DNS seguras en redes Windows

Cómo garantizar la seguridad: DNS seguras 

DNS seguras en redes Windows

VALORACIÓN DEL ARTÍCULO:
5/5

Hablamos sobre el DNS seguras para Windows. El DNS se configura rápidamente en entornos de Windows Server con Active Directory, pero los aspectos de seguridad también deben desempeñar un papel importante. La resolución de nombres es una parte central en las redes que también debe asegurarse en consecuencia.

DNS está listo y funcionando rápidamente, especialmente en entornos de servidor de Windows. Después de la configuración, la configuración de seguridad debe realizarse a nivel del servidor DNS, las zonas y también en las autorizaciones de los usuarios.

 

DNS seguras Windows

Cómo garantizar la seguridad: DNS seguras 

Zonas DNS seguras

Para proteger los servidores de DNS seguras basadas ​​en servidores Windows después de que se hayan configurado, primero se deben seguir algunos pasos básicos. En primer lugar, en las propiedades de las zonas DNS en la pestaña «General», se debe configurar la opción «Solo seguro» para «Actualizaciones dinámicas». Esto asegura que solo los equipos autenticados tengan derecho a crear entradas dinámicas. Si quieres estar absolutamente seguro, puedes desactivar las actualizaciones dinámicas y crear todas las entradas tú mismo.

En la misma pestaña se encuentra la opción “Replicación”. Aquí puedes establecer qué servidores DNS pueden recibir los datos de la zona DNS. Esta opción también debe configurarse para que se corresponda con los requisitos de seguridad de la empresa.

Si un servidor DNS también es un controlador de dominio, esta pestaña también se puede utilizar para controlar si los datos de DNS se integrarán en Active Directory y se replicarán en otros servidores DNS y controladores de dominio mediante la replicación de Active Directory.

Nota DHCP

En la configuración de los servidores DHCP, se especifica que los clientes que tienen una dirección IP de un servidor DHCP interno se ingresan en la zona DNS. La configuración se puede ajustar en el área DHCP. Por cierto, también puedes especificar aquí qué cuenta de usuario utiliza el servidor DHCP para acceder al servidor DNS con el fin de realizar las entradas.

Utiliza el Analizador de prácticas recomendadas para DNS

Si la infraestructura de DNS está en uso, el Analizador de mejores prácticas del Administrador de servidores en los servidores de Windows debe usarse después de la configuración y también durante el funcionamiento normal para verificar la configuración y la seguridad. Para hacer esto, primero se llama al administrador del servidor. Al menos, el mosaico DNS debe estar delineado en verde cuando lo llames para que quede claro que no hay errores aquí.

Al hacer clic en «DNS» en el administrador del servidor, se muestran los servidores DNS a los que está conectado el administrador del servidor. El cuadro » Analizador de mejores prácticas » también se puede ver en el área inferior. Los servidores DNS individuales se verifican y los mensajes se muestran a través de «Iniciar tareas / verificación BPA». Si no se enumeran aquí todos los servidores DNS, se pueden integrar en el Administrador del servidor a través de «Administrar / Agregar servidor».

Utiliza DNSSEC

servidores DNS individuales

En un entorno seguro, las zonas DNS seguras también deben estar firmadas digitalmente. Esto protegerá las entradas en las zonas. La ventaja es que los clientes de la red pueden validar la respuesta de un servidor DNS a una solicitud. Esto protege contra la suplantación y la manipulación de la caché de resolución de nombres. Configurarlo no es un problema importante en Windows Server 2016/2019.

La firma digital se puede realizar a través de la administración de DNS (dnsmgmt.msc). Para ello, haz clic derecho en la zona correspondiente y selecciona la opción » DNSSEC / Sign Zone «. Si la zona ya está firmada, la configuración se puede ajustar aquí o la firma se puede eliminar nuevamente. Al llamar a este comando, se inicia un asistente para configurar DNSSEC.

Cambios después de firmar zonas DNS

Cuando se ha firmado una zona, tiene un pequeño candado como icono. Además, la configuración se puede ajustar posteriormente a través del menú contextual de » DNSSEC » en la gestión de firmas. También hay nuevas entradas en la zona. Las entradas estándar se pueden ver aquí, así como la firma RR para las entradas individuales. Se debe ajustar una configuración de política de grupo para que los clientes de la red puedan usar la firma. Idealmente, se debería crear una política de grupo separada para la configuración.

La configuración para esto se puede encontrar en » Configuración del equipo / Políticas / Configuración de Windows / Política de resolución de nombres «. El sufijo DNS se ingresa en «Sufijo». Corresponde al nombre de la zona firmada. Luego, las opciones «Activar DNSSEC en esta regla» y «Asegúrate de que los clientes DNS deben asegurarte de que el servidor DNS haya verificado los datos de nombre y dirección». Luego haz clic en «Crear» y «Aplicar».

Usar controladores de dominio de solo lectura

En Active Directory, los controladores de dominio de solo lectura (RODC) también se pueden usar para ubicaciones de controlador de dominio inseguras. Estos controladores de dominio no aceptan cambios; solo reciben cambios del controlador de dominio de escritura. Los RODC también admiten zonas DNS firmadas. Para hacer esto, el servidor crea una zona secundaria y copia los datos guardados. Esto significa que la firma de DNS también se puede utilizar en sucursales donde los controladores de dominio no se pueden proteger.

Configurar zonas secundarias

Las zonas DNS secundarias también se pueden proteger. Lo importante en esta área es que en «transferencias de zona» se active un servidor primario «opción permitir transferencias de zona», y luego se configuren los servidores que van a recibir la zona DNS como zona secundaria.

Establecer configuraciones avanzadas para el servidor DNS

La pestaña «Avanzado» está disponible en las propiedades de los servidores DNS. Las opciones del servidor se pueden controlar aquí, lo que también mejora la seguridad. La opción «Deshabilitar el proceso de recursividad (y redirecciones)» asegura que el servidor no reenvíe ninguna solicitud a otros servidores DNS.

«Proteger el caché contra daños» evita que el servidor DNS manipule el caché. A menudo, esto se logra mediante los resultados de las consultas de los redireccionamientos.

TAMBIÉN TE INTERESA

equipo-e-Sports

Cómo se entrenan los jugadores profesionales de e-Sports

Siempre se habla de los e-Sports desde el punto de vista de los juegos, premios y competiciones que se suceden en el mundo. Sin embargo, poco se habla de la preparación que siguen los profesionales de esta industria que tanto ha crecido en los últimos años. A lo largo de este post, una escuela online

estafada-en-una-app

Así te pueden estafar en Vinted: la explicación paso a paso

Vinted es una de las plataformas de mayor éxito en el último año. Con la subida de precios, muchos han apostado por la fórmula de la segunda mano para comprar artículos. Y como la moda es uno de los sectores más dinámicos para el consumo… blanco y en botella. Vinted tiene actualmente uno seis millones

simplr

El consumo de productos de tecnología está cambiando gracias a plataformas como Simplr

Simplr y otras plataformas parecidas están impulsado un cambio de consumo en los productos tecnológicos. La clave de estas webs es que los productos se “alquilan” bajo un pago por uso o suscripción. Mediante esta fórmula, estas compañías aseguran que los usuarios pueden ahorrarse mucho dinero, aunque también hay otras perspectivas destacables. El pago por

redactor de contenido

¿Corre peligro un redactor de contenido con la inteligencia artificial?

Un redactor de contenido es un tipo de profesional que ha existido siempre. Desde la llegada de los medios de comunicación clásicos hasta la consolidación de las plataformas digitales de ocio e información con la llegada de streamers, el puesto también llamado de content editor ha sido relevante se mire por donde se mire. Esa