• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    Linux系統下的動態DNS服務配置方法詳解

    發布時間:  2012/8/11 10:58:27
     在網絡管理中,對于DNS服務的管理是一項基礎性的工作。隨著用戶規模的擴大,頻繁地手工修改DNS的區域數據庫文件不是一件輕松的工作。關于動態DNS(DDNS)的研究逐漸引起了人們的關注,不同的平臺都推出了自己的解決方案。本文將詳細介紹Linux環境下DDNS的解決方案,即由InternetSoftwareConsortium(ISC)開發的BIND-DNS和DHCP(DynamicHostConfigureProtocol,動態主機配置協議)協同工作,進而共同實現DDNS的方法。

    在Linux下實現動態DNS不僅需要Bind8以上的DNS軟件,還要有DHCPServerv3.0以上版本,因為只有3.0以上的版本才完全實現了對DDNS的支持。因此,本文的實現環境采用SlackwareLinux9.0作為DDNS服務器,其上同時運行DNS和DHCP服務,其中DNSServer采用Bind9.2.2,DHCPServer采用DHCPServerv3.0pl2。

    下面詳細介紹Linux環境下安全、動態DNS的實現方法。

    創建密鑰

    要實現DNS的動態更新,首先要考慮的是怎樣保證安全地實現DDNS。由ISC給出的方法是創建進行動態更新的密鑰,在進行更新時通過該密鑰加以驗證。為了實現這一功能,需要以root身份運行以下命令:

    root@slack9:/etc#dnssec-keygen-aHMAC-MD5-b128-nUSERmyddns

    Kmyddns.+157+37662

    上述dnssec-keygen命令的功能就是生成更新密鑰,其中參數-aHMAC-MD5是指密鑰的生成算法采用HMAC-MD5;參數-b128是指密鑰的位數為128位;參數-nUSERmyddns是指密鑰的用戶為myddns。

    該命令生成的一對密鑰文件如下:

    -rw——1rootroot48Jan1418:26Kmyddns.+157+37662.key

    -rw——1rootroot81Jan1418:26Kmyddns.+157+37662.private

    可以查看剛生成的密鑰文件內容:

    root@slack9:/etc#catKmyddns.+157+37662.key

    myddns.INKEY021574gEF1Mkmn5hrlwYUeGJV3g==

    root@slack9:/etc#catKmyddns.+157+37662.private

    Private-key-format:v1.2

    Algorithm:157(HMAC_MD5)

    Key:4gEF1Mkmn5hrlwYUeGJV3g==

    仔細閱讀該密鑰文件就會發現,這兩個文件中包含的密鑰是一樣的,該密鑰就是DHCP對DNS進行安全動態更新時的憑據。后面需要將該密鑰分別添加到DNS和DHCP的配置文件中。
    修改DNS的主配置文件

    密鑰生成后就要開始對/etc/named.conf文件進行編輯修改,主要目的是將密鑰信息添加到DNS的主配置文件中。本文給出修改后的/etc/named.conf的一個實例:


    options{directory"/var/named";file://指定區域數據庫文件的存放目錄};zone"."IN{typehint;file"caching-example/named.ca";};zone"localhost"IN{typemaster;file"caching-example/localhost.zone";allow-update{none;};};zone"0.0.127.in-addr.arpa"IN{typemaster;file"caching-example/named.local";allow-update{none;};};keymyddns{algorithmHMAC-MD5.SIG-ALG.REG.INT;file://指明生成密鑰的算法secret4gEF1Mkmn5hrlwYUeGJV3g==;file://指明密鑰};zone"tcbuu.cn"IN{typemaster;file"tcbuu.cn";file://正向區域文件名tcbuu.cn,后文會用到該文件allow-update{keymyddns;};file://指明采用keymyddns作為密鑰的用戶可以動態更新該區域“tcbuu.cn”};zone"1.22.10.in-addr.arpa"IN{typemaster;file"tcbuu.cn.arpa";//反向區域文件名tcbuu.cnallow-update{keymyddns;};file://指明采用keymyddns作為密鑰的用戶可以動態更新該區域“1.22.10.in-addr.arpa”};在/etc/named.conf中可以定義多個區域,只要在允許動態更新的區域中增加allow-update{keymyddns;}指令,即可實現動態更新,并且只有擁有keymyddns實體(在本文的實現中該實體就是擁有同樣密鑰的DHCP服務器)才能實現對該區域進行安全地動態更新。相比原來只限定IP地址的方法,該方法要安全得多。

    至此完成對DNS服務器的配置,可以執行#named運行DNS服務。

    修改DHCP的配置文件

    DHCP的主要功能是為DHCP客戶動態地分配IP地址、掩碼、網關等內容。正是由于DHCP的動態特性,在實現DDNS時,DHCP成為首選方案。

    給出修改后的/etc/dhcpd.conf的一個實例:


    #dhcpd.conf#SampleconfigurationfileforISCdhcpd#optiondefinitionscommontoallsupportednetworks...optiondomain-name"tcbuu.cn";optiondomain-name-servers10.22.1.123;default-lease-time600;max-lease-time800;ddns-update-styleinterim;file://指明實現動態DNS的方法為interimsubnet10.22.1.0netmask255.255.255.0{range10.22.1.6010.22.1.69;//地址池optionbroadcast-address10.22.1.255;optionrouters10.22.1.100;}keymyddns{//指明密鑰生成的算法及密鑰algorithmHMAC-MD5.SIG-ALG.REG.INT;secret4gEF1Mkmn5hrlwYUeGJV3g==;}zonetcbuu.cn.{primary10.22.1.123;keymyddns;//指明更新時采取的密鑰keymyddns}zone1.22.10.in-addr.arpa.{primary10.22.1.123;keymyddns;//指明更新時采取的密鑰keymyddns} 說明:

    1.ddns-update-styleinterim

    由ISC開發的DHCP服務器目前主要支持interim方法來進行DNS的動態更新,另外一種稱為ad-hoc的方法基本上已經不再采用。因此,實際上,interim方法是目前Linux環境下通過DHCP實現安全DDNS更新的惟一方法。

    2.keymyddns{//指明密鑰生成的算法及密鑰

    algorithmHMAC-MD5.SIG-ALG.REG.INT;

    secret4gEF1Mkmn5hrlwYUeGJV3g==;

    }

    此段內容與/etc/named.conf中的完全一樣。需要注意的是,在編輯/etc/dhcpd.conf時,{}的末尾沒有“;”,這是與/etc/named.conf中不一樣的地方。

    3.在/etc/dhcpd.conf中指明的區域名稱后面一定要以“.”結尾。因此zonetcbuu.cn.中的cn和zone1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。

    /etc/dhcpd.conf配置完成,可以執行#dhcpd將DHCP服務運行起來。

     

    測試DDNS

    經過上述服務器的配置,現在可以檢測一下DDNS的實現過程。

    當DNS配置成支持動態更新后,在/var/named/目錄下會多出兩個以.jnl結尾的二進制格式區域文件。這兩個文件是當前正在工作的區域文件的運行時文件,所有動態更新的紀錄都會最先反映到這兩個文件中,然后經過大約15分鐘左右才將更新的內容反映到文本形式的區域文件中,即以.jnl結尾的區域文件中是最新的內容。

    在本文所舉實例中,/var/named/目錄下的區域文件為:

    tcbuu.cn正向區域文件。

    tcbuu.cn.arpa反向區域文件。

    tcbuu.cn.arpa.jnl臨時工作的二進制正向區域文件(新增)。

    tcbuu.cn.jnl臨時工作的二進制反向區域文件(新增)。

    1.以Windows2000作為DHCP客戶端測試

    (1)設客戶機的主機名為kill-virus,執行ipconfig/all顯示所獲得的IP地址為10.22.1.69。

    (2)在客戶端執行nslookup測試。

    C:\DocumentsandSettings\Administrator>nslookup

    DefaultServer:slack9.tcbuu.cn

    Address:10.22.1.123

    >kill-virus.tcbuu.cn//測試客戶機FQDN在區域文件中是否存在

    Server:slack9.tcbuu.cn

    Address:10.22.1.123

    Name:kill-virus.tcbuu.cn

    Address:10.22.1.69//測試結果,表明該資源紀錄存在

    (3)在客戶機kill-virus上執行ipconfig/release釋放獲得的IP地址。

    (4)在客戶機kill-virus上執行ipconfig/renew重新獲得IP地址。

    (5)用nslookup顯示區域數據庫中的內容。

    C:\DocumentsandSettings\Administrator>nslookup

    DefaultServer:slack9.tcbuu.cn

    Address:10.22.1.123

    >lstcbuu.cn//顯示區域數據庫中的資源紀錄

    [ftp.tcbuu.cn]

    tcbuu.cn.NSserver=slack9.tcbuu.cn

    D2501A10.22.1.60

    dellpcA10.22.1.100

    kill-virusA10.22.1.61file://IP地址發生變化

    slack9A10.22.1.123

    以上測試說明同一臺客戶機kill-virus通過DHCP服務可以先后獲得IP地址,并與動態DNS服務器建立聯系,使該客戶機的主機名與獲得的IP地址一同作為一條紀錄動態地更新到正向區域文件中去。可以采用同樣的方法測試反向區域的更新,不再贅述。

    2.用LinuxDHCP客戶端測試

    在LinuxDHCP客戶端進行測試時,需要執行dhcpcd守護進程。如果要進行動態更新,還需要加上-h參數。執行的命令格式如下:

    #dhcpcd-hMyLinux

    其中-h后面跟的是本機的主機名,用來通過DHCP服務注冊到DDNS服務器的區域文件中,是進行動態更新必不可少的。


    動態更新后的區域數據庫文件

    通過查看正向區域數據庫文件/var/named/tcbuu.cn和反向區域數據庫文件/var/named/tcbuu.cn,可以了解區域數據庫文件到底更新了哪些內容。

    #cat/var/named/tcbuu.cn

    $ORIGIN.

    $TTL36000;10hours

    tcbuu.cnINSOAslack9.tcbuu.cn.root.slack9.tcbuu.cn.(

    2004011402;serial

    3600;refresh(1hour)

    1800;retry(30minutes)

    36000;expire(10hours)

    36000;minimum(10hours)

    )

    NSslack9.tcbuu.cn.

    $ORIGINtcbuu.cn.

    dellpcA10.22.1.100

    ftpCNAMEslack9

    $TTL300;5minutes

    kill-virusA10.22.1.61

    TXT"3156e87eb0180675cfb5e3e8ad026e78b3"

    $TTL36000;10hours

    slack9A10.22.1.123

    wwwCNAMEslack9

    以上區域文件的書寫格式與更新前相比變化較大,說明該文件已被更新過了。這里還要說明的是,在動態更新的客戶端kill-virus的A紀錄下多了一條同名的TXT類型的紀錄。TXT類型紀錄是BIND-DNS和DHCP專門用來實現DDNS的輔助性資源紀錄,它的值是哈希標示符字符串,該字符串的值還可以在/var/state/dhcp/dhcpd.leases文件中找到。

    總的來說,在Linux下通過DHCP實現安全DDNS的過程可分為三步:第一,創建進行安全動態更新的密鑰;第二,修改DNS的主配置文件/etc/named.conf,目的是定義采用動態更新的密鑰及指定可以動態更新的區域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定義采用動態更新的密鑰及指定動態更新哪些區域。


    本文出自:億恩科技【www.vbseamall.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線