Explicar la configuración del servicio DNS dinámico en Linux

  
        

En la administración de la red, la administración de los servicios DNS es una tarea fundamental. A medida que aumenta el tamaño del usuario, no es una tarea fácil modificar manualmente el archivo de base de datos de la zona DNS con frecuencia. La investigación sobre DNS dinámico (DDNS) ha atraído gradualmente la atención de las personas y diferentes plataformas han lanzado sus propias soluciones. Este artículo detallará la solución DDNS en el entorno de Linux, es decir, BIND-DNS y el Protocolo de configuración dinámica de host (DHCP) desarrollados por el Internet Software Consortium (ISC) trabajan juntos para implementar el método DDNS.

La implementación de DNS dinámico en Linux requiere no solo el software DNS de Bind 8 o superior, sino también la versión de DHCP Server v3.0 o superior, porque solo la versión 3.0 o superior implementa completamente la compatibilidad con DDNS. Por lo tanto, el entorno de implementación de este documento utiliza Slackware Linux 9.0 como el servidor DDNS, que ejecuta los servicios DNS y DHCP. El servidor DNS usa Bind 9.2.2 y el servidor DHCP usa el servidor DHCP v3.0pl2.

La siguiente es una introducción detallada a la implementación de DNS seguro y dinámico en el entorno Linux.

Creando una clave

Para lograr actualizaciones dinámicas de DNS, lo primero a considerar es cómo garantizar que el DDNS esté implementado de manera segura. El método dado por el ISC es crear una clave para la actualización dinámica, que se verifica mediante la clave cuando se realiza la actualización. Para hacer esto, debe ejecutar el siguiente comando como root:

root @ slack9: /etc # dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns

Kmyddns. + 157 + 37662

La función del comando dnssec-keygen anterior es generar una clave de actualización, donde el parámetro -a HMAC-MD5 significa que el algoritmo de generación de clave usa HMAC-MD5; ​​el parámetro -b 128 se refiere a la clave. El número de bits es de 128 bits, el parámetro -n USUARIO myddns significa que el usuario de la clave es myddns.

El par de archivos de claves generados por este comando son los siguientes:

-rw ------- 1 root root 48 Jan 14 18:26 Kmyddns. + 157 + 37662.key < Br>

-rw ------- 1 root root 81 Jan 14 18:26 Kmyddns. + 157 + 37662.private

Puede ver el contenido del archivo de clave recién generado:

root @ slack9: /etc # cat Kmyddns. + 157 + 37662.key

myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g ==

root @ slack9: /etc # cat Kmyddns. + 157 + 37662.privado

Formato de clave privada: v1.2

Algoritmo: 157 (HMAC_MD5)

Tecla: 4gEF1Mkmn5hrlwYUeGJV3g ==

Lee esto detenidamente El archivo de claves encontrará que las claves contenidas en los dos archivos son las mismas, que es la credencial de DHCP para la actualización dinámica dinámica de DNS. Esta clave debe agregarse a los archivos de configuración de DNS y DHCP respectivamente.

Modificar el archivo de configuración principal de DNS

Después de generar la clave, se debe editar y modificar el archivo /etc/named.conf. El propósito principal es agregar la información de la clave a la configuración principal de DNS. En el archivo. Este artículo proporciona un ejemplo del archivo /etc/named.conf modificado:

opciones {directorio " /var /named "; file: //especifica el directorio donde se almacenan los archivos de la base de datos}; zone ". " IN {tipo de pista; archivo " caching-example /named.ca ";}; zone " localhost " IN {type master; file " caching-example /localhost.zone "; allow-update {none;};}; zone " 0.0.127.in-addr.arpa " IN {type master; file " caching-example /named.local "; allow-update {none;};}; key myddns {algorithm HMAC-MD5 .SIG-ALG.REG.INT; file: //indica el algoritmo para generar la clave secreta 4gEF1Mkmn5hrlwYUeGJV3g ==; file: //especifica la clave}; zone " tcbuu.cn " IN {tipo master; file " tcbuu. Cn "; file: //nombre del archivo de área de reenvío tcbuu.cn, que se usará más adelante. Allow-update {key myddns;}; file: //indica key myddns El usuario que es la clave puede actualizar dinámicamente el área < tcbuu.cn "}; zone " 1.22.10.in-addr.arpa " IN {type master; file " tcbuu.cn.arpa "; //reverse El nombre del archivo de zona tcbuu.cn allow-update {key myddns;}; file: //indica que el usuario que usa myddns clave como la clave puede actualizar dinámicamente la zona < 1.22.10.in-addr.arpa "};

Puede definir múltiples áreas en /etc/named.conf. Puede implementar la actualización dinámica agregando el comando allow-update {key myddns;} en el área que permite actualizaciones dinámicas, y solo tiene la entidad myddns clave. En esta implementación, la entidad es un servidor DHCP con la misma clave para lograr actualizaciones dinámicas seguras en la zona. Este método es mucho más seguro que el método original de limitar solo la dirección IP.

Esto completa la configuración del servidor DNS, puede ejecutar #named para ejecutar el servicio DNS.

Copyright © Conocimiento de Windows All Rights Reserved