Hinweis:

Sicherheit mit der Firewall pfSense zur Domain Name Systemarchitektur hinzufügen

Einführung

OraStage ist ein führendes Unternehmen im Energiesektor, das sich auf Lösungen für erneuerbare Energien und innovative Energietechnologien spezialisiert hat. Das Unternehmen kündigte eine strategische Entscheidung an, seine Workloads auf Oracle Cloud Infrastructure (OCI) zu migrieren, um Performance, Skalierbarkeit und Sicherheit zu verbessern.

image

Unter Berücksichtigung der spezifischen Anforderungen und Bedingungen, die OraStage dargelegt hat, benötigt das Unternehmen eine hybride Domain Name System (DNS)-Lösung in der Cloud, und hybride bedeutet hier, Ihr eigenes Berkeley Internet Name Domain Version 9 (BIND9) DNS-System zusätzlich zum OCI DNS-Service verwenden, wobei die endgültige Architektur, die sie erstellen möchten, in der folgenden Abbildung dargestellt wird.

image

OraStage DNS-Anforderungen:

Diese Tutorial-Serie wird Sie Schritt für Schritt führen, um die oben beschriebenen Anforderungen zu erfüllen und die gesamte Lösung von Grund auf neu zu erstellen. Sie können einfach zu jedem Tutorial aus der folgenden Liste navigieren:

Überblick

In diesem Tutorial untersuchen wir, wie wir die Sicherheit unserer DNS-Architektur verbessern können, indem wir pfSense, eine Open-Source-Firewall und Router-Plattform, nutzen.

DNS ist eine wichtige Komponente der Netzwerkinfrastruktur, ist jedoch häufig anfällig für Angriffe wie DNS-Spoofing, Cachevergiftung und Distributed Denial of Service (DDoS). Durch die Integration von pfSense in DNS-Sicherheitsmaßnahmen können Sie eine robuste Schutzebene hinzufügen, um sicherzustellen, dass der DNS-Traffic Ihres Netzwerks sicher und resilient ist. Daher wird empfohlen, Ihre Firewall so zu konfigurieren, dass DNS-Abfragen gefiltert, böswillige Domains blockiert und die allgemeine DNS-Integrität gestärkt wird.

Was ist der zusätzliche Vorteil, wenn eine pfSense-Firewall vor einem DNS-Server platziert wird?

Insgesamt verbessert das Platzieren einer Firewall vor Ihrem DNS-Server die Sicherheit, Performance und Resilienz des Servers, indem er unbefugten Zugriff verhindert, böswilligen Traffic erkennt und einen robusten Schutz vor einer Vielzahl von DNS-bezogenen Bedrohungen bietet.

Ziele

Hinweis:

Abschließende Architektur

image

Voraussetzungen

image

Aufgabe 1: Routing- und Sicherheitsnetzwerkkomponenten einrichten

Aufgabe 1.1: Virtuelles Cloud-Netzwerk (Hub-VCN) erstellen

Stellen Sie sicher, dass das Hub-VCN (10.4.0.0/16) bereits erstellt wurde, das Hub-Private-Subnetz (10.4.0.0/24) und Hub-Public-Subnetz (10.4.1.0/24) enthält.

image

Hinweis:

Aufgabe 1.2: Routing und Sicherheit für Hub-VCN konfigurieren

image

image

image

Aufgabe 1.3: Routing und Sicherheit für LSN-VCN konfigurieren

Aufgabe 1.4: Routing und Sicherheit für DNS-VCN konfigurieren

Aufgabe 1.5: Routing und Sicherheit für Frontend-VCN konfigurieren

Aufgabe 1.6: Routing und Sicherheit für Backend-VCN konfigurieren

Hinweis: Ändern Sie nichts in den Ingress- und Egress-Regeln.

Aufgabe 1.7: Spoke-VCNs-Routing in DRG konfigurieren

Der Zweck dieser Aufgabe besteht darin, sicherzustellen, dass der gesamte Traffic, der von einem der Netzwerke (DNS/LSN/Frontend/Backend) gesendet und vom DRG empfangen wird, an den Hub weitergeleitet wird, wo er von der Firewall geprüft wird.

Aufgabe 2: Windows-Jump-Server bereitstellen

Aufgabe 3: pfSense-Firewall installieren und konfigurieren

Hinweis: Wenn bereits ein anderer Firewalllösungstyp vorhanden ist, können Sie die Aufgabe 3.1 bis 3.7 überspringen und von 3.8 aus fortfahren.

Aufgabe 3.1: pfSense-Image herunterladen

Aufgabe 3.2: OCI Object Storage-Bucket erstellen

In dieser Aufgabe erstellen wir einen OCI Object Storage-Bucket, mit dem das pfSense-Image hochgeladen wird, und erstellen mit diesem Objektimage ein benutzerdefiniertes Image in OCI.

Aufgabe 3.3: pfSense-Image in den Speicher-Bucket hochladen

Aufgabe 3.4: Benutzerdefiniertes Image erstellen

Das Image pfSense wurde hochgeladen. Jetzt müssen wir ein benutzerdefiniertes OCI-Image daraus erstellen. Mit diesem benutzerdefinierten Image wird die pfSense-Firewallinstanz erstellt.

image

Aufgabe 3.5: Instanz mit dem benutzerdefinierten pfSense-Image erstellen

Aufgabe 3.6: pfSense auf der Instanz installieren

Sie müssen die Erstinstallation und dann die pfSense-Firewall einrichten. Die ausgeführte Instanz ist bereits vorhanden.

Aufgabe 3.7: Verbindung zur Webgrafikbenutzeroberfläche (Web Graphic User Interface, GUI) von pfSense herstellen und die anfängliche Einrichtung abschließen

Die Installation ist abgeschlossen. Jetzt müssen Sie eine Verbindung zur Web-GUI der pfSense-Firewall herstellen. Stellen Sie zuvor jedoch sicher, dass HTTP-/HTTPS-Traffic von Hub-Public-Subnet zulässig ist, da hier eine Verbindung zur Firewall-GUI von dem dort platzierten Jump-Server hergestellt wird. Der gesamte Traffic von allen VCNs (10.0.0.0/8) konnte bereits in Aufgabe 1.2 durch die Firewall geleitet werden.

Aufgabe 3.8: Traffic in die pfSense-Firewall weiterleiten

In Aufgabe 1 haben wir das Routing auf unseren VCNs und DRG so konfiguriert, dass der gesamte Traffic, der von den Speichen gesendet wird, in das Hubnetzwerk eingedrungen ist (grüner Pfeil). Diese Aufgabe beantwortet, wie dieser gesamte Traffic an die pfSense-Firewall (roter Pfeil) weitergeleitet wird.

image

Dazu erstellen wir eine Ingress-Routentabelle (Transitroutentabelle). Dies ist im Grunde eine Routentabelle, die Sie auf VCN-Ebene erstellen, die Sie jedoch im DRG zuweisen, sodass der Traffic, der in den Hub eingeht, an ein bestimmtes Ziel Ihrer Wahl weitergeleitet wird (pfSense-Firewall in unserem Szenario).

Aufgabe 3.9: Durchlaufen von pfSense Traffic zulassen

In diesem Tutorial werden wir zwei Features der pfSense nutzen.

Denken Sie daran, dass Sie mit pfSense noch viel mehr tun können, aber unser Schwerpunkt liegt hier mehr auf der Installation von pfSense in OCI und der Integration in unsere vorhandene Netzwerkarchitektur mit der Implementierung des richtigen Routings und der richtigen Sicherheit in OCI.

Erste Regel (optional):

image

Zweite Regel:

image

Dritte Regel:

image

Vierte Regel:

image

Fünfte Regel:

image

Sechste Regel:

image

Aufgabe 4: Testen und validieren

Testszenario 1

Testszenario 2

Schlussfolgerung

Herzlichen Glückwunsch. Wir haben endlich das Ende unserer DNS-Reise erreicht.

In diesem Tutorial haben wir uns auf die Verbesserung der DNS-Architektur von OraStage mit pfSense konzentriert, die eine entscheidende Verteidigungsschicht gegen eine Vielzahl von DNS-basierten Angriffen und Sicherheitslücken bietet. Durch Filtern des Datenverkehrs, Durchsetzen sicherer DNS-Protokolle und Blockieren böswilliger Domains kann OraStage sicherstellen, dass ihre DNS-Server sicher und effizient arbeiten.

Im Laufe der Serie haben Sie einige wichtige Fähigkeiten in OCI erworben. Jedes Tutorial basiert auf dem letzten und bietet Ihnen eine solide Grundlage in OCI, während Sie sich auf einen progressiven Lernansatz verlassen. Mit diesen Fähigkeiten können Sie Ihre Cloud-Infrastruktur effektiv verwalten und optimieren:

Danksagungen

Weitere Lernressourcen

Sehen Sie sich andere Übungen zu docs.oracle.com/learn an, oder greifen Sie im Oracle Learning YouTube-Channel auf weitere kostenlose Lerninhalte zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.