بایگانی دسته: QOS

آموزش های مربوط به پیاده سازی استراکچرهای QOS و کیفیت سرویس دهی و روش های افزایش کیفیت سرویس دهی و اولویت بندی میزان اهمیت تحویل اطلاعات مختلف توسط روتر ها و سوئیچ های سیسکو
Quality of Service

سیسکو Netflow

سیسکو NetFlow : کانفیگ NetFlow توسط روتر سیسکو

سیسکو NetFlow : کانفیگ NetFlow توسط روتر سیسکو

راه اندازی سیسکو NetFlow بر روی روتر سیسکو

سیسکو NetFlow یکی از پروتکل های اختصاصی سیسکو Cisco Proprietary protocols ست ،  که سیسکو آنرا جهت مانیتورینگ ، ترابل شوتینگ یا همان عیب یابی و رفع عیب و همچنین جهت بدست آوردن داده های آماری در رابطه با ترافیک شبکه ، توسعه و مورد توجه قرار داده است .

سیسکو NetFlow یکی از ابزار های گران مایه جهت بررسی و مشاهده و پیگیری مشکلات ، حملات ، نشت اطلاعات و … برای مدیران شبکه های سیسکو است ، بدین ترتیب که با بروز مشکلات احتمالی ، بررسی داده های آماری سیسکو NetFlow جزء ابتدایی ترین گام ها ، جهت حل مشکل است .

مشاهده Flow یا به بیانی جریان اطلاعات و پکت ها ، نوع آنها و منبع و مقصد و میزان ( ترافیک ) ، بیانگر بسیاری اطلاعات ارزشمند ، جهت مدیریت یک شبکه اطلاعاتی است ، زیرا پایش شبکه مستلزم بررسی مداوم و دقیق جریان اطلاعات عبوری از شبکه ، ( روتر ها – سوئیچ ها و … ) می باشد .

سیسکو NetFlow به شما میگوید که ترافیک به چه میزان ( پهنای باند – Bandwidth ) ، از کدامین مبدا ( Source IP ) توسط چه حاملی ( Protocol ) به چه مقصدی ( Destination IP ) و چه پورتی ، در جریان است ،، حتی در پیاده سازی های حرفه ای تر میتوان نوع Application و User Agent را نیز در نظر گرفت .

شعار سیسکو Net Flow : انجام موفقت آمیز ماموریت های حساسشامل بر سرویس ها و نرم افزار های حساس به کیفیت و پایداری خط ارتباطی به کمک سیسکو NetFlow !

توسط سیسکو NetFlow ، دیوایس سیسکو قابلیت بررسی و جمع آوری آمارهایی از این قبیل را خواهد داشت:

o   Source IP address
o   Destination IP address
o   Source port number
o   Destination port number
o   Layer-3 protocol type (ex., TCP, UDP)
o   ToS (type of service) byte
o   Input logical interface

پس از بررسی و نمونه گیری این اطلاعات در هر اینترفیس که NetFlow بر روی آن عملیاتی و فعال باشد ،، روتر و یا سوئیچ سیسکو بنا به تنظیمات قابلیت ارسال این اطلاعات آماری را به یک نرم افزار جمع آوری و تحلیل داده های آماری نت فالو یا NetFlow collector – NetFlow Analyzer که مسئول دریافت و دسته بندی و بررسی داده های بدست آمده از دیوایس سیسکو مربوطه است ،، بدین ترتیب امکان بررسی های بیشتر برای مدیران شبکه و مسئولین امنیت و اتاق کنترل NOC به راحتی فراهم می آید ،، در عین حال جهت افزایش بازدهی اقتصادی ،، مسئواین اقتصادی شبکه میتوانند با بررسی نمودار ها و تجمع ترافیک به یک مقصد و یا یک سرویس ،، تمهیدات لازم را جهت افزایش بهره وری اتخاذ کنند ،،
برای مثال کاربران یک شبکه ISP بزرگ ،، ترافیک عمده ای به سمت یک سایت ایرانی که در یکی از Data Center های ایرانی قرار داشته ، دارند ،،، مسئولین تجاری ISP پس از بررسی خروجی NetFlow ، متوجه Flow ترافیک به سمت این سرور در ISP دیگری میشوند و به منظور کاهش بار Gateway های اصلی که وظیفه تامین پهنای باند اینترنتی را دارند ،، با ISP مربوطه ، ارتباطی Point to Point برقرار کرده و ترافیک داخلی را از این طریق منتقل میکنند ،، که این خود باعث کاهش بار مالی ISP خواهد شد .

مزیت دیگر وجود Netflow در شبکه ،، بحث امنیتی و بررسی Attack ها و یا حملات محتمل است ،،
در زمان بروز یک حمله سایبری ،، تنها راه بررسی مدیران شبکه ،، بدست آوردن هدف در وهله اول و سپس دفع حمله می باشد ،، زیرا بدون داشتن امکانات بررسی ترافیک NetFlow ، بررسی جریان اطلاعات و هدف مورد حمله بسیار سخت و در بعضی موارد غیر ممکن مینماید .
لذا پیاده سازی صحیح سیسکو NetFlow و استفاده از یک سیستم Collector و Analysis دقیق به همراه نیروهای آموزش دیده مجرب و مانیتور دقیق و همیشگی جریان اطلاعات ،، نوع و میزان آن ،، قدم اول برای پایش شبکه ای مبتنی بر سیسکو است .

از دیگر مزایای چشم گیر و مهم پیاده سازی سیسکو NetFlow میتوان به امکانات بررسی شبکه ،، پس از انجام تغییرات جزئی یا کلی ، اظافه نمودن و یا تعویض و تغییر تجهیزات ،، تغییر و یا توسته Route ها و مسیر های و Media های ارتباطی ،، تغییرات در کانفیگ و پیاده سازی استراکچر های جدید و یا تغییر Routing Protocol ها Dynamic در شبکه است ،، بدین ترتیب که مثلا پس از اتصال به یک انشاب جدید اینترنتی ،، بررسی ترافیک عبوری و یا بررسی Prefix هایی که میبایست توسط BGP از یک مسیر خاص که به شکل عقلانی یا اقتصادی ، ارجح است ،، پرداخت .

مزایای Cisco NetFlow بیش از اینهاست ، لیکن در این مقال ما به اجمال به ماموریت های اصلی NetFlow که در ابتدای کار برای هر مدیر شبکه ای بسیار مورد توجه و کارگشا خواهد بود پرداختیم ،، و در ادامه به اختصار نحوه فعال سازی NetFlow بر روی روتر سیسکو و همچنین به معرفی تعدادی از نرم افزار های تحلیلی و جمع آوری اطلاعات آمار های NetFlow خواهیم پرداخت .

فعال سازی NetFlow بر روی روتر سیسکو

کانفیگ NetFlow

کانفیگ NetFlow  بر روی روتر سیسکو و سوئیچ سیسکو ،، به سادگی و سرعت امکان میپذیرد و پس از آن ، میبایست ارتباطی بین روتر سیسکو به عنوان NetFlow Sensor و یا جمع آور اطلاعات نت فالو ، برقرار نمود و خروجی اطلاعات آماری را توسط نرم افزار های مربوطه مشاهده و بررسی و تحلیل نمود.

ip flow-export destination x.x.x.x yyyy (Collector IP and port)
ip flow-export source <interface>
ip flow-export version 9 or 5
ip flow-cache timeout active 1
ip flow-cache timeout inactive 15
snmp-server ifindex persist

سپس فعال سازی سیسکو NetFlow بر روی هر اینترفیس لایه 3 .
ذکر این نکته هائز اهمیت است که اگر Netflow را هم بر ترافیک ingress و هم egress فعال کنید ، میزان پهنای باندی که نمایشداده میشود دو برابر خواهد شد و فاقد اعتبار است .

interface gig 0/1
ip flow ingress

نرم افزار های تحلیل اطلاعات سیسکو NetFlow

جهت جمع آوری و تحلیل و بررسی اطلاعات آماری سیسکو Netflow نرم افزار های رایگان و تجاری فراوانی موجود است ،، به عنوان مثال Solarwinds که یکی از شرکت های تولید کننده نرم افزار های مانیتورینگ شبکه است ، محصول NetFlow™ Traffic Analyzer را به شکل تجاری و ورژن سبک تر و RealTime آنرا به صورت مجانی عرضه مینماید . میتوانید نگارش رایگان آنرا از اینجا دریافت نمایید :
SolarWinds Realtime NetFlow Analyzer

SolarWinds Realtime NetFlow Analyzer

SolarWinds Realtime NetFlow Analyzer

شرکت Manage engine یکی از قوی ترین نرم افزار های Analyze خروجی Netflow را به شکل تجاری عرضه مینماید ،، برای اطلاعات بیشتر به سایت این شرکت مراجعه فرمایید : Manage Engine Netflow Analyzer .

NetFlow Analyzer

NetFlow Analyzer

برای مطالعه بیشتر در این زمینه ، میتوانید از منابع اصلی سیسکو NetFlow استفاده نمایید : دانلود PDF آموزش سیسکو Netflow

وفقک الله

سیسکو IP SLA چیست ؟

سیسکو IP SLA چیست ؟

آموزش مفهوم IP SLA و کانفیگ IP SLA Route Tracking توسط روتر سیسکو

IP SLA و یا به شکل گسترده IP Service Level Agreements ابزاریست در IOS سیسکو برای بررسی عملکرد و کیفیت سرویس ها و ارتباطات ، بر روی بستر IP .

IP SLA به ما امکان بررسی و جمع آوری اطلاعات در مورد میزان تاخیر پکت ها Packet Delay ، میزان Packet Loss ، برقراری ارتباطات ، میزان Jitter ، کیفیت صدا در ارتباطات voip ، بررسی یک مسیر به شکل hop by hop ، در دسترس بودن یک سرویس و .. که تمامی این امکانات ، باعث میشود که میزان پایداری شبکه و کیفیت سرویس QOS بالا رفته و از Down Time ها و network outage ها به شکا قابل ملاحظه ای کاسته شود ، همچنین با ابزار هایی نظیر SNMP و نرم افزار CiscoWorks Internetwork Performance Monitor و یا حتی نرم افزار های third part ، امکان بررسی و جمع آوری اطلاعات در زمینه کارکرد شبکه و کیفیت سرویس فراهم می آورد .

برخی از انواع بررسی ها و نوع عملکرد و سرویس IP SLA ، بدین صورت است :

• Data Link Switching Plus (DLSw+)
• Domain Name System (DNS)
• Dynamic Host Control Protocol (DHCP)
• File Transfer Protocol (FTP)
• Hypertext Transfer Protocol (HTTP)
• ICMP echo
• ICMP jitter
• ICMP path echo
• ICMP path jitter
• Real-Time Transport Protocol (RTP)-based VoIP
• Transmission Control Protocol (TCP) connect
• UDP echo
• UDP jitter
• UDP jitter for VoIP
• VoIP gatekeeper registration delay
• VoIP post-dial delay

IP SLA برای دستیابی به نتایج و اطلاعات ، مبادرت به بررسی دائمی ترافیک عبوری ، تولید و شبیه سازی ترافیک ، می ورزد ، که بدین ترتیب امکان بررسی و جمع آوری اطلاعات از وضعیت شبکه ، منابع ، مسیر ، سرویس و … را فراهم می آورد .

یکی از مثال های ساده پیاده سازی IP SLA ، مانیتورینگ یه مسیر ، میزان تاخیر ، میزان پکت لاس و همچنین ، برقراری و قطع میسر است که توسط یک سنسور ،  ارزیابی میشود . این سنسور اقدام به ارسال بسته های ICMP  به مقصد مشخص و در فواصل معین نموده ، و نتیجه را یا به شکل میزان تاخیر مسیر و یا به عنوان UP یا Down بودن مسیر گذارش میکند .

از این کاربرد میتوان در Floating Static Route استفاده کرد ، بدین ترتیب که برای مثال ، در یک شبکه ، یک آپلینک اینترنت و یک لینک بکاپ وجود دارد ، میخواهیم ، در صورت قطع ارتباط اصلی ، ارتباط از طریق لینک بکاپ برقرار شود .

یکی از سناریو های پر کاربرد در ایران ، بدین ترتیب است که اکثر ISP ها ، علاوه بر ارتباط رادیویی با uplink خود که مثلا میتوانید ماکروویو باشد ، یک ارتباط اینترانتی نیز بر روی فیبر هم با ISP بالادست خود ، یا مخابرات دارند ، خب البته که ماکروویو ارجح است ، چون تاخیر کمتری داشته و همچنین به ISP ، بار اضافی over head تحمیل نمیکند ، ولی در هر صورت ، اگر این لینک down شود ، میبایست ترافیک به شکل خودکار از روی لینک فیبر و یا همان اینترنت ، یا هر لینک دوم دیگری ، عبور کند ، البته هم برای send این کار را کرد و هم receive که میتواند BGP peering باشد .

مراحل کار بدین ترتیب است ، که ابتدا IP SLA را برای مقصد مورد نظر ، جهت ارسال بسته های icmp در پریود های مشخص تنظیم کرده و برای آن یک schedule تعریف می نماییم ، سبس برای بررسی up/down بودن مسیر از tracking object بهره میبریم :

سیسکو ip sla

سیسکو ip sla

Shabake(config)# ip sla 1
Shabake(config)# icmp-echo 217.218.1.2 source-interface GigabitEthernet0/0
Shabake(config)# timeout 1000
Shabake(config)# threshold 2
Shabake(config)# frequency 3
Shabake(config)# ip sla schedule 1 life forever start-time now

مطابق شکل ، ما IP SLA را برای مانیتور کردن ارتباط به روتر R2 بدین ترتیب که هر 3 ثانیه با timeout 1 ثانیه ، بسته های icmp را ارسال کند و میزان تاخیر لینک ( یا همان امکان دسترسی )  را بررسی نماید .

سپس با کمک Object Tracking که از امکانات داخلی IOS سیسکو است ، خروجی IP SLA را بررسی میکنیم :

Shabake(config)# track 1 ip sla 1 reachability

جهت بررسی عمکرد IP SLA و همچنین Tracker :

Shabake#sh ip sla statistics 1
IPSLAs Latest Operation Statistics
IPSLA operation id: 1
        Latest RTT: 2 milliseconds
Latest operation start time: 01:57:19.412 tehran Fri Jul 25 2014
Latest operation return code: Over threshold
Number of successes: 10
Number of failures: 0
Operation time to live: Forever

Shabake#sh track 1
Track 1
IP SLA 1 reachability
Reachability is Up
1 change, last change 00:00:14
Latest operation return code: Over threshold
Latest RTT (millisecs) 2

همانطور که ملاحظه میکنید ، RTR مسیر 2 میلی ثانیه و وضعیت لینک UP است .

خب ، همکنون باید از این Tracker در Floating Static Route استفاده کنیم ، بدین ترتیب که ، ما برای بررسی وضعیت مسیر به روتر R2 یک سنسور داریم ، پس کافی است از آن به عنوان default route استفاده کرده و یک route با metric بالاتر به سمت R3 بنویسیم :

Shabake(config)# ip route 0.0.0.0 0.0.0.0 217.218.1.2 track 1
Shabake(config)# ip route 0.0.0.0 0.0.0.0 217.218.2.2 20

تا زمانی که وضعیه track 1 به شکل UP باشد ، ترافیک از به سمت R2 به لحاظ metric کمتر میرود ، وقتی که ارتباط با R2 به شکل برخورد ، وضعیت Track 1 به حالت Down در آمده و ترافیک به سمت R3 خواهد رفت .

این سناریو به سادگی در شبکه های MultiHome BGP با چند BGP Peer و چندین ارتیاط برای send نیز قابل پیاده سازیست .

وفقک الله

کنترل پهنای باند

آموزش کنترل ترافیک و محدودیت پهنای باند توسط روتر و سوئیچ سیسکو

کنترل پهنای باند

کنترل پهنای باند

آموزش کنترل ترافیک و محدودیت پهنای باند توسط روتر و سوئیچ سیسکو

کنترل ترافیک و محدودیت پهنای باند توسط روتر و سوئیچ سیسکو

Traffic Policing and Traffic Shaping for Bandwidth Limiting

قسمت اول

کنترل پهنای باند توسط روتر و سوئیچ سیسکو یکی از نیاز های مهم و کاربردی در انواع شبکه های مبتنی بر سیسکو و محیط های سرویس دهی می باشد .

کنترل ترافیک و محدودیت پهنای باند و ایجاد ارجعیت بین سرویس های مختلف ، ضامن حفظ کیفیت سرویس دهی و جلوگیری از اتلاف پهنای باند و همچنین بررسی شبکه از لحاظ وجود نشتی و جلوگیری از حملاتی نظیر DOS , DDOS است .

کنترل ترافیک

کنترل ترافیک

یکی از دقدقه های ISP ها کنترل دقیق پهنای باند و حفقظ و کنترل کیفیت QOS جهت تحویل سرویس به مشترک است که سیسکو بدین منظور راه حل های زیادی را پیش راه مدیران شبکه قرار داده است . در واقع شما با داشتن یک دیوایس سیسکو هیچ وقت به درب بسته نخواهید خورد .

در این مقاله آموزشی ما به معرفی دو روش کلی Shaping و Policy  ، مزایا و معایب هریک و ساختار و عملکرد و همچنین مثال های کاربردی به اختصار می پردازیم ..

روش اول استفاده که فقط در روتر های سیسکو قابل استفاده و جهت کنترل پهنای باند خروجی است ، روش Shaping و یا شکل دهی ترافیک است .

در روش Shaping ، که فقط بر روی ترافیک خروجی از روتر قابل اعمال است ، پکت های بعد از رسیدن به ماکزیمم میزان تعیین شده ، Drop نمیشوند ، بلکه با الگریتم های مختلفی مثل :

Class Based Weighted Fair Queuing (CBWFQ) and Low Latency Queuing (LLQ)

در صف Queue بافر شده و بر اساس قوانین تعیین شده ، ارسال میشود ، بنابراین این روش باعث افزایش OverHead و همچنین استفاده بیشتر از منابع مثل حافظه و پردازنده خواهد شد ولی در عوض هیچ پکتی Drop نشده و بر اساس الگریتم های یاد شده ، تحویل کاربر میشود .

مقایسه traffic shaping و traffic policy

traffic shaping

مثال :

ابتدا ساختن ACL برای match شدن ترافیک

Router(config)# access-list access-list-number 

 اینترفیس مورد نظر :

Router(config-if)# interface interface-type interface-number

استفاده از کامند ترافیک شیپ و تخصیص ترافیک بر اساس اکسس لیست مورد نظر

Router(config-if)# traffic-shape group access-list-number bit-rate [burst-size [excess-burst-size]]

وریفای  و مانیتور و دیباگینگ :

Router# show traffic-shape

Interface   Ethernet0

Access Target    Byte   Sustain   Excess    Interval  Increment    Adapt

VC     List   Rate      Limit  bits/int  bits/int  (ms)      (bytes)      Active

–      101    1000000   31250  125000    125000    125       15625        –

Interface   Ethernet1

Access Target    Byte   Sustain   Excess    Interval  Increment    Adapt

VC     List   Rate      Limit  bits/int  bits/int  (ms)      (bytes)      Active

–             5000000   156250 625000    625000    125       78125        –

The following is sample output for the show traffic-shape statistics command for this example:

Router# show traffic-shape statistics

Access Queue     Packets   Bytes     Packets   Bytes     Shaping

I/F       List   Depth                         Delayed   Delayed   Active

Et0       101    0         2         180       0         0         no

Et1              0         0         0         0         0         no

در قسمت بعدی به تشریح روش Traffic Policy و همچنین الگوریتم Token Bucket که از ابزار های معروف QOS است ، ضمن مقایسه با Traffic Shaping خواهیم پرداخت .

      وفقک الله

Aka Networks

DNS

کنترل درخواست های DNS توسط روتر سیسکو DNS Doctoring

DNS

کنترل درخواست های DNS توسط روتر سیسکو DNS Doctoring 

کنترل درخواست های DNS توسط روتر سیسکو DNS Doctoring

من هیچ وقت و به هیچ وجه توصیه نمیکم که مثل اینها که فکر میکنند خیلی اعجاب انگیز است که یک روتر سیسکو بتواند DNS Server هم باشد ! چون از نطر من اصلا برای این کار بهینه نشده این یک فعالیت غیر معمول است و کار تمیزی نیست ! ولی اگر شما سرچ کنید Configure Cisco Router as DNS server مقادر انبوهی سایت میبینید که طوری مطلب را تعریف کرده اند که انگار روتر قرار است با شما بشیند و سیگار بکشد و درد و دل کند ….

من به شخصه معتقدم بهترین استفاده از این فیچر میتواند در هاست های local روی خود روتر باشد ، بدین ترتیب که شما هیچ Resolver ی برای روتر تعریف نکنید و از این کامند هم محض بی ربطی استفاده کنید no ip domain lookup  !

بعد میتوانید هاست های مورد نیاز را دستی تعریف کرده و از شر لاشخورهایی که در عرض 2 روز ترافیک DNS خود را به سمت روتر شما سرازیر میکنند خلاص کنید ! من برای اثبات اینکه این فیچر در حالت Resolver بدرد نخور ترین امکانیست که طراح در یک روزی که به شدت مست بوده به ذهن نئشه اش خطور کرده و آنرا در IOS چپانده ، بر روی پلت فرم های مختلف ، این سرویس را run و ترافیک مثلا 8.8.8.8 را بر رویش سرازیر کردم و با ناباوری ، روتر 7206 VXR G2 و ISR 3945 کاملا بالای 85% لود داشتند ! پس به این نتیجه میرسیم که حتی به این مسئله فکر هم نکنید …

مسئله دیگر DNS Doctoring in Some way است ! بدین معنی که شما بتوانید در شبکه خود رفتار و پاسخ DNS Request ها را به نفع خود و یا بقیه کنترل کنید . کاری که در حال حاظر مخابرات ایران انجام میدهد !

شما تصور کنید که میخواهید ، مشترکین از هر DNS سرور Public روی اینترنت که استفاده کردند ، ترافیک DNS به سمت DNS Server مورد نظر شما روانه و پاسخ های مورد نظر شما دریافت شود ، برای مثال شما میخواهید همیشه مثلا فلان URL به آدرس فیلترینگ شما که مثلا 10.10.11.11 است ، Poiny کند ، راه حل چیست ؟

بعضی اقدام به بومی سازی یا Localize ممودن DNS سرور های مشهور مثل 8.8.8.8 4.2.2.4 192.9.9.3 , … می نمایند ، که این روش بسیار کودکانه و اشتباه است ، حال من چه پیشنهادی دارم ؟ به نظر بنده مردم را نباید محدود کرد ، بروند و ببینند که کجا را فتح میکنند ، ولی شما محدودیت میخواهید ، راهش این است :

روش کار به این صورت است که ما کا ترافیک DNS خروجی شبکه را TAG میکنیم و به سمت DNS سرور خودمان سرازیر میکنیم و در DNS Server خودمان هر بلایی که خواستیم ، سر Request ها میاوریم !

ابتدا تگ کردن ترافیک :

Aka-Core-Router(config)#ip acce e 110
Aka-Core-Router(config-ext-nacl)#per udp an an eq 53
Aka-Core-Router(config-ext-nacl)#per tcp an an eq 53
Aka-Core-Router(config-ext-nacl)#den
Aka-Core-Router(config-ext-nacl)#deny ip an
Aka-Core-Router(config-ext-nacl)#deny ip any an
Aka-Core-Router(config-ext-nacl)#deny ip any any
Aka-Core-Router(config-ext-nacl)#exit

route کردن ترافیک به DNS Server مورد نظر :

Aka-Core-Router(config)#route-map dns per 10
Aka-Core-Router(config-route-map)#match ip address 110
Aka-Core-Router(config-route-map)#set ip next-hop 217.218.127.127
Aka-Core-Router(config-route-map)#exit
Aka-Core-Router(config)#route-map dns per 20
Aka-Core-Router(config-route-map)#exit

 با اعمال کردن این Route-Map به اینترفیس خروجی اصلی یا هر اینترفیس که مورد نظر ماست ، و کانفیگ DNS Server خود ، میتوانید کل کرافیک DNS را فارغ از اینکه کاربر از چه DNS سروری استفاده میکند ، به سمت DNS Server مورد نظر سرازیر نمود.

تست :

Before :

C:\Users\Aka>nslookup – 8.8.8.8
Default Server: google-public-dns-a.google.com
Address: 8.8.8.8
> yahoo.com
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
Name: yahoo.com
Addresses: 206.190.36.45
98.138.253.109
98.139.183.24

After :

C:\Users\Aka>nslookup – 8.8.8.8
Default Server: google-public-dns-a.google.com
Address: 8.8.8.8
> yahoo.com
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
Name: yahoo.com
Address: 10.10.11.11

C:\Users\Aka>nslookup – 4.2.2.4
Default Server: d.resolvers.level3.net
Address: 4.2.2.4
> yahoo.com
Server: d.resolvers.level3.net
Address: 4.2.2.4
Non-authoritative answer:
Name: yahoo.com
Address: 10.10.11.11

ملاحظه میکنید که پاسخ Request های ما به آنچه دوست داشتیم تغییر کرده و این بعنی زور !!

البته شما میتوانید به جای یک DNS Server خارجی ، ازخود روتر استفاده کنید ، که البته کمی کانفیگ متفاوت میشود ، ولی با توجه به توصیه های ابتدایی پست ، من به هیچ وجه توصیه نمیکنم .

نکته دیگری هم که ممکن است دوستان وارد و مهندس به من و این نوشتار وارد کنند شاید این باشد که این کار DNS Doctoring نیست ، باید عذض کنم که بنده هم عرض کردم که DNS Doctoring in some way ولی در کل منظور از DNS Doctoring ، ترجمه درخواست های DNS حالا مثلا توسط ASA سیسکو است . البته که این هم بضاعت ماست !