WEB开发网
开发学院网络安全防火墙 iptables防火墙应用之动态DNS 阅读

iptables防火墙应用之动态DNS

 2006-04-03 12:37:05 来源:WEB开发网   
核心提示: Packet filtering &! nbsp; REJECT target support Fu ll NAT MASQUERADE target support REDIRECT target support Packet mangling TOS target support MA

Packet filtering

&! nbsp; REJECT target support

Fu ll NAT

MASQUERADE target support

REDIRECT target support

Packet mangling

TOS target support

MARK target support

LOG target support

ipchains (2.2-style) support

ipfwadm (2.0-style) support

其中最后两个项目可以不选,但是如果你比较怀念ipchains或者ipfwadm,你也可以将其选中,以便在2.4内核中使用ipchians或ipfwadm。但是需要注意的是,iptables是和ipchians/ipfwadm相对立的,在使用iptables的同时就不能同时使ipchains/ipfwadm。

编译成功后,这些模块文件都位于以下目录中/lib/modules/2.4.0/kernel/net/ipv4/netfilter

编译2.4.0的新内核时还应该注意要在"Processor type and fea! tures"中选择和你的

CPU相对应的正确的CPU选项,否则新内核可能无法正常工作。

步骤二、 配置BIND服务

缺省地,BIND服务监听在53端口,我们可以通过配置让BIND运行在不同的ip及端口上。

实现这一点并不复杂,假设我们的DNS服务器的ip地址是211.163.76.1,并且我们想区分 CERNET及非CERNET的客户,这时我们必须运行两个BIND,使用不同的配置文件。可以在使用非标准监听端口的BIND的配置文件中用listen-on指定BIND监听的端口,比如:

options {

listen-on port 54 {211.163.76.1;}

directory "/var/named_cernet";

};

可以用named的-c 选项指定named读入不同的配置文件,比如:

/usr/sbin/named -u named -c /etc/named_cernet.conf

步骤三、配置重定向规则

Tags:iptables 防火墙 应用

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接