通常我們使用routeros的dns主要是用於實現dns快取功能,即由routeros實現dns伺服器解析功能,除了這個功能,routeros可以實現對內網網域名稱解析劫持,即實現路由閘道器的a記錄查詢。
注意:要實現routeros路由閘道器的網域名稱a記錄查詢,必須滿足:
1、 開啟dns快取功能
2、 客戶端設定routeros路由器ip為dns(routeros配置的任意ip位址,路由可達即可)
3、 如果不設定routeros上配置的ip,就需要做dst-nat重定向,即將所有tcp或udp的53埠重定向到routeros本地
做a記錄的作用是,將特定的網域名稱解析指定到某一台伺服器獲取,例如企業網路的辦公oa、crm系統等通過網域名稱訪問,或者一些指定**或頁面的快取等。
具體配置
首先要開啟routeros中dns選單,設定外部dns伺服器為61.139.2.69,啟用allow remote requests引數,允許向遠端返回dns請求,即開啟dns快取功能。
下面是新增a記錄操作,開啟static選單,並在static選單中新建一條規則,將test.test.com指向192.168.88.1的位址
新增後啟用規則,這樣所有向test.test.com的dns請求,都解析為192.168.88.1,不過在配置後,我們還需要開啟cache選單,清空dns快取,避免遺留快取無法讓a記錄生效。
我們進入cache選單後,點選flush cache清空快取:
dns重定向
如果客戶端沒有自動獲取或者設定routeros閘道器作為dns,可以將內網向外的所有dns請求都通過dst-nat重定向到內網,即強制所有使用者向外網的dns請求都到本地閘道器解析。
進入ip firewall nat,在該選單下配置dst-nat規則,新增一條chain=dstnat,protocol=udp,port=53
設定action引數為redirect,指定到本地的53埠
規則新增完成後:
當然tcp下的dns 53埠重定向也是類似的配置操作。
DNS劫持 流量劫持,HTTP HTTPS劫持
dns劫持 dns劫持就是通過劫持了dns伺服器,通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 從而實現竊取資料或者破壞原有正常服務的目的。dns劫持通過篡改dns伺服器上...
HTTP HTTPS與流量劫持 DNS劫持
dns劫持 類似使用導航系統時,導航被劫持,給了一條駛向賊窩的路線。流量劫持 類似寫信,信的內容被改過,收信人並不知情。1,http不能防dns劫持,劫持者可以把網域名稱解析指向別的伺服器ip。2,http不能防流量劫持,內容是不加密的,劫持者可以把源站返回的內容加料,比如加些小廣告。1,https...
bc劫持流量 seo流量劫持
seo流量劫持為您提供免費seo診斷諮詢 獨家seo優化建議。如需合作右側聯絡客服,承接各類合作。seo流量劫持優化服務介紹 1.行業及競爭對手研究 3.現狀詳細診斷 4.seo優化診斷報告 5.外部鏈結及反鏈建設 6.優化seo執行 7.日常seo優化諮詢 8.公司網路營銷及seo培訓 seo流量...