Yandex Cloud
Поиск
Связаться с экспертомПопробовать бесплатно
  • Кейсы
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Кейсы
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»
Yandex Cloud DNS
  • Начало работы
    • Все инструкции
      • Создать фильтр
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Вопросы и ответы
  • Обучающие курсы
  1. Пошаговые инструкции
  2. Фильтры
  3. Создать фильтр

Создать фильтр DNS

Статья создана
Yandex Cloud
Улучшена
kvendingoldo
Обновлена 7 мая 2026 г.

Чтобы создать фильтр DNS:

CLI
Terraform

Чтобы создать новый фильтр DNS и применить его на уровне облака:

  1. Посмотрите описание команды CLI для создания зоны:

    yc dns firewall create --help
    
  2. Создайте фильтр DNS в нужном каталоге с действием на уровне облака:

    yc dns firewall create --name filter-1 \
      --description 'DNS Filter #1' \
      --folder-id b1g23..........4kpv3 \
      --enabled \
      --cloud-ids 'b1g38..........qg4nl' \
      --whitelist-fqdns 'dom1.net.,*.dom5.net.,*.ru.' \ 
      --blacklist-fqdns 'www.dom1.net.,info.dom5.net.' 
    

    Где:

    • --name — имя фильтра. Должно быть уникальным внутри каталога.
    • --description — описание фильтра.
    • --folder-id — идентификатор каталога, в котором будет создан фильтр.
    • --enabled — определяет состояние фильтра: включен или выключен. Если не указывать, фильтр будет создан в выключенном состоянии.
    • --whitelist-fqdns, --blacklist-fqdns — список FQDN. Правила использования DNS-фильтров.
    • --cloud-ids — список идентификаторов облаков, на ресурсы из которых будет действовать данный фильтр.
    • --folder-ids — список идентификаторов каталогов, на ресурсы из которых будет действовать данный фильтр.
    • --network-ids — список идентификаторов сетей (VPC), на ресурсы из которых будет действовать данный фильтр.
    • --lock-resources — включение режима централизованного управления фильтрами.

    Результат:

     id: dnscmtk2r6neivr20q2l
     folder_id: b1g23..........4kpv3
     created_at: "2026-04-29T04:53:06.591Z"
     name: filter-1
     description: 'DNS Filter #1'
     enabled: true
     resource_config:
     type: CLOUD
     resource_ids:
         - b1g38..........qg4nl
     whitelist_fqdns:
     - dom1.net.
     - '*.dom5.net.'
     - '*.ru.'
     blacklist_fqdns:
     - www.dom1.net.
     - info.dom5.net.
    

    После создания фильтра можно проверить доступность FQDN из белого и черного списков с помощью команд dig и ping с соответствующих облачных ресурсов (ВМ).

Результат:

dig www.dom1.net 

; <<>> DiG 9.18.39-0ubuntu0.24.04.3-Ubuntu <<>> www.dom1.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 50976
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;www.dom1.net.			IN	A

;; Query time: 1 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Tue Apr 28 13:44:20 UTC 2026
;; MSG SIZE  rcvd: 40
ping www.dom1.net
ping: www.dom1.net: Temporary failure in name resolution

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле параметры ресурсов, которые необходимо создать:

    resource "yandex_dns_firewall" "filter1" {
      name        = "filter-1"
      description = "DNS Filter #1"
      folder_id   = "b1g27..........pe3fg"
    
      labels = {
        label1 = "label-1-value"
      }
    
      enabled         = true
      whitelist_fqdns = ["dom1.net.","*.dom5.net.","*.ru."]
      blacklist_fqdns = ["www.dom1.net.","info.dom5.net."]
    
      resource_config = {
        type           = "CLOUD"
        resource_ids   = ["b1g38..........qg4nl"]
        lock_resources = false
      }
    
       deletion_protection = false
    }
    

    Где:

    • name — имя фильтра. Должно быть уникальным внутри каталога.
    • description — описание фильтра.
    • folder_id — идентификатор каталога, в котором будет создан фильтр.
    • enabled — определяет состояние фильтра: включен или выключен. Если не указывать, фильтр будет создан в выключенном состоянии.
    • deletion_protection — включение для создаваемого ресурса защиты от удаления.
    • whitelist_fqdns, blacklist_fqdns — список FQDN. Правила использования DNS-фильтров.
    • resource_config — блок атрибутов ресурса, к которому будет применен фильтр:
      • type — тип ресурса. Допустимые значения: CLOUD, FOLDER, NETWORK.
      • resource_ids — список идентификаторов ресурсов заданного типа.
      • lock_resources — включение режима централизованного управления фильтрами.
  2. Создайте ресурсы:

    1. В терминале перейдите в директорию с конфигурационным файлом.

    2. Проверьте корректность конфигурации с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления или с помощью команды CLI:

    yc dns firewall get <имя-фильтра>
    

Была ли статья полезна?

Предыдущая
Удалить запись
Следующая
Обзор
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»