04-域名解析配置
本章节下载: 04-域名解析配置 (414.74 KB)
目 录
DNS(Domain Name System,域名系统)是一种用于TCP/IP应用程序的分布式数据库,提供域名与IP地址之间的转换。通过域名系统,用户进行某些应用时,可以直接使用便于记忆的、有意义的域名,而由网络中的域名解析服务器将域名解析为正确的IP地址。
域名解析分为静态域名解析和动态域名解析,二者可以配合使用。在解析域名时,首先采用静态域名解析(查找静态域名解析表),如果静态域名解析不成功,再采用动态域名解析。由于动态域名解析需要域名服务器(DNS server)的配合,会花费一定的时间,因而可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。
静态域名解析就是手工建立域名和IP地址之间的对应关系。当用户使用域名进行某些应用(如telnet应用)时,系统查找静态域名解析表,从中获取指定域名对应的IP地址。
用户程序、DNS客户端及域名服务器的关系如图1-1所示,其中解析器和缓存构成DNS客户端。用户程序、DNS客户端在同一台设备上,而DNS客户端和域名服务器一般分布在两台设备上。
目前,设备只能作为DNS客户端,不能作为DNS服务器。
如果域名服务器上配置了域名的别名,设备也可以通过别名来解析主机的IP地址。
服务器域名解析通过向域名服务器查询域名和IP地址之间的对应关系来实现将域名解析为IP地址。服务器域名解析过程如下:
(1) 当用户使用域名进行某些应用时,用户程序首先向DNS客户端中的解析器发出请求。
(2) DNS客户端收到请求后,首先查询本地的域名缓存。如果存在已解析成功的映射项,就将域名对应的IP地址返回给用户程序;如果未发现所要查找的映射项,就向域名服务器发送查询请求。
(3) 域名服务器首先从自己的数据库中查找域名对应的IP地址。如果判断该域名不属于本域范围,就将请求交给其他域名服务器处理,直到完成解析,并将解析的结果返回给DNS客户端。
(4) DNS客户端收到域名服务器的响应报文后,将解析结果返回用户程序。
服务器域名解析支持缓存功能。每次解析成功的域名与IP地址的映射均存放在DNS客户端的动态域名缓存区中,当下一次查询相同域名的时候,就可以直接从缓存区中读取,不用再向域名服务器进行请求。缓存区中的映射在一段时间后会老化而被删除,以保证及时从域名服务器得到最新的内容。老化时间由域名服务器设置,DNS客户端从域名服务器的应答报文中获得老化时间。
服务器域名解析支持域名后缀列表功能。用户可以预先设置一些域名后缀,在域名解析的时候,用户只需要输入域名的部分字段,系统会自动将输入的域名加上不同的后缀进行解析。例如,用户想查询域名aabbcc.com,那么可以先在后缀列表中配置com,然后输入aabbcc进行查询,系统会自动将输入的域名与后缀连接成aabbcc.com进行查询。
使用域名后缀的时候,根据用户输入域名方式的不同,查询方式分成以下几种情况:
· 如果用户输入的域名中没有“.”,比如aabbcc,系统认为这是一个主机名,会首先加上域名后缀进行查询,如果所有加后缀的域名查询都失败,将使用最初输入的域名(如aabbcc)进行查询。
· 如果用户输入的域名中间有“.”,比如www.aabbcc,系统直接用它进行查询,如果查询失败,再依次加上各个域名后缀进行查询。
· 如果用户输入的域名最后有“.”,比如aabbcc.com.,表示不需要进行域名后缀添加,系统直接用输入的域名进行查询,不论成功与否都直接返回结果。就是说,如果用户输入的字符中最后一个字符为“.”,就只根据用户输入的字符进行查找,而不会去匹配用户预先设置的域名后缀,因此最后这个“.”,也被称为查找终止符。带有查询终止符的域名,称为FQDN(Fully Qualified Domain Name,完全合格域名)。
DNS代理(DNS proxy)用来在DNS client和DNS server之间转发DNS请求和应答报文。局域网内的DNS client把DNS proxy当作DNS server,将DNS请求报文发送给DNS proxy。DNS proxy将该请求报文转发到真正的DNS server,并将DNS server的应答报文返回给DNS client,从而实现域名解析。
使用DNS proxy功能后,当DNS server的地址发生变化时,只需改变DNS proxy上的配置,无需改变局域网内每个DNS client的配置,从而简化了网络管理。
DNS proxy的典型应用环境如图1-2所示。
图1-2 DNS代理典型组网应用
DNS代理的工作过程如下:
(1) DNS client把DNS proxy当作DNS server,将DNS请求报文发送给DNS proxy,即请求报文的目的地址为DNS proxy的IP地址。
(2) DNS proxy收到请求报文后,首先查找本地的静态域名解析表和动态域名解析缓存表,如果存在请求的信息,则DNS proxy直接通过DNS应答报文将域名解析结果返回给DNS client。
(3) 如果不存在请求的信息,则DNS proxy将报文转发给域名服务器进行解析:
a. 当DNS proxy上配置了域名服务器组时,则DNS proxy根据域名匹配规则选择对应的域名服务器组,并将请求转发给服务器组中服务器;
b. 如果不存在匹配的域名服务器组,且配置了域名服务器地址时,DNS proxy将报文转发给DNS服务器,通过DNS服务器进行域名解析。
(4) DNS proxy收到DNS server的应答报文后,记录域名解析的结果,并将报文转发给DNS client。DNS client利用域名解析的结果进行相应的处理。
只有DNS proxy上存在域名服务器地址,并存在到达域名服务器的路由,DNS proxy才会向DNS server发送域名解析请求。
图1-3 DNS spoofing典型应用场景
DNS spoofing(DNS欺骗)主要应用于图1-3所示的拨号网络。在该网络中:
· Device通过拨号接口连接到PSTN等拨号网络。只有存在通过拨号接口转发的报文时,才会触发拨号接口建立连接。
· Device作为DNS proxy。在Host上将Device指定为DNS服务器;拨号接口建立连接后,Device通过DHCP等方式动态获取DNS服务器地址。
Device上未开启DNS spoofing功能时,Device接收到Host发送的域名解析请求报文后,如果不存在对应的域名解析表项,则需要向DNS server发送域名解析请求。但是,由于此时拨号接口尚未建立连接,Device上不存在DNS server地址,Device不会向DNS server发送域名解析请求,也不会应答DNS client的请求。从而导致域名解析失败,且没有流量触发拨号接口建立连接。
DNS spoofing功能可以解决上述问题。使能DNS spoofing功能后,即便Device上不存在DNS server地址或到达DNS server的路由,Device也会利用指定的IP地址作为域名解析结果,应答DNS client的域名解析请求。DNS client后续发送的报文可以用来触发拨号接口建立连接。
图1-3所示网络中,Host访问HTTP server的报文处理流程为:
(1) Host通过域名访问HTTP server时,首先向Device发送域名解析请求,将HTTP server的域名解析为IP地址。
(2) Device接收到域名解析请求后,如果拨号接口尚未建立连接,Device上不存在DNS server地址,或者设备上配置的DNS server地址均不可达,则Device利用DNS spoofing中指定的IP地址作为域名解析结果,应答DNS client的域名解析请求。该域名解析应答的老化时间为0。并且,应答的IP地址满足如下条件:Device上存在到达该IP地址的路由,且路由的出接口为拨号接口。
(3) Host接收到Device的应答报文后,向应答的IP地址发送HTTP请求。
(4) Device通过拨号接口转发HTTP请求时,触发拨号接口建立连接,并通过DHCP等方式动态获取DNS server的地址。
(5) 域名解析应答老化后,Host再次发送域名解析请求。
(6) 之后,Device的处理过程与DNS proxy工作过程相同,请参见“1.1.4 DNS代理”。
(7) Host获取到正确的HTTP server地址后,可以正常访问HTTP server。
由于DNS spoofing功能指定的IP地址并不是待解析域名对应的IP地址,为了防止DNS client上保存错误的域名解析表项,该IP地址对应域名解析应答的老化时间为0。
域名解析配置任务如下:
(1) 配置DNS客户端
请至少选择其中一项进行配置。
¡ 配置静态域名解析
(2) (可选)配置DNS代理功能
(3) (可选)配置DNS spoofing
本功能用于拨号网络。
(4) (可选)配置DNS安全功能
(5) (可选)配置DNS报文的源接口
(6) (可选)配置DNS信任接口
(7) (可选)指定DNS报文的DSCP优先级
(8) (可选)配置DNS过滤功能
如果DNS客户端上同时配置了静态域名解析和动态域名解析,则收到域名请求后,匹配顺序如下:
(1) 静态域名解析;
(2) 使用域名服务器进行域名解析。
如果以上方式均无法解析成功,则域名解析过程失败。
在公网或单个VPN实例内,一个主机名只能对应一个IPv4地址和IPv6地址。
公网或单个VPN实例内最多可以配置2048个主机名和地址的对应关系。可同时在公网和VPN实例内配置主机名和地址的对应关系。
(1) 进入系统视图。
system-view
(2) 配置主机名和对应的地址。
(IPv4网络)
ip host host-name ip-address [ vpn-instance vpn-instance-name ]
(IPv6网络)
ipv6 host host-name ipv6-address [ vpn-instance vpn-instance-name ]
· 设备上允许配置的域名服务器数目限制为:
¡ 系统视图下,公网或单个VPN实例内最多可以配置6个域名服务器的IPv4地址。可同时在公网和VPN实例内配置域名服务器的IPv4地址。
¡ 系统视图下,公网或单个VPN实例内最多可以配置6个域名服务器的IPv6地址。可同时在公网和VPN实例内配置域名服务器的IPv6地址。
¡ 接口视图下,公网或单个VPN实例内最多可以配置6个域名服务器的IPv4地址。可同时在公网和VPN实例内配置域名服务器的IPv4地址。
· 如果同时配置域名服务器的IPv4地址和IPv6地址,DNS客户端向域名服务器发送请求的处理方式如下:
¡ 查询主机名对应的IPv4地址时,优先向域名服务器的IPv4地址发送查询请求。如果查询失败,则再向域名服务器的IPv6地址发送查询请求;
¡ 查询主机名对应的IPv6地址时,优先向域名服务器的IPv6地址发送查询请求。如果查询失败,则再向域名服务器的IPv4地址发送查询请求。
· 域名服务器的优先级顺序为:
¡ 系统视图下配置的域名服务器优先级高于接口视图下配置的域名服务器。
¡ 配置多个域名服务器的IPv4地址时,IPv4地址越小的域名服务器,其优先级越高。
¡ 配置多个域名服务器的IPv6地址时,IPv6地址越小的域名服务器,其优先级越高。
¡ 设备上手工配置的域名服务器优先级高于通过DHCP等方式动态获取的域名服务器。
设备首先向优先级最高的域名服务器发送查询请求,失败后再根据优先级从高到低的次序向其他域名服务器发送查询请求。
· 配置域名解析后缀时,需要注意:
¡ 公网或单个VPN实例内最多可以配置16个域名后缀。可同时在公网和VPN实例内配置域名后缀。
¡ 添加域名后缀的优先级顺序为:先配置的域名后缀优先级高于后配置的域名后缀;设备上手工配置的域名后缀优先级高于通过DHCP等方式动态获取的域名后缀。设备首先添加优先级最高的域名后缀,查询失败后再根据优先级从高到低的次序添加其他域名后缀。
(1) 进入系统视图。
system-view
(2) (可选)配置域名解析表项的有效时间。
dns cache ttl { maximum max-value | minimum min-value } *
缺省情况下,域名解析表项的有效时间为DNS响应报文中的TTL。
(3) (可选)配置域名后缀。
dns domain domain-name [ vpn-instance vpn-instance-name ]
缺省情况下,未配置域名后缀,即只根据用户输入的域名信息进行解析。
(4) 配置域名服务器的地址。
¡ 系统视图下配置域名服务器的地址。
(IPv4网络)
dns server ip-address [ vpn-instance vpn-instance-name ]
(IPv6网络)
ipv6 dns server ipv6-address [ interface-type interface-number ] [ vpn-instance vpn-instance-name ]
¡ 请依次执行以下命令在接口视图下配置域名服务器的IPv4地址。
interface interface-type interface-number
dns server ip-address [ vpn-instance vpn-instance-name ]
缺省情况下,未配置域名服务器的地址。
(1) 进入系统视图。
system-view
(2) 开启DNS proxy功能。
dns proxy enable
缺省情况下,DNS proxy功能处于关闭状态。
可以指定多个DNS服务器。DNS proxy接收到客户端的查询请求后,首先向优先级最高的DNS服务器转发查询请求,失败后再依次向其他DNS服务器转发查询请求。
DNS proxy可同时配置域名服务器的IPv4地址和IPv6地址。无论DNS proxy接收到的查询请求是来自IPv4客户端还是来自IPv6客户端,DNS proxy都会按照优先级顺序向域名服务器的IPv4地址和IPv6地址转发查询请求。如果查询请求是IPv4报文,则优先向域名服务器的IPv4地址转发查询请求。如果查询请求是IPv6报文,则优先向域名服务器的IPv6地址转发查询请求。
(1) 进入系统视图。
system-view
(2) 配置域名服务器的地址。
¡ 系统视图下配置域名服务器的地址。
(IPv4网络)
dns server ip-address [ vpn-instance vpn-instance-name ]
(IPv6网络)
ipv6 dns server ipv6-address [ interface-type interface-number ] [ vpn-instance vpn-instance-name ]
¡ 请依次执行以下命令在接口视图下配置域名服务器的IPv4地址。
interface interface-type interface-number
dns server ip-address [ vpn-instance vpn-instance-name ]
缺省情况下,未配置域名服务器的地址。
DNS透明代理指的是,DNS客户端感知不到代理服务存在的代理模式。DNS源地址透明代理不仅能够提供代理服务,还会修改DNS请求报文的源地址,从而实现发送DNS请求报文的设备能够接收到相应的DNS响应报文,适用于需要基于域名做策略的场景(如安全策略、带宽策略等)。
与DNS代理功能不同的是,DNS客户端不需要将DNS服务器的地址指定为DNS源地址透明代理设备的地址,简化了客户端的配置。在一些负载均衡场景中,为了保证基于域名的策略能够成功对报文进行控制,建议使用DNS源地址透明代理功能。
开启DNS源地址透明代理功能后,设备开始监听过路的DNS请求报文和DNS应答报文,并记录域名解析信息,以便提供代理功能。具体工作机制如下:
(1) DNS源地址透明代理设备监听所有过路DNS报文,当收到DNS请求报文时,设备根据一定的规则从能够到达DNS服务器的本地IP地址选取一个,并将其作为修改后的DNS请求报文的源IP地址,使得DNS应答报文能够返回本设备。
(2) DNS源地址透明代理设备收到DNS服务器的应答报文后,记录域名解析的结果,并将报文转发给DNS客户端。DNS客户端利用域名解析的结果进行相应的处理。后续DNS透明代理设备收到DNS请求报文后,首先查找DNS透明代理记录的表项,如果存在请求的信息,则DNS透明代理设备直接通过DNS应答报文将域名解析结果返回给DNS client。如果不存在请求的信息,则DNS透明代理设备将报文转发给域名服务器进行解析。
如图1-4所示,在Device A上开启了DNS源地址透明代理功能。当Device A收到DNS请求报文后,将报文的源地址修改为本设备的地址,然后转发给DNS服务器。Device A收到相应的DNS应答报文后,记录域名和IP地址的关系,并将DNS应答报文转发给DNS客户端。
图1-4 DNS源地址透明代理原理图
本特性的支持情况与设备型号有关,请以设备的实际情况为准。
设备型号 |
业务板类型 |
说明 |
M9006 M9010 M9014 |
Blade IV防火墙业务板 |
支持 |
Blade V防火墙业务板 |
支持 |
|
NAT业务板 |
支持 |
|
M9010-GM |
加密业务板 |
支持 |
M9016-V |
Blade V防火墙业务板 |
支持 |
M9008-S M9012-S |
Blade IV防火墙业务板 |
支持 |
入侵防御业务板 |
支持 |
|
视频网关业务板 |
支持 |
|
M9008-S-V |
Blade IV防火墙业务板 |
支持 |
M9000-AI-E4 |
Blade V防火墙业务板 |
不支持 |
M9000-AI-E8 M9000-AI-E16 |
Blade V防火墙业务板 |
支持 |
M9000-AK001 |
Blade V防火墙业务板 |
不支持 |
M9000-X06 M9000-X06-B M9000-X06-B-G M9000-X06-G M9000-X10 |
Blade VI防火墙业务板 |
支持 |
M9000-AI-X06 M9000-AI-X10 |
Blade VI防火墙业务板 |
支持 |
DNS源地址透明代理功能和DNS Snooping功能不能同时使用。
DNS源地址透明代理功能不支持跨VPN使用,即设备上DNS报文的出入接口必须属于同一个VPN。
(1) 进入系统视图。
system-view
(2) (可选)配置域名解析表项的有效时间。
dns cache ttl { maximum max-value | minimum min-value } *
缺省情况下,域名解析表项的有效时间为DNS响应报文中的TTL。
(3) 开启DNS源地址透明代理功能。
dns transparent-proxy enable
缺省情况下,DNS源地址透明代理功能处于关闭状态。
公网或单个VPN实例内只能配置1个DNS spoofing应答的IPv4地址和1个DNS spoofing应答的IPv6地址。重复配置时,新的配置会覆盖原有配置。
可同时在公网和VPN实例内配置DNS spoofing功能。
DNS spoofing功能生效时,即使设备上配置了静态域名解析,也会使用DNS spoofing指定的IP地址来应答DNS请求。
设备上启用了DNS proxy功能。
设备上未指定域名服务器地址或不存在到达域名服务器的路由。
(1) 进入系统视图。
system-view
(2) 启用DNS proxy功能。
dns proxy enable
缺省情况下,DNS proxy功能处于关闭状态。
(3) 开启DNS spoofing功能,并指定DNS spoofing应答地址。
(IPv4网络)
dns spoofing ip-address [ vpn-instance vpn-instance-name ]
(IPv6网络)
ipv6 dns spoofing ipv6-address [ vpn-instance vpn-instance-name ]
缺省情况下,未开启DNS spoofing功能。
DNS Snooping功能适用于基于域名做策略的场景(如安全策略、带宽策略等)。设备使用基于域名的策略过滤用户流量时,需要获取域名对应的IP地址才能真正实现流量过滤。开启DNS Snooping功能后,设备会监听过路的DNS请求报文和DNS应答报文,如果DNS请求报文中的域名与策略中的域名相同,设备会在收到该域名的响应报文时记录域名解析结果,并上报给策略,使得策略可以基于此域名对应的IP地址实现流量过滤。如果DNS请求报文中的域名与过滤规则中的域名不同,设备不会记录域名解析结果。
本特性的支持情况与设备型号有关,请以设备的实际情况为准。
设备型号 |
业务板类型 |
说明 |
M9006 M9010 M9014 |
Blade IV防火墙业务板 |
支持 |
Blade V防火墙业务板 |
支持 |
|
NAT业务板 |
支持 |
|
M9010-GM |
加密业务板 |
支持 |
M9016-V |
Blade V防火墙业务板 |
支持 |
M9008-S M9012-S |
Blade IV防火墙业务板 |
支持 |
入侵防御业务板 |
支持 |
|
视频网关业务板 |
支持 |
|
M9008-S-V |
Blade IV防火墙业务板 |
支持 |
M9000-AI-E4 |
Blade V防火墙业务板 |
不支持 |
M9000-AI-E8 M9000-AI-E16 |
Blade V防火墙业务板 |
支持 |
M9000-AK001 |
Blade V防火墙业务板 |
不支持 |
M9000-X06 M9000-X06-B M9000-X06-B-G M9000-X06-G M9000-X10 |
Blade VI防火墙业务板 |
支持 |
M9000-AI-X06 M9000-AI-X10 |
Blade VI防火墙业务板 |
支持 |
开启DNS Snooping功能时,需要注意:
· DNS Snooping设备只有位于DNS客户端与DNS服务器之间,或DNS客户端与DNS代理设备之间时,DNS Snooping功能配置后才能正常工作。
· DNS Snooping功能和DNS源地址透明代理功能不能同时使用。
· DNS Snooping功能不支持跨VPN使用,即设备上DNS报文的出入接口必须属于同一个VPN。
(1) 进入系统视图。
system-view
(2) (可选)配置域名解析表项的有效时间。
dns cache ttl { maximum max-value | minimum min-value } *
缺省情况下,域名解析表项的有效时间为DNS响应报文中的TTL。
(3) 开启DNS Snooping功能。
dns snooping enable
缺省情况下,DNS Snooping功能处于关闭状态。
网络环境中,DNS proxy设备收到请求报文后,需要查询自己是否记录了请求域名对应的地址,如果存在,则直接应答需求;如果不存在,则需要向DNS服务器转发请求。如果网络中存在攻击源或有大量客户端同一时间发送大量DNS请求,则会增加网络负载并影响DNS proxy设备或DNS服务器的性能。为了防止上述问题的产生,可以在DNS客户端和DNS proxy或DNS服务器之间的设备配置DNS Snooping日志功能。
开启DNS Snooping的日志功能后,DNS收到一个请求和对应的应答报文后会进行记录,并生成日志发给快速日志模块。管理员通过查询日志信息确认并解决问题。关于快速日志模块的详细介绍,请参见“网络管理和监控配置指导”中的“快速日志输出”。
本特性的支持情况与设备型号有关,请以设备的实际情况为准。
设备型号 |
业务板类型 |
说明 |
M9006 M9010 M9014 |
Blade IV防火墙业务板 |
支持 |
Blade V防火墙业务板 |
支持 |
|
NAT业务板 |
支持 |
|
M9010-GM |
加密业务板 |
支持 |
M9016-V |
Blade V防火墙业务板 |
支持 |
M9008-S M9012-S |
Blade IV防火墙业务板 |
支持 |
入侵防御业务板 |
支持 |
|
视频网关业务板 |
支持 |
|
M9008-S-V |
Blade IV防火墙业务板 |
支持 |
M9000-AI-E4 |
Blade V防火墙业务板 |
不支持 |
M9000-AI-E8 M9000-AI-E16 |
Blade V防火墙业务板 |
支持 |
M9000-AK001 |
Blade V防火墙业务板 |
不支持 |
M9000-X06 M9000-X06-B M9000-X06-B-G M9000-X06-G M9000-X10 |
Blade VI防火墙业务板 |
支持 |
M9000-AI-X06 M9000-AI-X10 |
Blade VI防火墙业务板 |
支持 |
(1) 进入系统视图。
system-view
(2) 开启DNS Snooping的日志功能。
dns snooping log enable
缺省情况下,DNS Snooping的日志功能处于关闭状态。
开启DNS Snooping的报文限速功能后,当接口上收到的DNS报文速率超过用户设定的限速值时,丢弃超过速率限制的DNS报文。
本特性的支持情况与设备型号有关,请以设备的实际情况为准。
设备型号 |
业务板类型 |
说明 |
M9006 M9010 M9014 |
Blade IV防火墙业务板 |
支持 |
Blade V防火墙业务板 |
支持 |
|
NAT业务板 |
支持 |
|
M9010-GM |
加密业务板 |
支持 |
M9016-V |
Blade V防火墙业务板 |
支持 |
M9008-S M9012-S |
Blade IV防火墙业务板 |
支持 |
入侵防御业务板 |
支持 |
|
视频网关业务板 |
支持 |
|
M9008-S-V |
Blade IV防火墙业务板 |
支持 |
M9000-AI-E4 |
Blade V防火墙业务板 |
不支持 |
M9000-AI-E8 M9000-AI-E16 |
Blade V防火墙业务板 |
支持 |
M9000-AK001 |
Blade V防火墙业务板 |
不支持 |
M9000-X06 M9000-X06-B M9000-X06-B-G M9000-X06-G M9000-X10 |
Blade VI防火墙业务板 |
支持 |
M9000-AI-X06 M9000-AI-X10 |
Blade VI防火墙业务板 |
支持 |
只有开启了DN源地址透明代理功能或DNS Snooping的日志功能,本功能才会生效。
(1) 进入系统视图。
system-view
(2) 开启DNS Snooping的报文限速功能。
dns snooping rate-limit rate
缺省情况下,DNS Snooping的报文限速功能处于关闭状态。
缺省情况下,设备根据域名服务器的地址,通过路由表查找请求报文的出接口,并将该出接口的主IP地址作为发送到该服务器的DNS请求报文的源地址。根据域名服务器的地址不同,发送报文的源地址可能会发生变化。在某些特殊的组网环境中,域名服务器只应答来自特定源地址的DNS请求报文。这种情况下,必须指定DNS报文的源接口。如果为设备配置了DNS报文的源接口,则设备在发送DNS报文时,将固定使用该接口的主IP地址作为报文的源地址。
发送IPv4 DNS报文时,将使用源接口的主IPv4地址作为DNS报文的源地址。发送IPv6 DNS报文时,将根据RFC 3484中定义的规则从源接口上选择IPv6地址作为DNS报文的源地址。如果源接口上未配置对应的地址,则将导致报文发送失败。
公网或单个VPN实例内只能配置1个源接口。重复配置时,新的配置会覆盖原有配置。可同时在公网和VPN实例内配置源接口。
无论配置的源接口是否属于指定的VPN,该配置都会生效。不建议为某个VPN配置一个不属于该VPN的源接口。否则,设备会使用不属于该VPN的地址作为DNS报文源地址,导致无法收到DNS应答。
(1) 进入系统视图。
system-view
(2) 指定DNS报文的源接口。
dns source-interface interface-type interface-number [ vpn-instance vpn-instance-name ]
缺省情况下,未指定DNS报文的源接口。
缺省情况下,任意接口通过DHCP等协议动态获得的域名后缀和域名服务器信息都将作为有效信息,用于域名解析。如果网络攻击者通过DHCP服务器为设备分配错误的域名后缀和域名服务器地址,则会导致设备域名解析失败,或解析到错误的结果。通过本配置指定信任接口后,域名解析时只采用信任接口动态获得的域名后缀和域名服务器信息,非信任接口获得的信息不能用于域名解析,从而在一定程度上避免这类攻击。
设备最多可以配置128个DNS信任接口。
(1) 进入系统视图。
system-view
(2) 指定DNS信任接口。
dns trust-interface interface-type interface-number
缺省情况下,未指定任何接口为信任接口。
DSCP优先级用来体现报文自身的优先等级,决定报文传输的优先程度。通过本配置可以指定设备发送的DNS报文的DSCP优先级。
(1) 进入系统视图。
system-view
(2) 指定DNS客户端或DNS proxy发出的DNS报文的DSCP优先级。
(IPv4网络)
dns dscp dscp-value
缺省情况下,DNS报文的DSCP优先级为0。
(IPv6网络)
ipv6 dns dscp dscp-value
缺省情况下,IPv6 DNS报文的DSCP优先级为0。
通过在DNS代理上开启DNS过滤功能,可以实现对用户通过域名进行的业务访问进行控制。开启DNS过滤功能后,DNS代理将会提取DNS客户端发送的DNS请求报文中的域名与本功能配置的白名单或黑名单进行匹配,根据匹配结果对DNS请求报文执行放行或丢弃动作。
DNS过滤功能的机制如下:
· 如果DNS代理收到的DNS请求报文中的域名命中白名单,则DNS代理放行该DNS请求报文,并在收到DNS响应报文后记录域名解析的结果,然后将DNS响应报文转发给DNS客户端。如果DNS代理收到的DNS请求报文中的域名未命中白名单,则DNS代理丢弃该DNS请求报文。
· 如果DNS代理收到的DNS请求报文中的域名未命中黑名单,则DNS代理放行该DNS请求报文,并在收到DNS响应报文后记录域名解析的结果,然后将DNS响应报文转发给DNS客户端。如果DNS代理收到的DNS请求报文中的域名命中黑名单,则DNS代理丢弃该DNS请求报文。
如果希望实现严格的访问控制,建议使用白名单进行DNS过滤。如果希望实现宽松的访问控制,建议使用黑名单进行DNS过滤。
本特性的支持情况与设备型号有关,请以设备的实际情况为准。
设备型号 |
业务板类型 |
说明 |
M9006 M9010 M9014 |
Blade IV防火墙业务板 |
支持 |
Blade V防火墙业务板 |
支持 |
|
NAT业务板 |
支持 |
|
M9010-GM |
加密业务板 |
支持 |
M9016-V |
Blade V防火墙业务板 |
支持 |
M9008-S M9012-S |
Blade IV防火墙业务板 |
支持 |
入侵防御业务板 |
支持 |
|
视频网关业务板 |
支持 |
|
M9008-S-V |
Blade IV防火墙业务板 |
支持 |
M9000-AI-E4 |
Blade V防火墙业务板 |
不支持 |
M9000-AI-E8 M9000-AI-E16 |
Blade V防火墙业务板 |
支持 |
M9000-AK001 |
Blade V防火墙业务板 |
不支持 |
M9000-X06 M9000-X06-B M9000-X06-B-G M9000-X06-G M9000-X10 |
Blade VI防火墙业务板 |
支持 |
M9000-AI-X06 M9000-AI-X10 |
Blade VI防火墙业务板 |
支持 |
可以配置多个白名单或多个黑名单,但不允许同时配置白名单和黑名单。
(1) 进入系统视图。
system-view
(2) 开启DNS过滤功能,并配置黑/白名单。
dns filter { allowlist | denylist } hostname
缺省情况下,DNS过滤功能处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示域名解析配置后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,执行reset命令可以清除动态域名缓存信息。
操作 |
命令 |
显示域名后缀信息 |
display dns domain [ dynamic ] [ vpn-instance vpn-instance-name ] |
显示域名解析表信息 |
display dns host [ ip | ipv6 ] [ vpn-instance vpn-instance-name ] |
显示域名服务器的IPv4地址信息 |
display dns server [ dynamic ] [ vpn-instance vpn-instance-name ] |
显示域名服务器的IPv6地址信息 |
display ipv6 dns server [ dynamic ] [ vpn-instance vpn-instance-name ] |
显示DNS Snooping记录的域名解析信息 |
display dns snooping host [ ip | ipv6 ] [ vpn-instance vpn-instance-name ] |
清除动态域名解析缓存信息 |
reset dns host [ ip | ipv6 ] [ vpn-instance vpn-instance-name ] |
配置了动态域名解析,但不能根据域名解析到正确的IP地址。
DNS客户端需要和域名服务器配合使用,才能根据域名解析到正确的IP地址。
· 执行命令display dns host ip,检查动态域名缓存信息是否存在指定域名。
· 如果不存在要解析的域名,检查DNS客户端是否和域名服务器通信正常,域名服务器是否工作正常。
· 如果存在要解析的域名,但地址不对,则检查DNS客户端所配置的域名服务器的IP地址是否正确。
配置了动态域名解析,但不能根据域名解析到正确的IPv6地址。
DNS客户端需要和域名服务器配合使用,才能根据域名解析到正确的IPv6地址。
· 执行命令display dns host ipv6,检查动态域名缓存信息是否存在指定域名。
· 如果不存在要解析的域名,检查DNS客户端是否和域名服务器通信正常,域名服务器是否工作正常。
· 如果存在要解析的域名,但地址不对,则检查DNS客户端所配置的域名服务器的IPv6地址是否正确。
· 检查域名服务器所设置的域名和地址映射表是否正确。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!