

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo empezar con Resolver DNS Firewall
<a name="resolver-dns-firewall-getting-started"></a>

La consola de DNS Firewall incluye un asistente que le guía por los siguientes pasos para comenzar a utilizar DNS Firewall:
+ Cree grupos de reglas para cada conjunto de reglas que desee utilizar.
+ Para cada regla, rellene la lista de dominios que desee inspeccionar. Puede crear sus propias listas de dominios y utilizar listas de dominios AWS gestionados. 
+ Asocie sus grupos de reglas al VPCs lugar donde desee usarlos.

## Ejemplo de jardín amurallado de Resolver DNS Firewall
<a name="dns-firewall-walled-garden-example"></a>

En este tutorial, creará un grupo de reglas que bloqueará todos los dominios menos un grupo exclusivo en el que confíe. A esto se le llama plataforma cerrada o enfoque de jardín vallado.

**Configuración de un grupo de reglas de DNS Firewall mediante el asistente de la consola**

1. Inicie sesión en la consola de Route 53 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

   Seleccione **DNS Firewall** en el panel de navegación para abrir la página **Grupos de regla** de DNS Firewall en la consola de Amazon VPC. Continúe en el paso 3.

   - O BIEN - 

   Inicie sesión en Consola de administración de AWS y abra el 

   la consola Amazon VPC que se encuentra debajo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 

1. En el panel de navegación, en **DNS Firewall**, elija **Grupos de regla**.

1. En la barra de navegación, elija la región del grupo de reglas. 

1. En la página **Rule groups** (Grupos de reglas), elija **Add rule group** (Agregar grupo de reglas).

1. Para el nombre del grupo de reglas, ingrese **WalledGardenExample**. 

   En la sección **Etiquetas**, puede, de forma opcional, ingresar un par de clave/valor para una etiqueta. Las etiquetas le ayudan a organizar y administrar sus recursos de AWS . Para obtener más información, consulte [Etiquetado de recursos de Amazon Route 53](tagging-resources.md). 

1. Seleccione **Añadir grupo de reglas**.

1. En la página de **WalledGardenExample**detalles, seleccione la **pestaña Reglas** y, a continuación, **Agregar regla**.

1. En el panel **Detalles de la regla**, ingrese el nombre de la regla ** BlockAll**.

1. En el panel **Domain list** (Lista de dominios), seleccione **Add my own domain list** (Agregar mi propia lista de dominios). 

1. En **Choose or create a new domain list** (Elegir o crear una nueva lista de dominios), seleccione **Create new domain list** (Crear una nueva lista de dominios).

1. Introduzca un nombre de lista de dominios y**AllDomains**, a continuación, en el cuadro de texto **Introduzca un dominio por línea**, introduzca un asterisco:**\$1**. 

1. Para **Configuración de redireccionamiento de dominio**, acepte la configuración predeterminada y deje en blanco **Tipo de consulta (opcional)**.

1. Para la **Acción**, seleccione **BLOCK** y, a continuación, deje la respuesta que se va a enviar en la configuración predeterminada de **NODATA**. 

1. Seleccione **Agregar regla**. **BlockAll**La regla se muestra en la pestaña **Reglas** de la **WalledGardenExample**página.

1. En la **WalledGardenExample**página, elija **Agregar regla** para agregar una segunda regla a su grupo de reglas. 

1. En el panel **Detalles de la regla**, ingrese el nombre de la regla ** AllowSelectDomains**.

1. En el panel **Domain list** (Lista de dominios), seleccione **Add my own domain list** (Agregar mi propia lista de dominios). 

1. En **Choose or create a new domain list** (Elegir o crear una nueva lista de dominios), seleccione **Create new domain list** (Crear una nueva lista de dominios).

1. Ingrese un nombre de lista de dominios **ExampleDomains**.

1. En el cuadro de texto **Ingresar un dominio por línea**, en la primera línea, ingrese **example.com** y, en la segunda línea, **example.org**. 
**nota**  
Si desea que la regla se aplique también a subdominios, tendrá que agregar esos dominios a la lista. Por ejemplo, para agregar todos los subdominios de example.com, agregue **\$1.example.com** a la lista.

1. Para **Configuración de redireccionamiento de dominio**, acepte la configuración predeterminada y deje en blanco **Tipo de consulta (opcional)**.

1. Para la **Acción**, seleccione **ALLOW**. 

1. Elija **Add rule** (Agregar regla). Ambas reglas se muestran en la pestaña **Reglas** de la **WalledGardenExample**página.

1. En la pestaña **Reglas** de la **WalledGardenExample**página, puede ajustar el orden de evaluación de las reglas de su grupo de reglas seleccionando el número que aparece en la **columna Prioridad** y escribiendo un número nuevo. DNS Firewall evalúa las reglas comenzando por la configuración de prioridad más baja, por lo que la regla con la prioridad más baja es la primera en ser evaluada. Para este ejemplo, queremos que DNS Firewall identifique y permita en primer lugar consultas de DNS para la lista de selección de dominios y, a continuación, que bloquee las consultas restantes. 

   Ajuste la prioridad de la regla para que **AllowSelectDomains**tenga una prioridad más baja.

Ahora tiene un grupo de reglas que solo permite consultas de dominio específicas. Para empezar a utilizarla, debe asociarla a la ubicación VPCs en la que desee utilizar el comportamiento de filtrado. Para obtener más información, consulte [Administrar las asociaciones entre la VPC y el grupo de reglas de Resolver DNS Firewall](resolver-dns-firewall-vpc-associating-rule-group.md).

## Ejemplo de lista de bloqueos de Resolver DNS Firewall
<a name="dns-firewall-block-list-example"></a>

En este tutorial, creará un grupo de reglas que bloquea los dominios que sabe que son malintencionados. También agregará un tipo de consulta de DNS que esté permitido para los dominios de la lista de bloqueados. El grupo de reglas permite todas las demás solicitudes de DNS salientes a través del solucionador de VPC.

**Configuración de una lista de bloqueo de DNS Firewall mediante el asistente de la consola**

1. Inicie sesión en la consola de Route 53 Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

   Seleccione **DNS Firewall** en el panel de navegación para abrir la página **Grupos de regla** de DNS Firewall en la consola de Amazon VPC. Continúe en el paso 3.

   - O BIEN - 

   Inicie sesión en la consola de Amazon VPC Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. En el panel de navegación, en **DNS Firewall**, elija **Grupos de regla**.

1. En la barra de navegación, elija la región del grupo de reglas. 

1. En la página **Rule groups** (Grupos de reglas), elija **Add rule group** (Agregar grupo de reglas).

1. Para el nombre del grupo de reglas, ingrese **BlockListExample**. 

   En la sección **Etiquetas**, puede, de forma opcional, ingresar un par de clave/valor para una etiqueta. Las etiquetas le ayudan a organizar y administrar sus recursos de AWS . Para obtener más información, consulte [Etiquetado de recursos de Amazon Route 53](tagging-resources.md). 

1. En la página de **BlockListExample**detalles, seleccione la pestaña **Reglas** y, a continuación, **Agregar regla**.

1. En el panel **Detalles de la regla**, ingrese el nombre de la regla ** BlockList**.

1. En el panel **Domain list** (Lista de dominios), seleccione **Add my own domain list** (Agregar mi propia lista de dominios). 

1. En **Choose or create a new domain list** (Elegir o crear una nueva lista de dominios), seleccione **Create new domain list** (Crear una nueva lista de dominios).

1. Ingrese un nombre de lista de dominios **MaliciousDomains** y luego, en el cuadro de texto, ingrese los dominios que desea bloquear. Por ejemplo, ** example.org**. Ingrese un dominio por línea. 
**nota**  
Si desea que la regla se aplique también a los subdominios, tendrá que agregar esos dominios a la lista. Por ejemplo, para agregar todos los subdominios de example.org, agregue **\$1.example.org** a la lista.

1. Para **Configuración de redireccionamiento de dominio**, acepte la configuración predeterminada y deje en blanco **Tipo de consulta (opcional)**.

1. Para la acción, seleccione **BLOCK** (BLOCK) y, a continuación, deje la respuesta que se va a enviar en la configuración predeterminada de **NODATA** (NODATA). 

1. Elija **Add rule** (Agregar regla). La regla se muestra en la pestaña **Reglas** de la **BlockListExample**página

1. en la pestaña **Reglas** de la **BlockedListExample**página, puede ajustar el orden de evaluación de las reglas de su grupo de reglas seleccionando el número que aparece en la **columna Prioridad** y escribiendo un número nuevo. DNS Firewall evalúa las reglas comenzando por la configuración de prioridad más baja, por lo que la regla con la prioridad más baja es la primera en ser evaluada. 

   Seleccione y ajuste la prioridad de las reglas para que **BlockList**se evalúe antes o después de cualquier otra regla que pueda tener. La mayoría de las veces, los dominios malintencionados conocidos deben bloquearse en primer lugar. Es decir, las reglas asociadas con ellos deben tener el número de prioridad más bajo.

1. Para agregar una regla que permita los registros MX para los BlockList dominios, en la página de **BlockedListExample**detalles de la pestaña **Reglas**, selecciona **Agregar regla**.

1. En el panel **Detalles de la regla**, ingrese el nombre de la regla ** BlockList-allowMX**.

1. En el panel **Domain list** (Lista de dominios), seleccione **Add my own domain list** (Agregar mi propia lista de dominios). 

1. En **Elegir o crear una nueva lista de dominios**, seleccione ** MaliciousDomains**.

1. Para **Configuración de redireccionamiento de dominio**, acepte la configuración predeterminada.

1. En la lista **Tipo de consulta de DNS**, seleccione **MX: especifica los servidores de correo**.

1. Para la acción, seleccione**ALLOW** (ALLOW). 

1. Elija **Add rule** (Agregar regla). 

1. En la pestaña **Reglas** de la **BlockedListExample**página, puede ajustar el orden de evaluación de las reglas de su grupo de reglas seleccionando el número que aparece en la **columna Prioridad** y escribiendo un número nuevo. DNS Firewall evalúa las reglas comenzando por la configuración de prioridad más baja, por lo que la regla con la prioridad más baja es la primera en ser evaluada. 

   Seleccione y ajuste la prioridad de las reglas para que **BlockList-AllowMx** se evalúe antes o después de cualquier otra regla que pueda tener. Como quiere permitir las consultas MX, asegúrese de que la regla **BlockList-AllowMx** tenga una prioridad inferior a. **BlockList**

Ahora tiene un grupo de reglas que bloquea consultas de dominios malintencionados específicos; sin embargo, permite un tipo de consulta de DNS específico. Para empezar a utilizarla, asóciela al VPCs lugar en el que desee utilizar el comportamiento de filtrado. Para obtener más información, consulte [Administrar las asociaciones entre la VPC y el grupo de reglas de Resolver DNS Firewall](resolver-dns-firewall-vpc-associating-rule-group.md).