

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan Resolver DNS Firewall
<a name="resolver-dns-firewall-getting-started"></a>

Konsol DNS Firewall menyertakan wizard yang memandu Anda melalui langkah-langkah berikut untuk memulai DNS Firewall:
+ Buat grup aturan untuk setiap rangkaian aturan yang ingin Anda gunakan.
+ Untuk setiap aturan, isi daftar domain yang ingin Anda periksa. Anda dapat membuat daftar domain Anda sendiri dan Anda dapat menggunakan daftar domain AWS terkelola. 
+ Kaitkan grup aturan Anda dengan VPCs tempat Anda ingin menggunakannya.

## Contoh taman berdinding DNS Firewall Resolver
<a name="dns-firewall-walled-garden-example"></a>

Dalam tutorial ini, Anda akan membuat grup aturan yang memblokir semua kecuali grup domain tertentu yang Anda percayai. Ini disebut platform tertutup, atau pendekatan walled garden.

**Untuk mengonfigurasi grup aturan DNS Firewall menggunakan wizard konsol**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Route 53 di [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

   Pilih **DNS Firewall** di panel navigasi untuk membuka halaman **grup Aturan** Firewall DNS di konsol VPC Amazon. Lanjutkan ke langkah 3.

   - ATAU - 

   Masuk ke Konsol Manajemen AWS dan buka 

   konsol VPC Amazon di bawah. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 

1. Di panel navigasi, di bawah **DNS Firewall**, pilih Grup **aturan**.

1. Pada bilah navigasi, pilih Wilayah untuk grup aturan. 

1. Di halaman **Rule groups** (Grup aturan), pilih **Add rule group** (Tambahkan grup aturan).

1. Untuk nama grup aturan, masukkan **WalledGardenExample**. 

   Di bagian **Tag**, Anda dapat secara opsional memasukkan pasangan kunci-nilai untuk tag. Tanda membantu Anda mengatur dan mengelola sumber daya AWS . Untuk informasi selengkapnya, lihat [Memberi tanda pada sumber daya Amazon Route 53](tagging-resources.md). 

1. Pilih **Tambahkan grup aturan**.

1. Pada halaman **WalledGardenExample**detail, pilih **tab Aturan**, lalu **Tambahkan aturan**.

1. Di panel **Rule Detail** (Detail aturan), masukkan nama aturan ** BlockAll**.

1. Di panel **Domain list** (Daftar domain), pilih **Add my own domain list** (Tambah daftar domain saya sendiri). 

1. Di bagian **Choose or create a new domain list** (Pilih atau buat daftar domain baru), pilih **Create new domain list** (Buat daftar domain baru).

1. Masukkan nama daftar domain**AllDomains**, lalu di kotak teks **Masukkan satu domain per baris**, masukkan tanda bintang:**\$1**. 

1. Untuk **pengaturan pengalihan Domain** menerima default, dan biarkan **jenis Query - opsional** kosong.

1. Untuk **Tindakan**, pilih **BLOCK** dan kemudian biarkan respons untuk dikirim pada pengaturan default **NODATA**. 

1. Pilih **Tambahkan aturan**. Aturan Anda **BlockAll**ditampilkan di tab **Aturan** di **WalledGardenExample**halaman.

1. Pada **WalledGardenExample**halaman, pilih **Tambahkan aturan** untuk menambahkan aturan kedua ke grup aturan Anda. 

1. Di panel **Rincian aturan**, masukkan nama ** AllowSelectDomains** aturan.

1. Di panel **Daftar domain**, pilih **Tambah daftar domain saya sendiri**. 

1. Di bagian **Choose or create a new domain list** (Pilih atau buat daftar domain baru), pilih **Create new domain list** (Buat daftar domain baru).

1. Masukkan nama daftar domain **ExampleDomains**.

1. Di kotak teks **Masukkan satu domain per baris**, pada baris pertama, masukkan **example.com** dan pada baris kedua, masukkan**example.org**. 
**catatan**  
Jika Anda ingin aturan berlaku juga untuk subdomain, Anda juga perlu menambahkan domain tersebut ke daftar. Misalnya, untuk menambahkan semua subdomain example.com, tambahkan **\$1.example.com** ke daftar.

1. Untuk **pengaturan pengalihan Domain** menerima default, dan biarkan **jenis Query - opsional** kosong.

1. Untuk **Action**, pilih **ALLOW**. 

1. Pilih **Add rule** (Tambahkan aturan). Aturan Anda berdua ditampilkan di tab **Aturan** di **WalledGardenExample**halaman.

1. Di tab **Aturan** pada **WalledGardenExample**halaman, Anda dapat menyesuaikan urutan evaluasi aturan di grup aturan Anda dengan memilih nomor yang tercantum di **kolom Prioritas** dan mengetikkan nomor baru. DNS Firewall mengevaluasi aturan mulai dari pengaturan prioritas terendah, sehingga aturan dengan prioritas terendah adalah yang pertama dievaluasi. Untuk contoh ini, kami ingin DNS Firewall terlebih dahulu mengidentifikasi dan mengizinkan kueri DNS untuk daftar domain yang dipilih, lalu memblokir kueri yang tersisa. 

   Sesuaikan prioritas aturan sehingga **AllowSelectDomains**memiliki prioritas yang lebih rendah.

Anda sekarang memiliki grup aturan yang hanya mengizinkan kueri domain tertentu. Untuk mulai menggunakannya, Anda mengaitkannya dengan di VPCs mana Anda ingin menggunakan perilaku pemfilteran. Untuk informasi selengkapnya, lihat [Mengelola asosiasi antara grup aturan VPC dan Resolver DNS Firewall](resolver-dns-firewall-vpc-associating-rule-group.md).

## Contoh daftar blok Resolver DNS Firewall
<a name="dns-firewall-block-list-example"></a>

Dalam tutorial ini, Anda akan membuat grup aturan yang memblokir domain yang Anda tahu berbahaya. Anda juga akan menambahkan jenis kueri DNS yang diizinkan untuk domain dalam daftar yang diblokir. Grup aturan mengizinkan semua permintaan DNS keluar lainnya melalui Resolver VPC.

**Untuk mengonfigurasi daftar blok DNS Firewall dengan menggunakan wizard konsol**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Route 53 di [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

   Pilih **DNS Firewall** di panel navigasi untuk membuka halaman **grup Aturan** Firewall DNS di konsol VPC Amazon. Lanjutkan ke langkah 3.

   - ATAU - 

   Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **DNS Firewall**, pilih Grup **aturan**.

1. Pada bilah navigasi, pilih Wilayah untuk grup aturan. 

1. Di halaman **Rule groups** (Grup aturan), pilih **Add rule group** (Tambahkan grup aturan).

1. Untuk nama grup aturan, masukkan **BlockListExample**. 

   Di bagian **Tag**, Anda dapat secara opsional memasukkan pasangan kunci-nilai untuk tag. Tanda membantu Anda mengatur dan mengelola sumber daya AWS . Untuk informasi selengkapnya, lihat [Memberi tanda pada sumber daya Amazon Route 53](tagging-resources.md). 

1. Pada halaman **BlockListExample**detail, pilih tab **Aturan**, lalu **Tambahkan aturan**.

1. Di panel **Rule Detail** (Detail aturan), masukkan nama aturan ** BlockList**.

1. Di panel **Daftar domain**, pilih **Tambah daftar domain saya sendiri**. 

1. Di bagian **Choose or create a new domain list** (Pilih atau buat daftar domain baru), pilih **Create new domain list** (Buat daftar domain baru).

1. Masukkan nama daftar domain **MaliciousDomains**, lalu di kotak teks, masukkan domain yang ingin Anda blokir. Misalnya, ** example.org**. Masukkan satu domain per baris. 
**catatan**  
Jika Anda ingin aturan berlaku juga untuk subdomain, Anda juga harus menambahkan domain tersebut ke daftar. Misalnya, untuk menambahkan semua subdomain example.org, tambahkan **\$1.example.org** ke daftar.

1. Untuk **pengaturan pengalihan Domain** menerima default, dan biarkan **jenis Query - opsional** kosong.

1. Untuk tindakan, pilih **BLOCK** dan biarkan respons untuk dikirim pada pengaturan default **NODATA**. 

1. Pilih **Add rule** (Tambahkan aturan). Aturan Anda ditampilkan di tab **Aturan** di **BlockListExample**halaman

1. di tab **Aturan** pada **BlockedListExample**halaman, Anda dapat menyesuaikan urutan evaluasi aturan di grup aturan Anda dengan memilih nomor yang tercantum di **kolom Prioritas** dan mengetikkan nomor baru. DNS Firewall mengevaluasi aturan mulai dari pengaturan prioritas terendah, sehingga aturan dengan prioritas terendah adalah yang pertama dievaluasi. 

   Pilih dan sesuaikan prioritas aturan sehingga **BlockList**dievaluasi baik sebelum atau sesudah aturan lain yang mungkin Anda miliki. Sebagian besar waktu, domain berbahaya yang diketahui harus diblokir terlebih dahulu. Artinya, aturan yang terkait dengannya harus memiliki nomor prioritas terendah.

1. Untuk menambahkan aturan yang memungkinkan data MX untuk BlockList domain, pada halaman **BlockedListExample**detail di tab **Aturan**, pilih **Tambahkan** aturan.

1. Di panel **Rule Detail** (Detail aturan), masukkan nama aturan ** BlockList-allowMX**.

1. Di panel **Domain list** (Daftar domain), pilih **Add my own domain list** (Tambah daftar domain saya sendiri). 

1. Di bawah **Pilih atau buat daftar domain baru**, pilih** MaliciousDomains**.

1. Untuk **pengaturan pengalihan Domain**, terima default.

1. Dalam daftar **jenis kueri DNS**, pilih **MX: Menentukan server email**.

1. Untuk tindakan, pilih **ALLOW** (IZINKAN). 

1. Pilih **Add rule** (Tambahkan aturan). 

1. di tab **Aturan** pada **BlockedListExample**halaman, Anda dapat menyesuaikan urutan evaluasi aturan di grup aturan Anda dengan memilih nomor yang tercantum di **kolom Prioritas** dan mengetikkan nomor baru. DNS Firewall mengevaluasi aturan mulai dari pengaturan prioritas terendah, sehingga aturan dengan prioritas terendah adalah yang pertama dievaluasi. 

   Pilih dan sesuaikan prioritas aturan sehingga **BlockList-AllowMX** dievaluasi baik sebelum atau sesudah aturan lain yang mungkin Anda miliki. Karena Anda ingin mengizinkan kueri MX, pastikan bahwa aturan **BlockList-AllowMX** memiliki prioritas yang lebih rendah daripada. **BlockList**

Anda sekarang memiliki grup aturan yang memblokir kueri domain berbahaya tertentu, tetapi memungkinkan jenis kueri DNS tertentu. Untuk mulai menggunakannya, Anda mengaitkannya dengan di VPCs mana Anda ingin menggunakan perilaku pemfilteran. Untuk informasi selengkapnya, lihat [Mengelola asosiasi antara grup aturan VPC dan Resolver DNS Firewall](resolver-dns-firewall-vpc-associating-rule-group.md).