pfSense

pfSense 2.1, Interne Namensauflösung (internal Windows DNS)

Wozu das ganze ? bzw. wieso sollte eine Firewall interne Hostnamen auflösen müssen ?

Muss Sie eigentlich nicht, jedoch für Traffic Reporting (zb. mit optionalen Package Bandwithd) ist es komfortabel nicht nur die IP Adresse, sondern auch den Hostnamen im Report zu lesen. Wenn auf der pfSense keine interne Namensauflösung funktioniert ist in den Bandwithd Reports nur “Configure DNS to reverse this IP” zu lesen.

Die richtige DNS Vorgehensweise bei Windows Domain Netzwerkumgungen ist laut Windows Schule:

  • Windows DNS-Client hat die Windows (AD) DNS Server eingetragen (und nur diese !)
  • Die Windows DNS-Server (AD-integriert) haben eine Weiterleitung auf Gateway/Firewall (pfSense) eingetragen
  • pfsense (DNS-Masq Forwarder) leitet die DNS Anfragen an Provider/Public DNS weiter

Meine Notiz zur pfSense Konfiguration:

  1. In die “General Setup” pfSense Einstellungen gehört KEIN interner DNS Server !
  2. Am Windows DNS Server muss “Reverse Lookup Zone” konfiguriert sein
  3. Interne DNS gehören bei pfSense in “Domain Overrides”

Nach dem setzen der folgenden Einstellung sollte die korrekte interne Namensauflösung per “SSH Shell | nslookup” oder im Webinterface unter “Diagnostics | DNS Lookup” getestet werden.

Konfigurationsbeispiel:

In folgendem Beispiel lautet der Active Directory Domain Name: “domain.net” und die interne Windows DNS-Server IP lautet: “192.168.0.10”. Als Internet DNS-Server wurden die Google Public DNS Server verwendet.

 


Internal DNS/NSLOOKUP for pfSense (DHCP/DNS Role on Windows DC)

System | General Setup:

  • DNS1: 8.8.8.8
  • DNS2: 8.8.4.4

Services | DNS forwarder: (aktivierte Punkte)

  • Enable DNS forwarder
  • Require domain
  • Do not forward private reverse lookups
  • Domain Overrides:
Domain Overrides:
Domain IP Description
domain.net 192.168.0.10 Internal Windows DNS
0.168.192.in-addr.arpa 192.168.0.10 Reverse Lookup DNS

 


 

Schreibe einen Kommentar



error: