1、防火墙自身使用的DNS:指定防火墙用来解析域名(如更新特征库、连接云端服务、进行身份验证等)的服务器。
2、防火墙作为网络的DNS代理/中继:强制网络内的所有用户设备通过防火墙进行DNS查询,防火墙可以对这些查询进行审计、过滤和重定向。
下面我将详细讲解这两种情况的配置方法和步骤。
这是最基本的功能,确保防火墙能正常访问互联网服务。
配置思路:
告诉防火墙应该向哪个或哪些DNS服务器发起查询。
配置步骤(以常见防火墙为例):
Fortinet FortiGate:
1. 进入管理界面 >网络 >DNS。
2. 在DNS 服务器 部分,添加一个或多个DNS服务器IP地址(例如8.8.8.8
,114.114.114.114
或您内网的DNS服务器)。
3. 在域名 处,填写您的本地域名(例如company.local
),这样防火墙在解析短主机名时会自动补全域名。
4. 点击应用。
Palo Alto Networks:
1. 进入Device >Setup >Services。
2. 在DNS Setting 部分,配置Primary DNS Server 和Secondary DNS Server。
3. 在Domain 处填写本地域名。
Cisco ASA:
在CLI配置模式下:
# 配置DNS服务器 dns domain-lookup outside # 指定在哪个接口上进行DNS查询 dns server-group DefaultDNS name-server 8.8.8.8 name-server 8.8.4.4 # 配置本地域名 dns domain-name company.local
关键点:
建议至少配置两个DNS服务器以确保冗余。
如果防火墙处于内网,最好优先使用内网DNS服务器,这样可以正确解析内部服务器的主机名。
2. 配置防火墙作为网络的DNS代理/中继(DNS Filtering)
这是更高级和强大的功能,也是网络安全策略的核心部分,其工作流程如下:
graph LR A[用户电脑] --> B[发送DNS查询<br>到防火墙]; B --> C{防火墙DNS策略}; C -- 允许 --> D[转发到外部<br>DNS服务器]; C -- 阻断/重定向 --> E[返回阻断页面或<br>错误IP]; D --> F[返回正确的<br>解析结果]; E & F --> A;
配置思路:
1、 强制用户将DNS查询指向防火墙(或通过策略路由将53端口的流量引向防火墙)。
2、 在防火墙上启用DNS过滤策略,对查询的域名进行安全检查。
3、 根据策略决定是允许、阻断还是重定向该DNS查询。
配置步骤(以FortiGate为例,其他品牌逻辑类似):
第一步:启用DNS过滤服务
1、 进入安全功能 >DNS 过滤。
2、 创建一个DNS过滤配置文件。
名称: 例如strict-dns-policy
。
操作:
允许: 直接放行。
阻断: 拒绝查询,用户会看到无法访问的页面。
监控: 允许但记录在日志中。
域名过滤: 这是核心,你可以
使用FortiGuard分类过滤: 直接勾选需要阻断的域名类别,如“恶意网站”、“成人内容”、“社交网络”等。
自定义域名列表: 手动添加需要始终允许或阻断的特定域名(如*.facebook.com
)。
第二步:将DNS过滤策略应用到网络流量上
1、 进入策略与对象 >防火墙策略。
2、 编辑或创建一条控制内网到外网(internal to wan)流量的策略。
3、 在该策略中,找到DNS 过滤 选项,并选择你刚才创建的配置文件(如strict-dns-policy
)。
第三步:强制用户使用防火墙作为DNS服务器
有几种方法可以实现:
方法A通过DHCP分配(推荐,最简单)
在防火墙的DHCP服务器设置中,将DNS服务器 的地址设置为防火墙的内网IP地址。
例如用户网段是192.168.1.0/24
,防火墙内网口IP是192.168.1.1
,那么在DHCP服务中,将DNS服务器设置为192.168.1.1
。
方法B通过策略路由/NAT强制重定向
如果用户手动配置了其他DNS(如8.8.8.8
),你需要创建一条策略,将所有目标端口为53(UDP/TCP)的流量,无论目标IP是什么,都重定向到防火墙本身或你信任的DNS服务器。
* 在FortiGate上,这可以通过策略与对象 >IPv4策略 创建一个目的地址为all
,服务为DNS
,动作为重定向到DNS监控 的策略来实现。
1、DNS over HTTPS/TLS (DoH/DoT)
挑战传统的DNS过滤无法解密和检查DoH/DoT流量,这会形成一个安全绕过通道。
解决方案
阻断出站的DoH/DoT流量在防火墙上创建安全策略,阻断所有通往知名公共DoH服务器(如8.8.8.8
,1.1.1.1
)的TCP/443流量。
部署自己的DoH/DoT服务器有些高级防火墙可以自身作为DoH/DoT端点,既保证了加密,又能进行内容过滤。
2、使用安全DNS服务
* 将防火墙转发的目标DNS服务器设置为具有威胁情报能力的DNS服务,如思科的Umbrella(208.67.222.222
)、Cloudflare的1.1.1.2
/1.0.0.2
(拦截恶意软件)或Quad9(9.9.9.9
),这相当于增加了另一层保护。
3、日志与监控
* 务必开启DNS查询的日志功能,分析日志可以帮助你发现潜在的攻击、内部威胁或违规访问。
需求场景 | 配置核心 | 优点 |
让防火墙能上网 | 在系统设置中配置DNS服务器地址。 | 基础功能,保证防火墙正常工作。 |
管控用户上网行为 | 启用DNS过滤功能,创建过滤策略,并应用到流量策略上,同时通过DHCP或策略路由强制用户使用防火墙DNS。 | 有效拦截恶意软件、钓鱼网站,管理员工上网行为,提升网络安全性。 |
根据你的实际需求,选择适合的方案,对于大多数企业网络,强烈推荐实施第二种方案(DNS代理/过滤),它是成本效益非常高的一种安全增强手段。
文章摘自:https://idc.huochengrm.cn/dns/18463.html
评论