Der Artikel „So konfiguriert man die BIND-Seite eines DNS-Dienstes“ beschreibt die Anfänge des Aufbaus eines dynamischen DNS-Services, mit dem man zu jedem System des Netzwerks eine Verbindung aufbauen kann. Zudem ist es mit dem Service möglich, sich eine DHCP-gelieferte IP-Adresse anzeigen und die Vorwärts- und Rückwärts-DNS-Namen für das System automatisch einrichten zu lassen.
Jetzt soll der DHCPd-Service des Internet Systems Consortium (ISC) konfiguriert werden, der Clients mit DHCP-basierten IP-Adressen versorgt und die DNS-Daten aktualisiert. Auch dieses Beispielsystem basiert auf einer CentOS-5.3-Konfiguration, aber mit einigen wenigen Pfadänderungen kann es auf jeder Linux-Distribution laufen. Außerdem werden wie im vorigen Beispiel der Home Network Domain Name „home.lan“ und die Netzwerk-IP-Adresse 192.168.10.0 verwendet.
Die DHCPd-Konfigurationsdatei ist in der Regel /etc/dhcpd.conf. Sie liefert alle Laufzeitoptionen an DHCPd, ermöglicht es, Optionen für verschiedene Subnetze zu konfigurieren und statische IP-Adressen auf Basis der MAC-Adresse des anfordernden Systems zuzuteilen. Eine vollständige Konfiguration von DHCPd würde den Rahmen sprengen, daher konzentriert sich der Artikel auf die Aufgaben in Zusammenhang mit dynamischem DNS.
Zu Anfang sollte sichergestellt sein, dass ganz oben in /etc/dhcpd.conf folgende Schlüsselwörter definiert sind:
Dies definiert zahlreiche Optionen, die dynamische DNS-Updates ermöglichen. Es legt zudem die beiden relevanten DNS-Zonen fest: die Reverse-Lookup-Zone 192.168.0.0 sowie den Domainnamen home.lan. Und schließlich bindet es den „rndckey“ (wie in /etc/rndc.key definiert) ein. Außerdem zeigt es, dass der primäre DNS-Server 192.168.10.2 ist – die IP, die der benannte Server abhört. Wenn der DHCP-Server sich auf demselben System befindet wie der DNS-Server, kann man stattdessen 127.0.0.1 verwenden. Allerdings muss sichergestellt sein, dass der name-Server darauf konfiguriert ist, die IP-Adresse 127.0.0.1, Port 53, abzuhören.
Page: 1 2
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…