Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Cách cấu hình DNS Zone

    Cấu Hình DNS Zones Trong Windows Server: Active Directory-Integrated Zones vs Traditional DNS Zones


    Khi triển khai DNS trong môi trường doanh nghiệp, đặc biệt với hệ sinh thái Microsoft Windows Server, việc hiểu rõ cách hoạt động của DNS zones là nền tảng quan trọng. DNS không chỉ đơn giản là hệ thống phân giải tên miền thành địa chỉ IP, mà còn là một thành phần cốt lõi trong Active Directory, authentication, resource discovery và nhiều dịch vụ hạ tầng khác.

    Một trong những chủ đề mà system engineer thường gặp là: nên dùng DNS zone truyền thống hay Active Directory-integrated zone? Hai mô hình này có cơ chế hoạt động rất khác nhau, đặc biệt ở cách lưu trữ dữ liệu, replication và bảo mật.
    DNS Zone Là Gì?


    DNS zone là một phần logic của DNS namespace chứa các bản ghi DNS (DNS records) như:
    • A record
    • AAAA record
    • CNAME
    • MX
    • PTR
    • SRV
    • NS

    Ví dụ:

    Domain:
    corp.local

    Zone này có thể chứa:
    dc01.corp.local A 10.10.10.10
    fileserver.corp.local A 10.10.10.20
    mail.corp.local MX 10 mail.corp.local
    _ldap._tcp SRV dc01.corp.local

    DNS server chịu trách nhiệm quản lý zone này và trả lời truy vấn DNS từ client.
    Traditional DNS Zones Hoạt Động Như Thế Nào?


    Mô hình DNS truyền thống sử dụng kiến trúc:
    • Primary Zone
    • Secondary Zone

    Primary server là nơi chứa bản ghi DNS có thể chỉnh sửa.

    Secondary server chỉ giữ bản sao read-only.

    Ví dụ:
    Primary DNS: 10.1.1.10
    Secondary DNS: 10.1.1.11

    Luồng hoạt động:
    Admin sửa record trên Primary

    Primary cập nhật zone file

    Secondary yêu cầu zone transfer

    Primary gửi bản sao zone

    Mô hình:
    Primary Zone ----zone transfer----> Secondary Zone

    Đây là kiến trúc single-master.

    Nghĩa là:

    Chỉ Primary mới được phép ghi thay đổi.

    Secondary chỉ sao chép.
    Zone Transfer Là Gì?


    Zone transfer là cơ chế sao chép dữ liệu DNS từ primary sang secondary.

    Có hai kiểu:

    AXFR (Full Zone Transfer)

    Gửi toàn bộ zone database.

    Ví dụ:
    1000 DNS records

    Secondary nhận toàn bộ 1000 records.

    IXFR (Incremental Zone Transfer)

    Chỉ gửi thay đổi.

    Ví dụ:

    Thêm:
    app01.corp.local A 10.10.10.55

    Secondary chỉ nhận record mới.

    IXFR hiệu quả hơn AXFR.
    Rủi Ro Bảo Mật Với Zone Transfer


    Nếu cấu hình sai:
    Allow zone transfer to any server

    Attacker có thể:
    dig axfr corp.local @10.1.1.10

    Kết quả:
    dc01.corp.local
    sql01.corp.local
    mail01.corp.local
    backup01.corp.local
    vpn01.corp.local

    Toàn bộ DNS namespace bị lộ.

    Điều này giúp attacker:
    • mapping internal infrastructure
    • reconnaissance
    • target enumeration

    Best practice:

    Chỉ cho phép:
    • specific servers
      hoặc
    • listed name servers

    Active Directory-Integrated Zones Là Gì?


    Trong môi trường Windows Domain, Microsoft đưa ra mô hình:

    Active Directory-integrated DNS

    Khác với DNS truyền thống, zone data không nằm trong file zone.

    Thay vào đó, dữ liệu được lưu trong:
    NTDS.dit

    tức cơ sở dữ liệu Active Directory.

    Điều này thay đổi hoàn toàn cách replication.
    DNS Replication Trong AD-Integrated Zones


    Thay vì zone transfer:
    Primary → Secondary

    AD-integrated zone dùng:

    Active Directory replication

    Mô hình:
    DNS/DC01 ↔ DNS/DC02 ↔ DNS/DC03

    Replication hai chiều.

    Mọi DNS server chạy trên Domain Controller đều có thể nhận cập nhật.

    Đây là mô hình:

    multi-master replication

    Ví dụ:

    Admin thêm record trên DC02:
    app01.corp.local A 10.10.10.55

    Record này replicate tự động đến:
    • DC01
    • DC03
    • các DNS server khác theo replication scope

    Replication Scope Trong AD-Integrated Zones


    Windows cho phép chọn phạm vi replication. 1. All DNS Servers Running On Domain Controllers In The Forest


    Replicate đến:

    mọi DNS server trên mọi Domain Controller trong toàn forest.

    Ví dụ:
    corp.local
    asia.corp.local
    us.corp.local
    eu.corp.local

    Tất cả DNS servers đều nhận zone.

    Phù hợp:
    • tổ chức lớn
    • multi-domain forest

    Nhược điểm:

    traffic replication lớn hơn.
    2. All DNS Servers Running On Domain Controllers In The Domain


    Chỉ replicate trong domain hiện tại.

    Ví dụ:
    corp.local

    Zone chỉ đi đến DNS servers thuộc:
    corp.local

    Không replicate sang:
    asia.corp.local

    Phù hợp cho hầu hết enterprise.
    3. All Domain Controllers In The Domain


    Replicate đến mọi Domain Controller.

    Kể cả:
    • không chạy DNS

    Điều này thường không tối ưu.

    Vì:

    không cần lưu DNS data trên DC không làm DNS.
    4. Custom Application Partition


    Cho phép replication tùy chỉnh.

    Ví dụ:

    chỉ replicate đến:
    DC01
    DC02
    DC05

    Hữu ích khi:
    • branch office
    • distributed enterprise
    • selective DNS replication

    So Sánh Replication vs Zone Transfer


    Traditional DNS:
    Single-master
    One-way
    Primary → Secondary
    Zone transfer protocol

    AD-integrated DNS:
    Multi-master
    Bi-directional
    AD replication engine
    Secure authentication

    Đây là khác biệt cốt lõi.
    Secure Dynamic Updates


    Một tính năng cực kỳ quan trọng trong AD DNS.

    Cho phép máy domain-joined tự đăng ký DNS records.

    Ví dụ:

    Máy:
    PC01

    Nhận IP:
    10.10.10.100

    Tự đăng ký:
    pc01.corp.local A 10.10.10.100

    Nếu bật:

    Secure Dynamic Updates

    chỉ owner mới được cập nhật record.

    Điều này ngăn:
    • rogue DNS registration
    • hostname hijacking
    • DNS spoofing nội bộ

    Ví dụ:

    Máy attacker cố ghi đè:
    dc01.corp.local → 10.10.10.250

    sẽ bị từ chối.
    Khi Nào Dùng Traditional DNS?


    Traditional DNS phù hợp khi:
    • non-AD environment
    • Linux/BIND DNS
    • public authoritative DNS
    • interoperability scenarios

    Ví dụ:

    Internet-facing DNS:
    vnpro.vn

    Thường dùng primary-secondary.
    Khi Nào Dùng AD-Integrated DNS?


    Phù hợp khi:
    • Windows domain environment
    • Active Directory
    • internal enterprise DNS
    • secure dynamic registration

    Ví dụ:
    corp.local
    internal.corp.local

    Đây là mô hình chuẩn Microsoft enterprise.
    Best Practices


    Trong môi trường doanh nghiệp:

    Dùng:

    AD-integrated DNS

    Bật:

    Secure Dynamic Updates

    Giới hạn:

    zone transfers

    Chọn replication scope phù hợp.

    Ví dụ:

    single domain enterprise:
    All DNS servers in this domain

    multi-domain forest:
    Forest-wide replication
    Kết Luận


    DNS không chỉ là name resolution.

    Trong Windows enterprise, DNS là một phần của identity infrastructure.

    Nếu dùng DNS truyền thống:

    bạn có mô hình single-master với zone transfer.

    Nếu dùng AD-integrated DNS:

    bạn có multi-master replication, tích hợp Active Directory, bảo mật cao hơn và quản trị linh hoạt hơn.

    Với system engineer làm việc trong môi trường Microsoft, hiểu rõ khác biệt này là kỹ năng nền tảng bắt buộc.

    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X