nurweilesgeht
Goto Top

BIND+DHCP dyndns funktioniert nicht

Hallo zusammen,

ich wollte anhand https://archyslife.blogspot.com/2018/02/dynamic-dns-with-bind-and-isc-dh ... einen DHCP und DNS Server aufsetzen. Geplant ist es diesen dann auch noch redundant zu machen, aber ich möchte erstmal einen haben, der beide Dienste bereitstellt. Der DHCP-Server befindet sich in einem anderen Netz (VLAN...) als die Clients, wo ein Cisco Router (Internetzugriff....) zum Einsatz kommt. Dieser soll dafür sorgen, dass der DHCP-Server als relay dient, also das quasi der Router alles mit DHCP ins andere VLAN weitergibt.
Am Cisco Router habe ich eine "helper-address" hinterlegt, welche die IP des DHCP-Servers ist. Die DHCP Anfragen kommen auch durch und es werden vom Server auch Adressen vergeben, nur der Server legt nicht die dynamischen DNS Einträge an. Welchen Teil habe ich falsch übernommen?

Wenn ich DHCP-Server schreibe meine ich gleichzeitig auch den DNS-Dienst auf dem Server....
Basis ist ein Centos 8

Viele Grüße
nurweilesgeht

IP-Adressen habe ich geändert und sind nicht zu beachten :D

#
  1. DHCP Server Configuration file.
  2. see /usr/share/doc/dhcp-server/dhcpd.conf.example
  3. see dhcpd.conf(5) man page
#
#

INTERFACES="iface1";

#include "/etc/rndc.key";
key "rndc-key" {
algorithm hmac-md5;
secret "superduperkey";
};


authoritative;
ddns-updates on;
ddns-update-style standard;
ignore client-updates;
update-static-leases on;
use-host-decl-names on;
update-optimization off;
update-conflict-detection off;

  1. Subnet of DHCP server
subnet 1.1.1.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
range dynamic-bootp 1.1.1.0;
default-lease-time 21600;
max-lease-time 43200;
option domain-name-servers 1.1.1.1;
option routers 1.1.1.1;
filename "pxelinux.0";
deny unknown-clients;


}

  1. Subnet of client machines

subnet 2.2.2.0 netmask 255.255.255.0 {
range dynamic-bootp 2.2.2.100 2.2.2.200;
option subnet-mask 255.255.255.0;
default-lease-time 21600;
max-lease-time 43200;
option domain-name-servers 1.1.1.1;
option routers 2.2.2.1;
option broadcast-address 2.2.2.255;
filename "pxelinux.0";
allow unknown-clients;
option domain-search "testnet01.lab";

zone testnet01.lab. {
primary 127.0.0.1;
key rndc-key;
}


}


DNS-Server Config:
include "/etc/rndc.key";

controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
  1. End of named.conf

options {
listen-on port 53 { any; };
#listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
secroots-file "/var/named/data/named.secroots";
recursing-file "/var/named/data/named.recursing";
allow-query { any; };

max-cache-size 64m;

auth-nxdomain no;

/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/

#forward first;
forwarders {
1.1.1.1;
};

recursion yes;

dnssec-enable no;
dnssec-validation no;

managed-keys-directory "/var/named/dynamic";

pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";

/* https://fedoraproject.org/wiki/Changes/CryptoPolicy */
include "/etc/crypto-policies/back-ends/bind.config";
querylog yes;
// hide version number from clients for security reasons.
version "not currently available";
};

logging {
channel default_debug {
file "data/named.run";
severity dynamic;

};

zone "." IN {
type hint;
file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

zone "testnet01.lab" {
type master;
file "/etc/named/zones/testnet01.lab";
allow-update { key "rndc-key"; };
};

zone "1.1.1.in-addr.arpa" {
type master;
notify no;
file "/etc/named/zones/1.1.1.in-addr.arpa";
allow-update { key "rndc-key"; };
};


Im Log stehen nur DNS-querys von dem Client und die DHCP-Lease logs....

Content-Key: 946638327

Url: https://administrator.de/contentid/946638327

Printed on: April 19, 2024 at 21:04 o'clock

Member: GarfieldBonn
Solution GarfieldBonn Jul 08, 2021 at 23:49:29 (UTC)
Goto Top