DNS seguras en redes Windows

Cómo garantizar la seguridad: DNS seguras 

DNS seguras en redes Windows

VALORACIÓN DEL ARTÍCULO:
5/5

Hablamos sobre el DNS seguras para Windows. El DNS se configura rápidamente en entornos de Windows Server con Active Directory, pero los aspectos de seguridad también deben desempeñar un papel importante. La resolución de nombres es una parte central en las redes que también debe asegurarse en consecuencia.

DNS está listo y funcionando rápidamente, especialmente en entornos de servidor de Windows. Después de la configuración, la configuración de seguridad debe realizarse a nivel del servidor DNS, las zonas y también en las autorizaciones de los usuarios.

 

DNS seguras Windows

Cómo garantizar la seguridad: DNS seguras 

Zonas DNS seguras

Para proteger los servidores de DNS seguras basadas ​​en servidores Windows después de que se hayan configurado, primero se deben seguir algunos pasos básicos. En primer lugar, en las propiedades de las zonas DNS en la pestaña «General», se debe configurar la opción «Solo seguro» para «Actualizaciones dinámicas». Esto asegura que solo los equipos autenticados tengan derecho a crear entradas dinámicas. Si quieres estar absolutamente seguro, puedes desactivar las actualizaciones dinámicas y crear todas las entradas tú mismo.

En la misma pestaña se encuentra la opción “Replicación”. Aquí puedes establecer qué servidores DNS pueden recibir los datos de la zona DNS. Esta opción también debe configurarse para que se corresponda con los requisitos de seguridad de la empresa.

Si un servidor DNS también es un controlador de dominio, esta pestaña también se puede utilizar para controlar si los datos de DNS se integrarán en Active Directory y se replicarán en otros servidores DNS y controladores de dominio mediante la replicación de Active Directory.

Nota DHCP

En la configuración de los servidores DHCP, se especifica que los clientes que tienen una dirección IP de un servidor DHCP interno se ingresan en la zona DNS. La configuración se puede ajustar en el área DHCP. Por cierto, también puedes especificar aquí qué cuenta de usuario utiliza el servidor DHCP para acceder al servidor DNS con el fin de realizar las entradas.

Utiliza el Analizador de prácticas recomendadas para DNS

Si la infraestructura de DNS está en uso, el Analizador de mejores prácticas del Administrador de servidores en los servidores de Windows debe usarse después de la configuración y también durante el funcionamiento normal para verificar la configuración y la seguridad. Para hacer esto, primero se llama al administrador del servidor. Al menos, el mosaico DNS debe estar delineado en verde cuando lo llames para que quede claro que no hay errores aquí.

Al hacer clic en «DNS» en el administrador del servidor, se muestran los servidores DNS a los que está conectado el administrador del servidor. El cuadro » Analizador de mejores prácticas » también se puede ver en el área inferior. Los servidores DNS individuales se verifican y los mensajes se muestran a través de «Iniciar tareas / verificación BPA». Si no se enumeran aquí todos los servidores DNS, se pueden integrar en el Administrador del servidor a través de «Administrar / Agregar servidor».

Utiliza DNSSEC

servidores DNS individuales

En un entorno seguro, las zonas DNS seguras también deben estar firmadas digitalmente. Esto protegerá las entradas en las zonas. La ventaja es que los clientes de la red pueden validar la respuesta de un servidor DNS a una solicitud. Esto protege contra la suplantación y la manipulación de la caché de resolución de nombres. Configurarlo no es un problema importante en Windows Server 2016/2019.

La firma digital se puede realizar a través de la administración de DNS (dnsmgmt.msc). Para ello, haz clic derecho en la zona correspondiente y selecciona la opción » DNSSEC / Sign Zone «. Si la zona ya está firmada, la configuración se puede ajustar aquí o la firma se puede eliminar nuevamente. Al llamar a este comando, se inicia un asistente para configurar DNSSEC.

Cambios después de firmar zonas DNS

Cuando se ha firmado una zona, tiene un pequeño candado como icono. Además, la configuración se puede ajustar posteriormente a través del menú contextual de » DNSSEC » en la gestión de firmas. También hay nuevas entradas en la zona. Las entradas estándar se pueden ver aquí, así como la firma RR para las entradas individuales. Se debe ajustar una configuración de política de grupo para que los clientes de la red puedan usar la firma. Idealmente, se debería crear una política de grupo separada para la configuración.

La configuración para esto se puede encontrar en » Configuración del equipo / Políticas / Configuración de Windows / Política de resolución de nombres «. El sufijo DNS se ingresa en «Sufijo». Corresponde al nombre de la zona firmada. Luego, las opciones «Activar DNSSEC en esta regla» y «Asegúrate de que los clientes DNS deben asegurarte de que el servidor DNS haya verificado los datos de nombre y dirección». Luego haz clic en «Crear» y «Aplicar».

Usar controladores de dominio de solo lectura

En Active Directory, los controladores de dominio de solo lectura (RODC) también se pueden usar para ubicaciones de controlador de dominio inseguras. Estos controladores de dominio no aceptan cambios; solo reciben cambios del controlador de dominio de escritura. Los RODC también admiten zonas DNS firmadas. Para hacer esto, el servidor crea una zona secundaria y copia los datos guardados. Esto significa que la firma de DNS también se puede utilizar en sucursales donde los controladores de dominio no se pueden proteger.

Configurar zonas secundarias

Las zonas DNS secundarias también se pueden proteger. Lo importante en esta área es que en «transferencias de zona» se active un servidor primario «opción permitir transferencias de zona», y luego se configuren los servidores que van a recibir la zona DNS como zona secundaria.

Establecer configuraciones avanzadas para el servidor DNS

La pestaña «Avanzado» está disponible en las propiedades de los servidores DNS. Las opciones del servidor se pueden controlar aquí, lo que también mejora la seguridad. La opción «Deshabilitar el proceso de recursividad (y redirecciones)» asegura que el servidor no reenvíe ninguna solicitud a otros servidores DNS.

«Proteger el caché contra daños» evita que el servidor DNS manipule el caché. A menudo, esto se logra mediante los resultados de las consultas de los redireccionamientos.

Deja un comentario

TAMBIÉN TE INTERESA

nuevo-moto-g62-5G

Nuevos miembros a la familia Motorola: moto g62 5G y moto g42

Motorola sigue aumentando la familia con dos nuevos dispositivos más que llegan a las tiendas españolas. El moto g62 5G y el moto g42 se integran en la gran colección de smartphones de gama media, si bien hay componentes y características en ellos que bien pueden considerarse para el segmento premium. Una de las funciones

personal-sanitario-usando-tablet-panasonic-Toughbook-g2

Toughbook, una tablet de Panasonic óptima para trabajadores móviles

Poco se ha hablado hasta ahora de Toughbook, una tableta de Panasonic que está resultado ideal para muchas profesiones. En este post hablaremos de su uso y cómo contribuye a mejorar los flujos de ciertos trabajos concretos.   Y es que partimos de un contexto actual en el que prácticamente todos los trabajadores que deben

casa-conectada-domótica

Tener una casa conectada ayuda y mucho a combatir el calor del verano

Tener una casa conectada implica una cierta inversión que en muchos casos no es apta para todos los bolsillos. Sin embargo, al mercado han llegado una gran cantidad de dispositivos que están ayudando a democratizar la domótica en los hogares. Tanto en verano como en el invierno, tener el control de los servicios del hogar

Convertir PDF a Word y mucho más… desde la plataforma SizePDF

Convertir PDF a diferentes formatos se ha convertido en una auténtica necesidad para los usuarios. Al formato Word, Excel, PPT… El objetivo es que se pueda editar y transformar un PDF a estándares más trabajados en el mundo, de forma que casi cualquier documento que circule se pueda personalizar sin la necesidad de muchos conocimientos.

MacBook-Air-M2-2022

El nuevo MacBook Air estrena el flamante chip M2 de Apple

Como si de un superdeportivo se tratara, Apple lanza el nuevo MacBook Air con motor potente, el chip M2 que el que pretende una experiencia del todo fluida en nuestras tareas habituales. Siendo un hijo pequeño de los portátiles mayores de la marca, esto es importante porque este pequeño gran ordenador nos va a permitir

hacker-efecto-okupa

Los hackers se pueden pasar 15 días husmeando en un equipo

Cada vez surgen más y variadas noticias al respecto del cibercrimen y la ciberseguridad. La delincuencia se está pasando al formato virtual y los hackers pueden hacer sembrar el pánico con solo unos clics.   La líder mundial en ciberseguridad de última generación, Sophos, ha publicado un informe con cifras y asuntos relevantes que, aunque