Configurer la journalisation DNS

Vous pouvez configurer l’appliance Citrix ADC pour qu’elle consigne les demandes et réponses DNS qu’elle gère. L’appliance enregistre les demandes et réponses DNS au format SYSLOG. Vous pouvez choisir de consigner les demandes DNS ou les réponses DNS, ou les deux, et envoyer les messages syslog à un serveur de journaux distant. Les messages de journalisation peuvent être utilisés pour :

  • Audit des réponses DNS au client
  • Audit des clients DNS
  • Détecter et empêcher les attaques DNS
  • Dépannage

Un appliance Citrix ADC peut consigner les sections suivantes dans la requête ou la réponse DNS, en fonction de votre configuration :

  • Section En-tête
  • Section des questions
  • Section Répondre
  • Section de l’autorité
  • Section supplémentaire

Profils DNS

Vous pouvez utiliser un profil DNS pour configurer différents paramètres DNS que vous souhaitez que le point de terminaison DNS applique au trafic DNS. Dans le profil, vous pouvez activer la journalisation, la mise en cache et la mise en cache négative.

Important : à partir de la version NetScaler 11.0, l’activation de la mise en cache DNS à l’aide de paramètres DNS globaux a été déconseillée. Vous pouvez activer ou désactiver la mise en cache DNS à l’aide de profils DNS. Vous pouvez désormais activer la mise en cache DNS pour un serveur virtuel individuel en activant la mise en cache DNS dans un profil DNS et en définissant le profil DNS sur le serveur virtuel individuel.

Les profils DNS prennent en charge les types de journalisation DNS suivants :

  • Journalisation des requêtes DNS
  • Journalisation de la section Réponse DNS
  • Journalisation étendue DNS
  • Journalisation des erreurs DNS

Journalisation des requêtes DNS

Vous pouvez configurer une appliance Citrix ADC pour qu’elle consigne uniquement les requêtes DNS reçues par les points de terminaison DNS de l’appliance.

Remarque : si des erreurs se produisent pendant le traitement d’une requête, elles sont consignées si cette option est définie dans le profil DNS.

Voici un exemple de message de journal de requête :

DNS DNS_QUERY 143 0 :  U:10.102.27.70#61297:10.102.27.73#53/22142/Q/
(RD)/NO/1/0/0/0#test.com./1#

Journalisation de la section de réponse DNS

Vous pouvez configurer une appliance Citrix ADC pour qu’elle consigne toutes les sections Réponses dans les réponses DNS que l’appliance envoie au client. La journalisation de la section Answer DNS est très utile lorsque Citrix ADC est configuré en tant que résolveur DNS, ou dans des cas d’utilisation GLSB.

Voici un exemple de journal de la section de réponses DNS :

DNS DNS_RESPONSE 6678 0 :  U:100.100.100.210#32776:100.100.100.10#
53/61373/Q/(RD,AA,RA,R)/NO/1/1/2/4#n1.citrix.com1./
28#ANS#AAAA/120/1111:2345:6789:ffab:abcd:effa:1234:3212##

Journalisation étendue DNS

Pour configurer une appliance Citrix ADC afin qu’elle consigne les sections Authority et Additional dans les réponses DNS, activez la journalisation étendue avec la journalisation de la section Answer.

Remarque : si des erreurs se produisent pendant le traitement des requêtes ou des réponses, les erreurs sont enregistrées si cette option est définie dans le profil DNS.

Voici un exemple de message enregistré lorsque la recherche du cache est terminée et que la réponse est incorporée dans le paquet :

DNS DNS_RESPONSE 2252 0 :  T:100.100.100.118#21411:100.100.100.10
#53/48537/Q/(RD,AA,CD,RA,R)/NO/1/1/2/6#a1.citrix.com1./1#ANS#A/
120/1.1.1.1##AUTH#citrix.com1/NS/120/n2.citrix.com1#n1.citrix.com1##ADD#n1.citrix.com1
/A/120/1.1.1.1#1.1.1.2##n1.citrix.com1/AAAA/120/
1111:2345:6789:ffab:abcd:effa:1234:3212##n2.citrix.com1/A/120/2.1.1.2
##n2.citrix.com1/AAAA/120/2222:faff:3212:8976:123:1241:64:ff9b##OPT/0/1280/DO##

Journalisation des erreurs DNS

Vous pouvez configurer une appliance Citrix ADC pour qu’elle consigne les erreurs ou les échecs qui se produisent lors du traitement d’une requête ou d’une réponse DNS. Pour ces erreurs, l’appliance consigne l’en-tête DNS, les sections Question et les enregistrements OPT.

Voici un exemple de message enregistré lorsqu’une erreur se produit lors du traitement d’une requête ou d’une réponse DNS :

DNS DNS_ERROR 149 0 :  U:10.102.27.70#27832:10.102.27.73#53/61153/Q/
(RD)/NO/1/0/0/0#test.com./1140#Packet Dropped

Journalisation basée sur des stratégies

Vous pouvez configurer la journalisation personnalisée en fonction des expressions DNS en configurant les stratégies LogAction sur DNS, Réécriture ou Répondeur. Vous pouvez spécifier que la journalisation se produit uniquement lorsqu’une stratégie DNS particulière est évaluée à true. Pour de plus amples informations, consultez la section Configurer la journalisation basée sur des stratégies pour DNS.

Comprendre le format de message syslog du journal Citrix ADC

L’appliance Citrix ADC enregistre les demandes et les réponses DNS au format Syslog suivant :

<transport> :<client IP>#<client ephemeral port>:<DNS endpoint IP>#<port>
 : <query id> /opcode/header flags/rcode/question section count/answer section count
/ auth section count / additional section count #<queried domain name>
/<queried type>#...
  • <transport>:
    • T = TCP
    • U = UDP
  • **<client IP>#< client ephemeral port > : Adresse IP du client DNS et numéro de port

  • **<DNS endpoint IP># <port> : Adresse IP du point de terminaison DNS Citrix ADC et numéro de port

  • **<query id>: ID de requête

  • **<opcode>: Code de l’opération. Valeurs prises en charge :

    • Q : requête
    • I : requête inverse
    • S : statut
    • X0 : non assigné
    • N : notifier
    • U : mise à jour
    • X1-10 : valeurs non attribuées
  • **<header flags>: Drapeaux. Valeurs prises en charge :

    • RD : récursivité souhaitée
    • TC : tronqué
    • AA : réponse faisant autorité
    • CD : vérification désactivée
    • AD : données authentifiées
    • Z : non assigné
    • RA : récursivité disponible
    • R : réponse
  • **<rcode>: Code de réponse. Valeurs prises en charge :

    • NON : aucune erreur
    • Erreur de format F
    • S : défaillance du serveur
    • NX : domaine inexistant
    • NI : non mis en œuvre
    • R : requête refusée
    • YX : Nom existe quand il ne devrait pas
    • YXR : RR Set existe quand il ne devrait pas
    • NXR : RR Set qui devrait exister n’a pas
    • NAS : Serveur non faisant autorité pour la zone
    • NA : Non autorisé
    • NZ : Nom non contenu dans la zone
    • X1-5 : non assigné
  • /nombre de section de question/nombre de section de réponse/nombre de section d’auth/nombre de sections supplémentaires : section de question, compte de section d’autorité et nombre de sections supplémentaires dans la demande DNS

  • <queried domain name>/<queried type> : Domaine interrogé et type interrogé dans la requête DNS

  • #ANS#<record type>/<ttl>/.. #AUTH#<domain name>/<record type>/<ttl>.. #ADD#<domain name>/<record type>/<ttl>…:

    En cas de réponses DNS :

    La section Réponse est enregistrée si la journalisation de la section réponse est activée dans le profil DNS. Les sections Autorisation et Additional sont consignées si la journalisation étendue est activée dans le profil DNS. Le format du journal diffère selon le type d’enregistrement. Pour plus d’informations, consultez Présentation du format de journalisation des enregistrements.

    • ANS : section de réponse
    • AUTH : autorité
    • ADD : Section supplémentaire
  • OPT/<edns version>/UDP max payload size/DO: format d’enregistrement OPT dans le journal DNS

  • OPT/<EDNS version>/<UDP payload size>/<“DO”ou vide selon que le bit OK DNSSEC est défini ou non>/<value of RDLEN>/ECS/<Q/R>/<option length>/<Family>/<Source Prefix-Length>/<Scope Prefix-Length>/<ECS Address>:

    Si la requête ou la réponse DNS inclut l’option EDNS Client Subnet (ECS), cela est également enregistré dans le format d’enregistrement OPT dans le fichier journal DNS.

    Lorsqu’une requête DNS avec l’option ECS qui inclut une adresse IPv4 ou IPv6 est envoyée, l’option ECS est enregistrée avec soit « ECS/Q » indiquant que les valeurs du journal proviennent de la requête, soit « ECS/R » indiquant que les valeurs du journal proviennent de la réponse.

    La valeur de Scope Prefix-Length est également définie de manière appropriée. Dans le cas de la requête DNS, elle est définie sur zéro, et pour la réponse, elle est définie sur la valeur calculée.

    Le tableau suivant décrit les détails consignés dans différents scénarios :

Scénario Option ECS définie dans la requête DNS Option ECS définie dans la réponse DNS Détails consignés
Journalisation des requêtes et journalisation étendue activées Oui Oui L’option ECS est enregistrée avec la chaîne “ECS/R/” et la Scope Prefix-Length est définie sur la valeur calculée.
Journalisation des requêtes et journalisation étendue activées Oui Non L’option ECS est enregistrée avec la chaîne « ECS/Q » et l’étendue préfix-Length est définie sur zéro.
La journalisation des requêtes est activée, mais la journalisation étendue n’est pas activée Oui Oui L’option ECS est enregistrée avec la chaîne “ECS/Q/” et la Scope Prefix-Length est définie sur zéro.
La journalisation des requêtes et la journalisation étendue ne sont pas activées Oui Oui L’option ECS n’est pas enregistrée.
La journalisation des requêtes est activée, mais la journalisation étendue n’est pas activée Oui Non L’option ECS est enregistrée avec la chaîne “ECS/Q/” et la Scope Prefix-Length est définie sur zéro.
La journalisation des requêtes n’est pas activée, mais la journalisation étendue est activée Oui Oui L’option ECS est enregistrée avec la chaîne “ECS/R/” et la Scope Prefix-Length est définie sur la valeur calculée.
La journalisation des requêtes n’est pas activée, mais la journalisation étendue est activée Oui Non L’option ECS n’est pas enregistrée.

Comprendre le format de journalisation des enregistrements

Voici un exemple du format de journalisation des enregistrements dans un message Syslog :

<domainname>/<record type>/ <record ttl> / <resource record data>#<resource record data>#......##

où :

Type d’enregistrement Format de l’exemple Données d’enregistrement de ressource/Format
Enregistrement d’adresse (A) A/5/1.1.1.1#1.1.1.2#1.1.1.3## Adresse IPv4
Enregistrement AAAA AAAA/5/1::1#1::2#1::3## Adresse IPv6
Enregistrement SOA SOA/3600/ns1.dnslogging.test./root.dnslogging.test./100/3600/3/3600/5## Serveur d’origine, contact et autres détails. Le format d’enregistrement de ressource est : <originServer> <contact>/<serial number>//<refresh rate>/<retry>/<expire>//<minimum> ##
Enregistrement NS NS/5/ns1.dnslogging.test Nom d’hôte du serveur de noms.
Enregistrement MX #MX/5/10/host1.dnslogging.test.#11/host2.dnslogging.test.## Préférence suivie du nom d’hôte du serveur d’échange de messagerie
enregistrement CNAME CNAME/5/host1.dnslogging.test.## Nom canonique
Enregistrement SRV SRV/5/1/2/3/host1.dnslogging.test.#4/5/6/host2.dnslogging.test.## Format de l’enregistrement de la ressource : <priority>/<weight>/<port>/<target>#
Enregistrement TXT TXT/5/dns+logging## Les données comprennent tous les textes.
Enregistrement NAPTR NAPTR/5/10/11////dnslogging#20/21/R/SIP//sip.dnslogging.test## Format de l’enregistrement de ressource : <order>/<preference>/<flags>/<services>/<regular expression>/<replacement string>#
Enregistrement DNSKEY DNSKEY/5/1/3/5/AwEAAanP0K+i5bfv5SU478L760EjDjnPqI2Ccx6JZgiDBZhSONP29GfO2bkP056xp7+9Wz8X2oo5sANaDwSzUVR0YtZdPw23gAaktH6pFvnwcIHa/PTFw5VcXyiUaDc+AnaOhNNYOPp7iQ6uTdT9cyuGWJ1OfZ0JRt+8EyX6iwRsLk7WSpz8KidvKs2ij9IXZ3OzaVEEMGY4SMfHIlLhqIho1fyADlbAoSsLEbr/7eqKv1/PLXSuVV9elwkH0pqWALUaSEBbmp49/jbCbc8cZKxzaON9p2jp2j4iodfC8cnEHAS2/4W1FEPpRTyYtcdBq6Uc2orBaaxjhsZELvRcWMr+pDc=#1/3/5/AwEAAbJhKdI21LP0pPxv0k1pFBNClZW97TB4FlCW4e4Fuyq7rY7+aiYdDVxV8N9ZXt4RT3MdNznMVMl/R1ldWLjbCf5bFu9khaM1ME8I25HPTS3J2wK5rjj4HMFRMycUKZCK0UOgyUzd6Fm5b3G04wMIAoqkDHeqlwe7yWGaw94NbZuL## Format de l’enregistrement de la ressource : <flags>/<protocol>/<algorithm>/<public key in base64 encoding>#
Enregistrement PTR PTR/3600/test.com.#test4.com.## Nom de domaine

Limitations de la journalisation DNS

La journalisation DNS comporte les limitations suivantes :

  • Si la journalisation des réponses est activée, seuls les types d’enregistrement suivants sont enregistrés :

    • Enregistrement d’adresse (A)
    • Enregistrement AAAA
    • Enregistrement SOA
    • Enregistrement NS
    • Enregistrement MX
    • Enregistrement CNAME
    • Enregistrement SRV
    • Enregistrement TXT
    • Enregistrement NAPTR
    • Enregistrement DNSKEY
    • Enregistrement PTR

    Pour tous les autres types d’enregistrements, seuls les paramètres L3/L4, l’en-tête DNS et la section Question sont consignés.

  • Les enregistrements RRSIG ne sont pas enregistrés même si la journalisation des réponses est activée.

  • DNS64 n’est pas pris en charge.

  • Les demandes de mise à jour proactive DNS ou les réponses sont consignées en fonction des paramètres du profil par défaut.

  • Sur le serveur virtuel, si la journalisation des options et des réponses sans session est activée, les paramètres L3/L4, l’en-tête DNS et la section Question DNS sont enregistrés à la place de la réponse.

  • La taille maximale du message syslog est de 1024 octets.

  • Si vous avez défini le profil DNS pour une stratégie DNS avec le type d’action Réponse de réécriture, l’appliance Citrix ADC ne consigne pas la requête ou les réponses manipulées. Pour consigner les informations requises, vous devez utiliser l’action de message d’audit dans la stratégie DNS.

  • Les transactions DNS dues au trafic de surveillance DNS ne sont pas enregistrées.

Configuration de la journalisation DNS

Voici une vue d’ensemble de la configuration de la journalisation DNS :

  1. Créez une action Syslog et activez DNS dans l’action.
  2. Créez une stratégie Syslog et spécifiez l’action Syslog dans la stratégie.
  3. Liez globalement la stratégie Syslog pour activer la journalisation de tous les événements système Citrix ADC. Vous pouvez également lier la stratégie Syslog à un serveur virtuel d’équilibrage de charge spécifique.
  4. Créez un profil DNS et définissez l’un des types de journalisation suivants que vous souhaitez activer :
    • Journalisation des requêtes DNS
    • Journalisation de la section Réponse DNS
    • Journalisation étendue DNS
    • Journalisation des erreurs DNS
  5. Configurez l’un des éléments suivants, en fonction de vos besoins :
    • Service DNS et serveur virtuel pour DNS
    • Service ADNS
    • Citrix ADC en tant que redirecteur
    • Citrix ADC en tant que résolveur
  6. Définissez le profil DNS créé sur l’une des entités DNS.

Configurer la journalisation DNS pour Citrix ADC configuré en tant que proxy DNS à l’aide de l’interface de ligne de commande

  1. Ajoutez une action syslog et activez DNS dans l’action. À l’invite de commandes, tapez :

    add audit syslogAction <name> (<serverIP> | -lbVserverName <string>) [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat <dateFormat>] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED |DISABLED )] [-lsn ( ENABLED | DISABLED )] [-alg ( ENABLED | DISABLED )] [-transport ( TCP | UDP )] [-tcpProfileName <string>] [-maxLogDataSizeToHold <positive_integer>] [-dns ( ENABLED | DISABLED)]
    

    Exemple :

    add audit syslogAction nssyslogact1 10.102.151.136 -logLevel CRITICAL ERROR WARNING NOTICE INFORMATIONAL DEBUG -logFacility LOCAL4 -timeZone LOCAL_TIME -dns ENABLED

  2. Créez une stratégie syslog et spécifiez l’action syslog créée dans la stratégie. À l’invite de commandes, tapez :

    add audit syslogPolicy <name> <rule> <action>

    Exemple :

    add audit syslogPolicy syslogpol1 ns_true nssyslogact1

  3. Liez la stratégie syslog globalement. À l’invite de commandes, tapez :

    bind system global [<policyName> [-priority <positive_integer>]]

    Exemple :

    bind system global syslogpol1

  4. Créez un profil DNS et activez l’un des types de journaux suivants que vous souhaitez configurer :

    • Journalisation des requêtes DNS
    • Journalisation de la section Réponse DNS
    • Journalisation étendue DNS
    • Journalisation des erreurs DNS

    À l’invite de commandes, tapez :

    add dns profile <dnsProfileName> [-dnsQueryLogging ( ENABLED | DISABLED )] [-dnsAnswerSecLogging ( ENABLED | DISABLED )] [-dnsExtendedLogging (ENABLED | DISABLED )] [-dnsErrorLogging ( ENABLED | DISABLED )] [-cacheRecords ( ENABLED | DISABLED )] [-cacheNegativeResponses ( ENABLED | DISABLED )]

    Exemple :

    add dns profile dnsprofile1 -dnsQueryLogging ENABLED

  5. Configurez le service de type DNS. À l’invite de commandes, tapez :

    add service <name> <serverName> <serviceType> <port>

    Exemple :

    add service svc1 10.102.84.140 dns 53

  6. Configurez un serveur virtuel d’équilibrage de charge de type DNS.

    add lb vserver <name> <serviceType> <ip> <port>

    Exemple :

    add lb vserver lb1 dns 100.100.100.10 53

  7. Liez le service au serveur virtuel. À l’invite de commandes, tapez :

    bind lb vserver <name> <serviceName>

    Exemple :

    bind lb vserver lb1 svc1

  8. Définissez le profil DNS créé sur le serveur virtuel. À l’invite de commandes, tapez :

    set lb vserver <name> [ - dnsProfileName <string>]

    Exemple :

    set lb vserver lb1 –dnsProfileName dnsprofile1

Exemple de configuration de journalisation DNS pour l’appliance Citrix ADC configurée en tant que proxy DNS

> add audit syslogAction nssyslogact1 10.102.151.136 -logLevel
CRITICAL ERROR WARNING NOTICE INFORMATIONAL DEBUG -logFacility LOCAL4 -timeZone
LOCAL_TIME -dns ENABLED
Done
> add audit syslogPolicy syslogpol1 ns_true nssyslogact1
Done
> bind system global syslogpol1
Done
> add dns profile dnsprofile1 -dnsqueryLogging ENABLED
Done
> add lb vserver lb1 dns 100.100.100.10 53 –dnsProfileName dnsprofile1
Done
> add service svc1 10.102.84.140 dns 53
Done
> bind lb vserver lb1 svc1
Done

Exemple de configuration de journalisation DNS pour l’appliance Citrix ADC configurée en tant qu’ADNS

> add audit syslogAction nssyslogact1 10.102.151.136 -logLevel CRITICAL
ERROR WARNING NOTICE INFORMATIONAL DEBUG -logFacility LOCAL4 -timeZone LOCAL_TIME
-dns ENABLED
Done
> add audit syslogPolicy syslogpol1 ns_true nssyslogact1
Done
> bind system global syslogpol1
Done
> add dns profile dnsprofile1 -dnsqueryLogging ENABLED
Done
> add lb vserver lb1 dns 100.100.100.10 53 –dnsProfileName dnsprofile1
Done
> add service svc1 10.102.84.140 dns 53
Done
> bind lb vserver lb1 svc1
Done

Exemple de configuration de journalisation DNS pour l’appliance Citrix ADC configurée en tant que redirecteur

> add audit syslogAction nssyslogact1 10.102.151.136 -logLevel CRITICAL
ERROR WARNING NOTICE INFORMATIONAL DEBUG -logFacility LOCAL4 -timeZone LOCAL_TIME
-dns ENABLED
Done
> add audit syslogPolicy syslogpol1 ns_true nssyslogact1
Done
> bind system global syslogpol1
Done
> add dns profile dnsprofile1 -dnsqueryLogging ENABLED
Done
> add dns nameserver 8.8.8.8 –dnsProfileName dnsprofile1
Done

Exemple de configuration de journalisation DNS pour l’appliance Citrix ADC configurée en tant que résolveur

> add audit syslogAction nssyslogact1 10.102.151.136
-logLevel CRITICAL ERROR WARNING NOTICE INFORMATIONAL DEBUG -logFacility LOCAL4
-timeZone LOCAL_TIME -dns ENABLED
Done
> add audit syslogPolicy syslogpol1 ns_true nssyslogact1
Done
> bind system global syslogpol1
Done
> add dns profile dnsprofile1 -dnsqueryLogging ENABLED
Done
> set dns parameter -recursion enABLED
Done
> add nameserver 1.1.1.100 -local dnsProfileName dnsprofile1
Done

Configurer la journalisation basée sur des stratégies pour DNS

La journalisation basée sur des stratégies vous permet de spécifier un format pour les messages de journal. Le contenu d’un message de journal est défini à l’aide d’une expression de syntaxe par défaut. Lorsque l’action de message spécifiée dans la stratégie est exécutée, l’appliance Citrix ADC construit le message de journal à partir de l’expression et écrit le message dans le fichier journal. Vous pouvez configurer l’appliance pour qu’elle se consigne uniquement lorsqu’une stratégie DNS particulière prend la valeur True.

Remarque

Si vous avez défini une stratégie DNS avec un profil DNS pour le côté demande, l’appliance Citrix ADC consigne uniquement la requête.

Pour configurer la journalisation basée sur une stratégie pour une stratégie DNS, vous devez d’abord configurer une action de message d’audit. Pour plus d’informations sur la configuration d’une action de message d’audit, reportez-vous à la sectionConfigurer l’appliance NetScaler pour la journalisation des audits. Après avoir configuré l’action du message d’audit, spécifiez l’action du message dans une stratégie DNS.

Configurer la journalisation basée sur une stratégie pour une stratégie DNS à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez les commandes suivantes pour configurer la journalisation basée sur une stratégie pour une stratégie DNS et vérifier la configuration :

-  add dns action <actionName> <actionType> [-IPAddress <ip_addr|ipv6_addr> ... | -viewName <string> | -preferredLocList <string> ...] [-TTL <secs>] [-dnsProfileName <string>]
-  set dns policy <name> [<rule>] [-actionName <string>] [-logAction <string>]
-  show dns policy [<name>]

Exemple 1 :

Dans un déploiement GSLB, si vous souhaitez répondre avec différentes adresses IP aux demandes client provenant d’un sous-réseau particulier, au lieu de répondre avec des adresses IP utilisées à des fins générales (telles que les adresses IP des utilisateurs internes), vous pouvez configurer une stratégie DNS avec le type d’action en vue DNS. Dans ce cas, vous pouvez configurer la journalisation DNS sur l’action DNS spécifiée afin que vous puissiez consigner les réponses spécifiques.

> add dns profile dns_prof1 -dnsqueryLogging enABLED -dnsanswerSecLogging enABLED
 Done
> add dns view dns_view1
 Done
> add dns action dns_act1 viewName -view dns_view1 –dnsprofilename dns_prof1
 Done
> add dns policy dns_pol1 "CLIENT.IP.SRC.APPLY_MASK(255.255.255.0).EQ(100.100.100.0)”
dns_act1
 Done
> bind dns global dns_pol1 100 -gotoPriorityExpression END -type REQ_DEFAULT
 Done
> bind gslb service site_1_svc -viewName dns_view1 123.1.1.1
 Done
> bind gslb service site_5_svc -view dns_view1 132.1.1.1
 Done

Remarque : Dans la configuration ci-dessus, si vous interrogez le domaine configuré sur un serveur virtuel GSLB, par exemple, sampletest.com, tous les utilisateurs internes du sous-réseau 100.100.100.0/24 sont servis avec les adresses IP de la vue DNS, et les réponses sont enregistrées. Les demandes des clients pour d’autres sous-réseaux ne sont pas consignées.

Exemple 2 :

Si vous souhaitez consigner uniquement les requêtes pour le domaine example.com, vous pouvez créer un profil DNS avec la journalisation des requêtes activée et définir le profil DNS sur une action DNS avec le type d’action NOOP, puis créer une stratégie DNS et définir l’action DNS. Par exemple :

>add dns profile query_logging -dnsqueryLogging ENABLED
Done
>add dns action dns_act1 NOOP -dnsprofileName query_logging
Done
>add dns policy dns_pol1 DNS.REQ.QUESTION.DOMAIN.EQ("example.com")  dns_act1
Done