crally
Goto Top

Wechsel des DNS-Servers unterbinden

Hallo zusammen,

eine grundsätzliche Frage:

Ist es möglich zu unterbinden, dass die Clients im Netzwerk in ihren DNS-Server-Einstellungen einen öffentlichen DNS-Server (wie z.B. 8.8.8.8) eingeben können?

Also praktisch will ich einfach eine Regel haben, dass alle Clients im Netzwerk nur Internet haben, wenn sie den lokalen DNS-Server nutzen.

Als einzige Lösung fiele mir ein, dass ich alle öffentlichen DNS-Server in der Firewall manuell sperre. Das wäre ein enormer Aufwand... Gibt es da Erfahrungen?

Als Router wird ein Lancom-1781EF+ eingesetzt.


Vielen Dank

Content-Key: 517076

Url: https://administrator.de/contentid/517076

Printed on: April 23, 2024 at 07:04 o'clock

Member: Henere
Solution Henere Nov 20, 2019 at 05:49:32 (UTC)
Goto Top
Moin. Port 53 einfach nur für die internen DNS freischalten.
Immer nur das erlauben was nötig ist.

Grüße Henere
Member: Crally
Crally Nov 20, 2019 at 05:53:50 (UTC)
Goto Top
Boah.... manchmal übersieht man einfach das Offensichtliche....

Werde mal Port 53 und 853 sperren und dann mal sehen.

Sorry für die dumme Frage
Member: Henere
Henere Nov 20, 2019 at 06:11:52 (UTC)
Goto Top
Noch ein Tipp zur Firewall.
Prinzipiell ist alles verboten, was Du nicht explizit erlaubst.
Nicht umgekehrt, das läßt zu viele Lücken offen.
Member: Spirit-of-Eli
Spirit-of-Eli Nov 20, 2019 at 06:37:46 (UTC)
Goto Top
Moin,

etwas das lustiger weise auch geht ist, den Port 53 TCP/UDP auf dem Interface einfach per Portforwarding auf deinen eigenen DNS Serve umzubiegen.
Gegen welche Standards das jedoch verstößt weiß ich nicht. Auch wird das wohl mit DNSsec nicht funktionieren.

Gruß
Spirit
Member: Momo1412
Momo1412 Nov 20, 2019 at 07:29:36 (UTC)
Goto Top
Reicht es da nicht schon aus, den Usern einfach die lokalen Administrationsrechte zu entziehen?
Dann können diese erst gar nicht in den Netzwerkeinstellungen rumfummeln

Gruß
Member: Spirit-of-Eli
Spirit-of-Eli Nov 20, 2019 updated at 07:31:05 (UTC)
Goto Top
Zitat von @Momo1412:

Reicht es da nicht schon aus, den Usern einfach die lokalen Administrationsrechte zu entziehen?
Dann können diese erst gar nicht in den Netzwerkeinstellungen rumfummeln

Gruß

Was machst du denn zum Beispiel mit mobilen Geräten?
Deswegen haben ich den Port mal test weise umgebogen, da Android gerne mit Google DNS Server spricht.
Member: Momo1412
Momo1412 Nov 20, 2019 at 07:36:33 (UTC)
Goto Top
@Spirit-of-Eli
Ah ok, das leuchtet selbstverständlich ein!
Member: wiesi200
wiesi200 Nov 20, 2019 at 11:20:38 (UTC)
Goto Top
Ich würde eher die Anfrage auf deinen internen DNS umleiten. Dein eigener DNS muss dann aber trotzdem raus können
Member: it-fraggle
it-fraggle Nov 20, 2019 at 11:36:09 (UTC)
Goto Top
Kein direkter Internetzugriff mehr, wenn es nicht unbedingt nötig ist. Das sind dann Ausnahmen. Lieber einen Proxy einrichten und alles darüber schicken.
Member: Sheogorath
Sheogorath Nov 20, 2019 at 13:09:55 (UTC)
Goto Top
Moin,

Zitat von @Spirit-of-Eli:

Moin,

etwas das lustiger weise auch geht ist, den Port 53 TCP/UDP auf dem Interface einfach per Portforwarding auf deinen eigenen DNS Serve umzubiegen.
Gegen welche Standards das jedoch verstößt weiß ich nicht. Auch wird das wohl mit DNSsec nicht funktionieren.



Mit DNSSec passiert da gar nichts. DNSSec wird vom Authorativen DNS Server aus nach unten weitergegeben. Wer das weitergibt ist egal.

Allerdings sind diese Umleitungen mitunter das arschigste was man bauen kann, denn man nutzt hier im Grunde einen Angriffsvektor auf DNS aus. Ein Grund warum ich für mehr DoH oder DoT plädiere. Wessen DNS Server ein gerät benutzt ist Sache des Systemadministrators, nicht des Netzwerks. Wenn ein Netzwerk meint es muss DNS blocken, OK, aber einfach unterm Hintern weg den DNS Server austauschen ist sehr unhöflich.

Anyway…

Gruß
Chris