DNS seguras en redes Windows

Cómo garantizar la seguridad: DNS seguras 

DNS seguras en redes Windows

VALORACIÓN DEL ARTÍCULO:
5/5

Hablamos sobre el DNS seguras para Windows. El DNS se configura rápidamente en entornos de Windows Server con Active Directory, pero los aspectos de seguridad también deben desempeñar un papel importante. La resolución de nombres es una parte central en las redes que también debe asegurarse en consecuencia.

DNS está listo y funcionando rápidamente, especialmente en entornos de servidor de Windows. Después de la configuración, la configuración de seguridad debe realizarse a nivel del servidor DNS, las zonas y también en las autorizaciones de los usuarios.

 

Índice de contenidos

DNS seguras Windows

Cómo garantizar la seguridad: DNS seguras 

Zonas DNS seguras

Para proteger los servidores de DNS seguras basadas ​​en servidores Windows después de que se hayan configurado, primero se deben seguir algunos pasos básicos. En primer lugar, en las propiedades de las zonas DNS en la pestaña «General», se debe configurar la opción «Solo seguro» para «Actualizaciones dinámicas». Esto asegura que solo los equipos autenticados tengan derecho a crear entradas dinámicas. Si quieres estar absolutamente seguro, puedes desactivar las actualizaciones dinámicas y crear todas las entradas tú mismo.

En la misma pestaña se encuentra la opción “Replicación”. Aquí puedes establecer qué servidores DNS pueden recibir los datos de la zona DNS. Esta opción también debe configurarse para que se corresponda con los requisitos de seguridad de la empresa.

Si un servidor DNS también es un controlador de dominio, esta pestaña también se puede utilizar para controlar si los datos de DNS se integrarán en Active Directory y se replicarán en otros servidores DNS y controladores de dominio mediante la replicación de Active Directory.

Nota DHCP

En la configuración de los servidores DHCP, se especifica que los clientes que tienen una dirección IP de un servidor DHCP interno se ingresan en la zona DNS. La configuración se puede ajustar en el área DHCP. Por cierto, también puedes especificar aquí qué cuenta de usuario utiliza el servidor DHCP para acceder al servidor DNS con el fin de realizar las entradas.

Utiliza el Analizador de prácticas recomendadas para DNS

Si la infraestructura de DNS está en uso, el Analizador de mejores prácticas del Administrador de servidores en los servidores de Windows debe usarse después de la configuración y también durante el funcionamiento normal para verificar la configuración y la seguridad. Para hacer esto, primero se llama al administrador del servidor. Al menos, el mosaico DNS debe estar delineado en verde cuando lo llames para que quede claro que no hay errores aquí.

Al hacer clic en «DNS» en el administrador del servidor, se muestran los servidores DNS a los que está conectado el administrador del servidor. El cuadro » Analizador de mejores prácticas » también se puede ver en el área inferior. Los servidores DNS individuales se verifican y los mensajes se muestran a través de «Iniciar tareas / verificación BPA». Si no se enumeran aquí todos los servidores DNS, se pueden integrar en el Administrador del servidor a través de «Administrar / Agregar servidor».

Utiliza DNSSEC

servidores DNS individuales

En un entorno seguro, las zonas DNS seguras también deben estar firmadas digitalmente. Esto protegerá las entradas en las zonas. La ventaja es que los clientes de la red pueden validar la respuesta de un servidor DNS a una solicitud. Esto protege contra la suplantación y la manipulación de la caché de resolución de nombres. Configurarlo no es un problema importante en Windows Server 2016/2019.

La firma digital se puede realizar a través de la administración de DNS (dnsmgmt.msc). Para ello, haz clic derecho en la zona correspondiente y selecciona la opción » DNSSEC / Sign Zone «. Si la zona ya está firmada, la configuración se puede ajustar aquí o la firma se puede eliminar nuevamente. Al llamar a este comando, se inicia un asistente para configurar DNSSEC.

Cambios después de firmar zonas DNS

Cuando se ha firmado una zona, tiene un pequeño candado como icono. Además, la configuración se puede ajustar posteriormente a través del menú contextual de » DNSSEC » en la gestión de firmas. También hay nuevas entradas en la zona. Las entradas estándar se pueden ver aquí, así como la firma RR para las entradas individuales. Se debe ajustar una configuración de política de grupo para que los clientes de la red puedan usar la firma. Idealmente, se debería crear una política de grupo separada para la configuración.

La configuración para esto se puede encontrar en » Configuración del equipo / Políticas / Configuración de Windows / Política de resolución de nombres «. El sufijo DNS se ingresa en «Sufijo». Corresponde al nombre de la zona firmada. Luego, las opciones «Activar DNSSEC en esta regla» y «Asegúrate de que los clientes DNS deben asegurarte de que el servidor DNS haya verificado los datos de nombre y dirección». Luego haz clic en «Crear» y «Aplicar».

Usar controladores de dominio de solo lectura

En Active Directory, los controladores de dominio de solo lectura (RODC) también se pueden usar para ubicaciones de controlador de dominio inseguras. Estos controladores de dominio no aceptan cambios; solo reciben cambios del controlador de dominio de escritura. Los RODC también admiten zonas DNS firmadas. Para hacer esto, el servidor crea una zona secundaria y copia los datos guardados. Esto significa que la firma de DNS también se puede utilizar en sucursales donde los controladores de dominio no se pueden proteger.

Configurar zonas secundarias

Las zonas DNS secundarias también se pueden proteger. Lo importante en esta área es que en «transferencias de zona» se active un servidor primario «opción permitir transferencias de zona», y luego se configuren los servidores que van a recibir la zona DNS como zona secundaria.

Establecer configuraciones avanzadas para el servidor DNS

La pestaña «Avanzado» está disponible en las propiedades de los servidores DNS. Las opciones del servidor se pueden controlar aquí, lo que también mejora la seguridad. La opción «Deshabilitar el proceso de recursividad (y redirecciones)» asegura que el servidor no reenvíe ninguna solicitud a otros servidores DNS.

«Proteger el caché contra daños» evita que el servidor DNS manipule el caché. A menudo, esto se logra mediante los resultados de las consultas de los redireccionamientos.

TAMBIÉN TE INTERESA

Apple-iPad-Air con chip M3

Apple lanza el iPad Air con chip M3 y Apple Intelligence

Apple ha presentado la nueva generación del iPad Air con chip M3, una actualización que mejora significativamente el rendimiento, la eficiencia y la experiencia del usuario. La llegada del chip M3 y la integración de Apple Intelligence convierten a esta tableta en una opción aún más potente y versátil. Con dos tamaños de pantalla, compatibilidad

componentes tecnología

Memoria RAM en tu smartphone: ¿cuanta más mejor?

A la hora de comprar un nuevo teléfono, la elección de la memoria RAM en tu smartphone dice muchas cosas sobre el uso que le vayas a dar a tu dispositivo. Junto a este componente, las otras opciones por las que un móvil es más seductor para el consumidor son su cámara, el diseño, la

BMW Digital Key

BMW Digital Key: más que tener la llave de tu coche en el móvil

La transformación digital ha revolucionado la manera en que interactuamos con nuestros vehículos. Entre las innovaciones más destacadas se encuentra la BMW Digital Key, una tecnología que convierte el smartphone o smartwatch en una llave inteligente, redefiniendo los estándares de comodidad y seguridad en la automoción. El futuro ha llegado para el mundo de la