动态dns有什么好处_动态DNS设置

动态dns有什么好处_动态DNS设置1.核心思想配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区域的用户提供解析,因此每个BIND都应具有不同的配置文件和域文件,并且分别监听在不同的端口。在

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

1.核心思想        配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区域的用户提供解析,因此每个BIND都应具有不同的配置文件和域文件,并且分别监听在不同的端口。在接到客户端DNS请求时,根据客户的ip地址将请求重定向不同的BIND服务端口。BIND响应时,再改写相应包的服务端口为标准的53端口。这样就可以根据客户端的ip地址将不同的解析结果返回给客户端。整个过程对于客户端来说都是透明的。实现的关键在于运行不同的BIND及运用iptables进行ip地址及端口改写操作。        关于iptables更为详细的信息,请参考解决方案中作者的两篇文章——《用iptales实现包过虑型防火墙》及《用iptables实现NAT》。      2.配置过程      2.1.配置内核        netfilter要求内核版本不低于2.3.5,在编译新内核时,要求选择和netfilter相关的项目。这些项目通常都是位于”Networking options”子项下。以2.4.0内核为例,我们应该选中的项目有:      [*] Kernel/User netlink socket   [ ] Routing messages   <*> Netlink device emulation   [*] Network packet filtering (replaces ipchains)   …….        然后,在”IP: Netfilter Configuration —->”选中:       Connection tracking (required for masq/NAT)    FTP protocol support    IP tables support (required for filtering/masq/NAT)    limit match support    MAC address match support    Netfilter MARK match support    Multiple port match support    TOS match support    Connection state match support    Packet filtering    REJECT target support    Full NAT    MASQUERADE target support    REDIRECT target support    Packet mangling    TOS target support    MARK target support    LOG target support    ipchains (2.2-style) support    ipfwadm (2.0-style) support        其中最后两个项目可以不选,但是如果你比较怀念ipchains或者ipfwadm,你也可以将其选中,以便在2.4内核中使用ipchians或ipfwadm。但是需要注意的是,iptables是和ipchians/ipfwadm相对立的,在使用iptables的同时就不能同时使用ipchains/ipfwadm。编译成功后,这些模块文件都位于以下目录中   /lib/modules/2.4.0/kernel/net/ipv4/netfilter        编译2.4.0的新内核时还应该注意要在”Processor type and features”中选择和你的CPU相对应的正确的CPU选项,否则新内核可能无法正常工作。      2.2.配置BIND服务        缺省地,BIND服务监听在53端口,我们可以通过配置让BIND运行在不同的ip及端口上。实现这一点并不复杂,假设我们的DNS服务器的ip地址是211.163.76.1,并且我们想区分CERNET及非CERNET的客户,这时我们必须运行两个BIND,使用不同的配置文件。可以在使用非标准监听端口的BIND的配置文件中用listen-on指定BIND监听的端口,比如:      options {   listen-on port 54 {211.163.76.1;}   directory “/var/named_cernet”;   };        可以用named的-c 选项指定named读入不同的配置文件,比如:      /usr/sbin/named -u named -c /etc/named_cernet.conf      2.3.配置重定向规则        假设监听在标准端口的BIND服务器为非CERNET客户提供DNS解析,监听在54端口的BIND服务器为CERNET服务器提供DNS解析,我们可以建立如下的规则脚本:      #!/bin/bash   #打开端口转发   echo 1 > /proc/sys/net/ipv4/ip_forward      #加载相关的内核模块   /sbin/modprobe iptable_filter   /sbin/modprobe ip_tables   /sbin/modprobe iptables_nat      #刷新所有规则   /sbin/iptables -t nat -F      #加入来自CERNET的DNS请求转发规则,将其转发到本地54端口,    #CERNET地址列表可从www.nic.edu.cn/RS/ipstat/获得   /sbin/iptables -t nat -A PREROUTING -p udp -s 163.105.0.0/16        –dport 53 -i eth0 -j REDIRECT 54   /sbin/iptables -t nat -A PREROUTING -p tcp -s 163.105.0.0/16        –dport 53 -i eth0 -j REDIRECT 54   /sbin/iptables -t nat -A PREROUTING -p udp -s 166.111.0.0/16        –dport 53 -i eth0 -j REDIRECT 54   /sbin/iptables -t nat -A PREROUTING -p tcp -s 166.111.0.0/16        –dport 53 -i eth0 -j REDIRECT 54   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.4.128.0/19        –dport 53 -i eth0 -j REDIRECT 54   /sbin/iptables -t nat -A PREROUTING -p tcp -s 202.4.128.0/19        –dport 53 -i eth0 -j REDIRECT 54   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.112.0.0/15        –dport 53 -i eth0 -j REDIRECT 54   /sbin/iptables -t nat -A PREROUTING -p tcp -s 202.112.0.0/15        –dport 53 -i eth0 -j REDIRECT 54   …      #将返回给CERNET DNS客户数据包的源端口(54端口)伪装成53端口   /sbin/iptables -t nat -A POSTROUTING -p udp       –sport 54 -o eth0 -j SNAT –to 211.163.76.1:53   /sbin/iptables -t nat -A POSTROUTING -p tcp       –sport 54 -o eth0 -j SNAT –to 211.163.76.1:53      脚本   #!/bin/bash            DNS_IP=211.163.76.1   CNET_PORT=54      #打开端口转发   echo 1 > /proc/sys/net/ipv4/ip_forward   #加载相关的内核模块   /sbin/modprobe iptable_filter   /sbin/modprobe ip_tables   /sbin/modprobe iptables_nat   #刷新所有规则   /sbin/iptables -t nat -F      #加入来自CERNET的DNS请求转发规则,将其转发到本地54端口,CERNET地址列表可从#www.nic.edu.cn/RS/ipstat/获得   /sbin/iptables -t nat -A PREROUTING -p udp -s 162.105.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 166.111.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.4.128.0/19 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.112.0.0/15 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.38.96.0/19 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.204.0.0/14 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 210.25.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 210.31.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 211.68.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 211.71.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT      /sbin/iptables -t nat -A PREROUTING -p udp -s 202.200.0.0/15 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 210.26.0.0/15 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT      /sbin/iptables -t nat -A PREROUTING -p udp -s 202.115.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.202.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 210.40.0.0/15 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.203.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT      /sbin/iptables -t nat -A PREROUTING -p udp -s 202.116.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.192.0.0/15 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 210.36.0.0/14 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 202.38.192.0/18 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT   /sbin/iptables -t nat -A PREROUTING -p udp -s 211.66.0.0/16 –dport 53 -i eth0 -j REDIRECT –to-port $CNET_PORT      /sbin/iptables -t nat -A PREROUTING -p

(责任编辑:kiah)

http://www.dnstx.com/DNS/dnstech/2011083024.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/167323.html原文链接:https://javaforall.net

(0)
上一篇 2022年8月5日 上午7:00
下一篇 2022年8月5日 上午7:16


相关推荐

  • [转载]interp1「建议收藏」

    [转载]interp1「建议收藏」MATLAB中的插值函数为interp1,其调用格式为:yi=interp1(x,y,xi,’method’)其中x,y为插值点,yi为在被插值点xi处的插值结果;x,y为向量,’method’表示采用的插值方法,MATLAB提供的插值方法有几种:’method’是最邻近插值,’linear’线性插值;’spline’三次样条插值;’cub…

    2022年5月25日
    46
  • Java 位运算详解

    Java 位运算详解目录一 Java 中支持的位运算二 位运算规则三 逻辑运算 一 与运算 amp 一 运算规则 二 运算流程 二 或运算 一 运算规则 二 运算流程 三 异或运算 一 运算规则 二 运算流程 四 取反运算 一 运算规则 二 运算规则四 位移操作 一 左移 lt lt 二 右移 gt gt 三 无符号右移 gt gt gt 一 Java 中支

    2026年3月19日
    2
  • QT 多线程 使用UI

    QT 多线程 使用UI直接上代码 qt 的 ui 操作必须在主线程做的 分支线程只能发送消息给主线程进行引导操作 所以平常我们的代码都是直接使用一个线程来调动 UI 但是不同的线程同时需要使用 UI 来显示结果之类的就需要相互协调 如果没有 invoke 之类的方法 可以考虑直接使用 qt 的 Qthread 直接使用 thread 会冲突 1 nbsp nbsp 需要使用 UI 的线程所在的类必须是继承自 Qthread 头文件 includ

    2026年3月17日
    2
  • centos7 polkitd[661]: Unregistered Authentication Agent for unix-process:1781:115097 (system bus nam

    centos7 polkitd[661]: Unregistered Authentication Agent for unix-process:1781:115097 (system bus namcentos7polkitd[661]:UnregisteredAuthenticationAgentforunix-process:1781:115097(systembusname

    2022年6月16日
    398
  • 如何防御udp攻击_编码可以防御哪些攻击

    如何防御udp攻击_编码可以防御哪些攻击原理​UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100kpps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。正常应用情况下,UDP包双向流量会基本相等,而

    2022年10月2日
    5
  • 基于ArcGIS 二次开发 使用技巧总结

    基于ArcGIS 二次开发 使用技巧总结这两天刚忙完一个项目,趁着这几天任务轻松,抽空总结上一个项目所遇到的一些问题,都是很简单的基本操作,先列个大纲吧:一、地图的基本操作:1.工具栏的实现:包括放大、缩小、漫游、测线、测面、定位功能、比列尺、鹰眼图、动态获取所在的经纬度(传送门:https://blog.csdn.net/KK_bluebule/article/details/83414871)2.地图禁止平移,禁止放…

    2022年7月23日
    13

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号