Configurando DHCP com DNS (Bind9) na rede local - Debian Linux
Esse artigo pretende auxiliar na configuração integrada de dois serviços DNS e DHCP em um único servidor Linux. Esses serviços são extremamente úteis na administração de redes de computadores.
Parte 3: Integrando DHCP com DNS (BIND)
Configurando servidor de DNS (BIND9):
As configurações necessárias para o funcionamento do serviço de DNS no Debian estão no arquivo /etc/bind/named.conf.local. Será necessário criar 2 arquivos que servirão de base de dados para armazenar informações sobre as estações da rede local, além de adicionar algumas configurações no serviço de DHCP (/etc/dhcp3/dhcpd.conf).
Chave de segurança:
Na instalação do bind9 é criada uma chave de segurança para que os serviços de DHCP e DNS possem trocar informações entre si, a chave fica no arquivo /etc/bind/rndc.key.
Caso apresente erro na chave, você poderá criá-la manualmente através do comando:
# dnssec-keygen -a hmac-md5 -b 128 -n USER rndc-key
Onde:
Serão gerados 2 arquivos. Você poderá incluir a chave diretamente em cada arquivo de configuração ou criar um arquivo com a chave e fazer as inclusões dentro de cada arquivo de configuração (através da função include), desta forma ficará mais fácil a manutenção futura caso necessário.
Adicionando configurações no DHCP:
Para que o serviço DHCP funcione em conjunto com o serviço de DNS, será necessário adicionar algumas configurações no serviço de DHCP (/etc/dhcp3/dhcpd.conf).
# vim /etc/dhcp3/dhcpd.conf
Onde:
Para fazer o download do dhcpd.conf completo, clique aqui.
As configurações necessárias para o funcionamento do serviço de DNS no Debian estão no arquivo /etc/bind/named.conf.local. Será necessário criar 2 arquivos que servirão de base de dados para armazenar informações sobre as estações da rede local, além de adicionar algumas configurações no serviço de DHCP (/etc/dhcp3/dhcpd.conf).
Chave de segurança:
Na instalação do bind9 é criada uma chave de segurança para que os serviços de DHCP e DNS possem trocar informações entre si, a chave fica no arquivo /etc/bind/rndc.key.
Caso apresente erro na chave, você poderá criá-la manualmente através do comando:
# dnssec-keygen -a hmac-md5 -b 128 -n USER rndc-key
Onde:
- -a --> informa o tipo de algorítimo que será utilizado na criptografia;
- -b --> informa a quantidade de bits da criptografia.
Serão gerados 2 arquivos. Você poderá incluir a chave diretamente em cada arquivo de configuração ou criar um arquivo com a chave e fazer as inclusões dentro de cada arquivo de configuração (através da função include), desta forma ficará mais fácil a manutenção futura caso necessário.
Adicionando configurações no DHCP:
Para que o serviço DHCP funcione em conjunto com o serviço de DNS, será necessário adicionar algumas configurações no serviço de DHCP (/etc/dhcp3/dhcpd.conf).
# vim /etc/dhcp3/dhcpd.conf
# The ddns-updates-style parameter controls...
ddns-update-style interim;
ddns-updates on;
ddns-domainname "exemplo";
ddns-rev-domainname "100.168.192.in-addr.arpa";
include "/etc/bind/rndc.key";
zone exemplo {
primary 127.0.0.1;
key rndc-key;
}
zone 100.168.192.in-addr.arpa {
primary 127.0.0.1;
key rndc-key;
}
ddns-update-style interim;
ddns-updates on;
ddns-domainname "exemplo";
ddns-rev-domainname "100.168.192.in-addr.arpa";
include "/etc/bind/rndc.key";
zone exemplo {
primary 127.0.0.1;
key rndc-key;
}
zone 100.168.192.in-addr.arpa {
primary 127.0.0.1;
key rndc-key;
}
Onde:
- ddns-update-style --> Informa o tipo de atualização;
- include --> Informa o arquivo onde a chave de segurança está armazenada;
- zone exemplo --> Informa a zona que ira converter IP em nome;
- zone 100.168.192.in-addr.arpa --> Informa a zona que ira converter nome em IP.
Para fazer o download do dhcpd.conf completo, clique aqui.
`/etc/bind/', por padrão pertence ao root e suas permissões não devem ser alteradas por questões de segurança. No caso do Ubuntu, o AppArmor impede a escrita mesmo que as permissões sejam alteradas. Por isso, recomenda-se que `db.100.168.192.in-addr.arpa' seja colocado em `/var/lib/bind/'.