防火墙环境中DNS的配置(4)
发表于:2007-05-25来源:作者:点击数:
标签:
四、利用bind9的view功能 options { directory "/var/named"; }; acl "fx_su .net " {192.253.254/24; }; view "internal" { //我们区的内部视图 match-clients { "fx-subnet"; }; zone "fx.movie.edu" { type master; file 'db.fx.moive.edu"; }; zone "254
四、利用bind9的view功能
options { directory "/var/named"; };
acl "fx_su.net" {192.253.254/24; }; view "internal" { //我们区的内部视图 match-clients { "fx-subnet"; }; zone "fx.movie.edu" { type master; file 'db.fx.moive.edu"; }; zone "254.253.192.in-addr.arpa" { type master; file "db.192.253.254"; }; };
view "external" { //相应于世界的其余部分,我们区的视图 match-clients { any; }; //隐式地 rescursion no; //我们的子网外面,它们不应该请求递归查询 zone "fx.movie.edu" { type master; file "db.fx.movie.edu.external"; //外部区数据文件 }; zone "254.254.192.in.arpa" { type master; file "db.192.253.254.external";//外部区数据文件 }; }; |
总结:方法一过于复杂,并且不能解决MX纪录的问题;方法二实际上用别的思想来解决内外DNS解析的问题; 方法三实际已经运用过,还可以用ACL来做进一步的限制,就是和方法四比较起来,机器用的多了一点;方法四感觉最好了。
原文转自:http://www.ltesting.net
|