1.视图的工作原理以及目的:

DNS的view功能可以实现不同网段发出同样的请求却得到不同的DNS解析结果,可以有

效的分流网络流量,提高访问控制能力。

2.就视图我们来举个案例:

假设有一个防火墙有两个网卡,地址分别为192.168.5.254和192.168.3.1,

192.168.254连接一个内网,剩下的一个连接外网。内网中有一台服务器,拥有www服务和ftp服务,地址都为192.168.5.100.另一个外网来获得内网的域名。

请看拓扑图:

基于视图的DNS解析_流量

3.解析步骤

(1)编辑 /var/named/chroot/etc/named.conf 来修改里面的视图,增加一个内网,一个外网,内网数据为abc.com.db, 外网数据为abc.com.db1.

基于视图的DNS解析_网络_02

基于视图的DNS解析_color_03

(2)创建这个新建的数据abc.com.db1,这里可以复制abc.com.db的数据

       cd /var/named/chroot/var/named/

       cp -p abc.com.db abc.com.db1

然后分别编辑这两个数据文件:

        vim abc.com.db

基于视图的DNS解析_工作原理_04

        vim abc.com.db1

基于视图的DNS解析_能力_05

(3)输入 rndc reload 重新启动一下

(4)下面来配置防火墙的有关信息:

  我的防火墙是用linux虚拟机装的两个网卡建立的,网卡分别为eth0和eth1.

  eth0:ip地址 192.168.5.254  255.255.255.0

  eth1:ip地址 192.168.3.1     255.255.255.0

  然后将数据转换打开,编辑 /etc/sysctl.conf文件

将第七行的 ipv4_forward后面的0改为1,然后输入 sysctl –p  启动。

(5)配置nat转换:

iptables -t  nat  -A PREROUTING -d 192.168.3.1 -p udp --deport 53 -j DNAT --to 192.168.5.100

基于视图的DNS解析_网络_06

(6)下面用外网来获得地址解析,我这里用的外网是win2003虚拟机

第一次解析,网关指向内网,即192.168.2.100

基于视图的DNS解析_color_07

  下面是外网的:

基于视图的DNS解析_color_08