VMware NSX [Lab 13] - Thực hiện cấu hình FQDN Filtering / URL Filtering

dungnh

Intern
Thực hiện cấu hình FQDN Filtering / URL Filtering
Tài liệu này sẽ hướng dẫn cấu hình FQDN Filtering / URL Filtering

1. Cấu hình FQDN Filtering​

FQDN Filtering (Fully Qualified Domain Name Filtering) cho phép tạo các quy tắc tường lửa dựa trên tên miền (ví dụ: *.google.com, update.microsoft.com) thay vì địa chỉ IP. Tính năng này chủ yếu được sử dụng trong Distributed Firewall (DFW) để kiểm soát lưu lượng Đông-Tây (East-West) hoặc lưu lượng từ máy ảo đi ra ngoài.
Cơ chế hoạt động: FQDN Filtering trong DFW hoạt động dựa trên cơ chế DNS Snooping. Nó không giải mã gói tin web để đọc tên miền, mà nó "học" địa chỉ IP từ các truy vấn DNS
Trước tiên ta vào Inventory > Profiles > Context Profiles > ADD CONTEXT PROFILE (Context Profile này chứa tên miền mà mình muốc lọc)

1770186725792.png
Ở phần Set Attribute > ADD Attribute > Domain(FQDN) Name > sau dó ta nhập attribute là

1770186772596.png
Sau khi save chúng ta có một context profile
1770186812857.png


Tiếp tục vào phần Security > Distributed Firewall > Tạo FQDN-Policy và Add rule như sau :

1770186841292.png


Kiểm tra thực tế

1770186896325.png

1770186919184.png
Check tại FQDN Analysis

1770186944929.png

2. Cấu hình URL Filtering​

URL Filtering là tính năng nâng cao hơn, cho phép kiểm soát truy cập web dựa trên Tên miền, Danh mục (Category) hoặc Độ uy tín (Reputation) của trang web. Tính năng này chỉ được hỗ trợ trên Tier-1 Gateway Firewall (Lưu lượng Bắc-Nam),. Nó không hoạt động trên Distributed Firewall.
Mục đích: Ngăn chặn người dùng truy cập các trang web độc hại, web cờ bạc, mạng xã hội, hoặc các URL cụ thể chứa mã độc.
Cơ chế hoạt động: Deep Packet Inspection (DPI), URL Filtering hoạt động bằng cách kiểm tra nội dung thực tế của gói tin (L7 Inspection). Cơ chế phụ thuộc vào việc lưu lượng có được mã hóa hay không
  • Đối với HTTP (Không mã hóa): NSX Gateway đọc trực tiếp thông tin URL và danh mục trong gói tin để quyết định chặn hay cho phép.
  • Đối với HTTPS (Mã hóa):
    • Không có TLS Inspection: NSX không thể đọc toàn bộ URL. Nó chỉ đọc được trường SNI (Server Name Indication) trong gói tin "Client Hello" khi bắt đầu kết nối TLS để biết tên miền (ví dụ: facebook.com). Do đó, nó chỉ lọc được ở cấp độ Domain.
    • Có TLS Inspection: Nếu bạn bật tính năng giải mã TLS, NSX sẽ giải mã gói tin, nhìn thấy toàn bộ đường dẫn (URL path) và nội dung bên trong để thực hiện lọc chi tiết hơn.
Cơ sở dữ liệu: Để hoạt động, các Edge Node cần kết nối Internet để tải xuống cơ sở dữ liệu URL (URL Database) từ đám mây của VMware, giúp phân loại các trang web (ví dụ: đâu là web thể thao, đâu là web độc hại)
Đầu tiên chúng ta phải bật cấu hình URL database để áp dụng URL Filter : Vào Security > General Settings > URL Database

1770187285328.png


Sau đó vào Security > General Settings > Setting > URL Filteriing để custom response

1770187306963.png

Sau khi bật xong và cấu hình response thì ta vào Inventory > Profiles > L7 Access Profiles > ADD L7 ACCESS PROFILE và đặt tên, tiếp tục ấn vào Attribute Entries > Nhấn vào ADD ATTRIBUTE TYPE, ở đây có chọn attribute APP ID, URL Category, Custom URL, URL Reputation, mình chọn Custom URL, nhấn vào dấu … dọc và thêm vào luật, có thể đọc thêm ở đây

1770187341226.png

Sau đó qua Security > Gateway Firewall > Gateway Specific Rule Chọn ADD POLICY

1770187487969.png


Ở máy guest ta thử truy cập vào các link sau :

1770187527027.png
1770187531665.png


1770187539193.png
Ở đây phần ta đã cấu hình response đã hiện ra, em đã cấu hình chung là reject with response nhưng có một cái thì được còn mấy cái kìa thì , k biết bug gì
Và ta check bên URL Filtering thì ta có thể thấy được hầu hết đều bị block theo rule

1770187591522.png



Done
 

Đính kèm

  • 1770187212623.png
    1770187212623.png
    76.4 KB · Lượt xem: 0
Back
Top