設定分散式防火牆規則,以篩選使用完整網域名稱或 URl 的特定網域,例如 *.office365.com

您必須先設定 DNS 規則,然後在其下設定 FQDN 允許清單或封鎖清單規則。NSX 使用 DNS 回應 (DNS 伺服器發給虛擬機器的回應) 中的存留時間 (TTL),來保留虛擬機器 (VM) 的 DNS 至 IP 對應快取項目。若要使用 DNS 安全性設定檔來覆寫 DNS TTL,請參閱設定 DNS 安全性。若要使 FQDN 篩選生效,虛擬機器需要使用 DNS 伺服器進行網域解析 (沒有靜態 DNS 項目),並且還需要採用在 DNS 回應中收到的 TTL。NSX-T Data Center 會使用 DNS 窺探來取得 IP 位址與 FQDN 之間的對應。您應針對所有邏輯連接埠上的交換器啟用 SpoofGuard,以防範 DNS 詐騙攻擊的風險。DNS 詐騙攻擊是指惡意虛擬機器可插入偽造的 DNS 回應,以將流量重新導向至惡意端點或略過防火牆。如需 SpoofGuard 的詳細資訊,請參閱瞭解 SpoofGuard 區段設定檔

備註: FQDN 篩選不支援將 DNS 中的 CNAME 記錄作為內容設定檔中的 FQDN 屬性類型項目。

此功能適用於第 7 層,未涵蓋 ICMP。如果使用者針對 example.com 上的所有服務建立了拒絕清單規則,當 Ping example.com 有回應,但 curl example.com 沒有回應時,該功能便會如預期般運作。

選取萬用字元 FQDN 是最佳做法,因為其中包含子網域。例如,選取 *.example.com 將會包含 americas.example.comemea.example.com 之類的子網域。使用 example.com 則不會包含任何子網域。

為 ESXi 主機執行 vMotion 期間會保留以 FQDN 為基礎的規則。

備註: 支援 ESXi 和 KVM 主機。KVM 主機僅支援 FQDN 允許清單。FQDN 篩選僅適用於 TCP 和 UDP 流量。

必要條件

若要使用使用者定義的 FQDN,請參閱 新增自訂 FQDN

程序

  1. 從瀏覽器以管理員權限登入 NSX Manager,網址為 https://<nsx-manager-ip-address>。
  2. 導覽至安全性 > 分散式防火牆
  3. 依照新增分散式防火牆中的步驟,新增防火牆原則區段。您也可以使用現有的防火牆原則區段。
  4. 選取新的或現有的防火牆原則區段,然後按一下新增規則,以先建立 DNS 防火牆規則。
  5. 提供防火牆規則的名稱 (例如 DNS rule),並提供下列詳細資料:
    選項 說明
    服務 按一下編輯圖示,然後視您環境的需要選取 DNSDNS-UDP 服務。
    內容設定檔 按一下編輯圖示,然後選取 DNS 內容設定檔。這是系統產生的內容設定檔,依預設可在您的部署中使用。
    套用至 視需要選取群組。
    動作 選取允許
  6. 再次按一下新增規則,以設定 FQDN 允許清單或封鎖清單規則。
  7. 為規則適當命名,例如 FQDN/URL 允許清單。將規則拖曳至此原則區段下的 DNS 規則下。
  8. 提供下列詳細資料:
    選項 說明
    服務 按一下編輯圖示,然後選取要與此規則建立關聯的服務,例如 HTTP。
    內容設定檔 按一下編輯圖示,然後新增內容設定檔並為該設定檔命名。在 [屬性] 資料行中,選取設定 > 新增屬性 > 網域 (FQDN) 名稱。從預先定義的清單中選取屬性名稱/值的清單,或建立自訂 FQDN。如需詳細資料,請參閱內容設定檔。按一下新增套用
    套用至 視需要選取 DFW 或群組。
    動作 選取允許捨棄拒絕
  9. 按一下發佈