Univention Bugzilla – Bug 23412
DDNS Einrichtung für externe DNS Server
Last modified: 2024-04-17 13:16:41 CEST
Aus einer Projektdokumentation: Um die DDNS zu aktivieren müssen einige UCR-Variablen auf dem DHCP-Server gesetzt werden: * dhcpd/ddns Zur Aktivierung muss diese Variable auf 'yes' gesetzt werden. Anderenfalls wird der Rest der DDNS Konfiguration ignoriert. * dhcpd/ddns/domainname Der Domänenname, der an den Namen des Hosts gehängt wird. * dhcpd/ddns/hostname Eine Funktion, die für unbekannte Rechner einen Namen erzeugt (optional). * dhcpd/ddns/static Wird diese Variable auf 'yes' gesetzt, werden auch Rechner mit festen IP-Adressen an den DNS-Server gemeldet. Des weiteren sollten noch einige Einstellungen für eine verschlüsselte Kommunikation zwischen den beiden Servern durchgeführt werden: * dhcpd/ddns/security Wird diese Variable auf 'yes' gesetzt, dann wird die Verschlüssung der Kommunikation zwischen DHCP- und DNS-Server aktiviert. * dhcpd/ddns/security/secret Gibt eine Datei an, die einen Schlüssel für die Kommunikation enthält. * dhcpd/ddns/security/key Vergibt einen internen Namen für den Schlüssel. Der Schlüssel kann mit dem Tool dnssec-genkey erstellt werden: dnssec-keygen -a HMAC-MD5 -b 128 -n USER secret Danach existieren im aktuellen Verzeichnis zwei neue Dateien, die beide mit 'Ksecret' beginnen, beispielsweise: Ksecret.+157+45632.private Ksecret.+157+45632.key Als Schlüssel ist aus der Datei mit der Endung .private die Zeile zu entnehmen, die mit "Key: " beginnt. Dabei ist die Präfix zu entfernen und der Schlüssel in eine separate Datei zu übertragen (z.B. /etc/ddns.secret). Der Pfad zu dieser Datei kann dann als Wert in die UCR-Variable dhcpd/ddns/security/secret eingetragen werden. Als letzter Schritt muss festgelegt werden für welche DNS-Zonen DDNS anzuwenden ist. Dabei können beliebig viele Zonen definiert werden, welche jeweils durch zwei UCR-Variablen zu beschreiben sind. * dhcpd/ddns/zone/<zone>/name: Name der Forward- oder Reverse-Zone. Diese werden wie in der Nameserver Konfiguration angegeben. * dhcpd/ddns/zone/<zone>/primary Der primäre Nameserver für die Zone, dem per DDNS die Änderung bekannt gegeben werden sollen. Der Platzhalter <zone> kann dabei durch einen beliebigen Bezeichner für die Zone ersetzt werden. Beispiel: univention-config-registry set dhcpd/ddns/zone/1/name=0.168.192.in-addr.arpa univention-config-registry set dhcpd/ddns/zone/1/primary=192.168.0.2 univention-config-registry set dhcpd/ddns/zone/2/name=firma.com univention-config-registry set dhcpd/ddns/zone/2/primary=192.168.0.2 Abschließend muss die Konfiguration des DNS-Servers erweitert werden. Dafür sind einige Anpassungen notwendig, die die Kommunikation zum DHCP-Server erlauben, die Verschlüsselung aktivieren und die Zonen mit den Parametern dafür verknüpfen. Zuerst muss der Schlüssel, der auch in der DHCP-Konfiguration verwendet wird, eingetragen werden: key mykey { algorithm hmac-md5; secret "<Schlüssel>"; }; Danach muss der Schlüssel in die Zonen eingetragen werden, die aktualisiert werden sollen: zone "firma.com" { ... allow-update {key mykey;}; }; zone "0.168.192.in-addr.arpa" { ... allow-update {key mykey;}; }; Im letzten Schritt muss die Kommunikation zwischen dem DHCP-Server und dem DNS-Server noch erlaubt werden: acl "lan" {192.168.0.0/24; 127.0.0.1;}; controls { inet 127.0.0.1 port 953 allow {127.0.0.1;192.168.0.2;} keys {"mykey";}; }; allow-query { "lan"; }; Nach einem abschließend Neustart der Dienst kann der DHCP-Server jetzt die DNS-Informationen aktualisieren.
*** Bug 10788 has been marked as a duplicate of this bug. ***
Once this is documented, debian/univention-dhcp.univention-config-registry-variables should be amended.
This bug hasn't seen any update for several years. I close it. If you still see a need for it, you can reopen the bug. Please add an argumentation about why it's important to take care of it.