DNS-vidarebefordran

Med DNS-vidarebefordran kan du vidarebefordra begäranden från en lokal DNS-server till en rekursiv DNS-server utanför företagsnätverket. Den här konfigurationen är nödvändig för din ETP-implementering. Genom att rikta företagets externa DNS-trafik till ETP kontrolleras de begärda domänerna mot ETP:s hotinformation.

Avhängigt av nätverkstopologin och hur DNS-servrarna kommunicerar i organisationens nätverk kan det hända att du bara behöver konfigurera de primära DNS-servrarna så att de vidarebefordrar förfrågningar till ETP.

I den här tabellen listas instruktioner för vanliga DNS-serverprodukter. Se instruktionerna för din organisations DNS-serverprodukt.

Obs: Enterprise Threat Protector erbjuder en servicenivå på 100 % drifttid, enligt definitionen i motsvarande servicenivåavtal. Om din organisation är orolig för anslutningen mellan din vidarebefordrande DNS-namnsserver och Akamai kan du konfigurera din DNS-namnsserver för att lösa upp domäner. I de flesta fall görs detta genom att låta din DNS-namensserver använda root-hints för upplösningen.
Produkt Procedur
Microsoft Windows Server 2008 R2

Microsoft Windows Server 2016

Konfigurera DNS-vidarebefordrare på Microsoft Windows Server 2008 R2 och 2016
BIND Konfigurera DNS-vidarebefordran på BIND
Blue Coat Proxy SG Konfigurera DNS-vidarebefordran på Blue Coat ProxySG
Palo Alto Networks Konfigurera en DNS-proxy på en brandvägg från Palo Alto Networks
Citrix NetScaler Konfigurera DNS-rekursion på Citrix NetScaler
Infoblox Konfigurera DNS-forwarder på Infoblox
Cisco-routrar Konfigurera split-DNS-vidarebefordran på Cisco-routrar
Unbound Konfigurera DNS-vidarebefordran på Unbound

För du börjar, se till att du noterar de primära och sekundära IP-adresserna för dina ETP-servrar. Om du vill visa den här informationen i ETP, se Visa information om DNS-servrar.

Lämna ett svar

Din e-postadress kommer inte publiceras.