QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2368|回复: 1
打印 上一主题 下一主题

"\"和".."在CMD下的妙用

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-3 21:05 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

在网络管理中,对于DNS服务的管理是一项基础性的工作。随着用户规模的扩大,频繁地手工修改DNS的区域数据库文件不是一件轻松的工作。关于动态DNS(DDNS)的研究逐渐引起了人们的关注,不同的平台都推出了自己的解决方案。本文将详细介绍Linux环境下DDNS的解决方案,即由Internet Software Consortium(ISC)开发的BIND-DNS和DHCP(Dynamic Host Configure Protocol,动态主机配置协议)协同工作,进而共同实现DDNS的方法。   

0 Q' A1 P$ L7 j& G( e2 j" u# g

  在Linux下实现动态DNS不仅需要Bind 8以上的DNS软件,还要有DHCP Server v3.0以上版本,因为只有3.0以上的版本才完全实现了对DDNS的支持。因此,本文的实现环境采用Slackware Linux 9.0作为DDNS服务器,其上同时运行DNS和DHCP服务,其中DNS Server采用Bind 9.2.2,DHCP Server采用DHCP Server v3.0pl2。   

) c! \% D' c0 {+ {8 c3 G7 }

  下面详细介绍Linux环境下安全、动态DNS的实现方法。   

8 \- h0 i! N: f- |8 B. A& h, d* U

  创建密钥   

5 F3 J5 }8 |- H7 l: R

  要实现DNS的动态更新,首先要考虑的是怎样保证安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令:

" t" u! h# U7 r# \$ e4 Z

  root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns

. J, \7 A0 S6 K1 @/ n4 t

  Kmyddns.+157+37662   

6 X' Y2 C+ x" E2 |

  上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。   

7 Q% }# e* ?& G3 g- M# ~1 ?

  该命令生成的一对密钥文件如下:

& y9 W" S9 N% M+ `; v

  -rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key

* U6 P! @2 f& |: M

  -rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private   

0 L" c! T+ U% b7 N" r! ^

  可以查看刚生成的密钥文件内容:   

1 R; M8 r: x$ ~6 u/ _+ C+ _' g( u9 F

  root@slack9:/etc# cat Kmyddns.+157+37662.key

9 N) m6 S4 N/ P' n7 C& y

  myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g==

; R$ S" L' Y3 q/ J$ t$ _

  root@slack9:/etc# cat Kmyddns.+157+37662.private

. T' o9 f7 U$ {" Q9 s9 K

  Private-key-format: v1.2

4 n; @% I* s8 H# Q I; s

  Algorithm: 157 (HMAC_MD5)

# S) E" m Z0 k2 U1 X

  Key: 4gEF1Mkmn5hrlwYUeGJV3g==   + R& I" m, e4 k! h$ W! ` 修改DNS的主配置文件   

# n. L* f9 r4 o

  密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主配置文件中。本文给出修改后的/etc/named.conf的一个实例:   

1 P+ R) Z' o- n2 Z

  options {

# A6 _. K+ n+ f

   directory "/var/named";

( R5 t& g' ]" d5 q

   //指定区域数据库文件的存放目录

0 E2 u9 ?$ ]( R# r( @- }, p5 x

  };

+ h4 o2 W* \+ _

  zone "." IN {

: Y( B i2 }5 T" m( Z. c: b0 h3 A

   type hint;

( e, m2 u( p0 h( L5 A6 y

   file "caching-example/named.ca";

- M# \3 D- B3 s

  };

" g1 F. f' ~* V! h2 u) n9 H: w

  zone "localhost" IN {

3 k& p$ ]3 S; \& d# l

   type master;

4 [1 u* c' }$ z

   file "caching-example/localhost.zone";

8 k7 J* F! A( S, t

   allow-update { none; };

# o l+ N& q$ Z" P' F7 J# U1 i

  };

$ e& B$ t9 j4 q) z& s: V

  zone "0.0.127.in-addr.arpa" IN {

% N" y1 Z2 v: C

   type master;

! Y9 A* o: s9 ?. T# Q7 P: f

   file "caching-example/named.local";

7 w8 v+ A0 W9 {$ }8 B8 ?) Y

   allow-update { none; };

/ W9 K. ?6 q$ M" E

  };

7 t" H5 n! A" Z

  key myddns {

& U) z" R* V7 I; B/ j

   algorithm HMAC-MD5.SIG-ALG.REG.INT;

, Z) X# d" ^: B) i( u$ {1 M1 m

   //指明生成密钥的算法

1 J5 w- K8 V. O) z' W. Z

   secret 4gEF1Mkmn5hrlwYUeGJV3g==;

. [; t3 M0 S- X0 A# p; B. Z

   //指明密钥

" c0 f* }% p0 h9 C7 ^

  };

' K+ V r: [( ~# d

  zone "tcbuu.cn" IN {

+ K: \& ]0 w1 r/ [$ }0 g5 u

   type master;

6 s7 P8 c: w n- m* j) F3 l

   file "tcbuu.cn";

. d! P0 |: x% y

   //正向区域文件名tcbuu.cn,后文会用到该文件

" o) ~$ v8 t( {! `; V; ^

   allow-update { key myddns; };

8 d: c! A. A* _7 i4 t; o

   //指明采用key myddns作为密钥的用户可以动态更新该区域“tcbuu.cn”

( f: z( w: o, V3 k2 @' }% q; @

  };

1 ?; U. u- K; c

  zone "1.22.10.in-addr.arpa" IN {

( k; o0 v& w4 y- f

   type master;

8 T2 [2 b( g* _/ i

   file "tcbuu.cn.arpa";//反向区域文件名tcbuu.cn

9 E; P$ t& d$ K. q% T2 ?; m

   allow-update { key myddns; };

' i2 L- G: l) |( k# k

   //指明采用key myddns作为密钥的用户可以动态更新该区域“1.22.10.in-addr.arpa”

. N. K8 W$ U# D' W t/ h

  }; . r% k7 x* v: R, X( b/ o2 e   

6 G/ @& c3 g8 {7 ?+ I) ^4 J

  在/etc/named.conf中可以定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法要安全得多。  

; h! f. D* Q3 k: v% c1 l4 A

  至此完成对DNS服务器的配置,可以执行#named运行DNS服务 / d( o% ^( a& w4 s9 f& w1 I  仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是一样的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的配置文件中。

4 v" R9 V8 C }% m! R0 I) f) @

修改DHCP的配置文件   

9 j0 x4 F# Q( l+ l+ U! Y

  DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为首选方案。   

% C1 T4 ^. {7 Y, ^' B

  给出修改后的/etc/dhcpd.conf的一个实例:   

% A" \ o# K" _- H5 }" `5 D6 D

  # dhcpd.conf

, t8 [# f$ ^5 g6 ~: l' d

  # Sample configuration file for ISC dhcpd

7 H# J1 t' }! X& P1 ~

  # option definitions common to all supported networks...

; o& y- B. Y% ~# R, U

  option domain-name "tcbuu.cn";

! E o! p0 j+ r! G( i

  option domain-name-servers 10.22.1.123;

/ t% Y3 H: x) s3 @

  default-lease-time 600;

3 k' G* n6 D+ l# o7 A

  max-lease-time 800;

1 K+ J z4 u, s) u" K

  ddns-update-style interim;

: {( e: P7 D3 u9 W0 J3 i1 W8 L! R' X5 i

  //指明实现动态DNS的方法为interim

7 x; r; \0 ^/ ?7 L2 C3 {& g

  subnet 10.22.1.0 netmask 255.255.255.0 {

8 j0 W( A" _3 n. H# X

   range 10.22.1.60 10.22.1.69;//地址池

/ z. E0 d% o$ ?

   option broadcast-address 10.22.1.255;

# \6 j1 a Q# h, ]2 t2 e

   option routers 10.22.1.100;

! ]1 S" X, [4 _, H7 o* C

  }

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持1 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

 key myddns {//指明密钥生成的算法及密钥

   algorithm HMAC-MD5.SIG-ALG.REG.INT;

   secret 4gEF1Mkmn5hrlwYUeGJV3g==;

  }

  zone tcbuu.cn. {

   primary 10.22.1.123;

   key myddns;//指明更新时采取的密钥key myddns

  }

  zone 1.22.10.in-addr.arpa. {

   primary 10.22.1.123;

   key myddns;//指明更新时采取的密钥key myddns

  }  

  说明:   

  1.ddns-update-style interim

  由ISC开发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已经不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。   

  2.key myddns {//指明密钥生成的算法及密钥

  algorithm HMAC-MD5.SIG-ALG.REG.INT;

  secret 4gEF1Mkmn5hrlwYUeGJV3g==;

  } . a# c$ N9 E) R! o   

  此段内容与/etc/named.conf中的完全一样。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有“;”,这是与/etc/named.conf中不一样的地方。   

  3.在/etc/dhcpd.conf中指明的区域名称后面一定要以“.”结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。

  /etc/dhcpd.conf配置完成,可以执行#dhcpd将DHCP服务运行起来。 / f m( ~6 k# {测试DDNS   

  经过上述服务器的配置,现在可以检测一下DDNS的实现过程。   

  当DNS配置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的运行时文件,所有动态更新的纪录都会最先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区域文件中是最新的内容。   

  在本文所举实例中,/var/named/目录下的区域文件为:

  tcbuu.cn 正向区域文件。

  tcbuu.cn.arpa 反向区域文件。

  tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。

  tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。   

  1.以Windows 2000作为DHCP客户端测试   

  (1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。

  (2)在客户端执行nslookup测试。   

  C:\Documents and Settings\Administrator>nslookup

  Default Server: slack9.tcbuu.cn

  Address: 10.22.1.123

  > kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在

  Server: slack9.tcbuu.cn

  Address: 10.22.1.123

  Name: kill-virus.tcbuu.cn

  Address: 10.22.1.69//测试结果,表明该资源纪录存在  

  (3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。

  (4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。

  (5)用nslookup显示区域数据库中的内容。   

  C:\Documents and Settings\Administrator>nslookup

  Default Server: slack9.tcbuu.cn

  Address: 10.22.1.123

  > ls tcbuu.cn//显示区域数据库中的资源纪录

  [ftp.tcbuu.cn]

   tcbuu.cn. NS server = slack9.tcbuu.cn

   D2501 A 10.22.1.60

   dellpc A 10.22.1.100

   kill-virus A 10.22.1.61 //IP地址发生变化

   slack9 A 10.22.1.123  

  以上测试说明同一台客户机kill-virus通过DHCP服务可以先后获得IP地址,并与动态DNS服务器建立联系,使该客户机的主机名与获得的IP地址一同作为一条纪录动态地更新到正向区域文件中去。可以采用同样的方法测试反向区域的更新,不再赘述。   

  2.用Linux DHCP客户端测试   

  在Linux DHCP客户端进行测试时,需要执行dhcpcd守护进程。如果要进行动态更新,还需要加上-h参数。执行的命令格式如下:

  #dhcpcd -h MyLinux   

  其中-h后面跟的是本机的主机名,用来通过DHCP服务注册到DDNS服务器的区域文件中,是进行动态更新必不可少的。    U* j! d5 ?1 E& R, m 动态更新后的区域数据库文件   

  通过查看正向区域数据库文件/var/named/tcbuu.cn和反向区域数据库文件/var/named/tcbuu.cn,可以了解区域数据库文件到底更新了哪些内容。   

  #cat /var/named/tcbuu.cn

  $ORIGIN .

  $TTL 36000 ; 10 hours

  tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (

   2004011402 ; serial

   3600 ; refresh (1 hour)

   1800 ; retry (30 minutes)

   36000 ; expire (10 hours)

   36000 ; minimum (10 hours)

   )

   NS slack9.tcbuu.cn.

  $ORIGIN tcbuu.cn.

  dellpc A 10.22.1.100

  ftp CNAME slack9

  $TTL 300 ; 5 minutes

  kill-virus A 10.22.1.61

   TXT "3156e87eb0180675cfb5e3e8ad026e78b3"

  $TTL 36000 ; 10 hours

  slack9 A 10.22.1.123

  www CNAME slack9  

  以上区域文件的书写格式与更新前相比变化较大,说明该文件已被更新过了。这里还要说明的是,在动态更新的客户端kill-virus的A纪录下多了一条同名的TXT类型的纪录。TXT类型纪录是BIND-DNS和DHCP专门用来实现DDNS的辅助性资源纪录,它的值是哈希标示符字符串,该字符串的值还可以在/var/state/dhcp/dhcpd.leases文件中找到。   

  总的来说,在Linux下通过DHCP实现安全DDNS的过程可分为三步:第一,创建进行安全动态更新的密钥;第二,修改DNS的主配置文件/etc/named.conf,目的是定义采用动态更新的密钥及指定可以动态更新的区域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定义采用动态更新的密钥及指定动态更新哪些区域。  4 c) @5 M- O! x& p7 t, D' E% @

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 17:49 , Processed in 0.682678 second(s), 56 queries .

回顶部