WEB开发网
开发学院网络安全防火墙 iptables防火墙应用之动态DNS 阅读

iptables防火墙应用之动态DNS

 2006-04-03 12:37:05 来源:WEB开发网   
核心提示:一、核心思想 配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区域的用户提供解析,iptables防火墙应用之动态DNS,因此每个BIND都应具有不同的配置文件和域文件,并且分别监听在不同的端口,这些项目通常都是位于"Networking options"子

一、核心思想

配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区域的用户提供解析,因此每个BIND都应具有不同的配置文件和域文件,并且分别监听在不同的端口。在接到客户端DNS请求时,根据客户的ip地址将请求重定向不同的BIND服务端口。

BIND响应时,再改写相应包的服务端口为标准的53端口。这样就可以根据客户端的ip地址将不同的解析结果返回给客户端。整个过程对于客户端来说都是透明的。实现的关键在于运行不同的BIND及运用iptables进行ip地址及端口改写操作。

关于iptables更为详细的信息,请参考解决方案中作者的两篇文章——《用iptales实现包过虑型防火墙》及《用iptables实现NAT》。

二、配置过程

步骤1: 配置内核

netfilter要求内核版本不低于2.3.5,在编译新内核时,要求选择和netfilter相关的项目。这些项目通常都是位于"Networking options"子项下。以2.4.0内核为例,我们应该选中的项目有:

[*] Kernel/User netlink socket ! ;

[ ] Routing messages

<*> Netlink device emulation

[*] Network packet filtering (replaces ipchains)

.......

然后,在"IP: Netfilter Configuration ---->"选中:

Connection tracking (required for masq/NAT)

FTP protocol support

IP tables support (required for filtering/masq/NAT)

limit match support

MAC address match support

Netfilter MARK match support

Multiple port match support

TOS match support

Connection state match support

1 2 3  下一页

Tags:iptables 防火墙 应用

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接