Extensions de sécurité du système de noms de domaine ou DNSSEC est une collection d'extensions pour sécuriser le protocole DNS. C'est l'une des méthodes pour protéger le serveur DNS, ainsi que Verrouillage du cache DNS et Pool à douille DNS . Il utilise des signatures cryptographiques pour valider les réponses DNS afin de protéger votre système. Dans cet article, nous allons voir comment vous pouvez Configurer DNSSEC sur Windows Server
Configurer DNSSEC sur Windows Server
Dnsec Améliore la sécurité du DNS en utilisant des signatures cryptographiques pour valider les réponses DNS, assurant leur authenticité et leur intégrité. Il protège contre les menaces communes comme l'usurpation du DNS et la falsification du cache, ce qui rend l'infrastructure DNS plus fiable. En signant les zones DNS, DNSSEC ajoute une couche de validation sans modifier le mécanisme de réponse de la question de base. Cela garantit que les données DNS restent sécurisées pendant la transmission, fournissant un environnement digne de confiance aux utilisateurs et aux organisations. Étant donné que notre objectif principal est de sécuriser votre serveur DNS, nous allons configurer non seulement le DNSSEC, mais aussi le verrouillage du pool de socket DNS et le cache DNS.
Pour configurer DNSSEC, le pool de socket DNS et le verrouillage du cache DNS, vous pouvez suivre les étapes mentionnées ci-dessous.
- Configurer dnssec
- Configurer la stratégie de groupe
- Pool à douille DNS
- Verrouillage du cache DNS
Parlons d'eux en détail.
1] Configurer dnssec
Partons d'abord par configurer DNSSEC dans notre contrôleur de domaine. Pour ce faire, vous devez suivre les étapes mentionnées ci-dessous.
- Ouvrir le Serveur Manager.
- Ensuite, allez à Outils> DNS.
- Développez le serveur, puis Zone de recherche vers l'avant, Cliquez avec le bouton droit sur le contrôleur de domaine et sélectionnez Dnssec> Signer la zone .
- Une fois le Assistant de signature de zone apparaît, cliquez sur Suivant.
- Sélectionner Personnaliser les paramètres de signature de zone et cliquez sur Suivant.
- Si vous êtes sur le Maître clé fenêtre, cochez Le serveur de cloud DNS Server est sélectionné comme maître clé, et cliquez sur Suivant.
- Lorsque vous êtes sur le Interface de clé de signature de clé (KSK), Cliquez sur Add.
- Parcourez les options et vous devez remplir correctement tous les champs. Vous devez le remplir en fonction des exigences de votre organisation, puis ajouter la clé.
- Une fois ajouté, cliquez sur Suivant.
- Après avoir atteint le Clé de signature de zone (ZSK) Option, cliquez sur Ajouter, remplissez le formulaire et enregistrez. Cliquez sur Suivant.
- Sur Sécurisé suivant (NSEC) Écran, remplissez les détails. NSEC (Next Secure) est un enregistrement DNSSEC utilisé pour prouver la non-existence d'un nom de domaine en fournissant les noms qui avant et après dans la zone DNS, garantissant que la réponse est authentifiée et sévère.
- Lorsque vous êtes sur l'écran TA, cochez Activer la distribution des ancres de confiance pour ce chèque de zone et Activer la mise à jour automatique des ancres de confiance sur le roulement clé cocher les boîtes. Cliquez sur Suivant.
- Sur Paramètres de signature et d'interrogation Écran, entrez les détails DS et cliquez sur Suivant.
- Enfin, passez par le résumé et cliquez sur Suivant.
- Une fois le message réussi, cliquez sur Terminer.
punto de entrada no encontrado windows 10
Après avoir configuré la zone, vous devez aller à Point de confiance> ae> nom de domaine dans le gestionnaire DNS pour confirmer.
2] Configurer la stratégie de groupe
Après avoir configuré la zone, nous devons apporter quelques modifications à notre politique de domaine à l'aide de l'utilitaire de gestion des politiques de groupe. Pour ce faire, suivez les étapes mentionnées ci-dessous.
- Ouvrir le Gestion des politiques de groupe programme.
- Maintenant, tu dois aller à Forest: Windows.ae> Domains> Windows.ae> Cliquez avec le bouton droit sur la stratégie de domaine par défaut, et sélectionnez Modifier.
- Se diriger vers Configuration de l'ordinateur> Politiques> Paramètres Windows> Cliquez sur la stratégie de résolution du nom dans l'éditeur de gestion des politiques de groupe.
- Dans le volet droit, sous Créer des règles , entrer Windows.ae dans la zone de suffixe pour appliquer la règle au suffixe de l'espace de noms.
- Vérifier les deux Activer DNSSEC dans cette règle et Obliger aux clients DNS pour valider les données du nom et de l'adresse boîtes, puis cliquez Créer pour finaliser la règle.
C’est ainsi que vous pouvez configurer DNSSEC. Cependant, notre travail n'est pas fait. Pour sécuriser notre serveur, nous devons configurer le verrouillage du pool de socket DNS et le verrouillage du cache DNS
3] Pool à douille DNS
DNS Socket Pool améliore la sécurité DNS en rendant les ports source aléatoires pour les requêtes sortantes, ce qui rend plus difficile pour les attaquants de prédire et d'exploiter les transactions. Vous devez ouvrir Powershell En tant qu'administrateur et exécutez la commande suivante.
Get-DNSServer
OU
Get-DnsServerSetting -All | Select-Object -Property SocketPoolSize
Vous devez vérifier Socketpool pour connaître la taille actuelle de la piscine.
Notre objectif est d'augmenter la taille de la prise; Plus la valeur est grande, meilleure est la protection. Pour ce faire, vous devez exécuter la commande suivante.
cómo agrandar el texto en Windows 1041e972eddee3c9beba8f491afaaaaaca7c6d2bab6f
Remarque: la valeur ne peut être entre 0 et 10000.
Redémarrez votre serveur DNS et vous serez prêt à partir.
4] Verrouillage du cache DNS
Le verrouillage DNS empêche les enregistrements DNS mis en cache d'être écrasés pendant leur TTL, garantissant l'intégrité des données et la protection contre l'empoisonnement au cache. Nous devons exécuter la commande suivante pour vérifier la valeur.
cambiar windows 10 pinF2D88657FC2627B191224D13587132C6768A844
Il devrait être de 100; Si ce n'est pas le cas, exécutez la commande mentionnée ci-dessous pour le définir à 100.
Set-DnsServerCache –LockingPercent 100
Si vous prenez ces mesures, votre serveur DNS sera sécurisé.
Lire: Comment changer le serveur DNS avec une invite de commande ou PowerShell
Windows Server prend-il en charge DNSSEC?
Oui, Windows Server prend en charge DNSSEC et vous permet de le configurer pour sécuriser les zones DNS. Il utilise des signatures numériques pour valider les réponses DNS et empêcher les attaques comme l'usurpation. Vous pouvez activer DNSSEC via les commandes DNS Manager ou PowerShell.
Lire: Activer et configurer le vieillissement et le piégeage DNS dans Windows Server
Comment configurer DNS pour Windows Server?
Pour configurer DNS sur Windows Server, nous devons d'abord installer le rôle du serveur DNS. Une fois terminé, nous devons attribuer une adresse IP statique et configurer l'entrée DNS. Nous vous recommandons de vérifier notre guide sur la façon de Installez et configurez DNS sur Windows Server.
Lisez également: Modifiez facilement les paramètres DNS dans Windows 11.