windows域里有一个功能,dhcp把新分发的ip数据发给DNS服务器,这样只要知道一个人的电脑名字就可以很方便的远程。

linux当然也能很好的实现类似的功能。man 5 dhcpd.conf 有详细描述。

昨天运维帮组织线下的沙龙,又拍云的运维总监邵海杨先生分享了一句“千金难买早知道”。是啊,就在实现动态更新的功能上,在网上找了不少博客,照着做又遇到各种问题,最后不不知道到底什么原理实现的。早知道认真看一下man,问题早解决了,对实现的原理也理解得深些。所以,在这个信息爆炸的时代,很多时候真的互联网没有让人更聪明,反而大量的信息经常把人淹没了。技术,还是需要静下心来去钻研的。

dhcp和dns的基本配置资料比较完善,此处不再赘述。有心的朋友认真看一下man 5 dhcpd.conf,瞧一眼下面配置中标红的部分,相信就能搞定了。

另外分享一个dns chroot的流程,先安装 bind,调通named,然后再安装bind-chroot

执行/usr/libexec/setup-named-chroot.sh /var/named/chroot on

停用named,启用named-chroot即可

systemctl disabled named ; systemctl stop named

systemctl enable named-chroot;systemctl start named-chroot

[root@pxe ~]# cat /etc/dhcp/dhcpd.conf   

        ddns-update-style interim;     

        ddns-updates on;      

        do-forward-updates on;      

        allow client-updates;      

        allow bootp;    

        allow booting;    

        #allow client-updates;

     option space Cisco_LWAPP_AP;   

     option Cisco_LWAPP_AP.server-address code 241 = array of ip-address;    

     option space pxelinux;    

    option pxelinux.magic code 208 = string;    

    option pxelinux.configfile code 209 = text;    

    option pxelinux.pathprefix code 210 = text;    

   option pxelinux.reboottime code 211 = unsigned integer 32;    

   option architecture-type code 93 = unsigned integer 16;

      subnet 192.168.1.0 netmask 255.255.255.0 {   

     authoritative;    

     option routers 192.168.1.1;    

     option subnet-mask 255.255.255.0;    

     option broadcast-address 192.168.1.255;    

     option domain-name "it.lab";    

     option domain-name-servers 192.168.1.200;    

     range dynamic-bootp 192.168.1.100 192.168.1.199;    

        key SEC_DDNS {     

        algorithm hmac-md5;      

        secret 7ObhTIhKeDFMR2SbbS5s8A==;      

        };      

        ddns-domainname "it.lab";      

        zone it.lab.{      

        primary 192.168.1.200;      

        key SEC_DDNS;      

        }      

        zone 1.168.192.in-addr.arpa.{      

        primary 192.168.1.200;      

        key SEC_DDNS;      

        }      

        default-lease-time 600;    

        max-lease-time 7200;

   class "pxeclients" {   

      match if substring (option vendor-class-identifier, 0, 9) = "PXEClient";    

      next-server 192.168.1.200;

      if option architecture-type = 00:07 {   

        filename "uefi/syslinux.efi";      }    

        else {    

        filename "bios/pxelinux.0";      }

        #filename "pxelinux.0";      }   

         }

}   

[root@pxe ~]# cat /etc/named.conf   

//    

// named.conf    

//    

// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS    

// server as a caching only nameserver (as a localhost DNS resolver only).    

//    

// See /usr/share/doc/bind*/sample/ for example named configuration files.    

//

options {   

        listen-on port 53 { 127.0.0.1;192.168.1.200; };    

        listen-on-v6 port 53 { ::1; };    

        directory       "/var/named";    

        dump-file       "/var/named/data/cache_dump.db";    

        statistics-file "/var/named/data/named_stats.txt";    

        memstatistics-file "/var/named/data/named_mem_stats.txt";    

        allow-query     { any;};

        /*   

         - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.    

         - If you are building a RECURSIVE (caching) DNS server, you need to enable    

           recursion.    

         - If your recursive DNS server has a public IP address, you MUST enable access    

           control to limit queries to your legitimate users. Failing to do so will    

           cause your server to become part of large scale DNS amplification    

           attacks. Implementing BCP38 within your network would greatly    

           reduce such attack surface    

        */    

        recursion no;

        dnssec-enable yes;   

        dnssec-validation yes;    

        dnssec-lookaside auto;

        /* Path to ISC DLV key */   

        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";   

        session-keyfile "/run/named/session.key";    

};

logging {   

        channel default_debug {    

                file "data/named.run";    

                severity dynamic;    

        };    

};

zone "." IN {   

        type hint;    

        file "named.ca";    

};

include "/etc/named.rfc1912.zones";   

include "/etc/named.root.key";

key SEC_DDNS {     

        algorithm hmac-md5;      

        secret 7ObhTIhKeDFMR2SbbS5s8A==;      

};      

zone "it.lab" IN {    

        type master;    

        file "it.lab.forward";    

       allow-update { key SEC_DDNS ; };    

};

zone "1.168.192.in-addr.arpa" IN {    

        type master;    

        file "1.168.192.reverse";    

        allow-update { key SEC_DDNS ; };     

};

标签:
CentOS7,DNS,DHCP,动态更新

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
评论“CentOS 7实现DNS+DHCP动态更新详解”
暂无“CentOS 7实现DNS+DHCP动态更新详解”评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。