当前位置:首页 > 嵌入式 > 嵌入式软件
[导读] 在网络管理中,对于DNS服务的管理是一项基础性的工作。随着用户规模的扩大,频繁地手工修改DNS的区域数据库文件不是一件轻松的工作。关于动态DNS(DDNS)的研究逐渐引起了人

在网络管理中,对于DNS服务的管理是一项基础性的工作。随着用户规模的扩大,频繁地手工修改DNS的区域数据库文件不是一件轻松的工作。关于动态DNS(DDNS)的研究逐渐引起了人们的关注,不同的平台都推出了自己的解决方案。本文将详细介绍Linux环境下DDNS的解决方案,即由Internet Software Consortium(ISC)开发的BIND-DNS和DHCP(Dynamic Host Configure Protocol,动态主机配置协议)协同工作,进而共同实现DDNS的方法。

在Linux下实现动态DNS不仅需要Bind 8以上的DNS软件,还要有DHCP Server v3.0以上版本,因为只有3.0以上的版本才完全实现了对DDNS的支持。因此,本文的实现环境采用Slackware Linux 9.0作为DDNS服务器,其上同时运行DNS和DHCP服务,其中DNS Server采用Bind 9.2.2,DHCP Server采用DHCP Server v3.0pl2。

下面详细介绍Linux环境下安全、动态DNS的实现方法。

创建密钥

要实现DNS的动态更新,首先要考虑的是怎样保证安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令:

root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns

Kmyddns.+157+37662

上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。

该命令生成的一对密钥文件如下:

-rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key

-rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private

可以查看刚生成的密钥文件内容:

root@slack9:/etc# cat Kmyddns.+157+37662.key

myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g==

root@slack9:/etc# cat Kmyddns.+157+37662.private

Private-key-format: v1.2

Algorithm: 157 (HMAC_MD5)

Key: 4gEF1Mkmn5hrlwYUeGJV3g==

仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是一样的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的配置文件中。

修改DNS的主配置文件

密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主配置文件中。本文给出修改后的/etc/named.conf的一个实例:

options {

directory "/var/named";

file://指定区域数据库文件的存放目录

};

zone "." IN {

type hint;

file "caching-example/named.ca";

};

zone "localhost" IN {

type master;

file "caching-example/localhost.zone";

allow-update { none; };

};

zone "0.0.127.in-addr.arpa" IN {

type master;

file "caching-example/named.local";

allow-update { none; };

};

key myddns {

algorithm HMAC-MD5.SIG-ALG.REG.INT;

file://指明生成密钥的算法

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

file://指明密钥

};

zone "tcbuu.cn" IN {

type master;

file "tcbuu.cn";

file://正向区域文件名tcbuu.cn,后文会用到该文件

allow-update { key myddns; };

file://指明采用key myddns作为密钥的用户可以动态更新该区域“tcbuu.cn”

};

zone "1.22.10.in-addr.arpa" IN {

type master;

file "tcbuu.cn.arpa";//反向区域文件名tcbuu.cn

allow-update { key myddns; };

file://指明采用key myddns作为密钥的用户可以动态更新该区域“1.22.10.in-addr.arpa”

};

在/etc/named.conf中可以定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法要安全得多。

至此完成对DNS服务器的配置,可以执行#named运行DNS服务。

修改DHCP的配置文件

DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为首选方案。

给出修改后的/etc/dhcpd.conf的一个实例:

# dhcpd.conf

# Sample configuration file for ISC dhcpd

# option definitions common to all supported networks...

option domain-name "tcbuu.cn";

option domain-name-servers 10.22.1.123;

default-lease-time 600;

max-lease-time 800;

ddns-update-style interim;

file://指明实现动态DNS的方法为interim

subnet 10.22.1.0 netmask 255.255.255.0 {

range 10.22.1.60 10.22.1.69;//地址池

option broadcast-address 10.22.1.255;

option routers 10.22.1.100;

}

key myddns {//指明密钥生成的算法及密钥

algorithm HMAC-MD5.SIG-ALG.REG.INT;

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

}

zone tcbuu.cn. {

primary 10.22.1.123;

key myddns;//指明更新时采取的密钥key myddns

}

zone 1.22.10.in-addr.arpa. {

primary 10.22.1.123;

key myddns;//指明更新时采取的密钥key myddns

}

说明:

1.ddns-update-style interim

由ISC开发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已经不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。[!--empirenews.page--]

2.key myddns {//指明密钥生成的算法及密钥

algorithm HMAC-MD5.SIG-ALG.REG.INT;

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

}

此段内容与/etc/named.conf中的完全一样。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有“;”,这是与/etc/named.conf中不一样的地方。

3.在/etc/dhcpd.conf中指明的区域名称后面一定要以“.”结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。

/etc/dhcpd.conf配置完成,可以执行#dhcpd将DHCP服务运行起来。

测试DDNS

经过上述服务器的配置,现在可以检测一下DDNS的实现过程。

当DNS配置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的运行时文件,所有动态更新的纪录都会最先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区域文件中是最新的内容。

在本文所举实例中,/var/named/目录下的区域文件为:

tcbuu.cn 正向区域文件。

tcbuu.cn.arpa 反向区域文件。

tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。

tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。

1.以Windows 2000作为DHCP客户端测试

(1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。

(2)在客户端执行nslookup测试。

C:\Documents and Settings\Administrator>nslookup

Default Server: slack9.tcbuu.cn

Address: 10.22.1.123

> kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在

Server: slack9.tcbuu.cn

Address: 10.22.1.123

Name: kill-virus.tcbuu.cn

Address: 10.22.1.69//测试结果,表明该资源纪录存在

(3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。

(4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。

(5)用nslookup显示区域数据库中的内容。

C:\Documents and Settings\Administrator>nslookup

Default Server: slack9.tcbuu.cn

Address: 10.22.1.123

> ls tcbuu.cn//显示区域数据库中的资源纪录

[ftp.tcbuu.cn]

tcbuu.cn. NS server = slack9.tcbuu.cn

D2501 A 10.22.1.60

dellpc A 10.22.1.100

kill-virus A 10.22.1.61 file://IP地址发生变化

slack9 A 10.22.1.123

以上测试说明同一台客户机kill-virus通过DHCP服务可以先后获得IP地址,并与动态DNS服务器建立联系,使该客户机的主机名与获得的IP地址一同作为一条纪录动态地更新到正向区域文件中去。可以采用同样的方法测试反向区域的更新,不再赘述。

2.用Linux DHCP客户端测试

在Linux DHCP客户端进行测试时,需要执行dhcpcd守护进程。如果要进行动态更新,还需要加上-h参数。执行的命令格式如下:

#dhcpcd -h MyLinux

其中-h后面跟的是本机的主机名,用来通过DHCP服务注册到DDNS服务器的区域文件中,是进行动态更新必不可少的。

动态更新后的区域数据库文件

通过查看正向区域数据库文件/var/named/tcbuu.cn和反向区域数据库文件/var/named/tcbuu.cn,可以了解区域数据库文件到底更新了哪些内容。

#cat /var/named/tcbuu.cn

$ORIGIN .

$TTL 36000 ; 10 hours

tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (

2004011402 ; serial

3600 ; refresh (1 hour)

1800 ; retry (30 minutes)

36000 ; expire (10 hours)

36000 ; minimum (10 hours)

)

NS slack9.tcbuu.cn.

$ORIGIN tcbuu.cn.

dellpc A 10.22.1.100

ftp CNAME slack9

$TTL 300 ; 5 minutes

kill-virus A 10.22.1.61

TXT "3156e87eb0180675cfb5e3e8ad026e78b3"

$TTL 36000 ; 10 hours

slack9 A 10.22.1.123

www CNAME slack9

以上区域文件的书写格式与更新前相比变化较大,说明该文件已被更新过了。这里还要说明的是,在动态更新的客户端kill-virus的A纪录下多了一条同名的TXT类型的纪录。TXT类型纪录是BIND-DNS和DHCP专门用来实现DDNS的辅助性资源纪录,它的值是哈希标示符字符串,该字符串的值还可以在/var/state/dhcp/dhcpd.leases文件中找到。

 

总的来说,在Linux下通过DHCP实现安全DDNS的过程可分为三步:第一,创建进行安全动态更新的密钥;第二,修改DNS的主配置文件/etc/named.conf,目的是定义采用动态更新的密钥及指定可以动态更新的区域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定义采用动态更新的密钥及指定动态更新哪些区域。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

(全球TMT2023年9月11日讯)罗克韦尔自动化将亮相第23届中国国际工业博览会(工博会)6.1馆E010展台,围绕智慧城市、产业数字化、碳中和与跨界创新等方面,从不同维度集中展示在各领域的先进技术、产品与解决方案。...

关键字: 自动化 数字化 智能运维 CK

北京2023年8月31日 /美通社/ -- 校园网络在智慧校园建设过程中,扮演着重要的角色。不仅是在校师生获取资源、协同工作的有效载体,同时也在教学、科研、管理、服务等方面提供了有力支撑。毋庸置疑,网络是高校日常运转和高...

关键字: 数字化 网络 模型 DNS

苏州2023年8月29日 /美通社/ -- 8月28日晚,协鑫能科公告,下属控股子公司年产20GWh储能系统项目在张家港经济技术开发区投产。这标志着协鑫集团正式完成从上游储能...

关键字: AC CK 电力系统 电源

纽约2023年8月4日 /美通社/ -- Resuticks因不懈追求创新性受众参与解决方案而受到认可,现在正在重新定义这一领域,专注于通过其旗舰产品RESUL为品牌及其受众...

关键字: TI IC CK RAM

中位随访三年数据显示,欧狄沃辅助治疗组患者的无病生存期、尿路外无复发生存期、无远处转移生存期和无二次进展生存期对比安慰剂组均获得显著改善 所有随机人群中,欧狄沃组的无病生存时间依然维持是安慰剂组的两倍以上; ...

关键字: TE CK PD BSP

欧狄沃是首个且目前唯一经全球III期临床研究证实,用于尿路上皮癌辅助治疗可显著降低患者术后复发风险的PD-1抑制剂。 与对照组相比,欧狄沃用于肌层浸润性尿路上皮癌辅助治疗可使全人群患者的中位无病生存期(DFS)...

关键字: BSP PD CK AD

全球领先的投资公司选择亚马逊云科技作为首选云服务供应商,以获取业务洞察,提高工作场所安全性,实现水电、风能和太阳能的自动化运营 博枫可再生能源将为亚马逊在三大洲的运营提供清洁能源电力 北京2022年12月...

关键字: 亚马逊 可再生能源 电力 CK

GoPro宣布HERO11 Black Mini现已在官网上发售。这款小巧轻便的HERO11 Black是专为运动员和创新者设计的。HERO11 Black Mini支持电影级的5.3K60、2.7K240视频,且可以从...

关键字: 相机 NI GO CK

(全球TMT2022年11月7日讯)罗克韦尔自动化以"引领未来无限可能"为主题再度亮相第五届中国国际进口博览会技术装备展区4.1展馆B4-02展台,并正式向公众发布其与多个先锋合作伙伴发起的开放型非盈利组织 --&nb...

关键字: 自动化 智能运维 CK 智慧城市

罗克韦尔自动化再度亮相第五届中国国际进口博览会技术装备展区4.1展馆B4-02展台,并正式向公众发布其与多个先锋合作伙伴发起的开放型非盈利组织“智能运维Rockii联盟”。智能运维Rockii联盟是罗克韦尔自动化继推出连...

关键字: 自动化 智能运维 CK 线性
关闭
关闭