如何在 AZURE 中根据域名(FQDN)而不是 IP 地址允许/拒绝流量?

如何在 AZURE 中根据域名(FQDN)而不是 IP 地址允许/拒绝流量?

我可以在 Azure 网络安全组中为 IP 地址添加入站/出站规则,但是如何为域名(URL)创建该规则?

答案1

原因如下:

根据设计: 许多安全系统根本不支持使用 FQDN 创建 ACL。并且您只允许使用 IP 地址(范围)信息创建 ACL。

警告:任何支持包含 FQDN 的 ACL 的系统,经过仔细检查后,很可能实际上无法提供您直观期望的安全性、灵活性和/或行为级别。


一般来说,在 ACL 中使用 FQDN 的问题根源于以下基本事实:

您的(安全)系统只能看到 IP 地址作为网络流量的源和目的地。

要使用 FQDN,您的安全系统需要执行反向 DNS 查找每当包含新的和未知的 IP 地址的流量到达时,确定该特定 IP 地址是否解析为访问控制列表中的 FQDN,或者在应用访问策略之前,需要将 FQDN 解析为 IP 地址


实时反向 DNS 查询

实时反向查找的问题在于,除了慢的,IP 地址的所有者可以设置反向 DNS 记录上的任何主机名,包括来自他们不拥有的域名,特别是您自己的域名......所以这既慢又不可靠也不安全。

例如,渗透测试人员/攻击者的一个标准技巧是在something.contoso.com.评估 Contoso 的安全性时设置自己的 PTR 记录。然后,他们将被纳入任何信任的安全策略中 *.contoso.com...


解析 FQDN

或者,系统可以在后台/管理工具中(自动)将提供的 FQDN 转换为 IP 地址,并有效地将您的策略​​应用于 FQDN 解析到的 IP 地址。这将防止缓慢、不可靠和不安全的反向查找,但导致一系列不同的问题

  • 许多系统在应用规则集时不会显示 FQFN 解析到哪些 IP 地址。

  • 显示 IP 地址的系统通常不再显示原始 FQDN。
    或者,当他们确实显示 FQDN 时,他们通常会显示对 IP 地址进行反向 DNS 查找的结果,并且您会发现 PTR 通常与初始正向 DNS 记录不一致,这肯定​​会造成混淆。

  • 域所有者可以随时更改与 FQDN 关联的 IP 地址,以及新 IP 地址将如何以及何时替换策略中的旧 IP 地址?
    许多系统仅解析一次 FQDN从那时起将“永远”使用已解析的 IP 地址。我不知道有任何系统能够遵守 DNS 记录的 TTL 等规定,或者有任何其他方法定期检查 FQDN 是否仍解析为相同的 IP 地址,如果更改,将更新有效 ACL 中使用的 IP。

  • FQDN 甚至可以解析为多个 IP 地址。IPv4 和 IPv6 均可,并且每种都有多个。
    许多系统需要针对 IPv4 和 IPv6 制定单独的规则和/或不以预期/一致的方式支持循环 DNS 记录。

  • FQDN 可能会根据执行解析的客户端 IP 地址解析为不同的(范围)IP 地址(任播/地理 DNS),因此基于 FQDN 的策略不可能匹配所有实际 IP 地址...

答案2

目前还不可能。

支持单个 IP 地址(例如:10.10.10.10)、IP 子网(例如:192.168.1.0/24)或 *(代表所有地址)。请参阅此关联

如果你真的需要这个,你可以给一个反馈致 Azure 网络团队。

注意:目前,您可以将域名的 IP 添加到 NSG,而不是域名。

相关内容