En la administración de la red, la administración de los servicios DNS es una tarea fundamental. A medida que aumenta el tamaño del usuario, no es una tarea fácil modificar manualmente el archivo de base de datos de la zona DNS con frecuencia. La investigación sobre DNS dinámico (DDNS) ha atraído gradualmente la atención de las personas y diferentes plataformas han lanzado sus propias soluciones. Este artículo detallará la solución DDNS en el entorno de Linux, es decir, BIND-DNS y el Protocolo de configuración dinámica de host (DHCP) desarrollados por el Internet Software Consortium (ISC) trabajan juntos para implementar el método DDNS.
La implementación de DNS dinámico en Linux requiere no solo el software DNS de Bind 8 o superior, sino también la versión de DHCP Server v3.0 o superior, porque solo la versión 3.0 o superior implementa completamente la compatibilidad con DDNS. Por lo tanto, el entorno de implementación de este documento utiliza Slackware Linux 9.0 como el servidor DDNS, que ejecuta los servicios DNS y DHCP. El servidor DNS usa Bind 9.2.2 y el servidor DHCP usa el servidor DHCP v3.0pl2.
La siguiente es una introducción detallada a la implementación de DNS seguro y dinámico en el entorno Linux.
Creando una clave
Para lograr actualizaciones dinámicas de DNS, lo primero a considerar es cómo garantizar que el DDNS esté implementado de manera segura. El método dado por el ISC es crear una clave para la actualización dinámica, que se verifica mediante la clave cuando se realiza la actualización. Para hacer esto, debe ejecutar el siguiente comando como root:
root @ slack9: /etc # dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns
Kmyddns. + 157 + 37662
La función del comando dnssec-keygen anterior es generar una clave de actualización, donde el parámetro -a HMAC-MD5 significa que el algoritmo de generación de clave usa HMAC-MD5; el parámetro -b 128 se refiere a la clave. El número de bits es de 128 bits, el parámetro -n USUARIO myddns significa que el usuario de la clave es myddns.
El par de archivos de claves generados por este comando son los siguientes:
-rw ------- 1 root root 48 Jan 14 18:26 Kmyddns. + 157 + 37662.key < Br>
-rw ------- 1 root root 81 Jan 14 18:26 Kmyddns. + 157 + 37662.private
Puede ver el contenido del archivo de clave recién generado:
root @ slack9: /etc # cat Kmyddns. + 157 + 37662.key
myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g ==
root @ slack9: /etc # cat Kmyddns. + 157 + 37662.privado
Formato de clave privada: v1.2
Algoritmo: 157 (HMAC_MD5)
Tecla: 4gEF1Mkmn5hrlwYUeGJV3g ==
Lee esto detenidamente El archivo de claves encontrará que las claves contenidas en los dos archivos son las mismas, que es la credencial de DHCP para la actualización dinámica dinámica de DNS. Esta clave debe agregarse a los archivos de configuración de DNS y DHCP respectivamente.
Modificar el archivo de configuración principal de DNS
Después de generar la clave, se debe editar y modificar el archivo /etc/named.conf. El propósito principal es agregar la información de la clave a la configuración principal de DNS. En el archivo. Este artículo proporciona un ejemplo del archivo /etc/named.conf modificado:
opciones {directorio " /var /named "; file: //especifica el directorio donde se almacenan los archivos de la base de datos}; zone ". " IN {tipo de pista; archivo " caching-example /named.ca ";}; zone " localhost " IN {type master; file " caching-example /localhost.zone "; allow-update {none;};}; zone " 0.0.127.in-addr.arpa " IN {type master; file " caching-example /named.local "; allow-update {none;};}; key myddns {algorithm HMAC-MD5 .SIG-ALG.REG.INT; file: //indica el algoritmo para generar la clave secreta 4gEF1Mkmn5hrlwYUeGJV3g ==; file: //especifica la clave}; zone " tcbuu.cn " IN {tipo master; file " tcbuu. Cn "; file: //nombre del archivo de área de reenvío tcbuu.cn, que se usará más adelante. Allow-update {key myddns;}; file: //indica key myddns El usuario que es la clave puede actualizar dinámicamente el área < tcbuu.cn "}; zone " 1.22.10.in-addr.arpa " IN {type master; file " tcbuu.cn.arpa "; //reverse El nombre del archivo de zona tcbuu.cn allow-update {key myddns;}; file: //indica que el usuario que usa myddns clave como la clave puede actualizar dinámicamente la zona < 1.22.10.in-addr.arpa "};
Puede definir múltiples áreas en /etc/named.conf. Puede implementar la actualización dinámica agregando el comando allow-update {key myddns;} en el área que permite actualizaciones dinámicas, y solo tiene la entidad myddns clave. En esta implementación, la entidad es un servidor DHCP con la misma clave para lograr actualizaciones dinámicas seguras en la zona. Este método es mucho más seguro que el método original de limitar solo la dirección IP.
Esto completa la configuración del servidor DNS, puede ejecutar #named para ejecutar el servicio DNS.
El número de usuarios que acceden al servidor de la red empresarial ha aumentado considerab
Ya sea en una red de área local o Internet, las personas se enfrentan a otra confusión: el
Implementando dominios padre e hijo en DNS, y autorizando y reenviando 1: Configuración
En la actualidad, muchas empresas e instituciones han establecido redes de área local dentr
El uso de FastNet99 para configurar su propio servidor DNS gratuito
La configuración de DNS razonable permite que la intranet acceda a Internet.
Cómo configurar DNS en el servidor Linux
Implementación de dominios padre e hijo en DNS, así como autorización y reenvío
Configuración del servidor DNS
Instalación y configuración de Windowsserver2008DNS
Sistema Win7 para jugar juegos japoneses, solución de texto distorsionado
Restablecer TCP /IP en Windows 2003
Cómo agregar widgets de barra lateral a Win7
¿Dónde se descarga el paquete de instalación oficial de Windows 10?
¿La pantalla de inicio de Win10 será transparente en el futuro?
Configuración de la compresión de la página gzip en iis
Uso compartido de Windows 7 Los diez problemas y soluciones más comunes
Resuelva la versión de prueba de Windows 7 La versión beta muestra un error ilegible