Wenn man in einer Fortigate Firewall ein DNS-Forwarding für eine oder mehrere spezielle Domains machen (Split DNS z.B.), und der oder die DNS-Server an einem anderen Standort betrieben werden, muss man eine Kleinigkeit anpassen, damit die Auflösung gemacht werden kann.
Beispiel
In diesem Beispiel haben wir zwei Standorte, die über jeweils eine Fortigate Firewall miteinander verbunden sind (Site-to-Site IPsec VPN). An Standort A sind zwei DNS-Server vorhanden, die sich um die die Namensauflösung im internen Netz kümmern. Im internen Netz wird die gleiche DNS Domain verwendet wie extern im Internet. Um interne Dienste aufzulösen, werden diese Dienste im internen DNS eingetragen, und können von den Mitarbeitern aufgerufen werden. In diesem Beispiel sprechen wir von einem Dienst, der unter service.contoso.de erreichbar ist.
Standort B nutzt grundsätzlich eigene Server und eine eigene Internetverbindung, nutzt aber auch diesen einen Dienst service.contoso.de auf einem Server in Standort A. Damit die Mitarbeiter den Dienst einfach durch den Aufruf im Webbrowser nutzen können, werden Anfragen an contoso.de an die DNS-Server an Standort A weitergeleitet und von dort mit einer IP-Adresse beantwortet. Dies sorgt dafür, dass auch bei einem Wechsel der IP-Adresse(n) die Seite B keine Änderung erfahren muss, da die Benutzer immer die aktuelle(n) Adresse(n) bekommt.
Problem
Richtet man „nur“ ein Site-to-Site VPN ein, und trägt nun in dem Gerät an Seite B den DNS-Server von Seite A ein (der ausschließlich per VPN erreichbar ist), funktioniert die Namensauflösung nicht.
Lösung
Damit die Fortigate an Standort B den DNS-Server an Standort A erreichen kann, muss eine kleine Anpassung per CLI gemacht werden:
config system dns-database
edit "contoso.de"
set source-ip 10.10.10.1
next
end
Die IP-Adresse 10.10.10.1 in diesem Beispiel muss ersetzt werden durch die IP-Adresse der Fortigate in dem Netzwerk, in dem sich die Clients befinden. Bei einer sehr einfachen Konfiguration ist dies die IP-Adresse des Internal-Interface bzw. vom LAN-Interface.
Quelle für diese Information und mehr: Technical Tip: DNS database with FortiGate as a slave to a Windows AD DNS master