Comment faire pour configurer DNS doline

Comment faire pour configurer DNS doline

55761
Created On 09/26/18 13:44 PM - Last Modified 05/15/20 22:33 PM


Resolution


 

Le gouffre DNS est un moyen d'usurper les serveurs DNS pour empêcher la résolution des noms d'hôte d'URL malveillantes suspectées. Ceci est réalisé en configurant le retourneur DNS pour renvoyer une fausse adresse IP à une URL spécifique. DNS sinkholing peut être utilisé pour empêcher l'accès aux URL malveillantes au niveau de l'entreprise. L'accès à ces URL malveillantes peut alors être bloqué en ajoutant une stratégie de sécurité pour refuser l'accès à la fausse adresse IP. S'il vous plaît regarder la vidéo ci-dessous pour apprendre à configurer le gouffre DNS sur un pare-feu de Palo Alto Networks.

 

 

Transcription vidéo: comment configurer le gouffre DNS 

 

Bonjour, c'est Joe Delio de l'équipe de la communauté de Palo Alto Networks.

 

Dans ce tutoriel vidéo, je vais couvrir la façon de configurer le gouffre DNS .

 

Je vais vous montrer comment configurer le gouffre DNS sur un pare-feu de Palo Alto Networks.

Pour plus d'informations sur ce qu'est un gouffre DNS, et comment cela est configuré dans un article, consultez la procédure de configuration du gouffre DNS à l' https://Live.paloaltonetworks.com/docs/doc-6220.

 

Aussi, si vous avez besoin de savoir comment vérifier votre configuration de gouffre DNS, s'il vous plaît se référer à cet article: comment vérifier le gouffre DNS: https://Live.paloaltonetworks.com/docs/doc-7783 et je vais être couvrant que dans une vidéo tutoriel différent.

 

À partir de Pan-OS 6,0, DNS gouffre est une nouvelle action qui peut être activée dans les profils anti-spyware.

 

Étapes suivantes :

  1. Assurez-vous que les dernières mises à jour antivirus sont installées sur l'appareil de Palo Alto Networks.
  2. Configurer la protection du gouffre DNS à l'intérieur d'un profil anti-spyware.
  3. Placez le profil anti-spyware dans la règle Internet sortant.
  4. Configurez une règle de stratégie de sécurité pour bloquer l'accès à l'adresse IP choisie à l'étape 2.

 

Étape 1. Assurez-vous que les dernières mises à jour antivirus sont installées sur l'appareil de Palo Alto Networks

Commençons par ouvrir une session dans le WebGUI, et dans le périphérique, puis mises à jour dynamiques sur la gauche.

Cliquez sur Vérifier maintenant dans la partie inférieure gauche, puis s'il vous plaît assurez-vous que vos mises à jour anti-virus sont en cours.

S’ils sont maintenant, s’il vous plaît le faire avant de continuer. Vous pouvez toujours configurer les mises à jour automatiques si elles ne sont pas configurées.

 

Important! Vous devez avoir un abonnement anti-virus payé pour la fonction de gouffre DNS pour fonctionner correctement.

 

Étape 2. Configurer la protection du gouffre DNS à l'intérieur d'un profil anti-spyware

Ensuite, nous allons configurer le profil anti-spyware.

Sélectionnez objets, puis anti-spyware sous profils de sécurité sur la gauche.

Vous devez utiliser soit un profil existant, soit créer un nouveau profil. Pour simplifier, je vais réutiliser un profil que j'ai déjà, 'Alert-All'.

 

Cliquez sur le nom du profil, Alert-All, puis sélectionnez signatures DNS.

La première chose que vous devez faire est de changer l'action sur les requêtes DNS» de l'alerte au gouffre.

Puis cliquez dans le champ IPv4 gouffre et tapez le faux IP. J'utilise 1.1.1.1 pour la simplicité, mais aussi longtemps que l'IP n'est pas utilisé à l'intérieur de votre réseau, alors vous devriez être OK.

 

Note: quelque chose de très important lors du choix de cette «fausse adresse IP. Cette adresse IP doit être une adresse IP fictive qui ne peut pas exister n'importe où dans votre réseau. DNS et le trafic http doivent parcourir le pare-feu pour détecter l'URL malveillante, puis arrêter l'accès à la fausse adresse IP. Si le faux IP est acheminé vers un autre emplacement, et non pas par le pare-feu, alors cela ne fonctionnera pas correctement.

 

Ensuite, sélectionnez le gouffre IPv6 et entrez un faux IP IPv6. Même si vous n'utilisez pas encore IPv6, vous devez toujours entrer quelque chose. Si vous ne savez pas quoi utiliser,:: 1 devrait être autorisé à utiliser. Cliquez sur OK.

Remarque: si vous n'entrez rien dans le champ IPv6 du gouffre, vous ne pourrez pas cliquer sur OK.

 

Remarquez comment tous les noms de règles, la gravité et les actions sont déjà complètes? C'est pourquoi j'ai décidé de choisir un profil anti-spyware qui était déjà là.

 

Étape 3. Placez le profil anti-spyware dans la règle Internet sortant

Après cela est terminée, nous devons nous assurer que la règle de sécurité pour le trafic sortant (pour la demande DNS) utilise ce profil anti-spyware.

 

Sélectionnez stratégies, puis sécurité sur le côté gauche.

Dans vos règles, localisez la règle qui autorise le trafic DNS sortant, cliquez sur le nom, allez à l'onglet actions, et assurez-vous que le bon profil anti-spyware est sélectionné. Cliquez sur OK.

 

Étape 4. Configurer une règle de stratégie de sécurité pour bloquer l'accès à l'adresse IP choisie à l'étape 2

Une dernière chose-vous devez avoir une règle de sécurité qui bloque tous les accès à la 1.1.1.1 IP faux et:: 1 si vous utilisez IPv6. Il n'y a pas besoin d'une application, car vous voulez arrêter tous les accès avant que l'application est déterminée. Si vous avez besoin d'être granulaire, vous pouvez ajouter le service http (80) et HTTPS (443), mais il n'est pas nécessaire. Ensuite, assurez-vous que l'action est de bloquer.

 

Après avoir commis la modification, vous avez terminé.

 

Dans le suivi de cette vidéo, Comment vérifier DNS gouffre fonctionne, nous allons tester et vérifier que vous avez cette mise en place et fonctionne correctement. Si vous préférez un article, veuillez utiliser le lien à l'intérieur de la transcription près du bas.

 

Lien document à la façon de vérifier DNS fonction de gouffrefonctionne .

https://Live.paloaltonetworks.com/docs/doc-7783

 

Pour plus d'informations sur ce qu'est un gouffre DNS, et comment cela est configuré dans un article, consultez la procédure de configuration du gouffre DNS à l' https://Live.paloaltonetworks.com/docs/doc-6220.

 

Aussi, si vous avez besoin de savoir comment vérifier votre configuration de gouffre DNS, s'il vous plaît se référer à cet article: comment vérifier le gouffre DNS: https://Live.paloaltonetworks.com/docs/doc-7783 et je vais être couvrant que dans une vidéo tutoriel différent.

 

Merci de regarder.

 

Restez en sécurité.

 

Voir aussi

Tutoriel vidéo : Comment vérifier les DNS doline



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmKCAS&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language