Archivio Categorie: Dns

Configurare un Forwarder DNS Windows

Configurando un forwarder DNS è possibile impostare il server in modo che le query vengano inoltrate a dei server DNS specifici.

In questo modo, se il server non può rispondere alle richieste dei client, le inoltra al server specificato che inizia il processo di risoluzione.

Questa configurazione è utilizzata quando si ha un server DNS che gestisce le richieste interne ma che inoltra le richieste esterne a un altro server DNS.

Per configurare un forwarder DNS è necessario eseguire le seguenti operazioni
-Aprire lo snapin DNS.
-Cliccare con il tasto destro il server e selezionare Properties.
-Selezionare la scheda Forwarders.
-Cliccare Edit.
-Nella finestra Edit Forwarders inserire l’indirizzo ip o il nome de server DNS a cui devono essere inoltrate le richieste.
-Cliccare Ok.
-Nella scheda Forwarders selezionare Use Root Hints If No Forwarders Are Available se si vuole che il server tenti di risolvere i nomi usando i server DNS pubblici quando i server impostati come forwarder non possono essere contattati.
-Cliccare Ok.

Record DNS

Nei server DNS i computer che fanno parte della rete sono identificati da dei record.
Il DNS supporta diversi tipo di record e i seguenti sono i più comuni.
A
Collega un nome host a un indirizzo IPv4 e viene utilizzato per identificare i computer.

AAAA
Specifica un record A per IPv6.

CNAME
I record canonical name funzionano come alias per i record A e AAAA esistenti e vengono utilizzati quando più nomi host devono essere risolti con lo stesso indirizzo Ip.

MX
I record mail exchange specificano i server SMTP del dominio.
I record MX indicano a quali server devono essere inoltrate le mail spedite a un determinato dominio.

NS
I record name server identificano i server DNS del dominio.
I record NS non contengono l’indirizzo Ip dei server ma fanno riferimento a un record A.

PTR
I record pointer permettono ai client di effettuare un reverse DNS lookup tramite il quale è possibile trovare il nome di un host in base a un indirizzo Ip.

SOA
Il record start of authority indica che il server è autoritativo per la zona.
Il record SOA specifica il server autoritativo per la zona e contiene diverse informazioni
L’intervallo Time to Live
Il contatto della persona responsabile per il DNS
Il numero seriale della zona usato per determinare se è necessario effettuare il trasferimento della zona.
L’intervallo in cui viene verificato l’aggiornamento della zona secondaria.
Il tempo dopo cui la zona secondaria scade se non è stata verificata dal server primario.

SRV
Identifica i server che offrono determinati servizi.
In un dominio Active Directory i domain controller sono indicati da record SRV.
Ogni record SRV contiene informazioni relativi al servizio offerto dal server.

La Zona GlobalNames nel Servizio DNS di Windows – Come Funziona

La zona GlobalNames è stata introdotta in Windows Server 2008 per facilitare la migrazione dal servizio Wins che viene utilizzato per risolvere i nomi Netbios.

La zona GlobalNames permette di risolvere i nomi Netbios dei computer senza convertirli in fully qualified domain name, in questo modo client con diversi domini DNS di default possono risolvere gli stessi nomi di computer.

Prima di sostituire il servizio Wins con una zona GlobalNames bisogna considerare i seguenti elementi
-Questo tipo di zona non supporta la registrazione dinamica dei record a differenza del servizio Wins.
-I server DNS devono avere come sistema operativo Windows Server 2008.

Per creare una zona GlobalNames bisogna eseguire le seguenti operazioni
-Aprire lo snap in DNS.
-Espandere il server DNS.
-Cliccare con il tasto destro e selezionare New Zone.
-Cliccare Next nella pagina Welcome To The New Zone Wizard.
-Nella pagina Zone Type selezionare Primary Zone e selezionare Store The Zone In Active Directory. Cliccare Next.
-Nella pagina Active Directory Zone Replication Scope selezionare il tipo di replica e cliccare Next.
-Inserire GlobalNames come nome e cliccare Next.
-Scegliere il tipo di aggiornamenti nella pagina Dynamic Update
Allow Only Secure Dynamic Updates – Questa opzione è disponibile solo per le zone integrate in Active Directory e permette gli aggiornamenti dinamici solo dai membri di dominio.
Allow Both Nonsecure And Secure Dynamic Updates – Questa opzione è disponibile per le zone standard e quelle integrate in Active Directory e permette anche ai client che non sono membri del dominio Active Directory di modificare i propri record DNS.
Do Not Allow Dynami Updates – Questa opzion impedisce ai client di aggiornare i propri record DNS.
-Cliccare Finish nella pagina Completing The New Zone Wizard.
-Eseguire il comando dnscmd . /config /enableglobalnamessupport 1.

Zone DNS in Windows

Ogni nome di dominio nella gerarchia DNS corrisponde a una zona.
Possono essere individuati diversi tipi di zona

Una prima distinzione può essere fatta tra zone forward lookup e zone reverse lookup
Le zone forward lookup permottono di risolvere i nomi host in indirizzi Ip mentre le zone reverse lookup permettono di risolvere gli indirizzi Ip in nomi host.

Una seconda classificazione delle zone è la seguente
Primaria
La zona primaria rende il server DNS autoritativo per la zona. Un server autoritativo può rispondere alle query relative alla zona e permette di modificare il database.

Secondaria
I server DNS che contengono una zona secondaria operano come backup per la zona. Questi server ricevono una copia della zona da un server che contiene una zona primaria e possono rispondere alle query relative alla zona anche se non permettono di effettuare modifiche sulla zona.

Stub
Le zone stub contengono solo i record NS SOA e A e permettono al server che contiene la zona di inoltrare le richieste a un server che contiene una zona primaria o secondaria.

Un’ulteriore distinzione può essere fatta tra zone interne e zone esterne

Di solito si ha la necessità di avere record interni e record esterni.
I record esterni sono relativi a servizi che devono essere raggiunti da internet come un server web mentre i record interni rappresentano i vari client che fanno parte della rete.
Per evitare i rischi per la sicurezza, che si hanno se è possibile individuare i nomi host e gli indirizzi Ip dei computer della rete locale, è necessario creare delle zone separate per i record interni e i record esterni.
Questa separazione può essere fatta creando un sottodominio, per esempio utilizzando tuttotech.com per gli indirizzi pubblici e internal.tuttotech.com per gli indirizzi privati, o utilizzando due domini diversi, per esempio tuttotech.com per gli indirizzi pubblici e tuttotech.local per gli indirizzi privati).