Cómo solucionar la configuración de perfiles de filtro DNS en múltiples interfaces de Fortinet

Este artículo aborda la configuración de FortiGate como servidor DNS y el uso de perfiles de filtro DNS en múltiples interfaces. La correcta implementación de estas configuraciones es fundamental para gestionar el tráfico de DNS y asegurar la red. A través de este artículo, aprenderá cómo diagnosticar y solucionar problemas relacionados con el servicio DNS en FortiGate.

Descripción del problema

Cuando se configura FortiGate como un servidor DNS, pueden surgir complicaciones al aplicar perfiles de filtro DNS. A menudo, se necesita que las consultas DNS sean correctamente atendidas y filtradas dependiendo de la configuración aplicada, lo que puede llevar a confusiones y resultados inesperados.

Alcance

Este artículo es aplicable a hardware y máquinas virtuales de FortiGate.

Diagnóstico paso a paso

FortiGate se puede configurar como un servidor DNS habilitando el servicio DNS en interfaces específicas. Los perfiles de filtro DNS se pueden aplicar en modo recursivo y en modo de reenvío al sistema DNS. En el siguiente ejemplo, el servicio DNS está configurado para escuchar en la interfaz LAN, donde se aplica un filtro DNS que bloquea el dominio ‘example.com’.

Resultados de las consultas DNS:

nslookup example.com 10.151.6.43 (LAN)
Server: UnKnown
Address: 10.151.6.43
Non-authoritative answer:
Name: example.com
Addresses: 2620:101:9000:53::55
208.91.112.55

El perfil DNS filtrará el tráfico DNS basándose en la configuración del perfil y lo bloqueará utilizando la IP del portal de redirección (208.91.112.55).

El mismo comportamiento se observa al realizar una consulta DNS utilizando el DNS configurado en la interfaz WAN:

nslookup example.com 10.109.22.43 (WAN)
Server: UnKnown
Address: 10.109.22.43
Non-authoritative answer:
Name: example.com
Addresses: 2620:101:9000:53::55
208.91.112.55

Esto es el comportamiento esperado, ya que el perfil se aplica a la entrada original de las solicitudes DNS, que son recibidas en la interfaz LAN y filtradas por el perfil asociado a esa interfaz.

Artículos relacionados  Cómo solucionar problemas con la ruta de split tunel de SSL VPN en Windows y Linux

Para solventar este tipo de problema, es necesario utilizar una interfaz de destino como servidor DNS, lo que requiere de interfaces de loopback. En este ejemplo, se configuran dos loopbacks: una con un perfil de filtro DNS y otra sin él.

Resultados de las consultas DNS en loopback:

  • Con perfil de filtro DNS:
  • nslookup example.com 172.16.16.16 (loop0)
    Server: UnKnown
    Address: 172.16.16.16
    Non-authoritative answer:
    Name: example.com
    Addresses: 2620:101:9000:53::55
    208.91.112.55
  • Sin perfil de filtro DNS:
  • nslookup example.com 172.17.17.17 (loop1)
    Server: UnKnown
    Address: 172.17.17.17
    Non-authoritative answer:
    Name: example.com
    Addresses: 2606:2800:21f:cb07:6820:80da:af6b:8b2c
    93.184.215.14

Para que esto funcione, también se necesita una política de firewall que permita el tráfico desde la interfaz LAN hacia la interfaz loopback:

config firewall policy
    edit 5
        set name "lan-to-loop0"
        set srcintf "port1"
        set dstintf "loop0"
        set action accept
        set srcaddr "all"
        set dstaddr "all"
        set schedule "always"
        set service "DNS"
    next
end

                

Como se observa, después de configurar la política de firewall, la segunda consulta DNS se resuelve con la IP correcta (93.184.215.14).

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *