strolchiii
Goto Top

DNS (DHCP) Platzierung bei mehreren Subnetzen

Hallo zusammen,

folgendes Szenario:

In einem Bürogebäude sollen mehrere (getrennte, unabhängige) Büros geschaffen werden. Für die einzelnen Büros soll die gesamte IT-Infrastruktur (Netzwerk, Internet, VoIP) bereitgestellt werden. Im Netzwerk wird ein Switch (Cisco 3560G) und eine Firewall (Juniper SSG5) eingesetzt. Jedes Büro soll sein eigenes Netzwerk (VLAN) erhalten, um unabhängig von den anderen arbeiten zu können und um den anderen nicht in die Quere zu kommen. Die Netzwerkteilnehmer jedes Büros sollen per DHCP ihre IP Adresse erhalten. Es soll ein zentraler DNS Server die Anfragen aller Büros beantworten. Ebenfalls sollten in diesem DNS Server Einträge für die einzelnen Büros gemacht werden können.

Nun meine Frage:
Wo soll der DNS Server platziert werden? Wie soll der DNS Server realisiert werden?

Was ich bisher getan habe:
Auf der SSG läuft momentan der DHCP Server für die einzelnen Subnetze/VLANs. Das funktioniert auch alles ganz prächtig. Da die SSG jedoch eine Filterkiste ist, kann auf ihr ja (wie ich erfahren habe face-wink) kein DNS Server laufen.
Nun wo soll ich den DNS Server platzieren? Ich habe mir schon überlegt ob es nicht ratsam wäre, DNS Server und DHCP Server miteinander zu kombinieren (-> siehe BIND)? Haltet ihr das für eine gute Idee? Ein solcher BIND würde ich dann auf einer VM aufsetzen, die aus allen Büros erreicht werden kann.

Was meint ihr?

Vielen Dank für eure Antworten!

gruß
felix

Content-Key: 135876

Url: https://administrator.de/contentid/135876

Printed on: April 19, 2024 at 11:04 o'clock

Member: spacyfreak
spacyfreak Feb 13, 2010 at 18:55:15 (UTC)
Goto Top
Wo DHCP / DNS Server stehen ist wurst.
Die einzelen VLANs können DHCP Broacasts via DHCP Relay Agent oder (wie man das üblicherweise macht) ip helper auf den VLAN Interfaces an den zentralen DHCP Server weiterleiten.

Wenn ihr intern keine Namen auflöst reicht als DNS die interne IP der Firewall, die dann DNS Anfragen an Internet Provider DNS Server weiterleiten kann.

Bei internen DNS Servern macht man üblicherweise DNS Forwarding, dass diese sowohl die eigene(n) DNS Namensräume Lookupzonen usw hosten und alles was sie nicht selber beantworten können, ans Internet (Provider DNS) weiterleiten.

DNS Server laufen in aller Regel eh auf Domaincontrollern wenn man Windows Domäne hat (und das hat fast jeder).
Ob da der DHCP zusätzlich drauf läuft hängt von Grösse und Geschmack ab.

Gut ist jedenfalls Redundanz da beide Dienste essentiell sind. Also stets ein Backup Server bereitstellen.

Manche Firmen benutzen interne DNS Server auch nur für interne Namensauflösung, und alles was extern, Internet angeht wird via Proxyserver gemacht, der dann auch die DNS Namensauflösung im Internet macht.
Member: datasearch
datasearch Feb 13, 2010 at 20:51:47 (UTC)
Goto Top
Bind9 und DHCPD würden sich hier anbieten. Du kannst im Bind pro Segment einen VIEW anlegen und die entsprechende DNS-Zone auf Benutzer in diesem Segment einschränken. So kannst du verhindern, dass die Rechner in den Büros sich gegenseitig auslösen können, musst aber nicht auf Dynamisches DNS verzichten.

Bind9:
acl "office1" { 10.0.0.0/22; };  
acl "office2" { 10.0.2.0/22; };  
acl "office3" { 10.0.4.0/22; };  

view "office1" {  
 match-clients { office1; };
 forwarders { it.des.firewall.routers; };
 zone "office1.internal.firmenpark.de" {  
   type master;
   file "pri/office1.zone";  
  }
view "office2" {  
 ...
}

Ansonsten hat ja eine Isolation der Büros wenig sinn, wenn die Rechnernamen per DNS gegenseitig aufgelöst werden können.

DHCP würde ich dann auch über einen zentralen Server lösen und die Hostnamen per DDNS mit dem DNS-Server abgleichen. Das Relay der DHCP-Anfragen würde ich über den Switch lösen. Der zentrale Server selbst sollte in einem getrenntem Netz laufen. Hier würde sich das VLAN, in dem die Firewall steht anbieten.
Member: strolchiii
strolchiii Feb 15, 2010 at 13:41:48 (UTC)
Goto Top
Zitat von @datasearch:
Bind9 und DHCPD würden sich hier anbieten. Du kannst im Bind pro Segment einen VIEW anlegen und die entsprechende DNS-Zone
auf Benutzer in diesem Segment einschränken. So kannst du verhindern, dass die Rechner in den Büros sich gegenseitig
auslösen können, musst aber nicht auf Dynamisches DNS verzichten.

sehr gut, werde ich so machen. face-smile

Zitat von @datasearch:
DHCP würde ich dann auch über einen zentralen Server lösen und die Hostnamen per DDNS mit dem DNS-Server
abgleichen. Das Relay der DHCP-Anfragen würde ich über den Switch lösen. Der zentrale Server selbst sollte in einem
getrenntem Netz laufen. Hier würde sich das VLAN, in dem die Firewall steht anbieten.

ja, werde ich über einen zentralen Server lösen. Warum würdest du das Relay über den Switch lösen? Wird das nicht normalerweise auf dem Router (in meinem Fall der SSG) realisiert? Ich werde ein separates VLAN für den Server einrichten. Meine Firewall steht nicht in einem eigenen VLAN sondern fungiert als Router, da auf ihr alle Subinterfaces/VLANs eingerichtet sind.
Member: datasearch
datasearch Feb 15, 2010 at 23:53:18 (UTC)
Goto Top
Ah, Okay. Normalerweise macht man das auf dem ersten Gerät, dass direkt in den betreffenden VLANs "connected" ist, um möglichst wenig Broadcast-Traffic über die Switche/VLAN Trunks zu verbreiten. Wenn dein Router dieses Gerät ist, bist du hier richtig. Einfach per Policy das Routing zwischen den einzelnen VLANs verbieten, nur Zugriff richtung Internet und zum DNS-Server Port 53 gestatten und auch nurdie richtigen IP-Netze/Bereiche im jeweiligen VLAN zulassen. Den Rest erledigt das View am Nameserver.
Member: strolchiii
strolchiii Feb 16, 2010 at 09:13:42 (UTC)
Goto Top
werde ich so machen! face-smile
Vielen Dank!

gruß
felix
Member: strolchiii
strolchiii Feb 20, 2010 at 09:28:39 (UTC)
Goto Top
Eine Frage hätte ich jetzt noch:

Der DHCP Server läuft. Der DNS Server auch, jedoch nur für eine Zone.

Grundsätzlich sieht es bei mir so aus:

Büro 1:
IP: 10.0.10.0/24, Domain: raum1.lan, DNS Server: ns1.raum1.lan

Büro 2:
IP: 10.0.20.0/24, Domain: raum2.lan, DNS Server: ns1.raum2.lan

...

Service-VLAN:
IP: 10.0.60.0/24, Domain: service.lan, DNS Server: ns1.service.lan

DNS Server IP: 10.0.60.20

Die Zone fürs Service-VLAN, in dem der DHCP Server und der DNS Server stehen ist für alle anderen Zonen/Subnetze erreichbar (damit auch alle Netze ihre IP bekommen). Diese Zone habe ich mittlerweile auch schon im BIND konfigurieren können und funktioniert somit:

/etc/bind/db.service.lan
$TTL	3600

service.lan.  IN SOA ns1.service.lan.	root.service.lan. (

			2010021906;     Serial
                        10800     ;     Refresh
                        3600      ;     Retry
                        604800    ;     Expire
                        86400     ;     Minimum TTL
                        )

; DNS servers
service.lan.		IN	NS	ns1.service.lan.

; Machine names
ns1.service.lan.	IN	A	10.0.60.20

; Aliases
nameserver		IN	CNAME	ns1.service.lan.

/etc/bind/db.60.0.10
$TTL    3600

60.0.10.in-addr.arpa.   IN      SOA     ns1.service.lan. root.service.lan. (

                        2010021907;     Serial
                        10800     ;     Refresh
                        3600      ;     Retry
                        604800    ;     Expire
                        86400     ;     Minimum TTL
                        )

; DNS servers
60.0.10.in-addr.arpa.   IN      NS      ns1.service.lan.

; Machine IPs
20                      IN      PTR     ns1.service.lan.

Nun soll jedes Subnetz/Zone von den anderen getrennt sein. Deshalb bin ich der Meinung, dass der DNS Server jeder Zone einen anderen Namen braucht, auf den dann die Subnetze zugreifen können (ns1.raum1.lan für Zone 1, ns1.raum2.lan für Zone 2, ...).
Wie implementiere ich das nun in den Zonen? Denn jeder dieser DNS Namen (ns1.raum1.lan, ns1.raum2.lan, ...) zeigt auf den selben DNS Server (10.0.60.20).

Ich hoffe ich konnte das Problem einigermaßen schildern ...

Danke für eure Antworten! face-smile
Member: ichhabdamalneFrage
ichhabdamalneFrage Mar 24, 2014 at 15:06:14 (UTC)
Goto Top
Zitat von @datasearch:

Bind9:
> acl "office1" { 10.0.0.0/22; };  
> acl "office2" { 10.0.2.0/22; };  
> acl "office3" { 10.0.4.0/22; };  
> 
> view "office1" {  
>  match-clients { office1; };
>  forwarders { it.des.firewall.routers; };
>  zone "office1.internal.firmenpark.de" {  
>    type master;
>    file "pri/office1.zone";  
>   }
> view "office2" {  
>  ...
> }
> 


Wo muss man das eintragen?