BIND+DHCP dyndns funktioniert nicht
Hallo zusammen,
ich wollte anhand https://archyslife.blogspot.com/2018/02/dynamic-dns-with-bind-and-isc-dh ... einen DHCP und DNS Server aufsetzen. Geplant ist es diesen dann auch noch redundant zu machen, aber ich möchte erstmal einen haben, der beide Dienste bereitstellt. Der DHCP-Server befindet sich in einem anderen Netz (VLAN...) als die Clients, wo ein Cisco Router (Internetzugriff....) zum Einsatz kommt. Dieser soll dafür sorgen, dass der DHCP-Server als relay dient, also das quasi der Router alles mit DHCP ins andere VLAN weitergibt.
Am Cisco Router habe ich eine "helper-address" hinterlegt, welche die IP des DHCP-Servers ist. Die DHCP Anfragen kommen auch durch und es werden vom Server auch Adressen vergeben, nur der Server legt nicht die dynamischen DNS Einträge an. Welchen Teil habe ich falsch übernommen?
Wenn ich DHCP-Server schreibe meine ich gleichzeitig auch den DNS-Dienst auf dem Server....
Basis ist ein Centos 8
Viele Grüße
nurweilesgeht
IP-Adressen habe ich geändert und sind nicht zu beachten :D
#
#
INTERFACES="iface1";
#include "/etc/rndc.key";
key "rndc-key" {
algorithm hmac-md5;
secret "superduperkey";
};
authoritative;
ddns-updates on;
ddns-update-style standard;
ignore client-updates;
update-static-leases on;
use-host-decl-names on;
update-optimization off;
update-conflict-detection off;
option subnet-mask 255.255.255.0;
range dynamic-bootp 1.1.1.0;
default-lease-time 21600;
max-lease-time 43200;
option domain-name-servers 1.1.1.1;
option routers 1.1.1.1;
filename "pxelinux.0";
deny unknown-clients;
}
subnet 2.2.2.0 netmask 255.255.255.0 {
range dynamic-bootp 2.2.2.100 2.2.2.200;
option subnet-mask 255.255.255.0;
default-lease-time 21600;
max-lease-time 43200;
option domain-name-servers 1.1.1.1;
option routers 2.2.2.1;
option broadcast-address 2.2.2.255;
filename "pxelinux.0";
allow unknown-clients;
option domain-search "testnet01.lab";
zone testnet01.lab. {
primary 127.0.0.1;
key rndc-key;
}
}
DNS-Server Config:
include "/etc/rndc.key";
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
options {
listen-on port 53 { any; };
#listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
secroots-file "/var/named/data/named.secroots";
recursing-file "/var/named/data/named.recursing";
allow-query { any; };
max-cache-size 64m;
auth-nxdomain no;
/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
#forward first;
forwarders {
1.1.1.1;
};
recursion yes;
dnssec-enable no;
dnssec-validation no;
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
/* https://fedoraproject.org/wiki/Changes/CryptoPolicy */
include "/etc/crypto-policies/back-ends/bind.config";
querylog yes;
// hide version number from clients for security reasons.
version "not currently available";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
zone "testnet01.lab" {
type master;
file "/etc/named/zones/testnet01.lab";
allow-update { key "rndc-key"; };
};
zone "1.1.1.in-addr.arpa" {
type master;
notify no;
file "/etc/named/zones/1.1.1.in-addr.arpa";
allow-update { key "rndc-key"; };
};
Im Log stehen nur DNS-querys von dem Client und die DHCP-Lease logs....
ich wollte anhand https://archyslife.blogspot.com/2018/02/dynamic-dns-with-bind-and-isc-dh ... einen DHCP und DNS Server aufsetzen. Geplant ist es diesen dann auch noch redundant zu machen, aber ich möchte erstmal einen haben, der beide Dienste bereitstellt. Der DHCP-Server befindet sich in einem anderen Netz (VLAN...) als die Clients, wo ein Cisco Router (Internetzugriff....) zum Einsatz kommt. Dieser soll dafür sorgen, dass der DHCP-Server als relay dient, also das quasi der Router alles mit DHCP ins andere VLAN weitergibt.
Am Cisco Router habe ich eine "helper-address" hinterlegt, welche die IP des DHCP-Servers ist. Die DHCP Anfragen kommen auch durch und es werden vom Server auch Adressen vergeben, nur der Server legt nicht die dynamischen DNS Einträge an. Welchen Teil habe ich falsch übernommen?
Wenn ich DHCP-Server schreibe meine ich gleichzeitig auch den DNS-Dienst auf dem Server....
Basis ist ein Centos 8
Viele Grüße
nurweilesgeht
IP-Adressen habe ich geändert und sind nicht zu beachten :D
#
- DHCP Server Configuration file.
- see /usr/share/doc/dhcp-server/dhcpd.conf.example
- see dhcpd.conf(5) man page
#
INTERFACES="iface1";
#include "/etc/rndc.key";
key "rndc-key" {
algorithm hmac-md5;
secret "superduperkey";
};
authoritative;
ddns-updates on;
ddns-update-style standard;
ignore client-updates;
update-static-leases on;
use-host-decl-names on;
update-optimization off;
update-conflict-detection off;
- Subnet of DHCP server
option subnet-mask 255.255.255.0;
range dynamic-bootp 1.1.1.0;
default-lease-time 21600;
max-lease-time 43200;
option domain-name-servers 1.1.1.1;
option routers 1.1.1.1;
filename "pxelinux.0";
deny unknown-clients;
}
- Subnet of client machines
subnet 2.2.2.0 netmask 255.255.255.0 {
range dynamic-bootp 2.2.2.100 2.2.2.200;
option subnet-mask 255.255.255.0;
default-lease-time 21600;
max-lease-time 43200;
option domain-name-servers 1.1.1.1;
option routers 2.2.2.1;
option broadcast-address 2.2.2.255;
filename "pxelinux.0";
allow unknown-clients;
option domain-search "testnet01.lab";
zone testnet01.lab. {
primary 127.0.0.1;
key rndc-key;
}
}
DNS-Server Config:
include "/etc/rndc.key";
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
- End of named.conf
options {
listen-on port 53 { any; };
#listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
secroots-file "/var/named/data/named.secroots";
recursing-file "/var/named/data/named.recursing";
allow-query { any; };
max-cache-size 64m;
auth-nxdomain no;
/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
#forward first;
forwarders {
1.1.1.1;
};
recursion yes;
dnssec-enable no;
dnssec-validation no;
managed-keys-directory "/var/named/dynamic";
pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
/* https://fedoraproject.org/wiki/Changes/CryptoPolicy */
include "/etc/crypto-policies/back-ends/bind.config";
querylog yes;
// hide version number from clients for security reasons.
version "not currently available";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
zone "testnet01.lab" {
type master;
file "/etc/named/zones/testnet01.lab";
allow-update { key "rndc-key"; };
};
zone "1.1.1.in-addr.arpa" {
type master;
notify no;
file "/etc/named/zones/1.1.1.in-addr.arpa";
allow-update { key "rndc-key"; };
};
Im Log stehen nur DNS-querys von dem Client und die DHCP-Lease logs....
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 946638327
Url: https://administrator.de/contentid/946638327
Ausgedruckt am: 23.11.2024 um 13:11 Uhr
1 Kommentar
HIn,
vielleicht hilft das hier:
https://unix.stackexchange.com/questions/265142/isc-dhcpd-to-register-or ...
vielleicht hilft das hier:
https://unix.stackexchange.com/questions/265142/isc-dhcpd-to-register-or ...