Note:

Adición de seguridad a la arquitectura del sistema de nombres de dominio mediante el firewall pfSense

Introducción

OraStage es una empresa líder en el sector energético, especializada en soluciones de energía renovable y tecnologías de energía innovadoras, y anunció la decisión estratégica de migrar sus cargas de trabajo a Oracle Cloud Infrastructure (OCI) para mejorar el rendimiento, la escalabilidad y la seguridad.

image

Teniendo en cuenta las necesidades y condiciones específicas que OraStage ha descrito, la empresa requiere una solución híbrida de sistema de nombres de dominio (DNS) en la nube, y por híbrido aquí significa utilice su propio sistema de DNS Berkeley Internet Name Domain versión 9 (BIND9) además del servicio de DNS de OCI, donde la arquitectura final que buscan crear se muestra en la siguiente imagen.

image

OraStage Requisitos de DNS:

Esta serie de tutoriales le guiará paso a paso para lograr los requisitos descritos anteriormente, creando toda la solución desde cero. Puede navegar fácilmente a cada tutorial desde la siguiente lista:

Descripción general

En este tutorial, exploraremos cómo mejorar la seguridad de nuestra arquitectura DNS aprovechando pfSense, una plataforma de enrutador y firewall de código abierto.

El DNS es un componente crítico de la infraestructura de red, pero a menudo es vulnerable a ataques como la suplantación de identidad de DNS, la intoxicación por caché y la denegación de servicio distribuida (DDoS). Al integrar pfSense con las medidas de seguridad de DNS, puede agregar una capa sólida de protección, lo que garantiza que el tráfico DNS de su red sea seguro y resistente. Por lo tanto, se recomienda configurar el firewall de manera que filtre las consultas DNS, bloquee los dominios maliciosos y fortalezca la integridad general de DNS.

¿Cuál es la ventaja adicional de colocar un firewall pfSense frente a un servidor DNS?

En general, colocar un firewall frente a su servidor DNS mejora la seguridad, el rendimiento y la resiliencia del servidor al evitar el acceso no autorizado, detectar el tráfico malicioso y ofrecer una protección sólida contra una amplia gama de amenazas relacionadas con DNS.

Objetivos

Nota:

Arquitectura final

image

Requisitos

image

Tarea 1: Configuración de los componentes de enrutamiento y red de seguridad

Tarea 1.1: Creación de una red virtual en la nube (VCN de hub)

Asegúrese de que ya ha creado la VCN de hub (10.4.0.0/16), que contiene Hub-Private-Subnet (10.4.0.0/24) y Hub-Public-Subnet (10.4.1.0/24).

image

Nota:

Tarea 1.2: Configuración del enrutamiento y la seguridad para la VCN de hub

image

image

image

Tarea 1.3: Configuración del enrutamiento y la seguridad para la VCN de LSN

Tarea 1.4: Configuración del enrutamiento y la seguridad para DNS-VCN

Tarea 1.5: Configuración del enrutamiento y la seguridad para la VCN de frontend

Tarea 1.6: Configuración del enrutamiento y la seguridad para la VCN de backend

Nota: No cambie nada en las reglas de entrada y salida.

Tarea 1.7: Configurar el enrutamiento de VCN de Spoke en DRG

El propósito de esta tarea es asegurarse de que todo el tráfico enviado desde cualquiera de las redes (DNS/LSN/Frontend/Backend) y recibido en el DRG, se enrute hacia el hub, donde será inspeccionado por el firewall.

Tarea 2: Aprovisionamiento de un servidor Jump de Windows

Tarea 3: Instalación y Configuración del Firewall pfSense

Nota: Si ya tiene otro tipo de solución de firewall, puede omitir la tarea 3.1 a 3.7 y continuar desde la 3.8.

Tarea 3.1: Descarga de la imagen pfSense

Tarea 3.2: Creación de un cubo de OCI Object Storage

En esta tarea, crearemos un cubo de OCI Object Storage que se utilizará para cargar la imagen pfSense y utilizar esta imagen de objeto para crear una imagen personalizada en OCI.

Tarea 3.3: Carga de la imagen pfSense en el cubo de almacenamiento

Tarea 3.4: Creación de una imagen personalizada

Hemos cargado la imagen pfSense. Ahora, necesitamos crear una imagen personalizada de OCI a partir de ella. Esta imagen personalizada se utilizará para crear la instancia de firewall pfSense.

image

Tarea 3.5: Creación de una instancia con la imagen pfSense personalizada

Tarea 3.6: Instalación de pfSense en la instancia

Necesitamos realizar la instalación inicial y la configuración del firewall pfSense. Ya tenemos la instancia en ejecución.

Tarea 3.7: Conexión a la interfaz de usuario gráfica web (GUI) pfSense y finalización de la configuración inicial

La instalación ha terminado, ahora necesitamos conectarnos a la GUI web del firewall pfSense. Pero antes, asegúrese de permitir el tráfico HTTP/HTTPS procedente de Hub-Public-Subnet, ya que nos conectaremos a la GUI de firewall desde el Jump-Server ubicado allí. Ya permitimos que todo el tráfico de todas las VCN (10.0.0.0/8) pasara por el firewall en la Tarea 1.2.

Tarea 3.8: Enrutar tráfico al firewall pfSense

En la Tarea 1, configuramos el enrutamiento en nuestras VCN y DRG, de una manera de forzar todo el tráfico enviado desde los radios, para ingresar a la red de concentrador (flecha verde). Esta tarea responde cómo enrutar todo este tráfico al firewall pfSense (flecha roja).

image

Para ello, crearemos una tabla de rutas de entrada (tabla de rutas de tránsito). Se trata básicamente de una tabla de rutas que crea a nivel de VCN, pero la asigna en el DRG, de modo que el tráfico que entra en el hub se enrutará a un destino específico de su elección (firewall pfSense en nuestro escenario).

Tarea 3.9: Permitir que el tráfico pase por pfSense

En este tutorial, vamos a aprovechar dos funciones de pfSense.

Tenga en cuenta que puede hacer mucho más con pfSense, pero nuestro enfoque aquí es más en instalar pfSense en OCI e integrarlo en nuestra arquitectura de red existente con la implantación del enrutamiento y la seguridad adecuados en OCI.

Primera regla (opcional):

image

Segunda regla:

image

Tercera regla:

image

Cuarta regla:

image

Quinto artículo:

image

Sexta regla:

image

Tarea 4: Prueba y validación

Escenario de prueba 1

Escenario de prueba 2

Conclusión

¡Enhorabuena! Finalmente hemos llegado al final de nuestro viaje de DNS.

En este tutorial, nos centramos en mejorar la arquitectura DNS de OraStage con pfSense, que proporciona una capa crucial de defensa contra una variedad de ataques y vulnerabilidades basados en DNS. Mediante el filtrado del tráfico, la aplicación de protocolos DNS seguros y el bloqueo de dominios maliciosos, OraStage puede garantizar que sus servidores DNS funcionen de forma segura y eficiente.

A lo largo de la serie, ha adquirido algunas habilidades importantes en OCI. Cada tutorial se ha basado en el último, lo que le proporciona una base sólida en OCI al tiempo que confía en un enfoque de aprendizaje progresivo. Estas habilidades le ayudarán a gestionar y optimizar su infraestructura en la nube de manera eficaz:

Agradecimientos

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.