Поделиться через


Использование политики DNS для применения фильтров к запросам DNS

С помощью этого раздела вы узнаете, как настроить политику DNS в Windows Server® 2016 для создания фильтров запросов, основанных на заданных критериях.

Фильтры запросов в политике DNS позволяют настроить DNS-сервер для реагирования на настраиваемый способ на основе DNS-запроса и DNS-клиента, отправляющего DNS-запрос.

Например, можно настроить политику DNS с списком блокировок фильтров запросов, который блокирует запросы DNS из известных вредоносных доменов, что предотвращает реагирование DNS на запросы из этих доменов. Так как ответ не отправляется с DNS-сервера, время ожидания запроса DNS-члена вредоносного домена истекает.

Другим примером является создание списка разрешений фильтра запросов, позволяющего разрешать определенные имена только определенным набором клиентов.

Критерии фильтра запросов

Фильтры запросов можно создать с любым логическим сочетанием (AND/OR/NOT) из следующих критериев.

Имя Описание
Подсеть клиента Имя предопределенной подсети клиента. Используется для проверки подсети, из которой был отправлен запрос.
Транспортный протокол Транспортный протокол, используемый в запросе. Возможные значения: UDP и TCP.
Интернет-протокол Сетевой протокол, используемый в запросе. Возможные значения: IPv4 и IPv6.
IP-адрес интерфейса сервера IP-адрес сетевого интерфейса DNS-сервера, который получил DNS-запрос.
Полное доменное имя Полное доменное имя записи в запросе с возможностью использования подстановочной карточки.
Тип запроса Тип запрашиваемой записи (A, SRV, TXT и т. д.).
Время дня Время получения запроса.

В следующих примерах показано, как создавать фильтры для политики DNS, которая блокирует или разрешает запросы разрешения DNS-имен.

Примечание.

В примерах команд в этом разделе используется команда Windows PowerShell Add-DnsServerQueryResolutionPolicy. Дополнительные сведения см. в разделе Add-DnsServerQueryResolutionPolicy.

Блокировать запросы из домена

В некоторых случаях может потребоваться заблокировать разрешение DNS-имен для доменов, которые вы определили как вредоносные или для доменов, которые не соответствуют рекомендациям по использованию вашей организации. Вы можете выполнять блокирующие запросы для доменов с помощью политики DNS.

Политика, настроенная в этом примере, не создается в какой-либо конкретной зоне. Вместо этого вы создаете политику уровня сервера, которая применяется ко всем зонам, настроенным на DNS-сервере. Политики уровня сервера — это первое, что необходимо оценить, и поэтому сначала необходимо сопоставить при получении запроса DNS-сервером.

В следующем примере команда настраивает политику уровня сервера для блокировки любых запросов с помощью суффикса домена contosomalicious.com.

Add-DnsServerQueryResolutionPolicy -Name "BlockListPolicy" -Action IGNORE -FQDN "EQ,*.contosomalicious.com" -PassThru

Примечание.

При настройке параметра Action со значением IGNORE DNS-сервер настраивается для удаления запросов без ответа вообще. Это приводит к истечении времени ожидания DNS-клиента в вредоносном домене.

Блокировать запросы из подсети

В этом примере можно заблокировать запросы из подсети, если он обнаружен, что он заражен некоторыми вредоносными программами и пытается связаться с вредоносными сайтами с помощью DNS-сервера.

' Add-DnsServerClientSubnet -Name "MaliciousSubnet06" -IPv4Subnet 172.0.33.0/24 -PassThru

Add-DnsServerQueryResolutionPolicy -Name "BlockListPolicyMalicious06" -Action IGNORE -ClientSubnet "EQ,MaliciousSubnet06" -PassThru '

В следующем примере показано, как использовать критерии подсети в сочетании с условиями полного доменного имени, чтобы блокировать запросы для определенных вредоносных доменов из инфицированных подсетей.

Add-DnsServerQueryResolutionPolicy -Name "BlockListPolicyMalicious06" -Action IGNORE -ClientSubnet "EQ,MaliciousSubnet06" –FQDN “EQ,*.contosomalicious.com” -PassThru

Блокировать тип запроса

Возможно, потребуется заблокировать разрешение имен для определенных типов запросов на серверах. Например, можно заблокировать запрос ANY, который можно использовать злоумышленником для создания атак с расширением.

Add-DnsServerQueryResolutionPolicy -Name "BlockListPolicyQType" -Action IGNORE -QType "EQ,ANY" -PassThru

Разрешить запросы только из домена

Политику DNS можно использовать не только для блокировки запросов, но и для автоматического утверждения запросов из определенных доменов или подсетей. При настройке списков разрешений DNS-сервер обрабатывает запросы только из разрешенных доменов, блокируя все остальные запросы из других доменов.

В следующем примере команда позволяет запрашивать DNS-сервер только компьютеры и устройства в contoso.com и дочерних доменах.

Add-DnsServerQueryResolutionPolicy -Name "AllowListPolicyDomain" -Action IGNORE -FQDN "NE,*.contoso.com" -PassThru

Разрешить запросы только из подсети

Вы также можете создать списки разрешений для IP-подсетей, чтобы все запросы, не исходящие из этих подсетей, игнорирулись.

Add-DnsServerClientSubnet -Name "AllowedSubnet06" -IPv4Subnet 172.0.33.0/24 -PassThru Add-DnsServerQueryResolutionPolicy -Name "AllowListPolicySubnet” -Action IGNORE -ClientSubnet "NE, AllowedSubnet06" -PassThru

Разрешить только определенные QTypes

Списки разрешений можно применить к QTYPEs.

Например, если у вас есть внешние клиенты, запрашивающие интерфейс DNS-сервера 164.8.1.1, могут запрашиваться только определенные QTYPEs, в то время как существуют другие записи QTYP, такие как SRV или TXT, которые используются внутренними серверами для разрешения имен или для мониторинга.

Add-DnsServerQueryResolutionPolicy -Name "AllowListQType" -Action IGNORE -QType "NE,A,AAAA,MX,NS,SOA" –ServerInterface “EQ,164.8.1.1” -PassThru

Вы можете создавать тысячи политик DNS в соответствии с требованиями к управлению трафиком, и все новые политики применяются динамически , не перезапуская DNS-сервер в входящих запросах.