ファイアウォール機能 テクニカルガイド
目次 索引 前ページ次ページ

第1章 運用例(Solaris版)> 1.3 フィルタリング条件設定例> 1.3.1 DNS

1.3.1.4 内部 DNS サーバあり、公開 DNS サーバあり( DMZ )の場合

内部 DNS サーバと公開 DNSサーバ( DMZ )が存在する場合の構成例を示します。

[図: 内部 DNS サーバと公開 DNS サーバ( DMZ )が存在する]

上図のように、内部 DNS サーバと DMZ上の公開 DNS サーバを利用する場合も、"内部 DNS サーバあり、公開 DNS サーバあり(バリアセグメント)の場合”のケースと同様に、DNSクライアントは内部 DNS サーバに問合せを行い、問合せを受けた内部 DNS サーバは、外部ドメインの問合せを公開DNS サーバに転送( forward )します。

■[サービスの利用範囲]

サービス

ポリシー

domain-udp2

内部 DNS サーバから 公開DNSサーバへのアクセスを許可する

公開 DNS サーバから ISP の DNS サーバへのアクセスを許可する


■[定義例]

ネットワーク構成図

インタフェース設定

インタフェース名

ホスト名

IPアドレス

le0

IN_IF

192.168.0.1

le1

OUT_IF

202.248.171.130

le2

DMZ_IF

192.168.1.1

ホスト設定

ホスト名

IPアドレス

仮想アドレス

in-DNS

192.168.0.11

なし

dmz-DNS

192.168.1.11

202.248.171.131

isp-DNS

202.216.160.121

なし

ネットワーク設定

ネットワーク名

IPアドレス

ネットマスク

in-net

192.168.0.0

255.255.255.0

out-net

202.248.171.128

255.255.255.224

dmz-net

192.168.1.0

255.255.255.0

internet

0.0.0.0

0.0.0.0

パケットフィルタリング条件設定

サービス

送信元アドレス

送信先アドレス

方向

処理

domain-udp2

in-DNS

dmz-DNS

forward

透過ゲートウェイ

domain-udp2

dmz-DNS

isp-DNS

forward

透過ゲートウェイ


目次 索引 前ページ次ページ

All Rights Reserved, Copyright (C) 富士通株式会社 2000-2006