频道栏目
首页 > 资讯 > 网络协议 > 正文

配置Linux下的动态DNS服务

04-11-01        来源:[db:作者]  
收藏   我要投稿

 

  
 
黑客基地 > 网络技术 > 电脑知识 > 正文
 
 
配置Linux下的动态DNS服务

--------------------------------------------------------------------------------
阅读:20100 时间:2004-10-1 7:19:50 来源:www.hackbase.com 编辑:HackBase  
 
在网络管理中,对于DNS服务的管理是一项基础性的工作。随着用户规模的扩大,频繁地手工修改DNS的区域数据库文件不是一件轻松的工作。关于动态DNS(DDNS)的研究逐渐引起了人们的关注,不同的平台都推出了自己的解决方案。本文将详细介绍Linux环境下DDNS的解决方案,即由Internet Software Consortium(ISC)开发的BIND-DNS和DHCP(Dynamic Host Configure Protocol,动态主机配置协议)协同工作,进而共同实现DDNS的方法。   

  在Linux下实现动态DNS不仅需要Bind 8以上的DNS软件,还要有DHCP Server v3.0以上版本,因为只有3.0以上的版本才完全实现了对DDNS的支持。因此,本文的实现环境采用Slackware Linux 9.0作为DDNS服务器,其上同时运行DNS和DHCP服务,其中DNS Server采用Bind 9.2.2,DHCP Server采用DHCP Server v3.0pl2。   

  下面详细介绍Linux环境下安全、动态DNS的实现方法。   

  创建密钥   

  要实现DNS的动态更新,首先要考虑的是怎样保证安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令:

  root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns

  Kmyddns.+157+37662   

  上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。   

  该命令生成的一对密钥文件如下:

  -rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key

  -rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private   

  可以查看刚生成的密钥文件内容:   

  root@slack9:/etc# cat Kmyddns.+157+37662.key

  myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g==

  root@slack9:/etc# cat Kmyddns.+157+37662.private

  Private-key-format: v1.2

  Algorithm: 157 (HMAC_MD5)

  Key: 4gEF1Mkmn5hrlwYUeGJV3g==  
修改DNS的主配置文件   

  密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主配置文件中。本文给出修改后的/etc/named.conf的一个实例:   

  options {

   directory "/var/named";

   //指定区域数据库文件的存放目录

  };

  zone "." IN {

   type hint;

   file "caching-example/named.ca";

  };

  zone "localhost" IN {

   type master;

   file "caching-example/localhost.zone";

   allow-update { none; };

  };

  zone "0.0.127.in-addr.arpa" IN {

   type master;

   file "caching-example/named.local";

   allow-update { none; };

  };

  key myddns {

   algorithm HMAC-MD5.SIG-ALG.REG.INT;

   //指明生成密钥的算法

   secret 4gEF1Mkmn5hrlwYUeGJV3g==;

   //指明密钥

  };

  zone "tcbuu.cn" IN {

   type master;

   file "tcbuu.cn";

   //正向区域文件名tcbuu.cn,后文会用到该文件

   allow-update { key myddns; };

   //指明采用key myddns作为密钥的用户可以动态更新该区域“tcbuu.cn”

  };

  zone "1.22.10.in-addr.arpa" IN {

   type master;

   file "tcbuu.cn.arpa";//反向区域文件名tcbuu.cn

   allow-update { key myddns; };

   //指明采用key myddns作为密钥的用户可以动态更新该区域“1.22.10.in-addr.arpa”

  };
  

  在/etc/named.conf中可以定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法要安全得多。  

  至此完成对DNS服务器的配置,可以执行#named运行DNS服务
  仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是一样的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的配置文件中。

修改DHCP的配置文件   

  DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为首选方案。   

  给出修改后的/etc/dhcpd.conf的一个实例:   

  # dhcpd.conf

  # Sample configuration file for ISC dhcpd

  # option definitions common to all supported networks...

  option domain-name "tcbuu.cn";

  option domain-name-servers 10.22.1.123;

  default-lease-time 600;

  max-lease-time 800;

  ddns-update-style interim;

  //指明实现动态DNS的方法为interim

  subnet 10.22.1.0 netmask 255.255.255.0 {

   range 10.22.1.60 10.22.1.69;//地址池

   option broadcast-address 10.22.1.255;

   option routers 10.22.1.100;

  }

 
 
 
 
 key myddns {//指明密钥生成的算法及密钥

   algorithm HMAC-MD5.SIG-ALG.REG.INT;

   secret 4gEF1Mkmn5hrlwYUeGJV3g==;

  }

  zone tcbuu.cn. {

   primary 10.22.1.123;

   key myddns;//指明更新时采取的密钥key myddns

  }

  zone 1.22.10.in-addr.arpa. {

   primary 10.22.1.123;

   key myddns;//指明更新时采取的密钥key myddns

  }  

  说明:   

  1.ddns-update-style interim

  由ISC开发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已经不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。   

  2.key myddns {//指明密钥生成的算法及密钥

  algorithm HMAC-MD5.SIG-ALG.REG.INT;

  secret 4gEF1Mkmn5hrlwYUeGJV3g==;

  }
  

  此段内容与/etc/named.conf中的完全一样。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有“;”,这是与/etc/named.conf中不一样的地方。   

  3.在/etc/dhcpd.conf中指明的区域名称后面一定要以“.”结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。

  /etc/dhcpd.conf配置完成,可以执行#dhcpd将DHCP服务运行起来。
测试DDNS   

  经过上述服务器的配置,现在可以检测一下DDNS的实现过程。   

  当DNS配置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的运行时文件,所有动态更新的纪录都会最先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区域文件中是最新的内容。   

  在本文所举实例中,/var/named/目录下的区域文件为:

  tcbuu.cn 正向区域文件。

  tcbuu.cn.arpa 反向区域文件。

  tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。

  tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。   

  1.以Windows 2000作为DHCP客户端测试   

  (1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。

  (2)在客户端执行nslookup测试。   

  C:Documents and SettingsAdministrator>nslookup

  Default Server: slack9.tcbuu.cn

  Address: 10.22.1.123

  > kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在

  Server: slack9.tcbuu.cn

  Address: 10.22.1.123

  Name: kill-virus.tcbuu.cn

  Address: 10.22.1.69//测试结果,表明该资源纪录存在  

  (3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。

  (4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。

  (5)用nslookup显示区域数据库中的内容。   

相关TAG标签
上一篇:深挖DNS服务器潜能三法
下一篇:Gmail存在严重安全漏洞 无需密码可进入邮箱
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站