![]() |
![]() |
#1 (permalink) |
版主
注册日期: 2012-02-07
帖子: 281
|
![]()
下面周详介绍Linux环境下安全、动态DNS的实现方法。
创建密钥 要实现DNS的动态更新,首先要考虑的是怎样确保安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令: root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns Kmyddns.+157+37662 上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。 该命令生成的一对密钥文件如下: -rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key -rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private 能查看刚生成的密钥文件内容: root@slack9:/etc# cat Kmyddns.+157+37662.key myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g== root@slack9:/etc# cat Kmyddns.+157+37662.private Private-key-format: v1.2 Algorithm: 157 (HMAC_MD5) Key: 4gEF1Mkmn5hrlwYUeGJV3g== 仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是相同的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的设置文件中。 修改DNS的主设置文件 密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主设置文件中。本文给出修改后的/etc/named.conf的一个实例: options { directory /var/named; file://指定区域数据库文件的存放目录 }; zone . IN { type hint; file caching-example/named.ca; }; zone localhost IN { type master; file caching-example/localhost.zone; allow-update { none; }; }; zone 0.0.127.in-addr.arpa IN { type master; file caching-example/named.local; allow-update { none; }; }; key myddns { algorithm HMAC-MD5.SIG-ALG.REG.INT; file://指明生成密钥的算法 secret 4gEF1Mkmn5hrlwYUeGJV3g==; file://指明密钥 }; zone tcbuu.cn IN { type master; file tcbuu.cn; file://正向区域文件名tcbuu.cn,后文会用到该文件 allow-update { key myddns; }; file://指明采用key myddns作为密钥的用户能动态更新该区域“tcbuu.cn” }; zone 1.22.10.in-addr.arpa IN { type master; file tcbuu.cn.arpa;//反向区域文件名tcbuu.cn allow-update { key myddns; }; file://指明采用key myddns作为密钥的用户能动态更新该区域“1.22.10.in-addr.arpa” }; 在/etc/named.conf中能定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法 要安全得多。 至此完成对DNS服务器的设置,能执行#named运行DNS服务。 修改DHCP的设置文件 DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为最佳选择方案。 给出修改后的/etc/dhcpd.conf的一个实例: # dhcpd.conf # Sample configuration file for ISC dhcpd # option definitions common to all supported networks... option domain-name tcbuu.cn; option domain-name-servers 10.22.1.123; default-lease-time 600; max-lease-time 800; ddns-update-style interim; file://指明实现动态DNS的方法为interim subnet 10.22.1.0 netmask 255.255.255.0 { range 10.22.1.60 10.22.1.69;//地址池 option broadcast-address 10.22.1.255; option routers 10.22.1.100; } key myddns {//指明密钥生成的算法及密钥 algorithm HMAC-MD5.SIG-ALG.REG.INT; secret 4gEF1Mkmn5hrlwYUeGJV3g==; } zone tcbuu.cn. { primary 10.22.1.123; key myddns;//指明更新时采取的密钥key myddns } zone 1.22.10.in-addr.arpa. { primary 10.22.1.123; key myddns;//指明更新时采取的密钥key myddns } 说明: 1.ddns-update-style interim 由ISC研发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。 2.key myddns {//指明密钥生成的算法及密钥 algorithm HMAC-MD5.SIG-ALG.REG.INT; secret 4gEF1Mkmn5hrlwYUeGJV3g==; } 此段内容和/etc/named.conf中的完全相同。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有“;”,这是和/etc/named.conf中不相同的地方。 3.在/etc/dhcpd.conf中指明的区域名称后面一定要以“.”结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。 /etc/dhcpd.conf设置完成,能执行#dhcpd将DHCP服务运行起来。 测试DDNS 经过上述服务器的设置,目前能检测一下DDNS的实现过程。 当DNS设置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的 运行时文件,所有动态更新的纪录都会最先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区 域文件中是最新的内容。 在本文所举实例中,/var/named/目录下的区域文件为: tcbuu.cn 正向区域文件。 tcbuu.cn.arpa 反向区域文件。 tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。 tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。 1.以视窗系统 2000作为DHCP客户端测试 (1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。 (2)在客户端执行nslookup测试。 C:\Documents and Settings\Administrator>nslookup Default Server: slack9.tcbuu.cn Address: 10.22.1.123 > kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在 Server: slack9.tcbuu.cn Address: 10.22.1.123 Name: kill-virus.tcbuu.cn Address: 10.22.1.69//测试结果,表明该资源纪录存在 (3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。 (4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。 (5)用nslookup显示区域数据库中的内容。 C:\Documents and Settings\Administrator>nslookup Default Server: slack9.tcbuu.cn Address: 10.22.1.123 > ls tcbuu.cn//显示区域数据库中的资源纪录 [ftp.tcbuu.cn] tcbuu.cn. NS server = slack9.tcbuu.cn D2501 A 10.22.1.60 dellpc A 10.22.1.100 kill-virus A 10.22.1.61 file://IP地址发生变化 slack9 A 10.22.1.123 以上测试说明同一台客户机kill-virus通过DHCP服务能先后获得IP地址,并和动态DNS服务器建立联系,使该客户机的主机名和获得的IP地址一同作为一条纪录动态地更新到正向区域文件中去。能采用同样的方法测试反向区域的更新,不再赘述。 2.用Linux DHCP客户端测试 在Linux DHCP客户端进行测试时,需要执行dhcpcd守护进程。如果要进行动态更新,还需要加上-h参数。执行的命令格式如下: #dhcpcd -h MyLinux 其中-h后面跟的是本机的主机名,用来通过DHCP服务注册到DDNS服务器的区域文件中,是进行动态更新必不可少的。 动态更新后的区域数据库文件 通过查看正向区域数据库文件/var/named/tcbuu.cn和反向区域数据库文件/var/named/tcbuu.cn,能了解区域数据库文件到底更新了哪些内容。 #cat /var/named/tcbuu.cn $ORIGIN . $TTL 36000 ; 10 hours tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. ( 2004011402 ; serial 3600 ; refresh (1 hour) 1800 ; retry (30 minutes) 36000 ; expire (10 hours) 36000 ; minimum (10 hours) ) NS slack9.tcbuu.cn. $ORIGIN tcbuu.cn. dellpc A 10.22.1.100 ftp CNAME slack9 $TTL 300 ; 5 minutes kill-virus A 10.22.1.61 TXT 3156e87eb0180675cfb5e3e8ad026e78b3 $TTL 36000 ; 10 hours slack9 A 10.22.1.123 www CNAME slack9 以上区域文件的书写格式和更新前相比变化较大,说明该文件已被更新过了。这里还要说明的是,在动态更新的客户端kill-virus的A纪录下多了一条 同名的TXT类型的纪录。TXT类型纪录是BIND-DNS和DHCP专门用来实现DDNS的辅助性资源纪录,他的值是哈希标示符字符串,该字符串的值还 能在/var/state/dhcp/dhcpd.leases文件中找到。 总的来说,在Linux下通过DHCP实现安 全DDNS的过程可分为三步:第一,创建进行安全动态更新的密钥;第二,修改DNS的主设置文件/etc/named.conf,目的是定义采用动态更新 的密钥及指定能动态更新的区域;第三,修改DHCP的设置文件/etc/dhcpd.conf,目的是定义采用动态更新的密钥及指定动态更新哪些区域。
__________________
陈彦博 邮件事业部 技术支持工程师 北京春笛网络信息技术服务有限公司 北京海淀区知春路23号863软件园量子银座903室 100191 电话:010-82356575-6023 传真:010-82356575-6004 手机:18622575102 电邮:chenyb@mailer.com.cn 网址:www.chundi.com QQ:1481461853 1650928809 |
![]() |
![]() |