchie versucht. Aufgrund der fehlenden Eindeutigkeit der lokalen Adresse kann diese aber nicht bei übergeordneten DNS-Servern registriert werden. Es kommt zu einer Fehlermeldung, die Adresse wird nicht aufgelöst und die Zone ist damit (unter Verwendung von DNS) nicht erreichbar.
    Dies betrifft zum Beispiel .local - Domänen!
    Weitere Hinweise zur Umsetzung von DNSSEC finden sich hier.
    DNS Anfragen nur aus gerouteten und VPN-Netzwerken erlauben: Ein
    Default
    Per Default werden nur DNS-Anfragen aus folgenden Quellen beantwortet:
    • localhost
    • lokale Netze
    • Netze die über ein anderes Gateway geroutet werden, aber keine default Route (oder geteilte default Route) enthalten
    • VPN Transfernetze bzw. Roadwarrior Adress-Pools
    Aus Sollen auch von anderen externen Netzen DNS-Anfragen beantwortet werden, muss diese Option deaktiviert werden
    Domains bei DNSSEC-Überprüfung ignorierennotempty
    Neu ab v14.0
        Domains, die nicht mit DNSSEC validiert werden sollen
    DHCP Domainnamen auflösen: notempty
    Neu ab v14.0
    anyideas.local (Pool: Local-Pool1 Wird in den DHCP-Pool Konfigurationen ein Domainname angegeben, sind diese Domains hier auswählbar. Wird eine Domain ausgewählt, sind die DHCP-Hosts entweder über den vergebenen Namen des statischen Leases, oder, wenn keines definiert ist, über den Clientnamen mit dem sich der Client beim DHCP Server meldet, auflösbar.
  • Die Domain wird immer umgelenkt. konfiguriert man bspw. für seinen DHCP-Pool die Domain .de, wird man keine .de Domains mehr im Internet auflösen können
  • EDNS für folgende Server deaktivieren notempty
    Neu ab v14.0
    notempty
    Update v14.0.1
    Die EDNS-Option entfällt zu Gunsten der Option Domains bei DNSSEC-Überprüfung ignorieren
    • Sollte EDNS in einer vorhergehenden Version konfiguriert worden sein, wird nach dem Login eine Warnung angezeigt.
    • Mit Klick auf die Schaltfläche Ja wird der Nameserverdialog geöffnet und es lassen sich Werte für Domains bei DNSSEC-Überprüfung ignorieren setzen.

      Speichern nicht vergessen!
    • Lehnt man die Warnung ab (Schaltfläche Nein), wird diese fürs erste ignoriert.

    Beim nächsten Login taucht auch die Nachricht allerdings erneut auf

  • Die Werte alten Werte sind vorübergehend bei Domains bei DNSSEC-Überprüfung ignorieren eingetragen, werden jedoch als ungültig markiert und müssen geändert werden.
  • UTM v14.0 Login EDNS Warnung.png
    Dialog beim Login nach einem Update

    Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v14.0.1 Nameserver Allgemein Ungültige IPs Beispiel.pngBeispiel für ungültige IP Adressen, aus vorheriger Konfiguration
    DNS-Server des Providers verwenden: Diese Einstellung wird im Abschnitt DNS-Forwarding vorgenommen