Nota

Aggiunta della sicurezza all'architettura del sistema dei nomi di dominio mediante il firewall pfSense

Introduzione

OraStage è un'azienda leader nel settore energetico, specializzata in soluzioni di energia rinnovabile e tecnologie energetiche innovative, l'azienda ha annunciato una decisione strategica per migrare i propri carichi di lavoro su Oracle Cloud Infrastructure (OCI) per migliorare prestazioni, scalabilità e sicurezza.

immagine

Tenendo conto delle esigenze e delle condizioni specifiche che OraStage ha delineato, l'azienda richiede una soluzione ibrida DNS (Domain Name System) nel cloud, e tramite ibrido qui significa utilizzare il proprio sistema DNS Berkeley Internet Name Domain versione 9 (BIND9) in aggiunta al servizio DNS OCI, dove l'architettura finale che si sta cercando di creare è mostrata nella seguente immagine.

immagine

OraStage Requisiti DNS:

Questa serie di esercitazioni ti guiderà passo dopo passo per raggiungere i requisiti descritti sopra, costruendo l'intera soluzione da zero. È possibile accedere facilmente a ciascun tutorial dall'elenco seguente:

Panoramica

In questo tutorial, esploreremo come migliorare la sicurezza della nostra architettura DNS sfruttando pfSense, una piattaforma firewall e router open source.

Il DNS è un componente fondamentale dell'infrastruttura di rete, ma è spesso vulnerabile ad attacchi come lo spoofing DNS, l'avvelenamento della cache e la negazione del servizio distribuita (DDoS). Integrando pfSense con le misure di sicurezza DNS, puoi aggiungere un solido livello di protezione, assicurando che il traffico DNS della tua rete sia sicuro e resiliente. Pertanto, si consiglia di configurare il firewall in modo da filtrare le query DNS, bloccare i domini dannosi e rafforzare l'integrità generale del DNS.

Qual è il vantaggio aggiuntivo di posizionare un firewall pfSense davanti a un server DNS?

Nel complesso, posizionare un firewall davanti al server DNS migliora la sicurezza, le prestazioni e la resilienza del server impedendo l'accesso non autorizzato, rilevando il traffico dannoso e offrendo una solida protezione contro una vasta gamma di minacce correlate al DNS.

Obiettivi

Nota:

Architettura finale

immagine

Prerequisiti

immagine

Task 1: Impostazione dei componenti della rete di instradamento e sicurezza

Task 1.1: Creare una rete cloud virtuale (VCN hub)

Assicurarsi di disporre della VCN hub (10.4.0.0/16) già creata, contenente Hub-Private-Subnet (10.4.0.0/24) e Hub-Public-Subnet (10.4.1.0/24).

immagine

Nota:

Task 1.2: Configurare l'instradamento e la sicurezza per l'hub-VCN

immagine

immagine

immagine

Task 1.3: Configura instradamento e sicurezza per VCN LSN

Task 1.4: Configurare l'instradamento e la sicurezza per la rete DNS-VCN

Task 1.5: Configura instradamento e sicurezza per VCN frontend

Task 1.6: Configurare l'instradamento e la sicurezza per la rete VCN backend

Nota: non modificare nulla nelle regole di entrata e uscita.

Task 1.7: Configura instradamento VCN spoke su DRG

Lo scopo di questo task è quello di assicurarsi che tutto il traffico inviato da una qualsiasi delle reti (DNS/LSN/Frontend/Backend) e ricevuto sul DRG, venga instradato verso l'hub, dove verrà ispezionato dal firewall.

Task 2: eseguire il provisioning di un Windows Jump Server

Task 3: installare e configurare il firewall pfSense

Nota: se si dispone già di un altro tipo di soluzione firewall, è possibile saltare il task da 3.1 a 3.7 e procedere dalla versione 3.8.

Task 3.1: Scaricare l'immagine pfSense

Task 3.2: creare un bucket di storage degli oggetti OCI

In questo task verrà creato un bucket di storage degli oggetti OCI che verrà utilizzato per caricare l'immagine pfSense e utilizzare questa immagine oggetto per creare un'immagine personalizzata in OCI.

Task 3.3: caricare l'immagine pfSense nel bucket di storage

Task 3.4: Creare un'immagine personalizzata

È stata caricata l'immagine pfSense. Ora dobbiamo creare un'immagine personalizzata OCI da essa. Questa immagine personalizzata verrà utilizzata per creare l'istanza del firewall pfSense.

immagine

Task 3.5: creare un'istanza con l'immagine pfSense personalizzata

Task 3.6: installare pfSense nell'istanza

È necessario eseguire l'installazione iniziale e la configurazione del firewall pfSense. L'istanza in esecuzione è già presente.

Task 3.7: connettersi all'interfaccia utente grafica Web pfSense (GUI) e completare l'impostazione iniziale

L'installazione è terminata, ora è necessario connettersi alla GUI Web del firewall pfSense. Prima di tutto, tuttavia, assicurati di consentire il traffico HTTP/HTTPS proveniente da Hub-Public-Subnet, poiché ci connetteremo alla GUI del firewall dal Jump-Server ivi posizionato. Abbiamo già consentito a tutto il traffico proveniente da tutte le reti VCN (10.0.0.0/8) di passare attraverso il firewall nel Task 1.2.

Task 3.8: instradare il traffico nel firewall pfSense

Nel Task 1, abbiamo configurato il routing sulle nostre VCN e DRG, in modo da forzare tutto il traffico inviato dagli spoke, per entrare nella rete hub (freccia verde). Questo task indica come instradare tutto il traffico nel firewall pfSense (freccia rossa).

immagine

Per eseguire questa operazione, creare una tabella di instradamento in entrata (tabella di instradamento del transito). In pratica si tratta di una tabella di instradamento che viene creata a livello di VCN, ma che viene assegnata nel gateway DRG, in modo che il traffico che entra nell'hub venga instradato in una destinazione specifica a scelta (firewall pfSense nel nostro scenario).

Task 3.9: Consenti al traffico di passare attraverso pfSense

In questo tutorial, utilizzeremo due funzionalità del pfSense.

Tieni presente che puoi fare molto di più con pfSense, ma il nostro obiettivo è quello di installare pfSense in OCI e integrarlo nella nostra architettura di rete esistente con l'implementazione dell'instradamento e della sicurezza adeguati in OCI.

Prima regola (facoltativa):

immagine

Seconda regola:

immagine

Terza regola:

immagine

Quarta regola:

immagine

Quinta regola:

immagine

Sesta regola:

immagine

Task 4: Esegui test e convalida

Scenario di test 1

Scenario di test 2

Conclusione

Congratulazioni. Abbiamo finalmente raggiunto la fine del nostro percorso DNS.

In questo tutorial ci siamo concentrati sul miglioramento dell'architettura DNS di OraStage con pfSense, che fornisce un livello cruciale di difesa contro una varietà di attacchi e vulnerabilità basati su DNS. Filtra il traffico, applica protocolli DNS sicuri e blocca i domini dannosi. OraStage è in grado di garantire che i server DNS operino in modo sicuro ed efficiente.

Durante la serie, hai acquisito alcune competenze importanti in OCI. Ogni esercitazione si è basata sull'ultima, offrendo una solida base in OCI e facendo affidamento su un approccio di apprendimento progressivo. Queste competenze ti aiuteranno a gestire e ottimizzare la tua infrastruttura cloud in modo efficace:

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione del prodotto, visita l'Oracle Help Center.