Megosztás a következőn keresztül:


Az Azure Firewall DNS-beállításai

Konfigurálhat egyéni DNS-kiszolgálót, és engedélyezheti a DNS-proxyt az Azure Firewallhoz. Konfigurálja ezeket a beállításokat a tűzfal telepítésekor, vagy később a DNS-beállítások lapon. Az Azure Firewall alapértelmezés szerint az Azure DNS-t használja, és a DNS-proxy le van tiltva.

DNS-kiszolgálók

A DNS-kiszolgáló fenntartja és feloldja a tartományneveket IP-címekre. Az Azure Firewall alapértelmezés szerint az Azure DNS-t használja a névfeloldáshoz. A DNS-kiszolgáló beállításával saját DNS-kiszolgálókat konfigurálhat az Azure Firewall névfeloldásához. Konfigurálhat egyetlen kiszolgálót vagy több kiszolgálót. Ha több DNS-kiszolgálót konfigurál, a rendszer véletlenszerűen választja ki a használt kiszolgálót. Legfeljebb 15 DNS-kiszolgálót konfigurálhat egyéni DNS-ben.

Feljegyzés

Az Azure Firewall Managerrel felügyelt Azure Firewall-példányok esetében a DNS-beállítások a társított Azure Firewall-szabályzatban vannak konfigurálva.

Egyéni DNS-kiszolgálók konfigurálása

  1. Az Azure Firewall beállításai területen válassza a DNS-beállítások lehetőséget.
  2. A DNS-kiszolgálók alatt beírhatja vagy hozzáadhatja a virtuális hálózatban korábban megadott meglévő DNS-kiszolgálókat.
  3. Válassza az Alkalmazás lehetőséget.

A tűzfal mostantól a dns-forgalmat a megadott DNS-kiszolgálókra irányítja a névfeloldás érdekében.

Képernyőkép a DNS-kiszolgálók beállításairól.

DNS-proxy

Az Azure Firewall konfigurálható DNS-proxyként való működésre. A DNS-proxy az ügyfél virtuális gépeitől a DNS-kiszolgálóig irányuló DNS-kérések közvetítője.

Ha engedélyezni szeretné az FQDN (teljes tartománynév) szűrését a hálózati szabályokban, engedélyezze a DNS-proxyt, és frissítse a virtuális gép konfigurációját, hogy DNS-proxyként használja a tűzfalat.

D N S proxykonfiguráció egyéni DNS-kiszolgáló használatával.

Ha engedélyezi az FQDN-szűrést a hálózati szabályokban, és nem konfigurálja az ügyfél virtuális gépeket a tűzfal DNS-proxyként való használatára, akkor előfordulhat, hogy ezektől az ügyfelektől érkező DNS-kérések más időpontban utaznak egy DNS-kiszolgálóra, vagy a tűzfalhoz képest eltérő választ adnak vissza. Javasoljuk, hogy konfigurálja az ügyfél virtuális gépeket az Azure Firewall DNS-proxyként való használatára. Ezzel az Azure Firewall az ügyfélkérések elérési útjára kerül az inkonzisztencia elkerülése érdekében.

Ha az Azure Firewall DNS-proxy, két gyorsítótárazási függvénytípus lehetséges:

  • Pozitív gyorsítótár: A DNS-feloldás sikeres. A tűzfal ezeket a válaszokat a TTL (élettartam) alapján gyorsítótárazza a válaszban legfeljebb 1 óra alatt.

  • Negatív gyorsítótár: A DNS-feloldás nem ad választ, vagy nincs megoldás. A tűzfal a válasz TTL-jének megfelelően gyorsítótárazza ezeket a válaszokat, legfeljebb 30 percig.

A DNS-proxy hálózati szabályokban tárolja az FQDN-ekből származó összes feloldott IP-címet. Ajánlott eljárásként használjon olyan teljes tartományneveket, amelyek egy IP-címmel oldódnak fel.

Szabályzatöröklés

Az önálló tűzfalra alkalmazott szabályzat DNS-beállításai felülbírálják az önálló tűzfal DNS-beállításait. A gyermekszabályzat örökli az összes szülőházirend DNS-beállítását, de felülbírálhatja a szülőházirendet.

Ha például teljes tartományneveket szeretne használni a hálózati szabályban, engedélyezni kell a DNS-proxyt. Ha azonban egy szülőházirend nem rendelkezik engedélyezve DNS-proxyval, a gyermekszabályzat csak akkor támogatja a teljes tartományneveket a hálózati szabályokban, ha helyileg felülbírálja ezt a beállítást.

DNS-proxy konfigurálása

A DNS-proxykonfiguráció három lépést igényel:

  1. Engedélyezze a DNS-proxyt az Azure Firewall DNS-beállításaiban.
  2. Igény szerint konfigurálja az egyéni DNS-kiszolgálót, vagy használja a megadott alapértelmezett beállítást.
  3. Konfigurálja az Azure Firewall privát IP-címét egyéni DNS-címként a virtuális hálózati DNS-kiszolgáló beállításaiban, hogy a DNS-forgalmat az Azure Firewallra irányítsa.

Feljegyzés

Ha egyéni DNS-kiszolgálót használ, válassza ki a virtuális hálózaton belüli IP-címeket, kivéve az Azure Firewall alhálózatában lévőket.

A DNS-proxy konfigurálásához konfigurálnia kell a virtuális hálózati DNS-kiszolgálók beállítását a tűzfal privát IP-címének használatához. Ezután engedélyezze a DNS-proxyt az Azure Firewall DNS-beállításai között.

Virtuális hálózati DNS-kiszolgálók konfigurálása
  1. Válassza ki azt a virtuális hálózatot, amelyen a DNS-forgalom az Azure Firewall-példányon keresztül van irányítva.
  2. A Beállítások területen válassza ki a DNS-kiszolgálókat.
  3. A DNS-kiszolgálók területen válassza az Egyéni lehetőséget.
  4. Adja meg a tűzfal privát IP-címét.
  5. Válassza a Mentés lehetőséget.
  6. Indítsa újra a virtuális hálózathoz csatlakoztatott virtuális gépeket, hogy az új DNS-kiszolgáló beállításaihoz rendelje őket. A virtuális gépek továbbra is az aktuális DNS-beállításokat használják, amíg újra nem indítják őket.
DNS-proxy engedélyezése
  1. Válassza ki az Azure Firewall-példányt.
  2. A Beállítások területen válassza a DNS-beállításokat.
  3. Alapértelmezés szerint a DNS-proxy le van tiltva. Ha ez a beállítás engedélyezve van, a tűzfal figyeli az 53-at, és továbbítja a DNS-kéréseket a konfigurált DNS-kiszolgálóknak.
  4. Tekintse át a DNS-kiszolgálók konfigurációját, és győződjön meg arról, hogy a beállítások megfelelnek a környezetének.
  5. Válassza a Mentés lehetőséget.

Magas rendelkezésre állású feladatátvétel

A DNS-proxy egy feladatátvételi mechanizmussal rendelkezik, amely leállítja az észlelt nem megfelelő kiszolgáló használatát, és egy másik elérhető DNS-kiszolgálót használ.

Ha az összes DNS-kiszolgáló nem érhető el, nincs tartalék egy másik DNS-kiszolgálóra.

Állapotellenőrzések

A DNS-proxy öt másodperces állapot-ellenőrzési ciklusokat hajt végre mindaddig, amíg a felsőbb rétegbeli kiszolgálók nem kifogástalan állapotot jelentenek. Az állapot-ellenőrzések a gyökérnév-kiszolgáló rekurzív DNS-lekérdezései. Ha egy felsőbb rétegbeli kiszolgáló kifogástalannak minősül, a tűzfal a következő hibáig leállítja az állapot-ellenőrzéseket. Ha egy kifogástalan proxy hibát ad vissza, a tűzfal kiválaszt egy másik DNS-kiszolgálót a listában.

Azure Firewall azure saját DNS-zónákkal

Ha Azure saját DNS zónát használ az Azure Firewall használatával, ne hozzon létre olyan tartományleképezéseket, amelyek felülírják a Microsoft által létrehozott tárfiókok és egyéb végpontok alapértelmezett tartományneveit. Ha felülbírálja az alapértelmezett tartományneveket, az megszakítja az Azure Firewall által az Azure Storage-fiókokhoz és más végpontokhoz való forgalomhoz való hozzáférést. Ez megszakítja a tűzfalfrissítéseket, a naplózást és/vagy a monitorozást.

A tűzfalfelügyeleti forgalomhoz például hozzá kell férnie a tárfiókhoz a blob.core.windows.net tartománynévvel, a tűzfal pedig az Azure DNS-t használja a teljes tartománynév és AZ IP-címek feloldásához.

Ne hozzon létre saját DNS zónát a tartománynévvel*.blob.core.windows.net, és társítsa azt az Azure Firewall virtuális hálózatához. Ha felülbírálja az alapértelmezett tartományneveket, a rendszer az összes DNS-lekérdezést a privát DNS-zónába irányítja, és ez megszakítja a tűzfalműveleteket. Ehelyett hozzon létre egy egyedi tartománynevet, például *.<unique-domain-name>.blob.core.windows.net a privát DNS-zónához.

Másik lehetőségként engedélyezheti a privát kapcsolatot egy tárfiókhoz, és integrálhatja egy privát DNS-zónával, lásd: Privát végpont forgalmának vizsgálata az Azure Firewall használatával.

Következő lépések