Skip to main content

DNS-brannmur

Mange phishing-kampanjer og enkelte typer malware kan enkelt blokkeres ved å hindre oppslag til domenet de peker til. DNS-brannmuren til eduCSC bruker såkalt RPZ til å gjøre dette, og bruker den samme oppdaterte dataen som ligger til grunn forMS Defender-integrasjonen vår.

Hvordan tjenesten fungerer

Ved blokkering sender vi brukeren videre til et synkehull, hvor vi logger forespørselen og ev. annen relevant informasjon for statistikk- og driftsformål. Brukeren får også opp en nettside som forklarer at forespørselen ble blokkert og en enkel forklaring av hva tjenesten DNS-brannmur er.

Tjenesten baserer seg på navnetjenerne som Sikt allerede driver. Disse er stabile og geografisk distribuert for å sikre en mest mulig pålitelig tjeneste.

Kom i gang

Før du setter i gang må du melde inn hvilke nett som skal beskyttes. Klienter utenfor dette nettet vil ikke få DNS-brannmur. Send detaljene til sak@sikt.no og vi bekrefter når vi har gjort nødvendige oppdateringer på kanten vår.

Først og fremst må du konfigurere klienter til å bruke navnetjenerne til Sikt:

  • IPv4: 158.38.0.1, 158.38.0.2
  • IPv6: 2001:700:0:ff00::1, 2001:700:0:ff00::2

Hvordan dette gjøres er avhengig av lokal infrastruktur. Det typiske er å gjøre det gjennom DHCP (IPv4) eller RA DNS options (ev DHCPv6, IPv6).

De med split-brain eller eksisterende navnetjenere for oppslag, for eksempel Active Directory, kan vurdere å sette opp DNS-forwarding:

Merk at forwarding eller NAT vil gjøre ev. statistikk om antallet brukere mindre nyttig. Det samme gjelder for brukere bak NAT eller lignende mekanismer.

For å bekrefte at tjenesten fungerer, bruk dig, nslookup eller liknende for å slå opp testdomenet vårt. Domenet skal svare med en CNAME (alias) mot domenet blocked[.]cert.uninett.no:

$ dig +short filtertest.dnsbrannmur.no
blocked.cert.uninett.no.
158.38.2.54