Mikrotik split-dns:他们做到了

不到10年前,RoS(稳定于6.47)的开发人员添加了功能,使您可以根据特殊规则重定向DNS查询。如果以前有必要在防火墙中躲避第7层规则,那么现在就可以简单,优雅地完成它:

/ip dns static
add forward-to=192.168.88.3 regexp=".*\\.test1\\.localdomain" type=FWD
add forward-to=192.168.88.56 regexp=".*\\.test2\\.localdomain" type=FWD

我的幸福无止境!

这如何威胁我们?


至少,我们摆脱了像这样的奇怪的NAT结构:

/ip firewall layer7-protocol
add comment="DNS Nat contoso.com" name=contoso.com regexp="\\x07contoso\\x03com"
/ip firewall mangle
add action=mark-packet chain=prerouting comment="mark dns contoso.com" dst-address-type=local dst-port=53 in-interface-list=DNSMASQ layer7-protocol=contoso.com new-packet-mark=dns-contoso.com passthrough=yes protocol=udp
add action=mark-packet chain=prerouting comment="mark dns contoso.com" dst-address-type=local dst-port=53 in-interface-list=DNSMASQ layer7-protocol=contoso.com new-packet-mark=dns-contoso.com passthrough=yes protocol=tcp
/ip firewall nat
add action=dst-nat chain=dstnat comment="DST-NAT dns contoso.com" dst-port=53 in-interface-list=DNSMASQ packet-mark=dns-contoso.com protocol=udp to-addresses=192.0.2.15
add action=dst-nat chain=dstnat comment="DST-NAT dns contoso.com" dst-port=53 in-interface-list=DNSMASQ packet-mark=dns-contoso.com protocol=tcp to-addresses=192.0.2.15
add action=masquerade chain=srcnat comment="mask dns contoso.com" dst-port=53 packet-mark=dns-contoso.com protocol=udp
add action=masquerade chain=srcnat comment="mask dns contoso.com" dst-port=53 packet-mark=dns-contoso.com protocol=tcp


这还不是全部,现在您可以注册多个转发器,这将有助于使DNS故障转移。
智能DNS处理将使您能够开始在公司网络中实施ipv6。在此之前,我没有这样做,原因是我需要将许多dns名称解析为本地地址,而在ipv6中,如果没有很大的拐杖,就无法做到这一点。

All Articles