閉じたネットワーク DHCP+DNS - in-addr.arpa 更新側が有効で、転送側では更新を拒否します。

閉じたネットワーク DHCP+DNS - in-addr.arpa 更新側が有効で、転送側では更新を拒否します。

閉じたネットワークの小さな問題を解決しようとしています。新しいDNSとDHCPを構築しましたが、DNSがDHCPから送信された転送情報でファイルの更新を拒否することを除いて、すべてがうまく機能します。 dhcpd.confを何度も変更し、ファイルとディレクトリの権限などを確認して再確認しようとしました。元のファイルの代わりに変更されたファイルを表示して申し訳ありません。機密データが変更されました。この問題の結果は、2つのnslookupの例で見ることができます。

$ nslookup
> testname1
Server:    10.0.0.100
Address:   10.0.0.100#53
** server can't find testname1: REFUSED

> 10.0.0.101
Server:    10.0.0.100
Address:   10.0.0.100#53
101.0.0.1.in-addr.arpa     name = testname1.example.com.

ご覧のとおり、クライアント名の検索は機能しませんが、IPアドレスの入力は機能します。これは、クライアントPCが前方および後方ゾーンファイルに事前定義されておらず、DHCPがデータを送信する必要がある場合に発生します。逆方向ファイルは更新され、順方向ファイルは変更されません。名前付き.runログによると、これはクライアントがDHCPからアドレスを要求したときに発生します。

nov 07 08:51:41 localhost.localdomain dhcpd[2744]: DHCPREQUEST for 10.0.0.101 from 1a:2b:3c:4d:5e:6f via ens32
nov 07 08:51:41 localhost.localdomain dhcpd[2744]: DHCPACK on 10.0.0.101 to 1a:2b:3c:4d:5e:6f via ens32
nov 07 08:51:41 localhost.localdomain named[2549]: client 127.0.0.1#42022/key rndc-key: signer "rndc-key" approved
nov 07 08:51:41 localhost.localdomain named[2549]: client 127.0.0.1#42022/key rndc-key: updating zone '0.0.10.in-addr.arpa/IN': deleting rrset at '101.0.0.10.in-addr.arpa' PTR
nov 07 08:51:41 localhost.localdomain named[2549]: client 127.0.0.1#42022/key rndc-key: updating zone '0.0.10.in-addr.arpa/IN': adding an RR at '101.0.0.10.in-addr.arpa' PTR
nov 07 08:51:41 localhost.localdomain dhcpd[2744]: Added reverse map from 101.0.0.10.in-addr.arpa. to hostname1.example.com
nov 07 08:51:44 localhost.localdomain dhcpd[2744]: DHCPINFORM from 10.0.0.101 via ens32
nov 07 08:51:44 localhost.localdomain dhcpd[2744]: DHCPACK to 10.0.0.101 (1a:2b:3c:4d:5e:6f) via ens32
nov 07 08:51:44 localhost.localdomain named[2549]: client 10.0.0.101#54095: update 'example.com/IN' denied
nov 07 08:51:44 localhost.localdomain named[2549]: client 10.0.0.101#55624: update 'example.com/IN' denied

誰が何を求めているのかを詳しく見ると、私の問題を見ることができます。 127.0.0.1 は 0.0.10.in-addr.arpa/IN に対する更新要求を要求し、転送された更新要求は代わりに 10.0.0.101 によって行われます。 of 127.0.0.1 .もちろん、names.confのセキュリティポリシーは、DNSSECキーを持つ人だけがゾーンを更新できると定義します。

dhcpd 構成ファイル

authoritative;
option domain-name "example.com";
option domain-name-servers ns1.example.com;
default-lease-time 72000;
max-lease-time 72000;
ddns-update-style interim;
ddns-updates on;
update-static-leases on;
ddns-domainname "example.com";
###allow client-updates;
###ignore client-updates;
###do-forward-updates;  #if uncommented, this line crashes dhcpd at start, with strange errors reported in config file.
key "rndc-key" {
   algorithm hmac-md5;
   secret "secret-DNS-key";
};

subnet 10.0.0.0 netmask 255.255.255.0 {
  range 10.0.0.110 10.0.0.120;
  option broadcast-address 10.0.0.255;
  option domain-name-servers 10.0.0.100;
  option domain-name "example.com";
  option routers 10.0.0.1;
}

zone example.com. {
  primary localhost;
  key rndc-key;
}

zone 0.0.10.in-addr.arpa. {
  primary localhost;
  key rndc-key;
}

host testname1 {
  option host-name "testname1.example.com";
  hardware ethernet 1a:2b:3c:4d:5e:6f;
  fixed-address 10.0.0.101;
}

名前付き構成ファイル

options {
        listen-on port 53 { 127.0.0.1; 10.0.0.100;}; #IP address of DNS server and localhost
#       listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { localhost; 10.0.0.0/24;}; #which computers can ask
        allow-transfer  { localhost; }; #No backup DNS server yet
        recursion no;   #no connection to internet, to speed up requests for unknown names and domains.

        dnssec-enable yes;
        dnssec-validation yes;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";

/*      forwarders {                    #nothing, so far
                10.0.0.100
        }
*/
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
include "/etc/rndc.key";

zone "example.com." IN {
  type master;
  file "data/example.com";
  allow-update {key rndc-key;};
#  allow-update {127.0.0.1;10.0.0.0/24;};
};

zone "0.0.10.in-addr.arpa." IN {
  type master;
  file "data/0.0.10.in-addr.arpa";
  allow-update {key rndc-key;};
#  allow-update {127.0.0.1;10.0.0.0/24;};
};

ls -al /var/名前付き/データ

drwxrwx---. 2 named named    4096  7. nov 10.11 .
drwxrwx---. 7 named named    4096  7. nov 09.02 ..
-rw-r--r--  1 named named    1810  7. nov 10.11 example.com
-rw-r--r--. 1 named named    2640  7. nov 09.58 example.com.jnl
-rw-r--r--  1 named named 1494887  7. nov 10.34 named.run
-rw-r--r--  1 named named    2353  7. nov 10.10 0.0.10.in-addr.arpa
-rw-r--r--. 1 named named    8010  7. nov 09.58 0.0.10.in-addr.arpa.jnl

フォワードゾーンファイル、example.com

$TTL 604800     ; 1 week
example.com                IN SOA  ns1.example.com. admin.example.com. (
                            2016110411 ; serial
                            604800     ; refresh (1 week)
                            86400      ; retry (1 day)
                            2419200    ; expire (4 weeks)
                            604800     ; minimum (1 week)
                            )
                    NS      ns1.example.com.

testname2                A       10.0.0.102

リバースゾーンファイル、0.0.10.in-addr.arpa

$TTL 604800     ; 1 week
0.0.10.in-addr.arpa   IN SOA  ns1.example.com. admin.example.com. (
                            34         ; serial
                            604800     ; refresh (1 week)
                            86400      ; retry (1 day)
                            2419200    ; expire (4 weeks)
                            604800     ; minimum (1 week)
                            )
                    NS      ns1.example.com.

102                       PTR     testname2.example.com.

キーなしで10.0.0.0/24で更新を許可するように名前付き.confを変更すると、この問題を簡単に解決できます。動作するかどうかをテストしましたが、セキュリティはとんでもないでしょう。より良い答えを探しています。リバースファイル要求はlocalhostからのものとして扱われますが、順方向ファイル要求はクライアントIPからのものとして扱われるのはなぜですか、それを解決する方法は何ですか?

編集:「採掘」テスト結果を追加しました。

発掘 10.0.0.101

; <<>> DiG 9.4.2-P2 <<>> 10.0.0.101
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 14648
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;10.0.0.101.                  IN      A

;; Query time: 1 msec
;; SERVER: 10.0.0.100#53(10.0.0.100)
;; WHEN: Tue Nov  8 09:43:50 2016
;; MSG SIZE  rcvd: 30

マイニングテスト名1

; <<>> DiG 9.4.2-P2 <<>> testname1
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 60894
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;testname1.                         IN      A

;; Query time: 1 msec
;; SERVER: 10.0.0.100#53(10.0.0.100)
;; WHEN: Tue Nov  8 09:44:07 2016
;; MSG SIZE  rcvd: 23

testname1.example.comをご覧ください。

; <<>> DiG 9.4.2-P2 <<>> testname1.example.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 40151
;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; WARNING: recursion requested but not available

;; QUESTION SECTION:
;testname1.example.com.                        IN      A

;; AUTHORITY SECTION:
example.com.               604800  IN      SOA     ns1.example.com. admin.example.com. 2016110411 604800 86400 2419200 604800

;; Query time: 1 msec
;; SERVER: 10.0.0.100#53(10.0.0.100)
;; WHEN: Tue Nov  8 09:44:15 2016
;; MSG SIZE  rcvd: 78

関連情報