FreeBSD DNS WHOTO

2009-05-13 09:41:57来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折

FreeBSD DNS WHOTO
1.授权的域名服务器(Authoritative-only DNS)主辅配置:
ns1# cd /usr/ports/dns/bind9
ns1# make install
在/etc/rc.conf里加入:
named_enable="YES"
为每对主机产生共享密匙:
ns1# dnssec-keygen -a hmac-md5 -b 128 -n HOST lingfeng.
密匙存在于Klingfeng.+157+00000.private 文件中。文件不直接被调用,但是在”Key:”
之后的base-64 编码字符串可以直接拷贝出作为共享密匙:
Key: mHIS5mWfTC2+w8ELXi9sUg==
字符串"mHIS5mWfTC2+w8ELXi9sUg=="可以作为共享密匙使用
通知服务器密匙的存在:
下列语句将会加到每个服务器中的named.conf file中:
key lingfeng. {
algorithm hmac-md5;
secret "mHIS5mWfTC2+w8ELXi9sUg==";
};
通知服务器使用密匙:
既然密匙只在两个主机之间共享,服务器就必须被告知什么时候使用key。下列是加入
到ns1 的named.conf 文件中的配置,如果ns2 的IP 地址是222.55.1.66:
server 222.55.1.66 {
keys { lingfeng. ;};
};
基于TSIG 密匙的访问控制:
allow-update { key lingfeng. ;};
ns1里/etc/named/named.conf完整配置:
options {
        directory       "/var/named/etc/namedb";
        pid-file        "/var/run/named/pid";
        dump-file       "/var/dump/named_dump.db";
        statistics-file "/var/stats/named.stats";
        listen-on       { 222.55.1.55; };         //提供DNS服务的IP
        recursion       no;                        //不提供递归服务
        auth-nxdomain   no;
        version         "[secured]";               //不显示DNS版本
        forwarders      { };                       //关闭forward
};
//设置log
logging {
channel default_log {
       file "/var/named/log/dns-default.log" versions 10 size 1m;
       severity info;
};
channel lamer_log {
       file "/var/named/log/dns-lamer.log" versions 3 size 1m;
       severity info;
       print-severity yes;
       print-time yes;
       print-category yes;
};
channel query_log {
       file "/var/named/log/dns-query.log" versions 10 size 10m;

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:freebsd 6.2源码升级

下一篇:FreeBSD ssh update