0 votos

Bind9 IP actualización

Tengo 2 servidores DNS (BIND9) (primaria, secundaria) y 1 dominio. Tengo un servidor web con IP dinámica. Así que si mi IP cambia que yo no puedo llegar a mi sitio de dominio, porque en los servidores DNS de la zona de dominio IP cuna cambiado.

Mi pregunta es: ¿Cómo puedo actualizar mi zona de mi servidor con mi dirección IP pública cada x tiempo? Puede alguien darme una updater script en Linux (Debian 9)?

Gracias

0voto

Nick Dixon Puntos 154

Usted puede utilizar el RFC 2136 "ACTUALIZACIÓN de DNS", ya sea mediante secuencias de comandos en la nsupdate herramienta o mediante el uso de una tercera persona compatible cliente:

Clave secreta compartida (TSIG)

  1. Generar una clave secreta para la autenticación de las actualizaciones:

    $ tsig-keygen -r /dev/urandom | tee tsig-key.private
    key "tsig-key" {
        algorithm hmac-sha256;
        secret "7P6HbRZRJCmtauo/lV0jwN9wkMgBTUikhf9JuaTvYT4=";
    };
    

    Esta clave es conocido en el servidor y el cliente, y de nadie más.

  2. Copia el texto impreso en su named.conf. (Usted puede tener varias claves para diferentes equipos, cada uno con un nombre único en el key "…" de campo.)

  3. Permitir actualizaciones dinámicas en la zona de configuración:

    zone … {
        …
        update-policy {
            /* grant <key_name> <policy> <record_types> */
            grant "tsig-key" name myserver.example.com ANY;
        };
    };
    

    Diferentes políticas pueden ser utilizados; por ejemplo zonesub permite la actualización de la totalidad de la zona, y subdomain dyn.example.com tiene el significado obvio.

  4. Realizar actualizaciones:

    $ nsupdate -k tsig-key.private
    > zone example.com
    > del myserver.example.com
    > add myserver.example.com 3600 A 100.64.1.1
    > send
    

Hay varios clientes capaces de actualizaciones automáticas.

La clave pública/privada (SIG(0))

  1. Generar un par de claves:

    $ dnssec-keygen -r /dev/urandom -T KEY -n USER myclient.example.com
    $ ls K*
    Kmyclient.example.com.+005+07399.key
    Kmyclient.example.com.+005+07399.private
    
  2. El *.key archivo contiene la clave pública de a añadirlo a su zona DNS.

    El *.private archivo contiene la clave privada de copia en el equipo cliente. (En realidad, copie ambos archivos en el equipo cliente).

  3. Establecer update-policy { } exactamente de la misma manera como con TSIG.

  4. Realizar actualizaciones también en la misma forma, el uso de nsupdate -k <filename>.private.

(Nota: Mientras TSIG clave de los nombres son arbitrarios, SIG(0) claves se almacenan en DNS y por lo tanto siempre se denomina como nombres de host/subdominios. El nombre de la clave no tiene que coincidir con el nombre de host está actualizando, aunque.)

Kerberos (GSS-TSIG)

Un poco fuera de alcance, pero BIND9 apoya esta así (principalmente para uso con Active Directory).

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: