Linux系統(tǒng)下的動態(tài)DNS服務配置方法詳解 (1)
2.key myddns {//指明密鑰生成的算法及密鑰
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
}
此段內(nèi)容與/etc/named.conf中的完全一樣。需要注意的是,在編輯/etc/dhcpd.conf時,{}的末尾沒有“;”,這是與/etc/named.conf中不一樣的地方。
3.在/etc/dhcpd.conf中指明的區(qū)域名稱后面一定要以“.”結(jié)尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。
/etc/dhcpd.conf配置完成,可以執(zhí)行#dhcpd將DHCP服務運行起來。
測試DDNS
經(jīng)過上述服務器的配置,現(xiàn)在可以檢測一下DDNS的實現(xiàn)過程。
當DNS配置成支持動態(tài)更新后,在/var/named/目錄下會多出兩個以.jnl結(jié)尾的二進制格式區(qū)域文件。這兩個文件是當前正在工作的區(qū)域文件的運行時文件,所有動態(tài)更新的紀錄都會最先反映到這兩個文件中,然后經(jīng)過大約15分鐘左右才將更新的內(nèi)容反映到文本形式的區(qū)域文件中,即以.jnl結(jié)尾的區(qū)域文件中是最新的內(nèi)容。
在本文所舉實例中,/var/named/目錄下的區(qū)域文件為:
tcbuu.cn 正向區(qū)域文件。
tcbuu.cn.arpa 反向區(qū)域文件。
tcbuu.cn.arpa.jnl 臨時工作的二進制正向區(qū)域文件(新增)。
tcbuu.cn.jnl 臨時工作的二進制反向區(qū)域文件(新增)。
1.以Windows 2000作為DHCP客戶端測試
(1)設客戶機的主機名為kill-virus,執(zhí)行ipconfig /all顯示所獲得的IP地址為10.22.1.69。
(2)在客戶端執(zhí)行nslookup測試。
C:Documents and SettingsAdministrator>nslookup
Default Server: slack9.tcbuu.cn
Address: 10.22.1.123
> kill-virus.tcbuu.cn//測試客戶機FQDN在區(qū)域文件中是否存在
Server: slack9.tcbuu.cn
Address: 10.22.1.123
Name: kill-virus.tcbuu.cn
Address: 10.22.1.69//測試結(jié)果,表明該資源紀錄存在
(3)在客戶機kill-virus上執(zhí)行ipconfig /release釋放獲得的IP地址。
(4)在客戶機kill-virus上執(zhí)行ipconfig /renew重新獲得IP地址。
(5)用nslookup顯示區(qū)域數(shù)據(jù)庫中的內(nèi)容。
C:Documents and SettingsAdministrator>nslookup
Default Server: slack9.tcbuu.cn
Address: 10.22.1.123
> ls tcbuu.cn//顯示區(qū)域數(shù)據(jù)庫中的資源紀錄
[ftp.tcbuu.cn]
tcbuu.cn. NS server = slack9.tcbuu.cn
D2501 A 10.22.1.60
dellpc A 10.22.1.100
kill-virus A 10.22.1.61 file://IP地址發(fā)生變化
slack9 A 10.22.1.123
以上測試說明同一臺客戶機kill-virus通過DHCP服務可以先后獲得IP地址,并與動態(tài)DNS服務器建立聯(lián)系,使該客戶機的主機名與獲得的IP地址一同作為一條紀錄動態(tài)地更新到正向區(qū)域文件中去??梢圆捎猛瑯拥姆椒y試反向區(qū)域的更新,不再贅述。
2.用Linux DHCP客戶端測試
在Linux DHCP客戶端進行測試時,需要執(zhí)行dhcpcd守護進程。如果要進行動態(tài)更新,還需要加上-h參數(shù)。執(zhí)行的命令格式如下:
#dhcpcd -h MyLinux
其中-h后面跟的是本機的主機名,用來通過DHCP服務注冊到DDNS服務器的區(qū)域文件中,是進行動態(tài)更新必不可少的。
動態(tài)更新后的區(qū)域數(shù)據(jù)庫文件
通過查看正向區(qū)域數(shù)據(jù)庫文件/var/named/tcbuu.cn和反向區(qū)域數(shù)據(jù)庫文件/var/named/tcbuu.cn,可以了解區(qū)域數(shù)據(jù)庫文件到底更新了哪些內(nèi)容。
#cat /var/named/tcbuu.cn
$ORIGIN .
$TTL 36000 ; 10 hours
tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (
2004011402 ; serial
3600 ; refresh (1 hour)
1800 ; retry (30 minutes)
36000 ; expire (10 hours)
36000 ; minimum (10 hours)
)
NS slack9.tcbuu.cn.
$ORIGIN tcbuu.cn.
dellpc A 10.22.1.100
ftp CNAME slack9
$TTL 300 ; 5 minutes
kill-virus A 10.22.1.61
TXT 3156e87eb0180675cfb5e3e8ad026e78b3
$TTL 36000 ; 10 hours
slack9 A 10.22.1.123
www CNAME slack9
以上區(qū)域文件的書寫格式與更新前相比變化較大,說明該文件已被更新過了。這里還要說明的是,在動態(tài)更新的客戶端kill-virus的A紀錄下多了一條同名的TXT類型的紀錄。TXT類型紀錄是BIND-DNS和DHCP專門用來實現(xiàn)DDNS的輔助性資源紀錄,它的值是哈希標示符字符串,該字符串的值還可以在/var/state/dhcp/dhcpd.leases文件中找到。
總的來說,在Linux下通過DHCP實現(xiàn)安全DDNS的過程可分為三步:第一,創(chuàng)建進行安全動態(tài)更新的密鑰;第二,修改DNS的主配置文件/etc/named.conf,目的是定義采用動態(tài)更新的密鑰及指定可以動態(tài)更新的區(qū)域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定義采用動態(tài)更新的密鑰及指定動態(tài)更新哪些區(qū)域。
評論