Настройка dns сервера windows 2018 пошаговое руководство: Установка Active Directory Domain Services и настройка контроллера для Windows Server

Документация ISPmanager 5 Lite : Установка и настройка DNS-сервера

ISPmanager работает с реализациями DNS-сервера: BIND (Berkeley Internet Name Domain) и PowerDNS. Они обеспечивают преобразование DNS-имени в IP-адрес и наоборот. Основное преимущество BIND в том, что он реализован в полном соответствии с официальной документацией, которая регламентирует работу DNS-сервера. Согласно этому документу DNS-сервер хранит сведения о доменных зонах в виде файлов. PowerDNS по скорости работы превосходит BIND, т. к. сведения о доменных зонах хранит в базе данных. Поэтому если планируете работать с большим количеством IP-адресов в ISPmanager, то рекомендуем использовать PowerDNS.

ISPmanager выступает в роли первичного (master) DNS-сервера. Первичный DNS-сервер хранит главную копию файла доменной зоны, которую сопровождает администратор системы. Информацию о доменной зоне первичный сервер получает из её конфигурационных файлов зоны. Вторичные серверы (slave) получают настройки доменной зоны с первичного сервера.

Настройки DNS-сервера записываются в его конфигурационный файл. Используются при создании доменных зон. Подробнее см. в статье Создание доменного имени.

Установка сервера доменных имён

Чтобы установить сервер доменных имён:

  1. Перейдите в Настройки → Возможности → выберите Сервер имён (DNS)Изменить.
  2. Выберите нужный DNS-сервер.
  3. Нажмите Применить изменения и дождитесь окончания установки.

Настройка сервера доменных имён

Чтобы настроить DNS-сервер:

  1. Перейдите в Домены → Доменные имена → Настройки.
  2. Укажите Серверы имён, которые управляют создаваемыми доменными зонами. Указываются в ресурсных NS-записях создаваемых доменных зон.
  3. Укажите Email администратора DNS. Указывается в ресурсной SOA-записи создаваемых доменных зон. Подробнее о доменных зонах и ресурсных записях см. в статье Создание ресурсных записей доменной зоны.
  4. Укажите Запись DMARC — шаблон, в соответствии с которым создаётся ресурсная TXT-запись доменной зоны. Используется для настройки механизма DMARC. Этот механизм задаёт политику проверки входящей почты в домене.
  5. Укажите Запись SPF — шаблон, в соответствии с которым создаётся ресурсная TXT-запись доменной зоны. Используется для настройки механизма SPF. Этот механизм задаёт политику проверки входящей почты в домене. Используйте в шаблоне макрос «_ip_» для подставления IP-адресов. Адреса указываются в параметре SPFRelayIP конфигурационного файла ISPmanager (по умолчанию /usr/local/mgr5/etc/ispmgr.conf) через пробел. Подробнее см. в статье Конфигурационный файл ISPmanager.
  6. Укажите Поддомены, которые будут автоматически создаваться при создании домена. Указываются в ресурсных A-записях создаваемых доменных зон.
  7. Укажите Почтовые серверы, на которые будет поступать электронная почта домена. Указываются в ресурсных MX-записях создаваемых доменных зон. Если указываете полное доменное имя, поставьте точку «.» на конце (например, «mail1.mydomain.com. » «mail2.mydomain.com.»). Если указываете запись в текущем домене, точку ставить не нужно (например «mail» «mail»).
  8. Если NS-запись лежит в пределах создаваемой доменной зоны, для NS-серверов автоматически создаются ресурсные A и AAAA записи. Укажите IP-адреса для серверов имён, которые будут использоваться при создании записей. Если поле не указано, то для первой NS-записи используется IP-адрес первичной доменной зоны, а для всех остальных — адрес вторичной. Если вторичные серверы имён не настроены или указано недостаточное количество IP-адресов, будет получена ошибка.
  9. При создании домена в ресурсной SOA-записи доменной зоны в качестве первичного DNS-сервера (master) указывается сервер с ISPmanager. Чтобы изменить значение по умолчанию, укажите Имя сервера для SOA-записей.
  10. Если нужно применить изменения настроек к уже созданным доменным зонам, включите опцию Применить к существующим.
  11. Нажмите Ok.

Поддержка технологии DNSSEC

Чтобы настроить DNSSEC:

  1. Перейдите в Домены → Доменные имена → Настройки.
  2. Включите опцию Поддержка DNSSEC.
  3. Укажите настройки ключей. DNSSEC использует 2 типа ключей: ZSK и KSK. ZSK (Zone Signing Key) — ключ для подписи ресурсных записей доменной зоны. KSK (Key Signing Key) — ключ для подписи ключей. Укажите параметры каждого типа ключа. Они будут учитываться при генерации новых ключей:
    1. Алгоритм — метод генерации ключей. Устаревшие алгоритмы: «5 — RSA/SHA-1», «7 — RSASHA1-NSEC3-SHA1». Современные алгоритмы: «8 — RSA/SHA-256», «10 — RSA/SHA-512». Новейшие алгоритмы: «13 — ECDSA Curve P-256 with SHA-256», «14 — ECDSA Curve P-384 with SHA-384».
    2. Длина ключа — указывается в битах.
    3. Период обновления, по истечении которого будет сгенерирован новый ключ. Указывается в месяцах.

Обратите внимание!

Текущая реализация поддержки DNSSEC позволяет указать только одинаковый алгоритм для всех типов ключей.

Подробнее о технологии см. в статье Настройка DNSSEC.

Пошаговое руководство по настройке DNS-сервера BIND в chroot среде для Red Hat (RHEL / CentOS) 7 / Хабр

Перевод статьи подготовлен для студентов курса «Безопасность Linux». Интересно развиваться в данном направлении? Смотрите запись трансляции мастер-класса Ивана Пискунова «Безопасность в Linux в сравнении с Windows и MacOS»

В этой статье я расскажу о шагах по настройке DNS-сервера на RHEL 7 или CentOS 7. Для демонстрации я использовал Red Hat Enterprise Linux 7.4. Наша цель — создать одну A-запись и одну PTR-запись для зоны прямого и обратного просмотра соответственно.

Сначала установите необходимые rpm-пакеты для DNS-сервера.

ПРИМЕЧАНИЕ: Для RHEL у вас должна быть активная подписка на RHN, или вы можете настроить локальный автономный репозиторий, с помощью которого менеджер пакетов «yum» сможет установить необходимые rpm-пакеты и зависимости.

# yum install bind bind-chroot caching-nameserver

Мои настройки:

# hostname
golinuxhub-client.example
Мой IP-адрес 192.168.1.7
# ip address | egrep 'inet.*enp0s3'
    inet 192.168.1.7/24 brd 192.168.1.255 scope global dynamic enp0s3

Поскольку мы будем использовать chroot, нужно отключить службу.

# systemctl stop named
# systemctl disable named

Затем скопируйте необходимые файлы в каталог chroot.

ПРИМЕЧАНИЕ. Используйте аргумент -p в команде cp для сохранения прав и владельцев.

[root@golinuxhub-client ~]# cp -rpvf /usr/share/doc/bind-9.9.4/sample/etc/*  /var/named/chroot/etc/
‘/usr/share/doc/bind-9.9.4/sample/etc/named.conf’ -> ‘/var/named/chroot/etc/named.conf’
‘/usr/share/doc/bind-9.9.4/sample/etc/named.rfc1912.zones’ -> ‘/var/named/chroot/etc/named.rfc1912.zones’

Затем скопируйте файлы, связанные с зоной, в новое место.

[root@golinuxhub-client ~]# cp -rpvf /usr/share/doc/bind-9.9.4/sample/var/named/* /var/named/chroot/var/named/
‘/usr/share/doc/bind-9.9.4/sample/var/named/data’ -> ‘/var/named/chroot/var/named/data’
‘/usr/share/doc/bind-9.9.4/sample/var/named/my.external.zone.db’ -> ‘/var/named/chroot/var/named/my.external.zone.db’
‘/usr/share/doc/bind-9.9.4/sample/var/named/my.internal.zone.db’ -> ‘/var/named/chroot/var/named/my. internal.zone.db’
‘/usr/share/doc/bind-9.9.4/sample/var/named/named.ca’ -> ‘/var/named/chroot/var/named/named.ca’
‘/usr/share/doc/bind-9.9.4/sample/var/named/named.empty’ -> ‘/var/named/chroot/var/named/named.empty’
‘/usr/share/doc/bind-9.9.4/sample/var/named/named.localhost’ -> ‘/var/named/chroot/var/named/named.localhost’
‘/usr/share/doc/bind-9.9.4/sample/var/named/named.loopback’ -> ‘/var/named/chroot/var/named/named.loopback’
‘/usr/share/doc/bind-9.9.4/sample/var/named/slaves’ -> ‘/var/named/chroot/var/named/slaves’
‘/usr/share/doc/bind-9.9.4/sample/var/named/slaves/my.ddns.internal.zone.db’ -> ‘/var/named/chroot/var/named/slaves/my.ddns.internal.zone.db’
‘/usr/share/doc/bind-9.9.4/sample/var/named/slaves/my.slave.internal.zone.db’ -> ‘/var/named/chroot/var/named/slaves/my.slave.internal.zone.db’
```bash
Теперь давайте посмотрим на основной файл конфигурации.
```bash
# cd /var/named/chroot/etc/

Очистите содержимое named.conf и вставьте следующее.

[root@golinuxhub-client etc]# vim named. conf
options {
        listen-on port 53 { 127.0.0.1; any; };
#       listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; any; };
        allow-query-cache { localhost; any; };
};
logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};
view my_resolver {
        match-clients      { localhost; any; };
        recursion yes;
        include "/etc/named.rfc1912.zones";
};

Информация, относящаяся к зоне, должна быть добавлена в /var/named/chroot/etc/named.rfc1912.zones. Добавьте записи, приведенные ниже. Файл example.zone — это файл зоны прямого просмотра, а example.rzone — файл обратной зоны.

ВАЖНОЕ ПРИМЕЧАНИЕ: Зона обратного просмотра содержит 1. 168.192, поскольку мой IP-адрес 192.168.1.7

zone "example" IN {
        type master;
        file "example.zone";
        allow-update { none; };
};
zone "1.168.192.in-addr.arpa" IN {
        type master;
        file "example.rzone";
        allow-update { none; };
};

Файлы, связанные с зонами, находятся здесь:

# cd /var/named/chroot/var/named/

Далее создадим файлы для прямой и обратной зоны. Имена файлов будут такими же, как выше в файле named.rfc1912.zones. У нас уже есть несколько шаблонов по умолчанию, которые мы можем использовать.

# cp -p named.localhost  example.zone
# cp -p named.loopback example.rzone

Как видите, текущие разрешения на все файлы и каталоги принадлежат root.

[root@golinuxhub-client named]# ll
total 32
drwxr-xr-x. 2 root root    6 May 22  2017 data
-rw-r--r--. 1 root root  168 May 22  2017 example.rzone
-rw-r--r--. 1 root root  152 May 22  2017 example.zone
-rw-r--r--. 1 root root   56 May 22  2017 my. external.zone.db
-rw-r--r--. 1 root root   56 May 22  2017 my.internal.zone.db
-rw-r--r--. 1 root root 2281 May 22  2017 named.ca
-rw-r--r--. 1 root root  152 May 22  2017 named.empty
-rw-r--r--. 1 root root  152 May 22  2017 named.localhost
-rw-r--r--. 1 root root  168 May 22  2017 named.loopback
drwxr-xr-x. 2 root root   71 Feb 12 21:02 slaves

Измените права всех файлов, указав в качестве владельца пользователя root и группу named.

# chown root:named *

Но для data владелец должен быть named:named.

# chown -R  named:named data
# ls -l
total 32
drwxr-xr-x. 2 named named    6 May 22  2017 data
-rw-r--r--. 1 root  named  168 May 22  2017 example.rzone
-rw-r--r--. 1 root  named  152 May 22  2017 example.zone
-rw-r--r--. 1 root  named   56 May 22  2017 my.external.zone.db
-rw-r--r--. 1 root  named   56 May 22  2017 my.internal.zone.db
-rw-r--r--. 1 root  named 2281 May 22  2017 named.ca
-rw-r--r--. 1 root  named  152 May 22  2017 named. empty
-rw-r--r--. 1 root  named  152 May 22  2017 named.localhost
-rw-r--r--. 1 root  named  168 May 22  2017 named.loopback
drwxr-xr-x. 2 root  named   71 Feb 12 21:02 slaves

Добавьте приведенное ниже содержимое в файл прямой зоны. Здесь мы создаем A-запись для localhost (golinuxhub-client) и еще одну для сервера (golinuxhub-server).

# vim example.zone
$TTL 1D
@       IN SOA  example. root (
                                        1       ; serial
                                        3H      ; refresh
                                        15M     ; retry
                                        1W      ; expire
                                        1D )    ; minimum
                IN NS           example.
                        IN A 192.168.1.7
golinuxhub-server       IN A 192.168.1.5
golinuxhub-client       IN A 192.169.1.7

Далее добавьте содержимое в файл обратной зоны. Здесь мы создаем PTR-запись для golinuxhub-client и для сервера golinuxhub-server.

# vim example. rzone
$TTL 1D
@       IN SOA  example. root.example. (
                                        1997022700      ; serial
                                        28800           ; refresh
                                        14400           ; retry
                                        3600000         ; expire
                                        86400  )        ; minimum
        IN NS   example.
5       IN PTR  golinuxhub-server.example.
7       IN PTR  golinuxhub-client.example.

Прежде чем мы запустим сервис named-chroot, проверим конфигурацию файла зоны.

[root@golinuxhub-client named]# named-checkzone golinuxhub-client.example example.zone
zone golinuxhub-client.example/IN: loaded serial 1
OK
[root@golinuxhub-client named]# named-checkzone golinuxhub-client.example example.rzone
zone golinuxhub-client.example/IN: loaded serial 1997022700
OK

Все выглядит хорошо. Теперь проверьте файл конфигурации, используя следующую команду.

[root@golinuxhub-client named]# named-checkconf -t /var/named/chroot/ /etc/named. conf

Итак, все выполнено успешно.

[root@golinuxhub-client named]# echo $?
0

ВАЖНОЕ ПРИМЕЧАНИЕ: у меня SELinux находится в режиме permissive

# getenforce
Permissive

Все выглядит хорошо, так что пора запускать наш сервис named-chroot .

[root@golinuxhub-client named]# systemctl restart named-chroot
[root@golinuxhub-client named]# systemctl status named-chroot
● named-chroot.service - Berkeley Internet Name Domain (DNS)
   Loaded: loaded (/usr/lib/systemd/system/named-chroot.service; disabled; vendor preset: disabled)
   Active: active (running) since Mon 2018-02-12 21:53:23 IST; 19s ago
  Process: 5236 ExecStop=/bin/sh -c /usr/sbin/rndc stop > /dev/null 2>&1 || /bin/kill -TERM $MAINPID (code=exited, status=0/SUCCESS)
  Process: 5327 ExecStart=/usr/sbin/named -u named -c ${NAMEDCONF} -t /var/named/chroot $OPTIONS (code=exited, status=0/SUCCESS)
  Process: 5325 ExecStartPre=/bin/bash -c if [ ! "$DISABLE_ZONE_CHECKING" == "yes" ]; then /usr/sbin/named-checkconf -t /var/named/chroot -z "$NAMEDCONF"; else echo "Checking of zone files is disabled"; fi (code=exited, status=0/SUCCESS)
 Main PID: 5330 (named)
   CGroup: /system. slice/named-chroot.service
           └─5330 /usr/sbin/named -u named -c /etc/named.conf -t /var/named/chroot
Feb 12 21:53:23 golinuxhub-client.example named[5330]: managed-keys-zone/my_resolver: loaded serial 0
Feb 12 21:53:23 golinuxhub-client.example named[5330]: zone 0.in-addr.arpa/IN/my_resolver: loaded serial 0
Feb 12 21:53:23 golinuxhub-client.example named[5330]: zone 1.0.0.127.in-addr.arpa/IN/my_resolver: loaded serial 0
Feb 12 21:53:23 golinuxhub-client.example named[5330]: zone 1.168.192.in-addr.arpa/IN/my_resolver: loaded serial 1997022700
Feb 12 21:53:23 golinuxhub-client.example named[5330]: zone example/IN/my_resolver: loaded serial 1
Feb 12 21:53:23 golinuxhub-client.example named[5330]: zone localhost/IN/my_resolver: loaded serial 0
Feb 12 21:53:23 golinuxhub-client.example named[5330]: zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN/my_resolver: loaded serial 0
Feb 12 21:53:23 golinuxhub-client.example named[5330]: zone localhost.localdomain/IN/my_resolver: loaded serial 0
Feb 12 21:53:23 golinuxhub-client. example named[5330]: all zones loaded
Feb 12 21:53:23 golinuxhub-client.example named[5330]: running
```bash
Убедитесь, что resolv.conf содержит ваш IP-адрес, чтобы он мог работать в качестве DNS-сервера.
```bash
# cat /etc/resolv.conf
search example
nameserver 192.168.1.7
```bash
Давайте проверим наш DNS-сервер для обратной зоны, используя dig.
```bash
[root@golinuxhub-client named]# dig -x 192.168.1.5
; <<>> DiG 9.9.4-RedHat-9.9.4-50.el7 <<>> -x 192.168.1.5
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40331
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;5.1.168.192.in-addr.arpa.      IN      PTR
;; ANSWER SECTION:
5.1.168.192.in-addr.arpa. 86400 IN      PTR     golinuxhub-server.example.
;; AUTHORITY SECTION:
1.168.192.in-addr.arpa. 86400   IN      NS      example.
;; ADDITIONAL SECTION:
example.                86400   IN      A       192. 168.1.7
;; Query time: 1 msec
;; SERVER: 192.168.1.7#53(192.168.1.7)
;; WHEN: Mon Feb 12 22:13:17 IST 2018
;; MSG SIZE  rcvd: 122

Как вы видите, мы получили положительный ответ (ANSWER) на наш запрос (QUERY).

[root@golinuxhub-client named]# dig -x 192.168.1.7
; <<>> DiG 9.9.4-RedHat-9.9.4-50.el7 <<>> -x 192.168.1.7
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55804
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;7.1.168.192.in-addr.arpa.      IN      PTR
;; ANSWER SECTION:
7.1.168.192.in-addr.arpa. 86400 IN      PTR     golinuxhub-client.example.
;; AUTHORITY SECTION:
1.168.192.in-addr.arpa. 86400   IN      NS      example.
;; ADDITIONAL SECTION:
example.                86400   IN      A       192.168.1.7
;; Query time: 1 msec
;; SERVER: 192.168.1.7#53(192.168.1.7)
;; WHEN: Mon Feb 12 22:12:54 IST 2018
;; MSG SIZE  rcvd: 122

Точно так же мы можем проверить прямую зону.

[root@golinuxhub-client named]# nslookup golinuxhub-client.example
Server:         192.168.1.7
Address:        192.168.1.7#53
Name:   golinuxhub-client.example
Address: 192.169.1.7
[root@golinuxhub-client named]# nslookup golinuxhub-server.example
Server:         192.168.1.7
Address:        192.168.1.7#53
Name:   golinuxhub-server.example
Address: 192.168.1.5

Эта статья немного устарела, так как в RHEL 7 теперь не нужно копировать файлы конфигурации bind в chroot. Step-by-Step Tutorial: Configure DNS Server using bind chroot (CentOS/RHEL 7).

Шаг за шагом Как настроить передачу зоны DNS в Windows Server 2016 — Просто случайная информация о Microsoft Azure и вычислительной технике

Сегодня давайте пройдем немного длинный шаг о том, как настроить передачу зоны DNS .

Прежде чем приступить к пошаговым инструкциям, давайте рассмотрим некоторую информацию о переносе зоны DNS.

Передача зоны DNS определяет, как инфраструктура DNS перемещает информацию о зоне DNS с одного сервера на другой . Без переноса зон различные серверы имен в вашей организации поддерживают несовместимые копии данных зоны.

*_* Также следует учитывать, что зона содержит конфиденциальные данные, и важно обеспечить безопасность передачи зон.

Перенос зоны происходит при репликации зоны DNS, которая находится на одном сервере, на другой сервер DNS.

Перенос зон  синхронизирует первичную и вторичную зоны DNS-сервера . Именно так DNS повышает свою устойчивость в Интернете.

Зоны DNS должны оставаться обновленными на первичном и вторичном серверах. Расхождения в основной и дополнительной зонах могут привести к перебоям в обслуживании и неправильному разрешению имен хостов.

Напоминание: отработайте этот шаг в своей изолированной сети и на собственной виртуальной машине.

Требования к инфраструктуре:

  • 1 СЕРВЕР DC  (DC-CLOUD.Windows.ae)  ADDS, DNS
  • 1 ПОДСЕРВЕР (SUB-01. Windows.ae) DNS

Давайте начнем с моего первого сервера, который называется DC-CLOUD.Windows.ae

1. Прежде чем мы начнем передачу зоны DNS, давайте добавим некоторую информацию в DNS, для этой демонстрации я добавлю добавить новый хост в мой DNS. щелкните правой кнопкой мыши доменное имя (Windows.ae), и выберите Новый хост (A или AAAA).

2. Затем в поле New Host я ввожу Server-Exchange2016 под именем (этот сервер является моим демонстрационным сервером Exchange), а затем ввожу IP-адрес сервера .

3 — должно появиться сообщение о том, что запись хоста была успешно создана.

4. Затем снова щелкните правой кнопкой мыши имя домена, чтобы создать  Новая запись почтового обмена (MX).

5. В поле «Новая запись ресурса» введите FQDN name f или мой почтовый сервер (Exchange Server) и нажмите OK.

6 — Должен появиться в списке источников DNS.

7. Затем, все еще на сервере DC-CLOUD.Windows.ae , в консоли DNS щелкните правой кнопкой мыши Зона обратного просмотра и выберите Новая зона.

*_* Зона обратного просмотра преобразует IP-адрес в доменное имя и содержит записи ресурсов начала полномочий (SOA), сервера имен (NS) и указателя (PTR).

8 – В Мастере создания новой зоны нажмите Далее.

9. В разделе «Тип зоны» нажмите « Основная зона» и нажмите «Далее », чтобы продолжить.

10 – В области репликации зоны Active Directory нажмите кнопку № 2 (см. рис.)

11. Далее в поле Имя Зона обратного просмотра нажмите Зона обратного просмотра IPv4 и нажмите Далее , чтобы продолжить.

12 – Далее в поле Зона обратного просмотра Имя введите 712.16 и нажмите Далее.

13. В поле Динамическое обновление нажмите  Разрешить только безопасные динамические обновления (рекомендуется для Active Directory) , затем нажмите Далее.

14 – Далее нажмите Готово.

15 — Теперь давайте продолжим  установка служб DNS на SUB-01.Windows.ae (член доменного сервера)  , который будет реплицировать всю информацию DNS.

*_* На сервере SUB-01.Windows.ae в списке Выбор ролей сервера щелкните DNS-сервер и нажмите Далее, чтобы продолжить.

16. Затем на странице «Выбор функций» нажмите «Далее», чтобы продолжить.

17 — Затем на странице DNS-сервера нажмите «Далее», чтобы продолжить.

18 – Далее нажмите Установить.

19 – После завершения установки DNS нажмите Закрыть.

20 — Далее давайте создадим дополнительную зону с помощью Windows PowerShell . Тип:

Add-DnsServerSecondaryZone -Name «Windows.ae» -ZoneFile «Windows.ae.dns» -MasterServers 172.16.1.254

21 — Затем вернитесь на сервер домена ( DC-CLOUD.Windows.ae ) и откройте PowerShell, введите этот командлет, чтобы включить перенос зоны.

Set-DnsServerPrimaryZone -Name «Windows.ae» –Notify Notifyservers –notifyservers «172.16.1.240» -SecondaryServers «172.16.1.240» –SecureSecondaries TransferToSecureServers

9020 3

22 – Далее, еще на DC- CLOUD.Windows.ae  Доменный сервер, откройте DNS-консоль , чтобы обновить информацию, затем щелкните правой кнопкой мыши имя домена ( Windows. ae ), затем щелкните свойства .

23 – В окне свойств Windows.ae щелкните вкладку Zone Transfer , а затем проверьте IP-адрес и полное доменное имя сервера . , затем нажмите уведомить.

24 – Затем в поле Уведомить убедитесь, что IP-адрес SUB-01 подтвержден, и нажмите Отмена.

25 — Далее, пусть настроит старение/очистку для всех наших существующих зон , щелкните правой кнопкой мыши Имя сервера (DC-CLOUD.Windows.ae) и выберите Установить устаревание/очистку для всех зон.

26. В окне «Свойства устаревания/очистки сервера» щелкните Очистить устаревшие записи ресурсов в поле и нажмите «ОК», чтобы продолжить.

27. Затем в окне подтверждения устаревания/очистки сервера нажмите Применить эти настройки к существующим зонам, интегрированным с Active Directory , а затем нажмите ОК.

28. Наш последний шаг позволяет проверить , что и наш доменный сервер, и рядовой сервер должны реплицировать запись ресурса DNS .

пока все.. если есть сомнения напишите отзыв.. 🙂

Нравится:

Нравится Загрузка…

  • Категории 900 38
  • Windows Server 2016

Шаг за шагом Реализация Безопасность DNS в Windows Server 2016 — случайная информация о Microsoft Azure и вычислительной технике

 

Поскольку DNS – это критически важная сетевая служба, администратор сервера должен максимально защитить ее.

Доступен ряд вариантов защиты DNS-сервера, в том числе:
• Блокировка кеша DNS
• Пул сокетов DNS
• DNSSEC

Прежде чем мы начнем шаг за шагом, чтобы реализовать DNS-безопасность, давайте рассмотрим теорию, стоящую за этой технологией.

Блокировка кэша DNS

Блокировка кеша — это функция безопасности Windows Server 2016, которая позволяет контролировать, когда информация в кеше DNS может быть перезаписана. Когда рекурсивный DNS-сервер отвечает на запрос, он кэширует результаты, чтобы быстро ответить, если он получит другой запрос, запрашивающий ту же информацию. Период времени, в течение которого DNS-сервер хранит информацию в своем кеше, определяется значением времени жизни (TTL) для записи ресурса.

Пул сокетов DNS

Пул сокетов DNS позволяет DNS-серверу использовать рандомизацию исходного порта при отправке DNS-запросов. При запуске службы DNS сервер выбирает исходный порт из пула сокетов, доступных для отправки запросов. Вместо предсказуемого исходного порта DNS-сервер использует случайный номер порта, который он выбирает из пула сокетов DNS. Пул сокетов DNS усложняет атаки с подделкой кеша, поскольку злоумышленник должен правильно угадать как исходный порт DNS-запроса, так и случайный идентификатор транзакции, чтобы успешно провести атаку. Пул сокетов DNS включен по умолчанию в Windows Server 2016 9.0005

DNSSEC

DNSSEC позволяет криптографически подписывать зону DNS и все записи в зоне, чтобы клиентские компьютеры могли проверить ответ DNS. DNS часто подвергается различным атакам, таким как спуфинг и подделка кеша. DNSSEC помогает защититься от этих угроз и обеспечивает более безопасную инфраструктуру DNS.

Итак, теперь давайте рассмотрим простой шаг, как вы, как администратор сервера, можете внедрить безопасность DNS.

01 — Шаг по настройке DNSSEC

1. Откройте Server Manager,  нажмите Tools и откройте DNS Manager.

2. В DNS Manager перейдите к своему доменному имени , затем щелкните правой кнопкой мыши d omain name , выберите DNSSEC  и затем нажмите 9000 3 Подпишите Зону.

2 – В интерфейсе Zone Signing Wizard нажмите Далее.

3 – В интерфейсе параметров подписи нажмите  Настройте параметры подписи зоны , а затем нажмите Далее.

4. В интерфейсе мастера ключей убедитесь, что « DNS-сервер CLOUD-SERVER выбран в качестве мастера ключей », а затем нажмите «Далее».

5 – В интерфейсе Key Signing Key (KSK) нажмите Далее.

6 – В интерфейсе ключа подписи ключа (KSK) нажмите Добавить.

7 – На интерфейсе New Key Signing Key (KSK), нажмите ОК.

~*~ пожалуйста, потратьте некоторое время на изучение свойств ключа в интерфейсе нового ключа подписи ключей (KSK).

8 – В интерфейсе Key Signing Key (KSK) нажмите Next.

9 – В интерфейсе ключа подписи зоны (ZSK) нажмите Далее.

10 – В интерфейсе Zone Signing Key (ZSK) нажмите Добавить.

11 – Интерфейс нового ключа подписи зоны (ZSK), нажмите OK.

12 – В интерфейсе Zone Signing Key (ZSK) нажмите Next.

13 — В интерфейсе Next Secure (NSEC) нажмите Next.

~*~ NSEC — когда в ответе DNS нет данных для предоставления клиенту, эта запись подтверждает, что хост не существует.

14 – На интерфейсе Trust Anchors (TAs), установите флажок Включить распространение якорей доверия для этой зоны, и нажмите Далее.

~*~ Якорь доверия — это авторитетный объект, представленный открытым ключом. В зоне TrustAnchors хранятся предварительно настроенные открытые ключи, связанные с определенной зоной.

15 – В интерфейсе параметров подписи и опроса нажмите Далее.

16 – На интерфейсе DNS Security Extensions (DNSSEC), нажмите Далее, и затем нажмите Готово.

17. В консоли DNS разверните Trust Points, разверните ae и щелкните имя своего домена.

Убедитесь, что записи ресурса DNSKEY отображают и что их статус действителен.

18 – Откройте Server Manager,  нажмите Инструменты и откройте Управление групповыми политиками.

19 – Далее откройте Управление групповыми политиками,  разверните Лес: Windows.ae, разверните Домены, разверните Windows.ae, щелкните правой кнопкой мыши Политика домена по умолчанию, , а затем нажмите Изменить .

20. В интерфейсе редактора управления групповыми политиками нажмите в разделе Конфигурация компьютера, разверните Политики, разверните Параметры Windows, и нажмите Политика разрешения имен.

~*~ На правой панели в разделе Создать правила в Поле суффикса , введите Windows.ae , чтобы применить правило к суффиксу пространства имен.

~*~ Установите флажок Включить DNSSEC в этом правиле и флажок Требовать DNS-клиентов для проверки того, что данные имени и адреса проверены DNS-сервером, а затем нажмите Создать.

02 — Настройте пул сокетов DNS

1 — На сервере домена откройте Windows PowerShell и введите: Get-DNSServer

~*~ Эта команда отображает текущий размер пула сокетов DNS (в четвертой строке раздела ServerSetting). Обратите внимание, что текущий размер составляет 2500.

~*~ Обратите внимание, что размер пула сокетов DNS по умолчанию составляет 2500. При настройке пула сокетов DNS можно выбрать значение размера от 0 до 10 000. Чем больше значение, тем надежнее будет ваша защита от атак с подделкой DNS.

2 — Теперь давайте изменим размер пула сокетов до 3000 .

тип :   dnscmd /config /socketpoolsize 3000

3 – Перезапустите DNS-сервер , чтобы изменения вступили в силу.

~*~ подтвердите, что размер нового пула сокетов теперь составляет 3000

04 – Настройте блокировку кэша DNS

1 – В Windows PowerShell введите Получить -Dnsserver

~*~ Это Команда отобразит текущее процентное значение блокировки кэша DNS.

~*~ Обратите внимание, что текущее значение равно 100 процентам.

2 — введите Set-DnsServerCache –LockingPercent 70

~*~ Это изменяет значение блокировки кеша на 70 процентов.

3 – Проверка диспетчера DNS.

пока все.., если есть сомнения, напишите благодарность.. 🙂

 

Нравится:

Нравится Загрузка.