

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit der Resolver DNS Firewall
<a name="resolver-dns-firewall-getting-started"></a>

Die DNS-Firewall-Konsole enthält einen Assistenten, der Sie durch die folgenden Schritte für die ersten Schritte mit DNS Firewall führt:
+ Erstellen Sie Regelgruppen für jeden Satz von Regeln, den Sie verwenden möchten.
+ Füllen Sie für jede Regel die Domainliste aus, auf die Sie überprüfen möchten. Sie können Ihre eigenen Domainlisten erstellen und AWS verwaltete Domainlisten verwenden. 
+ Ordnen Sie Ihre Regelgruppen VPCs denen zu, in denen Sie sie verwenden möchten.

## Beispiel für Resolver DNS Firewall, Walled Garden
<a name="dns-firewall-walled-garden-example"></a>

In diesem Lernprogramm erstellen Sie eine Regelgruppe, die alle außer einer ausgewählten Gruppe von Domains blockiert, denen Sie vertrauen. Dies wird als geschlossene Plattform oder ummauerte Gartenansatz bezeichnet.

**So konfigurieren Sie eine DNS-Firewall-Regelgruppe mit dem Konsolenassistenten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

   Wählen Sie im Navigationsbereich die Option **DNS-Firewall** aus, um die Seite **Regelgruppen** der DNS-Firewall in der Amazon-VPC-Konsole zu öffnen. Fahren Sie mit Schritt 3 fort.

   - ODER - 

   Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die 

   die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/). 

1. Wählen Sie im Navigationsbereich unter **DNS-Firewall** die Option **Regelgruppen** aus.

1. Wählen Sie in der Navigationsleiste die Region für die Regelgruppe aus. 

1. Wählen Sie auf der Seite **Regelgruppen** die Option **Regelgruppe hinzufügen** aus.

1. Geben Sie für den Regelgruppennamen **WalledGardenExample** ein. 

   Im Abschnitt **Tags** können Sie optional ein Schlüssel-Wert-Paar für ein Tag eingeben. Tags helfen Ihnen bei der Organisation und Verwaltung Ihrer AWS -Ressourcen. Weitere Informationen finden Sie unter [Amazon-Route-53-Ressourcen-Markierung](tagging-resources.md). 

1. Wählen Sie **Regelgruppe hinzufügen** aus.

1. Wählen Sie auf der **WalledGardenExample**Detailseite die **Registerkarte Regeln** und dann **Regel hinzufügen** aus.

1. Geben Sie im Bereich **Regeldetails** den Regelnamen ** BlockAll** ein.

1. Wählen Sie im Bereich **Domainliste** **Eigene Domainliste hinzufügen** aus. 

1. Wählen Sie unter **Neue Domainliste auswählen oder erstellen** die Option **Neue Domainliste erstellen** aus.

1. Geben Sie einen Namen **AllDomains** für die Domainliste ein und geben Sie dann in das Textfeld **Geben Sie eine Domäne pro Zeile** ein Sternchen ein: **\$1** ein. 

1. Akzeptieren Sie für die **Einstellung „Domainumleitung“** die Standardeinstellung und lassen Sie „**Abfragetyp — optional**“ leer.

1. Wählen Sie für die **Aktion** **BLOCKIEREN** aus und belassen Sie dann für die zu sendende Antwort die Standardeinstellung **NODATA**. 

1. Wählen Sie **Regel hinzufügen** aus. Ihre Regel **BlockAll**wird auf der **WalledGardenExample**Seite auf der Registerkarte **Regeln** angezeigt.

1. Wählen Sie auf der **WalledGardenExample**Seite **Regel hinzufügen** aus, um Ihrer Regelgruppe eine zweite Regel hinzuzufügen. 

1. Geben Sie im Bereich **Regeldetails** den Regelnamen ein** AllowSelectDomains**.

1. Wählen Sie im Bereich **Domainliste** **Eigene Domainliste hinzufügen** aus. 

1. Wählen Sie unter **Neue Domainliste auswählen oder erstellen** die Option **Neue Domainliste erstellen** aus.

1. Geben Sie einen Domainlistennamen **ExampleDomains** ein.

1. **Geben Sie in das Textfeld Geben Sie eine Domäne pro Zeile** ein in der ersten Zeile **example.com** und in der zweiten Zeile Folgendes ein**example.org**. 
**Anmerkung**  
Wenn die Regel auch für Subdomains gelten soll, müssen Sie diese Domains ebenfalls zur Liste hinzufügen. Um beispielsweise alle Subdomains von example.com hinzuzufügen, fügen Sie **\$1.example.com** zur Liste hinzu.

1. Akzeptieren Sie für die **Einstellung Domainumleitung** die Standardeinstellung und lassen Sie **Abfragetyp — optional** leer.

1. Wählen Sie für die **Aktion** die Option **ZULASSEN** aus. 

1. Wählen Sie **Regel hinzufügen** aus. Ihre Regeln werden beide auf der Registerkarte **Regeln** auf der **WalledGardenExample**Seite angezeigt.

1. Auf der Registerkarte **Regeln** auf der **WalledGardenExample**Seite können Sie die Bewertungsreihenfolge der Regeln in Ihrer Regelgruppe anpassen, indem Sie die in der **Spalte Priorität** aufgeführte Zahl auswählen und eine neue Zahl eingeben. Die DNS-Firewall bewertet Regeln ab der niedrigsten Prioritätseinstellung, sodass die Regel mit der niedrigsten Priorität als Erstes bewertet wird. In diesem Beispiel soll die DNS-Firewall zunächst DNS-Abfragen für die ausgewählte Liste der Domains identifizieren und zulassen und dann alle verbleibenden Abfragen blockieren. 

   Passen Sie die Regelpriorität so an, dass die Regel eine niedrigere Priorität **AllowSelectDomains**hat.

Sie haben jetzt eine Regelgruppe, die nur bestimmte Domainabfragen zulässt. Um mit der Verwendung zu beginnen, ordnen Sie es VPCs dem Bereich zu, in dem Sie das Filterverhalten verwenden möchten. Weitere Informationen finden Sie unter [Zuordnungen zwischen Ihrer VPC und der Resolver DNS Firewall-Regelgruppe verwalten](resolver-dns-firewall-vpc-associating-rule-group.md).

## Beispiel für eine Resolver-DNS-Firewall-Sperrliste
<a name="dns-firewall-block-list-example"></a>

In diesem Lernprogramm erstellen Sie eine Regelgruppe, die Domains blockiert, von denen Sie wissen, dass sie bösartig sind. Sie fügen außerdem einen DNS-Abfragetyp hinzu, der für die Domänen in der Sperrliste zulässig ist. Die Regelgruppe erlaubt alle anderen ausgehenden DNS-Anfragen über den VPC Resolver.

**So konfigurieren Sie eine DNS-Firewall-Blockliste mithilfe des Konsolenassistenten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

   Wählen Sie im Navigationsbereich die Option **DNS-Firewall** aus, um die Seite **Regelgruppen** der DNS-Firewall in der Amazon-VPC-Konsole zu öffnen. Fahren Sie mit Schritt 3 fort.

   - ODER - 

   Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich unter **DNS-Firewall** die Option **Regelgruppen** aus.

1. Wählen Sie in der Navigationsleiste die Region für die Regelgruppe aus. 

1. Wählen Sie auf der Seite **Regelgruppen** die Option **Regelgruppe hinzufügen** aus.

1. Geben Sie für den Regelgruppennamen **BlockListExample** ein. 

   Im Abschnitt **Tags** können Sie optional ein Schlüssel-Wert-Paar für ein Tag eingeben. Tags helfen Ihnen bei der Organisation und Verwaltung Ihrer AWS -Ressourcen. Weitere Informationen finden Sie unter [Amazon-Route-53-Ressourcen-Markierung](tagging-resources.md). 

1. Wählen Sie auf der **BlockListExample**Detailseite die Registerkarte **Regeln** und dann Regel **hinzufügen** aus.

1. Geben Sie im Bereich **Regeldetails** den Regelnamen ** BlockList** ein.

1. Wählen Sie im Bereich **Domainliste** **Eigene Domainliste hinzufügen** aus. 

1. Wählen Sie unter **Neue Domainliste auswählen oder erstellen** die Option **Neue Domainliste erstellen** aus.

1. Geben Sie einen Domainlistennamen **MaliciousDomains** ein, und geben Sie dann in das Textfeld die Domains ein, die Sie blockieren möchten. Beispiel, ** example.org**. Geben Sie pro Zeile eine Domain ein. 
**Anmerkung**  
Wenn die Regel auch auf Subdomains angewendet werden soll, müssen Sie diese Domains auch zur Liste hinzufügen. Um beispielsweise alle Subdomains von example.org hinzuzufügen, fügen Sie **\$1.example.org** zur Liste hinzu.

1. Akzeptieren Sie für die **Einstellung Domainumleitung** die Standardeinstellung und lassen Sie „**Abfragetyp — optional**“ leer.

1. Wählen Sie für die Aktion **BLOCK** aus und belassen Sie dann die zu sendende Antwort auf der Standardeinstellung von **NODATA**. 

1. Wählen Sie **Regel hinzufügen** aus. Ihre Regel wird auf der Seite auf der **BlockListExample**Registerkarte **Regeln** angezeigt

1. Auf der Registerkarte **Regeln** auf der **BlockedListExample**Seite können Sie die Reihenfolge der Auswertung der Regeln in Ihrer Regelgruppe anpassen, indem Sie die in der **Spalte Priorität** aufgeführte Zahl auswählen und eine neue Zahl eingeben. Die DNS-Firewall bewertet Regeln ab der niedrigsten Prioritätseinstellung, sodass die Regel mit der niedrigsten Priorität als Erstes bewertet wird. 

   Wählen Sie die Regelpriorität aus und passen Sie sie an, sodass sie entweder vor oder nach allen anderen Regeln, die Sie haben, bewertet **BlockList**wird. Meistens sollten bekannte bösartige Domains zuerst blockiert werden. Das heißt, die damit verbundenen Regeln sollten die niedrigste Prioritätsnummer haben.

1. Um eine Regel hinzuzufügen, die MX-Einträge für die BlockList Domains zulässt, wählen Sie auf der **BlockedListExample**Detailseite auf der Registerkarte **Regeln** die Option **Regel hinzufügen** aus.

1. Geben Sie im Bereich **Regeldetails** den Regelnamen ** BlockList-allowMX** ein.

1. Wählen Sie im Bereich **Domainliste** **Eigene Domainliste hinzufügen** aus. 

1. **Wählen Sie unter Neue Domainliste auswählen oder erstellen** die Option aus** MaliciousDomains**.

1. Akzeptieren Sie für die **Einstellung Domainumleitung** die Standardeinstellung.

1. Wählen Sie in der Liste **DNS-Abfragetyp** die Option **MX: Spezifiziert Mailserver** aus.

1. Wählen Sie für die Aktion die Option **ZULASSEN**. 

1. Wählen Sie **Regel hinzufügen** aus. 

1. Auf der Registerkarte **Regeln** auf der **BlockedListExample**Seite können Sie die Reihenfolge der Auswertung der Regeln in Ihrer Regelgruppe anpassen, indem Sie die in der **Spalte Priorität** aufgeführte Zahl auswählen und eine neue Zahl eingeben. Die DNS-Firewall bewertet Regeln ab der niedrigsten Prioritätseinstellung, sodass die Regel mit der niedrigsten Priorität als Erstes bewertet wird. 

   Wählen Sie die Regelpriorität aus und passen Sie sie an, sodass **BlockList-allowMX** entweder vor oder nach allen anderen Regeln, die Sie haben, ausgewertet wird. Da Sie MX-Abfragen zulassen möchten, stellen Sie sicher, dass die Regel **BlockList-allowMX** eine niedrigere Priorität als hat. **BlockList**

Sie haben jetzt eine Regelgruppe, die bestimmte bösartige Domainabfragen blockiert, aber einen bestimmten DNS-Abfragetyp zulässt. Um mit der Verwendung zu beginnen, ordnen Sie es VPCs dem Bereich zu, in dem Sie das Filterverhalten verwenden möchten. Weitere Informationen finden Sie unter [Zuordnungen zwischen Ihrer VPC und der Resolver DNS Firewall-Regelgruppe verwalten](resolver-dns-firewall-vpc-associating-rule-group.md).