Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se muestra cómo ver y filtrar el tráfico DNS en la red virtual con la directiva de seguridad de DNS y proteger el tráfico DNS con la fuente de inteligencia sobre amenazas en Azure DNS.
Requisitos previos
- Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
- Se necesita una red virtual. Para obtener más información, consulte Creación de una red virtual.
Creación de una directiva de seguridad
Elija uno de los métodos siguientes para crear una directiva de seguridad mediante Azure Portal o PowerShell:
Para crear una directiva de seguridad de DNS mediante Azure Portal:
En la página Inicio de Azure Portal, busque y seleccione Directivas de seguridad de DNS. También puede elegir Directiva de seguridad de DNS en Azure Marketplace.
Seleccione + Crear para empezar a crear una directiva.
En la pestaña Aspectos básicos, seleccione la suscripción y el grupo de recursos, o bien cree un grupo de recursos.
Junto a Nombre de instancia, escriba un nombre para la directiva de seguridad de DNS y, después, elija la Región donde se aplica la directiva de seguridad.
Nota:
Una directiva de seguridad de DNS solo se puede aplicar a las redes virtuales de la misma región que la directiva de seguridad.
Seleccione Siguiente: Vínculo de red virtual y, después + Agregar.
Se muestran las redes virtuales de la misma región que la directiva de seguridad. Seleccione una o varias redes virtuales disponibles y, después, Agregar. No puede elegir una red virtual que ya esté asociada a otra directiva de seguridad. En el ejemplo siguiente, dos redes virtuales están asociadas a una directiva de seguridad, lo que deja dos redes virtuales disponibles para seleccionar.
Se muestran las redes virtuales seleccionadas. Si quiere, puede quitar redes virtuales de la lista antes de crear vínculos de red virtual.
Nota:
Los vínculos de red virtual se crean para todas las redes virtuales que se muestran en la lista, estén o no seleccionadas. Use casillas para seleccionar las redes virtuales que quiera eliminar de la lista.
Seleccione Revisar y crear y, luego, Crear. Aquí se omite Siguiente: Reglas de tráfico DNS, pero también puede crear reglas de tráfico ahora. En esta guía, las reglas de tráfico y las listas de dominios DNS se crean y se aplican a la directiva de seguridad de DNS más adelante.
Creación de un área de trabajo de Log Analytics
Omita esta sección si ya tiene un área de trabajo de Log Analytics que quiera usar.
Para crear un área de trabajo de Log Analytics mediante Azure Portal:
En la página Inicio de Azure Portal, busque y seleccione Áreas de trabajo de Log Analytics. También puede elegir Área de trabajo de Log Analytics en Azure Marketplace.
Seleccione + Crear para empezar a crear un área de trabajo.
En la pestaña Aspectos básicos, seleccione la suscripción y el grupo de recursos, o bien cree un grupo de recursos.
Junto a Nombre, escriba un nombre para el área de trabajo y, después, elija la Región para el área de trabajo.
Seleccione Revisar y crear y, luego, Crear.
Configuración de valores de diagnóstico
Ahora que tiene un área de trabajo de Log Analytics, configure las opciones de diagnóstico de la directiva de seguridad para usarla.
Para configurar valores de diagnóstico:
Seleccione la directiva de seguridad de DNS que ha creado (myeast-secpol en este ejemplo).
En Supervisión, seleccione Configuración de diagnóstico.
Seleccione Agregar configuración de diagnóstico.
Junto a Nombre de configuración de diagnóstico, escriba un nombre para los registros que recopila aquí.
En Registros y en Métricas, seleccione "todos" los registros y métricas.
En Detalles del destino, seleccione Enviar al área de trabajo de Log Analytics y, después, seleccione la suscripción y el área de trabajo que ha creado.
Seleccione Guardar. Consulte el ejemplo siguiente.
Creación de una lista de dominios DNS
Para crear una lista de dominios DNS mediante Azure Portal:
En la página Inicio de Azure Portal, busque y seleccione Listas de dominios DNS.
Seleccione + Crear para empezar a crear una lista de dominios.
En la pestaña Aspectos básicos, seleccione la suscripción y el grupo de recursos, o bien cree un grupo de recursos.
Junto a Nombre de lista dominios, escriba un nombre para la lista de dominios y, después, elija la Región para la lista.
Nota:
Las directivas de seguridad necesitan listas de dominios en la misma región.
Seleccione Siguiente: Dominios DNS.
En la pestaña Dominios DNS, escriba los nombres de dominio manualmente de uno en uno, o bien impórtelos desde un archivo de valores separados por comas (CSV).
Cuando haya terminado de escribir los nombres de dominio, seleccione Revisar y crear y despuésCrear.
Repita esta sección para crear más listas de dominios si quiere. Cada lista de dominios se puede asociar a una regla de tráfico que tenga una de estas tres acciones:
- Permitir: permitir la consulta de DNS y registrarla.
- Bloquear: bloquear la consulta de DNS y registrar la acción de bloqueo.
- Alertar: permitir la consulta de DNS y registrar una alerta.
Se pueden agregar o quitar dinámicamente varias listas de dominios de una sola regla de tráfico DNS.
Configuración de reglas de tráfico DNS
Ahora que tiene una lista de dominios DNS, configure las opciones de diagnóstico de la directiva de seguridad para usar este área de trabajo.
Nota:
Las cadenas CNAME se examinan ("perseguido") para determinar si se deben aplicar las reglas de tráfico asociadas a un dominio. Por ejemplo, una regla que se aplica a malicious.contoso.com también se aplica a adatum.com si adatum.com se asigna a malicious.contoso.com o si malicious.contoso.com aparece en cualquier parte de una cadena CNAME para adatum.com.
Para configurar valores de diagnóstico:
Seleccione la directiva de seguridad de DNS que ha creado (myeast-secpol en este ejemplo).
En Configuración, seleccione Reglas de tráfico DNS.
Seleccione +Agregar. Se abre el panel Agregar regla de tráfico DNS.
Junto a Prioridad, escriba un valor comprendido entre 100 y 65 000. Las reglas con números más bajos tienen mayor prioridad.
Junto a Nombre de la regla, escriba un nombre para la regla.
Junto a Listas de dominios DNS, seleccione las listas de dominios que se usarán en esta regla.
Junto a Acción de tráfico, seleccione Permitir, Bloquearo Alertar en función del tipo de acción que se debe aplicar a los dominios seleccionados. En este ejemplo, se ha elegidoPermitir.
Deje el Estado de regla predeterminado como Habilitado y seleccione Guardar.
Actualice la vista para comprobar que la regla se ha agregado correctamente. Puede editar acciones de tráfico, listas de dominios DNS, la prioridad de la regla y el estado de la regla.
Protección del tráfico DNS con la fuente de inteligencia sobre amenazas
La fuente de inteligencia sobre amenazas es una lista de dominios totalmente administrada que se actualiza continuamente en segundo plano. Dentro de la directiva de seguridad de DNS, se trata igual que cualquier otra lista de dominios estándar, usando el mismo modelo de configuración para la prioridad y para la acción elegida (permitir, bloquear o alerta).
Selecciónelo agregando una nueva regla de tráfico DNS y configúrela con la acción que desea aplicar y su prioridad respectiva.
Asocie la fuente de inteligencia sobre amenazas con una regla de tráfico DNS seleccionando inteligencia sobre amenazas de Azure DNS:
Configure la acción y la prioridad:
Visualización y prueba de registros DNS
- Vaya a la directiva de seguridad de DNS y, después, en Supervisión, seleccione Configuración de diagnóstico.
- Seleccione el área de trabajo de Log Analytics asociada anteriormente a la directiva de seguridad (secpol-loganalytics en este ejemplo).
- Seleccione Registros en la parte izquierda.
- Para ver las consultas de DNS desde una máquina virtual con la dirección IP 10.40.40.4 en la misma región, ejecute una consulta de la siguiente manera:
DNSQueryLogs
| where SourceIpAddress contains "10.40.40.4"
| limit 1000
Observe el ejemplo siguiente:
Recuerde que la regla de tráfico que contiene contoso.com se ha establecido en Permitir consultas. La consulta de la máquina virtual da como resultado una respuesta correcta:
C:\>dig db.sec.contoso.com +short
10.0.1.2
Al expandir los detalles de la consulta en Log Analytics se muestran datos como los siguientes:
- NombreDeOperación: RESPUESTA_EXITOSA
- Región: eastus
- QueryName: db.sec.contoso.com
- TipoDeConsulta: A
- SourceIpAddress: 10.40.40.4
- Ruta de Resolución: PrivateDnsResolution
- ResolverPolicyRuleAction: Permitir
Si la regla de tráfico se edita y se establece en Bloquear consultas de contoso.com, la consulta de la máquina virtual genera una respuesta con errores. Asegúrese de seleccionar Guardar al cambiar los componentes de una regla.
Este cambio da como resultado una consulta con errores:
C:\>dig @168.63.129.16 db.sec.contoso.com
; <<>> DiG 9.18.33-1~deb12u2-Debian <<>> db.sec.contoso.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26872
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1224
; COOKIE: 336258f5985121ba (echoed)
;; QUESTION SECTION:
; db.sec.contoso.com. IN A
;; ANSWER SECTION:
db.sec.contoso.com. 1006632960 IN CNAME blockpolicy.azuredns.invalid.
;; AUTHORITY SECTION:
blockpolicy.azuredns.invalid. 60 IN SOA ns1.azure-dns.com. support.azure.com. 1000 3600 600 1800 60
;; Query time: 0 msec
;; SERVER: 168.63.129.16#53(168.63.129.16) (UDP)
;; WHEN: Mon Sep 08 11:06:59 UTC 2025
;; MSG SIZE rcvd: 183
La consulta con errores se registra en Log Analytics:
Nota:
Los resultados de la consulta pueden tardar unos minutos en aparecer en Log Analytics.
Contenido relacionado
- Revise los conceptos relacionados con la directiva de seguridad de DNS.
- Revise Escenarios de zonas de DNS privado de Azure.
- Revise Resolución de DNS en redes virtuales.