Probleme mit DNS über Zonen und Netze

Willkommen im neuen Forum!
Wir freuen uns, euch hier begrüßen zu dürfen! Uns ist bewusst, dass viele Funktionen noch nicht vollständig verfügbar sind und dass es hier und da einige Fehler gibt. Seid versichert, dass wir daran arbeiten, diese Probleme nach und nach zu beheben.
Euer Feedback ist uns wichtig, also zögert nicht, uns eure Anmerkungen und Vorschläge mitzuteilen. Vielen Dank für eure Geduld und euer Verständnis!
Viel Spaß im Forum!

Feedback Thread
Changelog Thread
Design Feedback Thread
  • Moin,

    ich hab zu Hause ein Propblem was mich seit ein paar Tagen in den Wahnsinn treibt. Erst dachte ich, ich hätte einen Bug im Windows Server 2025 gefunden. Leider war es nicht so einfach. Als Microsoft Consultant und bald ehemaliger MCT habe ich zuhause neben meinem "Heim" Active Directory auch diverse Testlabs. Da kam mir die Zone Based Firewall gerade recht, als ich es entdeckt habe. Ich weiss aber nicht ob das Problem vorher nicht auch existiert hätte. Da waren die Testlabs noch alle in einem Hyper-V und hatten nur eine Verbindung ins Internet über einen Proxy. (Weil mir die alten Firewall regeln zu viel arbeit waren).

    Die Netzwerke und Zonen sind wie folgt aufgebaut:

    Mein Problem ist jetzt, war das immer wenn eine DNS Anfrage das Netz verlässt, es keine Antwort gibt. Die AD Domäne nutzt "ad.fabian-niesen.de" wobei die Subdomäne nur intern (Von den DCs) auflösbar ist. Zur Analyse habe ich NSLOOKUP genutzt um es möglichst einfach zu machen. Das IPS habe ich hals erstes deaktiviert, auch wenn nichts in den Log steht. Darauf kann man sich ja leider bei der UDM nicht immer verlassen.

    Nach dem ich den Content Filter von Work auf None für das Quellnetzwerk gesetzt habe klappten manche Namensauflösungen, nämlich die, die die UDM kennt.

    Von intern ergibt der NSLOOKUP "Testlabserver FQDN" "IP Test-lab DC" nur ein Ergebnis, wenn die UDM den Systemnamen kennt. Wenn die UDM das System kennt, ist es auch eine autorisierte Antwort. Spannend, die Server IP die ich beim NSLOOKUP eingebe ist egal, selbst ungenutzte IPs antworten entsprechend.

    Als nächsten Schritt habe ich gesehen das ich in der UDM auch DNS Einträge wie "Domain Forwarding" eingetragen kann. Das habe ich für die AD Domäne getan, seit dem bekomme ich auch für Systeme die die UDM nicht kennt ein Ergebniss. Das erste mal autorisierend und danach nur noch als nicht autorisierende Antwort.

    Jetzt könnte man meinen das wäre ja eine Lösung, aber ich möchte nicht, das sich die UDM dazwischen klemmt, weil dann einige AD DNS Funktionen nicht funktionieren. Beim Content-filtering hätte ich erwartet das es erst beim DNS Richtung WAN anschlägt.

    Aktuell habe ich das Gefühl, wenn ich die UDM zur "Fritz Box" Lobotomieren würde, könnte es gehen. Aber eigentlich mag ich die Sicherheitsfunktionen, wenn die richtig funktionieren würden...

    Die AD Domäne Freischalten geht intern leider auch nicht, weil das Ziel Domäne nur bei Firewall Regeln ins internet konfiguriert werden kann. Ich dachte, da der Adblocker ja auch noch mitspielt, könnte da ein Problem sein.

    Ich würde eigentlich erwarten das die UDM DNS (Solange sie nicht als DNS Server eingetragen ist) erst dann eingreift / manipuliert für Ad-Blocker, Content Filtering und Co. wenn der Traffic zum WAN Interface geht.

    Hat jemand eine Idee oder muss ich zurück zur alten Firewall??

    Viele Grüße

    Fabian

  • Der AD und Contentfilter der UDM biegen normalen DNS Traffic schon am Eingangsinterface um. Also schon wenn sie auf dem Gateway

    ankommen. Und Ignorieren dann gekommt und mich Absicht jegliche am client Definierten DNS server und

    leiten im fall von Content server zu einem Externen DNS um oder im Falle VON AD zu einer internen Instance sollte sie

    keinen Werbung Entdecken zum im WAN eingetragenen DSN weiterleitet.

    +

    Encrypted DNS leitet natürlich zum den Dortigen DNS um und lässt die WAN DNS links liegen.

  • Leider macht das aber die UDM in Firmenszenarien mir Netzwerksegmentierung und AD nicht benutzbar....

    Warum nicht? Einfach den quatsch AD Blocker usw ausschalten.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Ich hatte AD wie Active Direktory verstanden. Der AD blocker war ganz nett, aber nicht so wichtig. Der Contentfilter wäre praktisch gewesen. Aber evtl. muss ich mir dann einen eigenen DNS aussetzten, der das Filtert.

  • Na ja... richte dir einfach in deinem DNS als forwarder die DNS Server ein die auch Unifi nutzt.

    Dann hast du die Gleichen Contentfilter wie wenn du es über die Unifi einschaltest.

    von cleanbrowsing.org. Diese stellen kostenlose DNS Filter zu Verfügung, die die auch

    gerne beim PI-Hole benutzt werden.


    DNS 185.228.168.10 für die „Work“ Einstellung -> Adult Filter bei cleanbrowsing.org

    DNS 185.228.168.168 für die „Family“ Einstellung -> Family Filter cleanbrowsing.org

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!