Este método es uno de los muchos métodos que son útiles para las organizaciones que desean ocultar sus nombres de host de Internet. El éxito de este enfoque depende del hecho de que el cliente DNS en una máquina no tiene que hablar con un servidor DNS en la misma máquina. En otras palabras, debido a que hay un servidor DNS en una máquina, no hay nada de malo en redireccionar la actividad del cliente DNS de la máquina a un servidor DNS en otra máquina.
Primero, configura un servidor DNS en el host de cabeza de puente que puede comunicarse con el mundo exterior. Configura este servidor para que anuncie el derecho a tener acceso a su nombre de dominio. De hecho, lo que este servidor sabe es lo que quiere que sepa el mundo exterior: el nombre y la dirección de su puerta de enlace, su registro de comodín MX, etc. Este servidor es el servidor "público".
Luego, crea un servidor DNS en la máquina interna. Este servidor también anuncia la potencia de su nombre de dominio; a diferencia de los servidores públicos, este servidor está diciendo la verdad. Es su servidor de nombres "normal", puede poner todo su nombre de quo "normal" en este servidor. Configura este servidor para que pueda reenviar las consultas que no pueda resolver al servidor público (por ejemplo, usando la línea de reenvío " forwarder " en /etc/named.boot en una máquina Unix).
Finalmente, configure todos sus clientes DNS (por ejemplo, el archivo /etc/resolv.conf en una máquina Unix) para utilizar servidores internos, que incluyen clientes DNS en la misma máquina que el servidor público. Esta es la clave.
Preguntando a un cliente interno acerca de un host interno para hacer preguntas y obtener una respuesta al servidor interno; pregunte a un cliente interno acerca de un host externo para consultar el servidor interno y el cliente interno al servidor público Realice una consulta, el servidor público luego busque en Internet y luego pase las respuestas paso a paso. Los clientes en el servidor público también funcionan de la misma manera. Sin embargo, un cliente externo que solicita información sobre un host interno solo puede obtener la respuesta de " restringido " del servidor público.
Este enfoque asume que hay un firewall de filtrado de paquetes entre los dos servidores que permite que los servidores pasen el DNS entre sí, pero de lo contrario limita el DNS entre otros hosts.
Otro truco útil de esta manera es usar el registro PTR de comodín en su nombre de dominio IN-ADDR.AROA. Esto hará que la búsqueda de "dirección a nombre" para cualquier host no público devuelva información como "unknown.YOUR.DOMAIN" en lugar de devolver un error. Esto satisface los requisitos de un sitio FTP anónimo como ftp.uu.net. Tales sitios requieren el nombre de la computadora con la que se comunican. Este método no funciona cuando se comunica con sitios que realizan comprobaciones cruzadas de DNS. En una verificación cruzada, el nombre del host coincide con su dirección, y la dirección también coincide con el nombre del host.
La configuración del DNS no es tan simple como se supone que es, es tan difícil, pero como está configurado, debe ser meticuloso y la atención a los detalles es indispensable, por lo que debe tener un buen aspecto cuando opera. Para evitar errores, debemos empezar de nuevo.
A muchas personas les gusta escribir diarios, ya que el fuego de microblogging ha cambiado a Weibo.
El 5 de enero de 2010, Sequoia, Highland Capital, 360 anunció conjuntamente una inversión conjunta d
Algunos usuarios de WinXP descubrieron que no podían abrir cuando abrieron el Centro de seguridad. L
TCP /IP es la base de la red. Para los sistemas Windows, las llamadas configuraciones TCP /IP son pr
Configuración de Win XP LAN y solución inaccesible
Cómo ahorrar recursos de memoria en el sistema Windows XP
¿Cómo crea el sistema XP una cuenta de usuario?
WinXP no puede apagar la solución normal. La configuración de la computadora de
Encontré que no se puede leer ni escribir la memoria y la solución
Después de actualizar a XP, el rendimiento de la unidad óptica y el disco duro se degradó en
Le enseñará a crear archivos "finalmente ocultos" en el escritorio de XP
flash de pequeña capacidad unidades USB papel muy importante: para transformar enrutador
La versión oficial de Microsoft Windows 8 aparece tan pronto como un año después de
La voz del sistema Win10 se activa cortana
Sistema Win8 cómo usar la tecla de acceso directo para forzar el final de la aplicación
Cómo rastrear las direcciones IP en el sistema XP para resolver problemas de red
Introducción a las habilidades de uso común del mejor método de entrada de cinco golpes
Detalles de compilación de Linux + Apache + Mysql + PHP
Método Win8 para modificar los permisos de registro
Cómo modificar la ruta de instalación Windows8 tienda de aplicaciones del software del sistema