RouterOS DNS劫持 -- A记录
?
通常我們使用RouterOS的DNS主要是用于實現DNS緩存功能,即由RouterOS實現DNS服務器解析功能,除了這個功能,RouterOS可以實現對內網域名解析劫持,即實現路由網關的A記錄查詢。
注意:要實現RouterOS路由網關的域名A記錄查詢,必須滿足:
1、? 開啟DNS緩存功能
2、? 客戶端設置RouterOS路由器IP為DNS(RouterOS配置的任意IP地址,路由可達即可)
3、? 如果不設置RouterOS上配置的IP,就需要做dst-nat重定向,即將所有TCP或UDP的53端口重定向到RouterOS本地
做A記錄的作用是,將特定的域名解析指定到某一臺服務器獲取,例如企業網絡的辦公OA、CRM系統等通過域名訪問,或者一些指定網站或頁面的緩存等。
具體配置
首先要打開RouterOS中DNS菜單,設置外部DNS服務器為61.139.2.69,啟用Allow Remote Requests參數,允許向遠端返回DNS請求,即開啟DNS緩存功能。
下面是添加A記錄操作,打開Static菜單,并在Static菜單中新建一條規則,將test.test.com指向192.168.88.1的地址
添加后啟用規則,這樣所有向test.test.com的DNS請求,都解析為192.168.88.1,不過在配置后,我們還需要打開Cache菜單,清空DNS緩存,避免遺留緩存無法讓A記錄生效。
我們進入Cache菜單后,點擊Flush Cache清空緩存:
DNS重定向
如果客戶端沒有自動獲取或者設置RouterOS網關作為DNS,可以將內網向外的所有DNS請求都通過dst-nat重定向到內網,即強制所有用戶向外網的dns請求都到本地網關解析。
進入ip firewall nat,在該菜單下配置dst-nat規則,添加一條chain=dstnat,protocol=udp,port=53
設置action參數為redirect,指定到本地的53端口
規則添加完成后:
當然TCP下的DNS 53端口重定向也是類似的配置操作。
總結
以上是生活随笔為你收集整理的RouterOS DNS劫持 -- A记录的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VC++ MFC中如何将应用程序的配置
- 下一篇: C# Settings使用小结