实验:iptables防火墙+DNS分离解析

122 阅读1分钟

20220916135730.png

076f68f12c85fb727748151f05c6585.png

1、web服务器:192.168.6.3/24(VMnet1)

2、外网主机(win10客户机):12.0.0.200/24(VMnet2)

linux客户机:12.0.0.100/24(VMnet1)

3、网关服务器:

ens33网卡地址:192.168.6.137/24(VMnet1)

ens36网卡地址:12.0.0.254/24(VMnet2)

准备实验环境

内网web服务器(网卡为VMnet1)

20220916151917.png

网关服务器配置网卡(ens33为vmnet1,ens36为vmnet2)

20220916152051.png

外网主机(linux客户机)

20220916152344.png

外网主机(win10客户机)

20220916152615.png

1.开启路由转发功能

20220916153009.png

20220916153145.png

2、配置iptables策略

20220916155906.png

测试:

wed服务器:

20220916160920.png

外网服务器

20220916161241.png

web服务器可以访问

20220916161317.png

DNS分离解析使外网内网都可以使用域名www.zzl.com访问

网关服务器配置

1.编辑主配置文件。

vim /etc/named.conf

20220916172501.png

20220916172820.png

2.编辑区域配置文件。

vim /etc/named.rfc1912.zones

20220916173059.png

3.配置内网解析地址库文件:

20220916173532.png

20220916173220.png

4.配置外网解析地址库文件。之后启动named服务。

20220916173632.png

20220916183955.png

5.启动服务 (关闭防火墙和selinux)

20220916183447.png