配置了域名封禁策略后,防火墙自身仍会发起DNS解析请求,这是它的一个正常工作机制,主要是为了准确识别并阻断对恶意域名的访问。简单来说,这个机制这样运作:
识别域名背后的IP:IP地址是数据的“门牌号”。当安全策略中配置了需要封禁的域名,防火墙必须解析该域名对应的IP地址,才能明确知道是哪个IP的数据需要阻断。
动态刷新IP:恶意网站的IP地址可能会随时变化,因此防火墙会定期(遵循DNS记录的TTL有效期)发起新的查询来刷新本地IP记录,确保封禁策略始终有效。你可以通过 display dns host 命令查看这些DNS缓存记录。
所以,防火墙自身的DNS解析行为是其核心安全功能的组成部分,并非“偷偷跑流量”或配置错误。
如果你希望在DNS解析这个环节就直接阻断请求,而不是等解析为IP后再封禁,可以通过下面两种方式实现。
这是最常用的方法,能直接利用防火墙解析出的IP地址进行阻断。
开启DNS Snooping功能:在系统视图下执行:
配置安全策略:创建一条专门用于阻断恶意域名的安全策略。
将源安全域设为trust,目的安全域设为untrust,动作设为拒绝。
在目的IP地址的选择中,新建一个 “主机名” 类型的地址对象,输入需要封禁的域名。
配置完成后,当内网用户请求解析该域名时,防火墙会直接阻断其请求,不会放行DNS流量。
此方法依赖于DNS代理(DNS proxy)功能,配置会更灵活,可以根据白名单或黑名单对DNS请求进行精细化控制。
配置DNS过滤策略:在系统视图下,选择一个模式并添加过滤域名:
白名单模式:直接放行名单内的域名,将其余所有解析请求丢弃。
黑名单模式:丢弃名单内的域名解析请求,其余请求均正常放行。
开启DNS代理和DNS过滤:
此外,你也可以在安全规则中直接阻止防火墙本机与外部的DNS通信,让IT人员检查已配置的DNS服务器地址(一般位于系统>设备管理>设备设置),从根本上阻止自身的DNS请求。
全局性影响:上述配置都会对网络产生影响。方法一依赖于防火墙学习到的IP地址表项,如果表项老化,可能会导致瞬时阻断失效;方法二则会影响所有经过防火墙的DNS流量。建议先在有测试条件的环境进行操作,确认无误再上线。
替代策略:技术上可行,但如果网络中有专门的DNS服务器,也可在内网DNS服务器上直接屏蔽恶意域名,如此防火墙之间则无需额外配置。
验证与保存:配置可通过display dns snooping host命令验证;成功后务必用save命令保存配置,以防丢失。
暂无评论
destination=恶意域名.comdns snooping(DNS 监听)dns snooping enable
dns server 223.5.5.5 之类# 1. 开启DNS代理(全局)
system-view
dns proxy enable
# 2. 创建DNS过滤黑名单
dns filter denylist name MALICIOUS_DOMAINS
domain ***.***
domain *.***.***
domain ransomware.test
# 3. 在DNS代理下应用黑名单
dns proxy
dns filter denylist MALICIOUS_DOMAINS
dns snooping(关键)undo dns snooping enable
trust→untrust 的 DNS(UDP/53)local→untrust 的 DNS(UDP/53)# 创建拒绝本机DNS的策略(放最前面)
security-policy
rule name DENY_LOCAL_DNS
source-zone local
destination-zone untrust
service dns
action deny
# 允许内网用户DNS
rule name PERMIT_USER_DNS
source-zone trust
destination-zone untrust
service dns
action permit
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论