Forward-Zonen: Namensauflösung (FQDN) in IP-Adressen
Reverse-Zonen: IP-Adressen in FQDN)
Relay-Zonen: Weiterleiten von Anfragen, die zu einer bestimmten Domain gehören
DNS Forwarding: Weiterleiten sämtlicher DNS Anfragen
Um den Nameserver der UTM nutzen zu können, muss im Portfilter eine Regel mit dem jeweiligen Netz als Quelle und dem Ziel xy-Interface existieren.
Als Dienst muss mindestens dns erlaubt werden (Port 53 für TCP und UDP).
Es emfpiehlt sich in der Regel jedoch die Dienstgruppe proxy zu verwenden. Dies gibt weitere Ports für Dienste wie z.B. den transparenten Proxy, webcache oder einen Ping frei.
Voraussetzungen
Nameserver der Firewall festlegen
Nameserver IP
Im ersten Schritt muss die UTM selbst als Nameserver der Firewall festgelegt werden.
Konfiguration unter → Netzwerk →Servereinstellungen Abschnitt
DNS-Server
Tragen Sie im Feld Primärer Nameserver als IP die 127.0.0.1 (localhost) ein.
Klicken Sie auf Speichern
Wird kein Nameserver hinterlegt, werden DNS-Anfragen über die root-DNS-Server und die dort hinterlegten DNS-Server für die Top-Level-Domains aufglöst
Forward-Zone
Eine Foward-Zone wird zur Umsetzung von Domainnamen in IP-Adressen verwendet. Diese Umsetzung ist sowohl in IPv4 (A) als auch in IPv6 (AAAA) möglich. In dem folgenden Einrichtungsbeispiel wird das Anlegen eines A-RR, für eine öffentliche Domain gezeigt.
Wird der DNS der Firewall zur Auflösung verwendet, soll eine private IP aus dem internen Netz zurückgegeben werden.
Diese Einstellung wird unter anderem dann benötigt, wenn aus dem internen Netz eine Domain aufgerufen wird, dessen öffentliche IP die der Firewall ist. Ohne diesen Eintrag würde man eine komplizierte Portweiterleitung benötigen, so allerdings kann die Anfrage ohne Umwege direkt an den Server gestellt werden.
Einrichtung unter → Anwendungen →NameserverReiter Zonen Schaltfläche Forward-Zone hinzufügen
A-RR anlegen
Schritt 1
Zonennamewebserver.anyideas.de Domain, die von einem internen DNS-Server verwaltet wird
Schritt 2
Nameserver Hostname:localhost Als Nameserver dient die UTM selbst
Schritt 3
IP-Adresse:
Die IP-Adresse ist nur dann erforderlich, wenn der Nameserver in der Zone liegt, die gerade erstellt wird und nicht der localhost, also die UTM selbst ist
Abschluss des Assistenten mit der Schaltfläche Fertig
Beschriftung
Wert
Beschreibung
Zone bearbeiten
Bearbeiten
Die Zone kann durch einen Klick auf den Schraubenschlüssel bearbeitet werden
Einstellungen
Typ:
Normal
Einstellungen für Forward Zonen
Aktualisierung:
10000 Sekunden
Frequenz, mit der der Eintrag aktualisiert wird
Retry
1800 Sekunden
Wiederholung der Aktualisierung bei Fehlschlag
Läuft ab:
3600000 Sekunden
Ablauffrist des Eintrags (beginnt nach erfolgreicher Aktualisierung erneut
Minimum:
3600 Sekunden
Einträge
TypNS
localhost.
Es existiert bereits ein NS-Eintrag (mit Punkt am Ende!)
Bearbeiten
Öffnet den Record-Eintrag zum bearbeiten
Löschen
Löscht den Record-Eintrag
Eintrag hinzufügen
Weiteren Record Eintrag hinzufügen
Name
webserver.anyideas.de.
Gewünschter Domain Name
An die Domain wird ein Punkt "." gehängt (=Top-Level)
Eintrag hinzufügen
Typ:
A
A-Record Eintrag wählen
Typ
Beschreibung
NS
Ein NS-Record (bzw. NS-RR: Name Server Resource Record) ist ein Datensatz eines DNS Servers und kann zwei unterschiedliche Funktionen erfüllen:
Er definiert, welche Nameserver für diese Zone offiziell zuständig sind.
Er verkettet Zonen zu einem Zonen-Baum (Delegation).
In jedem Zonenfile muss mindestens ein NS-RR vorhanden sein, der angibt, welcher Nameserver für diese Zone autoritativ ist. Ist zum Bsp. die Firewall selbst zuständig muss hier "localhost" ausgewählt/eingegeben werden.
A
Mit einem A-RR (A Resource Record) wird einem DNS-Namen eine IPv4-Adresse zugeordnet.
AAAA
Mit einem AAAA Resource Record („quad-A“) wird einem DNS-Namen eine IPv6-Adresse zugeordnet. Es handelt sich damit um die IPv6-Entsprechung zum A Resource Record.
TXT
Mit einem TXT Resource Record kann ein frei definierbarer Text in einer DNS-Zone abgelegt werden. TXT Records können unter anderem zum Tunneln über DNS eingesetzt werden.
PTR
PTR Resource Records ordnen im Domain Name System einer gegebenen IP-Adresse einen oder mehrere Hostname(n) zu. Sie stellen damit gewissermaßen das Gegenstück zur klassischen Zuordnung einer oder mehrerer IP-Adresse(n) zu einem gegebenen Hostname per A- oder AAAA Resource Record dar.
PTR Resource Records sind ein zentrales Element des Reverse DNS. Sie werden üblicherweise ausschließlich verwendet
in der in-addr.arpa-Zone (für den Reverse-Lookup von IPv4-Adressen),
in der Zone ip6.arpa (für den Reverse-Lookup von IPv6-Adressen)[1] sowie
in anderen Zonen für Hostnames, auf die ein CNAME Resource Record aus einer der vorgenannten Zonen zeigt.
MX
Der MX Resource Record (MX-RR) einer Domain ist ein Eintrag im Domain Name System, der sich ausschließlich auf den Dienst E-Mail (SMTP) bezieht.
Ein MX-Record sagt aus, unter welchem Fully Qualified Domain Name (FQDN) der Mail-Server zu einer Domäne oder Subdomäne erreichbar ist. Es ist üblich, für eine Domäne mehrere MX-Records zu definieren mit unterschiedlichen Prioritäten, so dass bei Ausfall eines Mail-Servers ein anderer die E-Mails entgegennehmen kann. Dies erhöht die Wahrscheinlichkeit, dass eine Mail trotzdem an die Empfängerdomain zugestellt werden kann.
CNAME
Ein CNAME Resource Record (CNAME RR) ist im Domain Name System dazu vorgesehen, einer Domänen einen weiteren Namen zuzuordnen. Die Abkürzung "CNAME" steht für canonical name (canonical = anerkannt, bezeichnet also den primären, quasi echten Namen).
Im einfachsten Fall verweist der Name eines CNAME Resource Records auf den Namen eines A Resource Records und/oder eines AAAA Resource Records. Die Namen dieser Resource Records verweisen auf eine IP-Adresse. Beim Wechsel einer IP-Adresse muss dann für mehrere Namen nur ein einziger Resource Record geändert werden.
Ein NS Resource Record, MX Resource Record oder PTR Resource Record darf nicht auf einen CNAME Resource Record verweisen. Umgekehrt darf ein PTR Resource Record aber durchaus nur über einen CNAME Resource Record zugänglich sein. Der Name eines CNAME Resource Records darf nicht als Name anderer Resource Records verwendet werden, da er stellvertretend für alle Resource Records des Ziels steht.
Wert
192.168.222.2
IP des Servers, auf den die Domain verweisen soll
Speichern
Schließt den Dialog für den DNS-Record
Speichern
Schließt den Dialog zum bearbeiten der Zone
A-RR testen
Testen des angelegten A-RR unter: → Netzwerk →NetzwerkwerkzeugeReiter Host
Einstellungen
Abfragetyp
A
Abfragetyp des Angelegten DNS-Records
Hostname
webserver.anyideas.de
Webserver-Adresse wie im Record-Eintrag unter Name eingetragen (mit oder ohne den abschließenden Punkt)
Nameserver
127.0.0.1
Localhost-Adresse der UTM
Anwort
Im unteren Fenster wird, wenn alles richtig eingerichtet wurde, die Domain auf die korrekte IP-Adresse aufgelöst.
Alternatives Testen durch ein nslookup webserver.anyideas.de von einem Rechner aus dem Netzwerk der UTM
Reverse-Zone
Reverse DNS lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der Name ermittelt werden soll
Als RR-Typen sind nur PTR Resource Records zulässig Bei einem PTR-RR steht eine IP-Adresse als Anfragebasis und ein Name als Ergebnis – im Gegensatz zum A Resource Record, wo ein Name die Anfrage und eine IP-Adresse das Ergebnis darstellt.
Genutzt wird ein rDNS lookup häufig im Zusammenhang mit Spamfiltern. Viele Spam-Mails werden von Fake-Domainen versendet. Der Empfänger kann anhand einer Rückauflösung der IP festzustellen ob die Domain auch wirklich zu der ankommenden IP gehört, ist dies nicht der Fall wird die Mail abgewiesen.
PTR-RR anlegen
Im nächsten Schritt wird der PTR-RR angelegt.
Zum Verständnis hier eine kurze Beschreibung:
Da es extrem zeitaufwändig wäre, bei einer inversen Anfrage den gesamten Domänen-Baum nach der gewünschten IPv4-Adresse zu durchsuchen wurde eine eigenständige Domäne für inverse Zugriffe gebildet, die in-addr.arpa-Domäne. Unterhalb dieser Domäne existieren lediglich drei Subdomänen-Ebenen, so dass maximal drei Schritte zur Auflösung einer IPv4-Adresse erforderlich sind.
Die unmittelbaren Subdomänen von in-addr.arpa haben als Label eine Zahl zwischen 0 und 255 und repräsentieren die erste Komponente einer IPv4-Adresse. (Beispiel: 64.in-addr.arpa oder 192.in-addr.arpa).
Die nächste Ebene im Baum repräsentiert die zweite Komponente einer IPv4-Adresse (Beispiel: 27.64.in-addr.arpa. enthält die IPv4-Adressen 64.27.x.y) und die unterste Ebene schließlich die dritte Komponente (Beispiel: 125.27.64.in-addr.arpa enthält alle bekannten IPv4-Adressen des Netzes 64.27.125.0/24 – also z. B. 64.27.125.60).
Wie aus den Beispielen ersichtlich ist, enthält ein reverser Name die IP-Adresskomponenten in umgekehrter Reihenfolge. Diese Struktur ermöglicht ein Verfeinern des reversen Adressraums in mehreren Schritten. In unserem folgenden Einrichtungsbeispiel werden wir mit dem letzten Adressraum (/24) arbeiten.
Gehen Sie in der Navigationsleiste auf den Punkt Anwendungen und klicken sie im Dropdown-Menü auf Nameserver.
Klicken Sie im erscheinenden Dialog auf den Button Reverse-Zone hinzufügen.
Tragen Sie im Step 1 das gewünschte Subnetz ein, indem sich die IP-Adresse zu der gewünschten Domain befindet.
Tragen Sie im Step 2 unter Nameserver "localhost" ein und klicken sie auf Fertig.
Der Zonenname bildet sich automatisch wie im oberen Beispiel beschrieben.
Bearbeiten Sie durch einen Klick auf den Schraubenschlüssel die angelegte Zone.
Klicken Sie im erscheinenden Dialog auf den Button Eintrag hinzufügen.
Tragen Sie in das Feld "Name", die letzte Zahl der Host-IP ein, die zu der gewünschten Domain gehört (In unserem Beispiel die "60".)
Als Typ wählen Sie "PTR".
In das Feld Wert tragen Sie die Domain ein auf die die IP-Adresse zeigen soll. An die Domain wird ein Punkt "." angehängt!
Klicken Sie auf Hinzufügen.
Klicken Sie auf Speichern.
Reverse-Zone hinzufügen
Schritt 1
Das gewünschte Subnetz, indem sich die IP-Adresse zu der gewünschten Domain befindet
Schritt 2
Nameserver ist der localhost, also die UTM selbst Abschluss des Assitenten mit der Schaltfläche Fertig
Name
60
Der letzte Zahlblock der Host-IP, die zu der gewünschten Domain gehört (Im Beispiel die 60)
?
Typ:
PTR
PTR (Pointer)-Record
Typ
Beschreibung
NS
Ein NS-Record (bzw. NS-RR: Name Server Resource Record) ist ein Datensatz eines DNS Servers und kann zwei unterschiedliche Funktionen erfüllen:
Er definiert, welche Nameserver für diese Zone offiziell zuständig sind.
Er verkettet Zonen zu einem Zonen-Baum (Delegation).
In jedem Zonenfile muss mindestens ein NS-RR vorhanden sein, der angibt, welcher Nameserver für diese Zone autoritativ ist. Ist zum Bsp. die Firewall selbst zuständig muss hier "localhost" ausgewählt/eingegeben werden.
A
Mit einem A-RR (A Resource Record) wird einem DNS-Namen eine IPv4-Adresse zugeordnet.
AAAA
Mit einem AAAA Resource Record („quad-A“) wird einem DNS-Namen eine IPv6-Adresse zugeordnet. Es handelt sich damit um die IPv6-Entsprechung zum A Resource Record.
TXT
Mit einem TXT Resource Record kann ein frei definierbarer Text in einer DNS-Zone abgelegt werden. TXT Records können unter anderem zum Tunneln über DNS eingesetzt werden.
PTR
PTR Resource Records ordnen im Domain Name System einer gegebenen IP-Adresse einen oder mehrere Hostname(n) zu. Sie stellen damit gewissermaßen das Gegenstück zur klassischen Zuordnung einer oder mehrerer IP-Adresse(n) zu einem gegebenen Hostname per A- oder AAAA Resource Record dar.
PTR Resource Records sind ein zentrales Element des Reverse DNS. Sie werden üblicherweise ausschließlich verwendet
in der in-addr.arpa-Zone (für den Reverse-Lookup von IPv4-Adressen),
in der Zone ip6.arpa (für den Reverse-Lookup von IPv6-Adressen)[1] sowie
in anderen Zonen für Hostnames, auf die ein CNAME Resource Record aus einer der vorgenannten Zonen zeigt.
MX
Der MX Resource Record (MX-RR) einer Domain ist ein Eintrag im Domain Name System, der sich ausschließlich auf den Dienst E-Mail (SMTP) bezieht.
Ein MX-Record sagt aus, unter welchem Fully Qualified Domain Name (FQDN) der Mail-Server zu einer Domäne oder Subdomäne erreichbar ist. Es ist üblich, für eine Domäne mehrere MX-Records zu definieren mit unterschiedlichen Prioritäten, so dass bei Ausfall eines Mail-Servers ein anderer die E-Mails entgegennehmen kann. Dies erhöht die Wahrscheinlichkeit, dass eine Mail trotzdem an die Empfängerdomain zugestellt werden kann.
CNAME
Ein CNAME Resource Record (CNAME RR) ist im Domain Name System dazu vorgesehen, einer Domänen einen weiteren Namen zuzuordnen. Die Abkürzung "CNAME" steht für canonical name (canonical = anerkannt, bezeichnet also den primären, quasi echten Namen).
Im einfachsten Fall verweist der Name eines CNAME Resource Records auf den Namen eines A Resource Records und/oder eines AAAA Resource Records. Die Namen dieser Resource Records verweisen auf eine IP-Adresse. Beim Wechsel einer IP-Adresse muss dann für mehrere Namen nur ein einziger Resource Record geändert werden.
Ein NS Resource Record, MX Resource Record oder PTR Resource Record darf nicht auf einen CNAME Resource Record verweisen. Umgekehrt darf ein PTR Resource Record aber durchaus nur über einen CNAME Resource Record zugänglich sein. Der Name eines CNAME Resource Records darf nicht als Name anderer Resource Records verwendet werden, da er stellvertretend für alle Resource Records des Ziels steht.
Wert
mail.anyideas.de.
Die Domain, auf die die IP-Adresse zeigen soll
An die Domain wird ein Punkt "." gehängt (=Top-Level)
Speichern
Schließt den Dialog für den DNS-Record
Speichern
Schließt den Dialog zum bearbeiten der Zone
Das Anlegen des PTR-RR ist damit abgeschlossen und die Firewall setzt auf Anfrage die IP auf die gewünschte Domain um!
Testen des angelegten PTR-RR unter: → Netzwerk →NetzwerkwerkzeugeReiter Host
Einstellungen
Abfragetyp
PTR
Abfragetyp des Angelegten DNS-Records
Hostname
192.168.222.60
IP-Adresse des gewünschten Servers
Nameserver
127.0.0.1
Localhost-Adresse der UTM
Antwort
Im unteren Fenster wird, wenn alles richtig eingerichtet wurde, die IP-Adresse auf die korrekte Domain aufgelöst.
Alternativ durch ein nslookup 192.168.222.60 von einem Rechner aus dem Netzwerk der UTM
Relay-Zone
Eine Relay-Zone ist für das Weiterleiten von Anfragen, die zu einer bestimmten Domain gehören zuständig. Anwendungsbeispiel:
Die Firewall wird im internen Netz von allen Clients als Nameserver verwendet
Zusätzlich ist im internen Netz ein Nameserver integriert der für die interne Domänenverwaltung (anyideas.local)zuständig ist
Möchte nun ein Client einen internen Namen auflösen (z.B.: uma.anyideas.local) wird diese DNS-Anfrage an die Firewall gestellt
Durch eine Weiterleitung aller Anfragen auf anyideas.local an den internen Nameserver können diese ohne Probleme von selbigem aufgelöst werden
Anfragen die nicht zur internen Domain gehören, löst die Firewall weiterhin selbst auf
Relay anlegen
Zonenname
anyideas.local
Domain, die von einem internen DNS-Server verwaltet wird
Typ
Relay
Zonentyp ist Relay
Server Server hinzufügen
IP-Adresse:
192.168.222.5
IP-Adresse des internen DNS-Servers ab v12.2.2IPv6-Adressen in der Reley-Zone
Port:
53
Default: 53 für DNS-Anfragen
Speichern
Speichert die Angaben und schließt den Dialog
Das Anlegen der Relay-Zone ist damit abgeschlossen und die Firewall leitet alle Anfragen auf die Domain an den gewünschten Nameserver weiter!
Nameserver mit Relay-Zonen für IPv4 und IPv6
DNS Forwarding
Ein DNS Forwarding wird dazu Verwendet um alle DNS Anfragen, die an den Nameserver der Firewall gestellt werden, an eine andere IP weiterzuleiten.
DNS Forwarding anlegen
Konfiguration unter → Anwendungen →NameserverReiter DNS Forwarding Schaltfläche Domainweiterleitung hinzufügen
IP-Adresse:
192.168.222.5
IP-Adresse des DNS-Servers, der sämtliche DNS Anfragen beantworten soll
Speichern
Speichert die Angaben und schließt den Dialog
Das DNS Forwarding ist nun angelegt und sämtliche DNS Anfragen werden an die gewünschte IP weitergeleitet.
DNS Forwarding
DNS-Server hinter IPSec-Tunnel
Sollen DNS Anfragen an einen entfernten Nameserver weitergeleitet werden, der sich in einem Netz hinter einem IPSec-Tunnel befindet, sind besondere Konfigurationen vorzunehmen.
Hier ist zu beachten das standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen (öffentlichen) IP aus geschickt werden. Eine öffentlich IP wird jedoch nicht in einen IPSec-Tunnel geroutet!
Prinzipiell ist diese Konfiguration auch für SSL-VPN-Verbindungen möglich. Hier gibt es aber auch eine einfachere Kommunikation ohne HideNAT
Diese Beschreibung gilt gleichermaßen für Relay-Zonen wie auch für DNS Forwarding
Übersicht:
Es wird ein Netzwerkobjekt für das Netz, in dem der DNS-Server steht erstellt
Eine Portfilterregel mit einem HideNAT bewirkt die DNS-Weiterleitung auch in den Tunnel
Netzwerkobjekt hinzufügen
→ Firewall →PortfilterReiter Netzwerkobjekte mit der Schaltfläche Objekt hinzufügen
Name
vpn-Netzwerk-DNS-Server
Name für das Netzwerkobjekt ggf. ssl-vpn-Netzwerk… oder ipsec-Netzwerk…
Dialog Netzwerkobjekt hinzufügen
Typ:
Netzwerk (Adresse)
Kein VPN-Netzwerk wählen, da sonst DNS-Anfragen nicht hierher geroutet werden!
Adresse
10.10.10.0/24
IP-Adresse des VPN-Netzwerkes, in dem der DNS-Server steht
Zone:
external
Zone, über die auch der VPN-Tunnel erreicht wird
Portfilter Regel anlegen
Im letzten Schritt muss eine Firewallregel, mit einem Hide-NAT angelegt werden. Diese bewirkt das die DNS-Weiterleitung auch in den Tunnel, und nicht direkt in das Internet, geht.
Portfilter Regel anlegen unter → Portfilter →PortfilterReiter Regelhinzufügen mit der Schaltfläche +
Quelle
external interface
Interface, hinter dem das VPN-Netzwerk erreichbar ist
Ziel
vpn-Netzwerk-DNS-Server
Name des zuvor erstellen Netzwerkobjektes
Dienst
dns
dns gibt die Dienste domain-tcp und domain-udp frei
Bei einer AD-Anbindung über IPSec sollte hier windows-domain gewählt werden
[-] NAT
Typ:
Hidenat
Das HideNAT sorgt für die Übersetzung der IP-Adressen, die erst damit durch den Tunnel gehen
[-] NAT
Netzwerkobjekt
external-interface
Netzwerkobjekt, hinter dem der VPN-Tunnel mit dem DNS-Server als Ziel erreichbar ist
#
Quelle
Ziel
Dienst
NAT
Aktion
Aktiv
4
external-interface
vpn-Netzwerk-DNS-Server
dns
HN
Accept
Ein
Mit dieser Regel werden nun alle DNS-Anfragen die über die Firewall an den entfernten Nameserver gestellt werden, über die IP des internen Interfaces genattet und können somit in den VPN-Tunnel geleitet werden.
DNS-Server hinter SSL-VPN-Tunnel
Steht der DNS-Server hinter einem SSL-VPN-Tunnel gibt es breits eine Route dorthin. Hier reicht im Netz des DNS-Servers eine Regel, die dem Transfernetz des Tunnels Zugriff auf diesen Server erlaubt.
Gibt es mehrere SSL-VPN-Tunnel bzw. mehrere DNS-Server, muss dieses für alle Tunnel und alle DNS-Server konfiguriert werden
Netzwerkobjekt im Netz des DNS-Servers hinzufügen
UTM | Netz des DNS-Servers Netzwerkobjekt im Netz des DNS-Servers hinzufügen
→ Firewall →PortfilterReiter Netzwerkobjekte mit der Schaltfläche Objekt hinzufügen
Name
ssl-vpn-transfernetz
Name für das Netzwerkobjekt
Netzwerkobjekt im Netz des DNS-Servers
Typ:
VPN-Netzwerk
Typ des Transfernetzes ist VPN-Netzwerk
Adresse
10.2.10.0/24
Netz IP des Transfernetzes
Die DNS-Anfrage kommt von der UTM selbst, daher wird hierfür die Zunnel-IP der UTM verwendet. Streng genommen reicht es auch hier die Tunnel-IP der UTM anzugeben.
Zone:
ssl-vpn
Zone, über die auch der SSL-VPN-Tunnel ankommt
Portfilter Regel im Netz des DNS-Servers anlegen
UTM | Netz des DNS-Servers Portfilter Regel im Netz des DNS-Servers anlegen
Quelle
vpn-network
Netzwerkobjekt für das Transfernetz
Ziel
DNS-Server
Der DNS-Server im Netz hinter dem Tunnel
Dienst
dns
dns gibt die Dienste domain-tcp und domain-udp frei
[+] NAT
Typ:
None
Kein NAT erforderlich
#
Quelle
Ziel
Dienst
NAT
Aktion
Aktiv
5
vpn-network
DNS-Server
dns
Accept
Ein
Portfilter Regel im Netz des DNS-Servers
Mit dieser Regel werden DNS-Anfragen von Hosts aus dem Urspungsnetz von der dortigen UTM durch das Transfernetz des SSL-VPN-Tunnels auf den DNS-Server erlaubt