This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

HELP! Internal Primary DNS act as MAIN DNS Server?

I currently have 3 servers that I would like to see if I can get behind one firewall with one Public IP. These are the servers: DNS, WEB (http) & FTP, MAIL (MX) & VoIP. My first task has been to try to get DNS to work just as if there wasn't any firewall there. I need it to act as a Primary DNS. It hosts several domains...my ISP doesn't host any of the records for them, I do. So, I have tried a number of different combinations without success. What do I need to do to make this work so that it will function in the same manor as an ISP's DNS? I first want to get it working, and then refine the rules a bit if needed. Any ideas?????  


This thread was automatically locked due to age.
Parents
  • Several things you can do.
    One is to activate the ASL DNS proxy.  Put the internal DNS IP as the forwarding DNS server.  Set the proxy to allow all and to listen on at least the external interface.

    You could put in a NAT rule to forward to the internal DNS but you would have to make sure that DNS server is up to date and secure.

    What OS are the internal servers running?  Don't you also need at least a seconday DNS for the domains?

       
  • Well...hehe...I cheated on the part for a secondary DNS. Pretty easy actualy...you just give the DN Resaler the same IP for the two different DNS servers. For me I go through "GoDaddy.com".

    Anyway, the OS is Linux (Mandrake build 9.0)

    So, let me see if I get this right...I would set the DNS Proxy setting to my internal DNS server (i.e. 192.168.1.x), then allow "Any" network, and set the interface to listen on to "External". Is that right? Along what line of access does that allow? Would this type of configuration allow my Internal DNS to update to the "root" DNS servers? Does this allow external connections to my DNS...like a client computer to the server?

    I'm not well versed when it comes to proxies and how they work exactly. All I know is that they do some caching for you to make things quicker.  
Reply
  • Well...hehe...I cheated on the part for a secondary DNS. Pretty easy actualy...you just give the DN Resaler the same IP for the two different DNS servers. For me I go through "GoDaddy.com".

    Anyway, the OS is Linux (Mandrake build 9.0)

    So, let me see if I get this right...I would set the DNS Proxy setting to my internal DNS server (i.e. 192.168.1.x), then allow "Any" network, and set the interface to listen on to "External". Is that right? Along what line of access does that allow? Would this type of configuration allow my Internal DNS to update to the "root" DNS servers? Does this allow external connections to my DNS...like a client computer to the server?

    I'm not well versed when it comes to proxies and how they work exactly. All I know is that they do some caching for you to make things quicker.  
Children
  • Be careful with the cheating as you can loose it pretty easy.  Eventually find a secondary.

    Yes, set-up as I said will work for external queries and protect you from some of the crackers.  Internal users point at the internal DNS which in turn first checks itself (127.0.0.1) and then has your ISP's DNS for additional forwarders.

    Easy to test, from outside you "nslookup - " and run some queries.
       
  • Ahhhh! Wonderful! Thanks for the help! Sure enough that did it...and yes I do plan on getting a secondary DNS as soon as I get this Firewall thing working [:)]

    One last question...if I wanted DNS to work exactly as it does now, but not allow "client" access (any Joe Blow) would I change the listening on the DNS proxy to "Internal"? Or, would that kill my updates to the root servers?   
  • If you disable listening on the external interface then outside users can't make queries (also make sure you don't have an Allow rule as well).  It doesn't prevent root server updates or any inside users from accessing the outside unless you have other rules to prevent this.

    The idea is your DNS proxy queries the inside DNS.  The inside DNS first queries itself so it finds the local domains and cache.  It then goes to the ISP DNS for further queries.  If the ISP DNS is working as it should then you never hit the root servers anyway.

    BTW, if you don't have any users pointing at ASL for DNS (they point to the internal DNS) then the only listening interface on ASL should be localhost 127.0.0.1.