89371
Goto Top

Windows 2019 Server, unbekannte DNS Anfragen seiner eigenen Domain weiterleiten

Hallo zusmamen,

kann man dem DNS Dienst von Server 2019 irgendwie dazu bewegen, dass auch unbekannte DNS Anfragen in seiner eigenen Domain wo anders angefragt oder delegiert werden?
Ich kenne nur die normale Delegierung, wenn der Domain Name sich von der eigenen Domain unterscheidet.

Der DNS Server reagiert z.B. auf meinedomain.de.

dc1.meinedomain.de besitzt er ja selbst und beantwortet dem fragenden mit einer IP.
www.meinedomain.de ist jedoch extern. Um doppelte DNS Pflege zu vermeiden, wäre es toll, wenn der Server nicht gleich mit "existiert nicht" antwortet, sondern selbst bei seinem nächst höheren DNS Server nachfragt.

Ist das möglich?

(Es geht hier nicht um einen einzigen Eintrag, sonst würde ich die doppelte DNS Pflege in kauf nehmen)

Vielen Dank in Voraus

Content-Key: 400380

Url: https://administrator.de/contentid/400380

Printed on: April 23, 2024 at 20:04 o'clock

Member: BassFishFox
Solution BassFishFox Feb 03, 2019 at 21:18:41 (UTC)
Goto Top
Hi,

Split-DNS sagt Dir was?

BFF
Mitglied: 89371
89371 Feb 03, 2019 at 21:21:47 (UTC)
Goto Top
Split-DNS kenne ich nur mit doppelter DNS Pflege. Gibt es da noch einen Trick?
Member: Pjordorf
Solution Pjordorf Feb 03, 2019 at 22:43:09 (UTC)
Goto Top
Hallo,

Zitat von @89371:
Gibt es da noch einen Trick?
Bring deinem DNS Gedankenlesen bei. Zu denken ist zwar auch Aufwand - aber einfacher und schneller und weniger fehleranfällig wenn du richtig (nach)denkst face-smile

Gruß,
Peter
Member: lcer00
Solution lcer00 Feb 03, 2019 updated at 22:59:09 (UTC)
Goto Top
Hallo,
Zitat von @89371:

dass auch unbekannte DNS Anfragen in seiner eigenen Domain wo anders angefragt oder delegiert werden?

Und

sondern selbst bei seinem nächst höheren DNS Server nachfragt.

Das widerspricht dem Grundgedanken von DNS. Besser ist es, wenn innen nicht gleich außen ist.

Welchen der beiden DNS Server soll denn der „nächst höhere Server“ zurückgeben, wenn er gefragt wird, wer für die Domain zuständig ist? Siehe z.B. https://de.m.wikipedia.org/wiki/Domain_Name_System Absatz Auflösung eines DNS Requests.

Windows kennt Weiterleitungen, Bedingte Weiterleitungen und Stammverweise und Ende. Das alles hilft hier nicht weiter.

Grüße

lcer
Mitglied: 89371
89371 Feb 03, 2019 at 23:03:59 (UTC)
Goto Top
Hier ist dieses beschrieben:

https://www.vcloudnine.de/setting-up-split-dns-using-windows-dns-server/

Jedoch funktioniert es bei meinem Server nicht. Der einzige Unterschied ist, dass in der Beschreibung ein anderer DNS Name (terlisten-consulting.de) und nicht das seiner eigenen Domäne (lab.local) verwendet wurde.
Mitglied: 89371
89371 Feb 03, 2019 at 23:14:15 (UTC)
Goto Top
Ich hab es Versuch nachzustellen und habe mit auch eine Zone erstellt, z.B. administrator.de
In der Zone habe ich einen A-Record erstellt: test

Mit test.administrator.de könnte ich den erstellten A-Record auflösen. Aber dafür www.administrator.de nicht mehr.
Member: Pjordorf
Solution Pjordorf Feb 03, 2019 at 23:18:26 (UTC)
Goto Top
Hallo,

Zitat von @89371:
Mit test.administrator.de könnte ich den erstellten A-Record auflösen. Aber dafür www.administrator.de nicht mehr.
Hast du denn ein Record für dein www deiner Zone administrator.de?

Gruß,
Peter
Mitglied: 89371
89371 Feb 03, 2019 at 23:30:40 (UTC)
Goto Top
Hallo Peter,

Danke fürs Mittüfteln. Natürlich habe ich den Eintrag nicht, diesen soll er sich ja vom übergeordneten Server holen. In der oberen Beschreibung gibt es den www.terlisten-Consulting.de ja auch nicht und es wird vom Übergeordneten geholt.

Der übergeordnete DNS Server (in meinem Fall der Router) kann www.administrator.de dann wieder auflösen. Also fragt mein Windows Server den Router nicht mehr. Der Router ist jedoch im Forwarding eingerichtet. Der Windows DNS Server fragt ja auch alle anderen Domänen beim Router an warum als nicht die, die in der angelegten Zone nicht existieren?
Mitglied: 89371
89371 Feb 04, 2019 at 00:23:54 (UTC)
Goto Top
Ok, Fehler gefunden.

In der Beschreibung hat er nicht die Zone terlisten-Consulting.de angelegt, sondern gleich die Zone exchange.terlisten-Consulting.de

Da er das Fenster „new Host“ offen hatte, hat mich das irre geführt.

Damit konnte er natürlich www.terlisten-Consulting.de ganz normal als unbekannte Domain terlisten-Consulting an den Forwarder geben.

Das bedeutet für mich: Windows kann es einfach nicht. Wieder ein Punkt für Linux.

Damit stehe ich wieder mit meinem Projekt Linux Netzwerk und Windows Netzwerk verschmelzen auf null. Dafür mach ich einen neuen Beitrag auf.
Member: lcer00
Solution lcer00 Feb 04, 2019 updated at 06:07:41 (UTC)
Goto Top
Hallo

Laut https://docs.microsoft.com/en-us/windows-server/networking/dns/what-s-ne ... kann man ab Server 2016 über Policies SplitDNS realisieren.

Grüße

Grüße

lcer
Member: emeriks
Solution emeriks Feb 04, 2019 at 08:32:55 (UTC)
Goto Top
Zitat von @lcer00:
Laut https://docs.microsoft.com/en-us/windows-server/networking/dns/what-s-ne ... kann man ab Server 2016 über Policies SplitDNS realisieren.
Die Split-DNS-Implementierung von Win2016 ist meines Wissens nur dafür zu gebrauchen, wenn der DNS-Server abhängig vom Interface oder Subnetz, über/von welches die Anfrage rein kommt, unterschiedliche Records liefern soll. Damit kann man realisieren, dass z.B. Anfragen von "intern" für eine FQDN mit Adress A und Anfragen von "extern" für den selben FQDN mit Adresse B beantwortet werden. Damit kann man nicht realisieren, dass Records, welche in der Zone nicht enthalten sind, über andere DNS-Server aufgelöst werden sollen. Und darum geht es doch dem TO.
Oder irre ich?
Mitglied: 89371
89371 Feb 04, 2019 at 08:41:14 (UTC)
Goto Top
Jau, Split-DNS behandelt gleiche FQDN Namen mit unterschiedlichen IP Adressen. Ich habe jedoch nur eine gleiche Domain mit unterschiedlichen FQDN's.

Das Thema ist im Parallelthread bereits gelöst, ich steige auf eine Subdomain um, es ist auch Best Practice. ad.meinedomain.de

Danke Euch allen für die rege Teilnahme.
Member: wiesi200
wiesi200 Feb 04, 2019 at 11:23:15 (UTC)
Goto Top
Hallo,

sowas kann man auch am Router per Hairpinning oder was da sonst noch alles für namen gibt lösen.
https://en.wikipedia.org/wiki/Hairpinning
Mitglied: 89371
89371 Feb 04, 2019 at 12:14:36 (UTC)
Goto Top
Ich habe mal in den Link geschaut. Das sieht nicht für mich aus, als ob DNS damit was anfangen kann. Da geht es darum externe Ports von intern zu erreichen?!?
Member: wiesi200
wiesi200 Feb 04, 2019 at 12:21:54 (UTC)
Goto Top
Doch,

im Endeffekt der Fall.
Deine Domain nennt sich Firma.de
Ein Webserver folglich www.firma.de dieser Läuft innerhalb der Firma mit der Adress 192.168.1.15
Deine IP vom WAN Port der den Port 80,443 zum Webserver weiter geschaltet hat, ist die 12.12.12.12.
Die 12.12.12.12 ist auch entsprechend extern bei deinem DNS Provider hinterlegt.
Intern wie extern wird die 12.12.12.12 aufgelöst für www.firma.de

Somit intern kannst du nicht auf den Webserver per HTTP zugreifen.
Mit Hairpinning erkennt der Router das der zugriff auf 12.12.12.12 eigentlich ihm gilt unt leitet das dann entsprechend um.
Mitglied: 89371
89371 Feb 04, 2019 at 12:49:15 (UTC)
Goto Top
Ich habe jedoch nicht das Problem dass eine FQDN intern oder extern eine unterschiedliche IP aufgelöst bekommen sollen, sondern, dass ich zwei DNS Server habe, die unterschiedliche Hosts und SRV Einträge hosten. Man bekommt die Clients nicht dazu alle DNS Einträge beider Server zu sehen, da ein Server die Anfragen auf den anderen Server nicht weiterleitet, da es sich um die eigene Domain handelt.

Aber, wie gesagt, ich habe es nun so gelöst, dass ich einer Domain eine Subdomain verpasst habe. Somit funktioniert die Weiterleitung.