DNS プロキシは、 firewall クライアントとサーバーの間の仲介役であり、 DNS DNS プロキシキャッシュからクエリを解決することによってサーバー自体として機能する役割です DNS 。 ドメイン名がプロキシ キャッシュ内に見つからない場合 DNS は firewall 、(クエリが到着したインターフェイス上の) 特定のプロキシ オブジェクトのエントリの中からドメイン名と一 DNS 致するものが検索 DNS され、 DNS 照合結果に基づいてクエリがサーバーに転送されます。 一致するものが見つからない場合は、デフォルトの DNS サーバーが使用されます。
1. ゲートウェイ設定で参照されるトンネル インターフェイスを特定 GlobalProtect します。 ネットワーク > グローバル保護 > ゲートウェイ:
2. ネットワーク > インターフェイス > トンネル に移動し、前の IP 手順で識別されたトンネル インターフェイスにアドレスを追加します。
注: この IP アドレスは任意のランダム IP なアドレスです。 また、このアドレスとサーバー間の通信を許可するための適切なルーティングとセキュリティ規則が設定されていることを確認 IP DNS します。
3. ネットワーク > ゲートウェイ>ゲートウェイ>エージェント>ネットワーク サービスに移動します。 この IP アドレスをグローバル 保護 クライアントのプライマリ サーバーとして構成 DNS IP します。
4. ネットワーク > グローバル保護 > ゲートウェイ >エージェント>クライアント設定>スプリット トンネル>アクセス ルートを含めるに移動します。 IPグローバル保護クライアントがトンネルを介してこのルートを取得するように、アクセス ルート テーブルでこのアドレスを設定 IP します。
5. ネットワーク > DNS プロキシに移動します。 プロキシとして機能するようにトンネル インターフェイスを設定 DNS します。 プライマリ サーバーとセカンダリ DNS サーバーを使用するように構成します。 DNS 内部 DNS ドメインのクエリを内部サーバーに送信するように、プロキシ ルールを構成できます DNS 。 ドメインが一致しない場合は、既定 DNS のサーバーが使用されます。
注: クエリが DNS トンネル インターフェイスに来る場合 firewall 、paloalto.panvmlab.com、 firewall 要求を DNS 192.168.243.221 に送信します。 ただし、要求が google.com 場合 DNS 、ドメイン名がプロキシ ルールの名前と一致しないため、要求は firewall デフォルト DNS のサーバー 8.8.8.8 または 4.2.2.2 に送信されます。
同様に、静的エントリは、 firewall DNS FQDN 構成された静的アドレスで応答するように、静的エントリを作成できます IP 。
6- policy NAT 内部または外部のサーバーとの通信に必要なセキュリティとルール DNS を構成します。 IP要求のソース DNS は、トンネル インターフェイス IP アドレスです。
トンネル インターフェイスは、信頼無線LANゾーン、 DNS 信頼ゾーン内の内部サーバー、 DNS および信頼されていないゾーンの外部サーバーです。