Aviz important: |
Configurarea setărilor DNS în firewall-ul Zyxel este esențială pentru a asigura o conectivitate la internet și operațiuni de rețea fără probleme. În acest ghid, vă vom prezenta două metode de configurare a setărilor DNS pe firewall-ul Zyxel.
Metoda 1: Setați Google DNS ca server DNS (Custom Defined DNS)
Această metodă este utilizată atunci când nu aveți un server local, cum ar fi un server Active Directory sau un server DNS, este recomandabil să setați Google DNS (de exemplu, 8.8.8.8.8) ca server DNS principal pe interfața LAN. Google DNS este un serviciu DNS public fiabil și de înaltă performanță care asigură o rezolvare DNS lină și rapidă. Această metodă este ideală pentru utilizarea generală a internetului și ajută la prevenirea problemelor comune legate de DNS.
-
Deschideți interfața web a firewall-ului dvs. și conectați-vă.
-
Navigați la "Configuration" (Configurație) > "Network" (Rețea) > "Interface" (Interfață) > "Ethernet".
-
Selectați interfața care funcționează ca server DHCP, pe care doriți să setați serverul DNS.
-
În secțiunea "First DNS Server" (Primul server DNS), alegeți "Custom Defined" (Definit personalizat) și introduceți adresa DNS pe care o preferați. De exemplu, puteți utiliza 8.8.8.8.8.8 pentru Google DNS.
-
Faceți clic pe "OK" pentru a aplica și salva setările.
Notă! Setări DNS de cea mai bună practică pentru o interfață LAN, însă, în funcție de configurație, s-ar putea să optați mai degrabă pentru metoda 2.
Clienții conectați la această interfață vor utiliza acum serverul DNS definit în mod personalizat pentru rezolvarea numelor. S-ar putea să fie necesar să declanșați o nouă conexiune STP prin deconectarea și conectarea calculatoarelor de pe LAN pentru a actualiza setările DNS pe care le primesc de la serverul DHCP (firewall).
Metoda 2: Setați Firewall-ul ca server DNS
Această metodă este utilizatăatunci când aveți un server local, cum ar fi un server Active Directory sau un server DNS, este recomandat să configurați firewall-ul Zyxel ca server DNS principal (Zywall) pe interfața LAN. Această abordare permite firewall-ului să gestioneze în mod eficient cererile DNS și asigură o rezolvare precisă a înregistrărilor DNS locale. Prin utilizarea firewall-ului ca server DNS primar, păstrați controlul asupra interogărilor DNS interne și îmbunătățiți performanța rețelei în mediile cu servere locale.
Pasul 1: Setați serverul DNS pe Zywall și configurați Domain Zone Forwarder
-
Deschideți interfața web a firewall-ului dvs. și conectați-vă.
-
Navigați la "Configuration" (Configurație) > "Network" (Rețea) > "Interface" (Interfață) > "Ethernet".
-
Selectați interfața care funcționează ca server DHCP, pe care doriți să setați serverul DNS.
-
În secțiunea "First DNS Server" (Primul server DNS), alegeți "Zywall".
-
Faceți clic pe "OK" pentru a aplica și salva setările.
-
Navigați la "Configuration" > "System" > "DNS".
-
Faceți clic pe "Add" (Adăugare) în secțiunea "Domain Name Forwarder" (Redirecționer de nume de domeniu).
-
Introduceți zona domeniului sau utilizați un wildcard (*) pentru toate domeniile.
-
Selectați opțiunea "Public DNS Server" (Server DNS public) și introduceți adresa serverului DNS public pe care doriți să o utilizați, de exemplu, 8.8.8.8.8.8 (serverul DNS Google).
Notă! Alegerea unei interfețe specifice în "Query via:" (Interogare prin:) ar putea duce la probleme DNS dacă aveți o interfață de rezervă (de exemplu, wan2) ori de câte ori are loc un failover WAN. -
Faceți clic pe "OK" pentru a aplica și salva setările.
Orice interfață configurată pentru a utiliza "ZyWALL" ca server DNS va utiliza acum serverele DNS configurate în pasul anterior.
Pasul 2: Configurați serverul DNS/local ca DNS Address Record (Înregistrare adresă DNS)
Address/PTR Record for Internal Services (Înregistrare adresă/PTR pentru servicii interne)
Dacă aveți servicii interne pe care doriți să le accesați folosind numele de domeniu complet calificate (FQDN), puteți utiliza înregistrări Address/PTR pentru a rezolva FQDN-urile în adrese IP interne. Pentru a realiza acest lucru:
-
Navigați la Configuration > System > DNS (Configurație > Sistem > DNS) și faceți clic pe "Add" (Adăugare) în secțiunea "Address/PTR Record" (Înregistrare adresă/PTR).
-
Introduceți FQDN (de exemplu, example.com) și adresa IP internă corespunzătoare (de exemplu, 11.22.33.44).
-
Faceți clic pe "OK" pentru a salva setările.
Acum, firewall-ul dumneavoastră acționează ca server DNS pentru clienți, permițându-le acestora să rezolve FQDN-urile interne la adresele IP interne respective.
Urmând acești pași, puteți configura în mod eficient setările DNS în firewall-ul Zyxel pentru a optimiza funcționalitatea rețelei și pentru a îmbunătăți capacitățile de rezoluție DNS.
Înregistrare CNAME
Dacă doriți să redirecționați de la un FQDN la altul, puteți utiliza CNAME.
De exemplu, ați cumpărat un domeniu (example.com) și ați configurat un subdomeniu (alias.example.com).
Doriți acum să redirecționați către un DDNS (F.Q.DN), dar nu doriți să tastați DDNS-ul.
Acest lucru înseamnă că:
Tastăm alias.example.com, dar vom fi redirecționați către F.Q.DN.
Faceți clic pe "add", introduceți Alias sau CNAME, dați FQDN-ul către care trebuie să fie redirecționat și faceți clic pe "OK".
Înregistrare MX (pentru FQDN-ul meu)
O înregistrare MX (Mail eXchange) indică ce gazdă este responsabilă pentru corespondența pentru un anumit domeniu, adică controlează unde este trimisă corespondența pentru acel domeniu. Dacă nu configurați înregistrări MX corespunzătoare pentru domeniul dumneavoastră sau pentru alt domeniu, e-mailurile externe de la alte servere de poștă electronică nu vor putea fi livrate către serverul dumneavoastră de poștă electronică și invers. Fiecare gazdă sau domeniu poate avea o singură înregistrare MX, adică un domeniu este mapat pe o singură gazdă.
Faceți clic pe "add" (adăugați ) pentru a adăuga o înregistrare MX.
Introduceți numele de domeniu căruia îi este destinat poșta (exemplu.com).
Introduceți adresa IP sau Fully-Qualified Domain Name (FQDN) a unui server de poștă care gestionează corespondența pentru domeniul specificat în câmpul de mai sus.
Faceți clic pe "OK"