Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2274790
  • 博文数量: 168
  • 博客积分: 6641
  • 博客等级: 准将
  • 技术积分: 1996
  • 用 户 组: 普通用户
  • 注册时间: 2007-06-02 11:49
文章存档

2020年(4)

2019年(6)

2017年(1)

2016年(3)

2015年(3)

2014年(8)

2013年(2)

2012年(12)

2011年(19)

2010年(10)

2009年(3)

2008年(17)

2007年(80)

分类: LINUX

2007-06-02 12:45:43

DDNS动态域名解析
 
简介:动态域名解析
  动态域名系统(Dynamic Domain Name System),简称DDNS,是对普通域名系统的改进和扩展。有了DDNS服务,可以将拨号线路当作专线使用。
  普通DNS的功能是记录Internet上域名对应的IP地址,并为Internet用户提供域名的解析,返回网上域名解析请求者对应的IP地址。普通DNS服务器记录的域名对应的IP地址需要是相对固定的IP地址。当IP地址改动时,因为全球的DNS服务器需要同步,一般需2到3天所有DNS服务器才能正常解析出改动的IP地址。
  DDNS兼容传统的DNS,可以像使用普通DNS一样使用它。而不同之处在于DDNS记录的域名对应的IP地址可以是随时变化的动态IP地址,而且解决了IP地址改动时的同步问题,当地址变化时,立刻可以同步。
  有了DDNS服务,解决了拨号线路的域名解析问题,用域名作为Internet通讯的唯一标识。有了DDNS支持的域名作为通讯的唯一标识,拨号线路可以当作专线使用,满足大多数Internet通讯的要求。
  此服务可以和各种应用系统结合,处理通过Internet和Intranet的异地应用软件系统中的数据传输要求。
  如业务管理系统中不同分支机构的数据库信息交换,传统网络传输因为需要固定的网络标识,而传统上只有固定线路才能提供的固定的IP地址能作为唯一的网络,但固定线路却非常昂贵。如果采用智能域名解析服务,将域名作为固定网络标识,只要申请拨号线路,同样可达到数据通讯的要求,而拨号线路又比固定线路节约了大量成本。
  只要是想让通过Internet来访问的服务器和通讯服务,都可通过DDNS,用拨号线路安排在本地机房,这种应用带来的便利更是普通托管服务器或虚拟空间无法做到的。
  至于DDNS和您自己的何种应用结合,利用拨号线路在网上服务才能为您带来更大的便利和利益,要您根据自身的情况来巧妙利用了。
  另外我们的智能域名服务不仅支持二级域名,更支持*.com、*.net、*.com .cn等所有高级域名,满足商业应用的需要。程序经过大量的设计和精心的测试,运行非常稳定可靠。

下面详细介绍Linux环境下安全、动态DNS的实现方法。
创建密钥
要实现DNS的动态更新,首先要考虑的是怎样保证安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令:
# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns
Kmyddns.+157+37662
上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。
该命令生成的一对密钥文件如下:
-rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key
-rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private
可以查看刚生成的密钥文件内容:
 
# cat Kmyddns.+157+37662.key
myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g==
# cat Kmyddns.+157+37662.private
Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: 4gEF1Mkmn5hrlwYUeGJV3g==
 
仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是一样的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的配置文件中。
修改DNS的主配置文件
密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主配置文件中。本文给出修改后的/etc/named.conf的一个实例:
 
options {
        directory "/var/named";
        //指定区域数据库文件的存放目录
};
zone "." IN {
        type hint;
        file "caching-example/named.ca";
};
zone "localhost" IN {
        type master;
        file "caching-example/localhost.zone";
        allow-update { none; };
};
zone "0.0.127.in-addr.arpa" IN {
        type master;
        file "caching-example/named.local";
        allow-update { none; };
};
key myddns {
        algorithm HMAC-MD5.SIG-ALG.REG.INT;
        //指明生成密钥的算法
        secret 4gEF1Mkmn5hrlwYUeGJV3g==;
        //指明密钥
};
zone  "tcbuu.cn" IN {
        type master;
        file "tcbuu.cn";
        //正向区域文件名tcbuu.cn,后文会用到该文件
        allow-update { key myddns; };
        //指明采用key myddns作为密钥的用户可以动态更新该区域"tcbuu.cn"
};
zone  "1.22.10.in-addr.arpa" IN {
        type master;
        file "tcbuu.cn.arpa";//反向区域文件名tcbuu.cn
        allow-update { key myddns; };
        //指明采用key myddns作为密钥的用户可以动态更新该区域"1.22.10.in-addr.arpa"
};
 
在/etc/named.conf中可以定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法要安全得多。
至此完成对DNS服务器的配置,可以执行#named运行DNS服务。
修改DHCP的配置文件
DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为首选方案。
给出修改后的/etc/dhcpd.conf的一个实例:
 
# dhcpd.conf
# Sample configuration file for ISC dhcpd
# option definitions common to all supported networks...
option domain-name "tcbuu.cn";
option domain-name-servers 10.22.1.123;
default-lease-time 600;
max-lease-time 800;
ddns-update-style interim;
//指明实现动态DNS的方法为interim
subnet 10.22.1.0 netmask 255.255.255.0 {
        range 10.22.1.60 10.22.1.69;//地址池
        option broadcast-address 10.22.1.255;
        option routers 10.22.1.100;
}
key myddns {//指明密钥生成的算法及密钥
        algorithm HMAC-MD5.SIG-ALG.REG.INT;
        secret 4gEF1Mkmn5hrlwYUeGJV3g==;
}
zone tcbuu.cn. {
        primary 10.22.1.123;
        key myddns;//指明更新时采取的密钥key myddns
}
zone 1.22.10.in-addr.arpa. {
        primary 10.22.1.123;
        key myddns;//指明更新时采取的密钥key myddns
}
 
说明:
1.ddns-update-style interim
由ISC开发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已经不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。
2.key myddns {//指明密钥生成的算法及密钥
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret 4gEF1Mkmn5hrlwYUeGJV3g==;
}
此段内容与/etc/named.conf中的完全一样。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有";",这是与/etc/named.conf中不一样的地方。
3.在/etc/dhcpd.conf中指明的区域名称后面一定要以"."结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有"."。
/etc/dhcpd.conf配置完成,可以执行#dhcpd将DHCP服务运行起来。
测试DDNS
经过上述服务器的配置,现在可以检测一下DDNS的实现过程。
当DNS配置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的运行时文件,所有动态更新的纪录都会最先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区域文件中是最新的内容。
在本文所举实例中,/var/named/目录下的区域文件为:
tcbuu.cn 正向区域文件。
tcbuu.cn.arpa 反向区域文件。
tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。
tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。
1.以Windows 2000作为DHCP客户端测试
(1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。
(2)在客户端执行nslookup测试。
 
C:\Documents and Settings\Administrator>nslookup
Default Server: slack9.tcbuu.cn
Address: 10.22.1.123
> kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在
Server:  slack9.tcbuu.cn
Address:  10.22.1.123
Name:    kill-virus.tcbuu.cn
Address:  10.22.1.69//测试结果,表明该资源纪录存在

(3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。
(4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。
(5)用nslookup显示区域数据库中的内容。
 
C:\Documents and Settings\Administrator>nslookup
Default Server:  slack9.tcbuu.cn
Address:  10.22.1.123
> ls tcbuu.cn//显示区域数据库中的资源纪录
[ftp.tcbuu.cn]
 tcbuu.cn.      NS     server = slack9.tcbuu.cn
 D2501          A      10.22.1.60
 dellpc         A      10.22.1.100
 kill-virus     A      10.22.1.61 //IP地址发生变化
 slack9         A      10.22.1.123
 
以上测试说明同一台客户机kill-virus通过DHCP服务可以先后获得IP地址,并与动态DNS服务器建立联系,使该客户机的主机名与获得的IP地址一同作为一条纪录动态地更新到正向区域文件中去。可以采用同样的方法测试反向区域的更新,不再赘述。
2.用Linux DHCP客户端测试
在Linux DHCP客户端进行测试时,需要执行dhcpcd守护进程。如果要进行动态更新,还需要加上-h参数。执行的命令格式如下:
#dhcpcd -h MyLinux
其中-h后面跟的是本机的主机名,用来通过DHCP服务注册到DDNS服务器的区域文件中,是进行动态更新必不可少的。
动态更新后的区域数据库文件
通过查看正向区域数据库文件/var/named/tcbuu.cn和反向区域数据库文件/var/named/tcbuu.cn,可以了解区域数据库文件到底更新了哪些内容。
 
#cat /var/named/tcbuu.cn
$ORIGIN .
$TTL 36000      ; 10 hours
tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (
                        2004011402 ; serial
                        3600       ; refresh (1 hour)
                        1800       ; retry (30 minutes)
                        36000      ; expire (10 hours)
                        36000      ; minimum (10 hours)
                        )
                NS      slack9.tcbuu.cn.
$ORIGIN tcbuu.cn.
dellpc                  A       10.22.1.100
ftp                     CNAME   slack9
$TTL 300        ; 5 minutes
kill-virus              A       10.22.1.61
                        TXT     "3156e87eb0180675cfb5e3e8ad026e78b3"
$TTL 36000      ; 10 hours
slack9                  A       10.22.1.123
www                     CNAME   slack9
 
以上区域文件的书写格式与更新前相比变化较大,说明该文件已被更新过了。这里还要说明的是,在动态更新的客户端kill-virus的A纪录下多了一条同名的TXT类型的纪录。TXT类型纪录是BIND-DNS和DHCP专门用来实现DDNS的辅助性资源纪录,它的值是哈希标示符字符串,该字符串的值还可以在/var/state/dhcp/dhcpd.leases文件中找到。
总的来说,在Linux下通过DHCP实现安全DDNS的过程可分为三步:第一,创建进行安全动态更新的密钥;第二,修改DNS的主配置文件/etc/named.conf,目的是定义采用动态更新的密钥及指定可以动态更新的区域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定义采用动态更新的密钥及指定动态更新哪些区域。
阅读(3007) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~