防火墙中DNS的配置(4)_Windows教程
教程Tag:暂无Tag,欢迎添加,赚取U币!
四、利用bind9的view功能
options {
directory "/var/named";
};
acl "fx_subnet" {192.253.254/24; };
view "internal" { //我们区的内部视图
match-clients { "fx-subnet"; };
zone "fx.movie.edu" {
type master;
file 'db.fx.moive.edu";
};
zone "254.253.192.in-addr.arpa" {
type master;
file "db.192.253.254";
};
};
view "external" { //相应于世界的其余部分,我们区的视图
match-clients { any; }; //隐式地
rescursion no; //我们的子网外面,它们不应该请求递归查询
zone "fx.movie.edu" {
type master;
file "db.fx.movie.edu.external"; //外部区数据文件
};
zone "254.254.192.in.arpa" {
type master;
file "db.192.253.254.external";//外部区数据文件
};
};
总结:方法一过于复杂,并且不能解决MX纪录的问题;方法二实际上用别的思想来解决内外DNS解析的问题; 方法三实际已经运用过,还可以用ACL来做进一步的限制,就是和方法四比较起来,机器用的多了一点;方法四感觉最好了。
相关Windows教程:
- 相关链接:
- 教程说明:
Windows教程-防火墙中DNS的配置(4)。