【问题标题】:BIND9, nsupdate and damn DDNSBIND9、nsupdate 和该死的 DDNS
【发布时间】:2013-08-14 16:06:02
【问题描述】:

我浏览了很多关于 DDNS 的 HOWTO 页面,试图解决这个问题……我不知所措。

工作站 X = CentOS 6.2 x64 ServerX = Ubuntu 12.04 LTS x64

我不明白为什么它不起作用......我真的没有想法。我已经多次重新生成和重新配置所有内容。

我已经确定:

其中一些具有不同的生成密钥的方式,但其余的都是相同的......而且,当我尝试 nsupdate 时 - 即使在运行 dnssec-keygen 的服务器上(以及 bind 所在的位置),我也得到了相同的日志条目:

Aug 14 11:20:38 vps named[31247]: 14-Aug-2013 11:20:38.032 security: error: client 127.0.0.1#29403: view public: request has invalid signature: TSIG domain2.com.au.: tsig verify failure (BADKEY)

来自这个 nsupdate:

nsupdate -k Kdomain2.com.au.+157+35454.key
server localhost
zone domain2.com.au.
update add test.domain2.com.au. 86400 IN A 10.20.30.40
show
send

我收集的是正确的生成方法:

dnssec-keygen -a HMAC-MD5 -b 512 -n HOST domain2.com.au.

named.conf(为保护隐私,IP 已更改):

acl ipv4                { 0.0.0.0/0; };
acl ipv6                { 2000::/3; ::1; fe80::/10; fec0::/10; };
acl safehosts           { 127.0.0.0/8; 3.2.2.40; 44.44.14.12; };

include "/etc/bind/rndc.key";

controls {
        inet * port 953
        allow { safehosts; } keys { "rndc-key"; };
};

options
{
        auth-nxdomain           yes;
        empty-zones-enable      no;
        zone-statistics         yes;
        dnssec-enable           yes;
        listen-on               { any; };
        listen-on-v6            { any; };
        directory               "/etc/bind/db";
        managed-keys-directory  "/etc/bind/keys";
        memstatistics-file      "/etc/bind/data/bind.memstats";
        statistics-file         "/etc/bind/data/bind.qstats";
};

logging
{
## CUT ##
};

view "public"
{
    recursion           yes;
    allow-query-cache   { safehosts; };
    allow-recursion     { safehosts; };

zone "." IN {
    type            hint;
    file            "root.zone";
};

zone "0.0.127.in-addr.arpa" {
    type            master;
    allow-update    { none; };
    allow-transfer  { none; };
    file            "0.0.127.in-addr.arpa.zone";
};

zone "localhost" {
    type            master;
    allow-update    { none; };
    allow-transfer  { none; };
    file            "localhost.zone";
};

zone "3.2.2.in-addr.arpa" {
    type            master;
    allow-update    { none; };
    allow-transfer  { none; };
    file            "3.2.2.in-addr.arpa.zone";
};

zone "domain1.com.au" {
    type            master;
    notify          yes;
    allow-update    { key "rndc-key"; };
    allow-transfer  { key "rndc-key"; };
    file            "domain1.com.au.zone";
};

zone "domain2.com.au" {
    type            master;
    notify          yes;
    allow-update    { key "rndc-key"; };
    allow-transfer  { key "rndc-key"; };
    file            "doomain2.com.au.zone";
};
};

/etc/bind/rndc.key:

key "rndc-key" {
    algorithm hmac-md5;
    secret "vZwCYBx4OAOsBrbdlooUfBaQx+kwEi2eLDXdr+JMs4ykrwXKQTtDSg/jp7eHnw39IehVLMtuVECTqfOwhXBm0A==";
};

Kdomain1.com.au.+157+35454.private

Private-key-format: v1.3
Algorithm: 157 (HMAC_MD5)
Key: vZwCYBx4OAOsBrbdlooUfBaQx+kwEi2eLDXdr+JMs4ykrwXKQTtDSg/jp7eHnw39IehVLMtuVECTqfOwhXBm0A==
Bits: AAA=
Created: 20130814144733
Publish: 20130814144733
Activate: 20130814144733

【问题讨论】:

  • 这不是编程相关的问题。你最好问Server Fault
  • md5 通常不是 128 位长吗?看起来你以某种方式创建了一个 512 位的秘密。不确定代码是否可以应对。此外,也许使用更强大的加密,如 hmac_sha512,然后这些位将适合(并且它适用于 bind9)。顺便说一句,也许nsupdate.info 对你来说很有趣。

标签: linux dns named dyndns


【解决方案1】:

解决方案:

我不知道为什么,但它现在正在工作。我做的唯一事情是:

# chown -R named:named /var/named 

# find . -type d -exec chmod 770 {} \; 

# find . -type f -exec chmod 660 {} \;  

【讨论】:

    最近更新 更多