33.10. 외부 DNS를 사용할 때 DNS 레코드를 체계적으로 업데이트
외부 DNS를 사용하는 경우 토폴로지 변경 후 Identity Management에서 DNS 레코드를 자동으로 업데이트하지 않습니다. 다음 절차에서는 외부 DNS 서비스에서 관리하는 DNS 레코드를 체계적으로 업데이트하는 방법을 설명하므로 수동 DNS 업데이트의 필요성이 줄어듭니다.
기본 개요는 33.10.1절. “ID 관리에서 외부 DNS 업데이트” 의 내용을 참조하십시오.
절차 및 예제는 다음을 참조하십시오.
- 33.10.2절. “GUI: 외부 DNS 레코드 업데이트” GUI를 사용하여 외부 DNS 레코드를 관리하는 경우
- 33.10.3절. “명령줄:
nsupdate
를 사용하여 외부 DNS 레코드 업데이트”nsupdate
유틸리티를 사용하여 외부 DNS 레코드를 관리하는 경우
33.10.1. ID 관리에서 외부 DNS 업데이트
DNS 레코드를 업데이트하면 이전 또는 유효하지 않은 DNS 레코드가 제거되고 새 레코드가 추가됩니다.
토폴로지를 변경한 후 DNS 레코드를 업데이트해야 합니다. 예를 들면 다음과 같습니다.
- 복제를 설치하거나 설치 제거한 후
- ID 관리 서버에 CA, DNS, KRA 또는 Active Directory 신뢰를 설치한 후
33.10.2. GUI: 외부 DNS 레코드 업데이트
- 업데이트해야 하는 레코드를 표시합니다. ipa dns-update-system- recordss --dry-run 명령을 사용합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa dns-update-system-records --dry-run
$ ipa dns-update-system-records --dry-run IPA DNS records: _kerberos-master._tcp.example.com. 86400 IN SRV 0 100 88 ipa.example.com. _kerberos-master._udp.example.com. 86400 IN SRV 0 100 88 ipa.example.com. [... output truncated ...]
- 외부 DNS GUI를 사용하여 레코드를 업데이트합니다.
33.10.3. 명령줄: nsupdate
를 사용하여 외부 DNS 레코드 업데이트
이 섹션에서는
nsupdate
유틸리티를 사용하여 외부 DNS 레코드를 수동으로 업데이트하는 방법을 설명합니다. 스크립트에서 이 섹션의 명령을 사용하여 프로세스를 자동화할 수도 있습니다.
nsupdate
의 DNS 레코드로 파일 생성
- ipa dns-update-system- recordss --dry-run 명령을
--out
옵션과 함께 사용합니다. 옵션은 생성할 파일의 경로를 지정합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa dns-update-system-records --dry-run --out dns_records_file.nsupdate
$ ipa dns-update-system-records --dry-run --out dns_records_file.nsupdate IPA DNS records: _kerberos-master._tcp.example.com. 86400 IN SRV 0 100 88 ipa.example.com. _kerberos-master._udp.example.com. 86400 IN SRV 0 100 88 ipa.example.com. [... output truncated ...]
생성된 파일에는nsupdate
유틸리티에서 수락한 형식의 필수 DNS 레코드가 포함되어 있습니다. - 생성된 레코드는 다음과 같습니다.
- 레코드를 업데이트할 영역의 자동 감지
- 영역의 권한 있는 서버 자동 감지
atypical DNS 설정을 사용 중이거나 영역 위임이 누락된 경우nsupdate
에서 올바른 영역과 서버를 찾지 못할 수 있습니다. 이 경우 생성된 파일의 시작 부분에 다음 옵션을 추가합니다.server
는nsupdate
가 레코드를 전송하는 권한 있는 DNS 서버의 서버 이름 또는 포트를 지정합니다.zone
은nsupdate
가 레코드를 배치하는 영역의 영역 이름을 지정합니다.
예:Copy to Clipboard Copied! Toggle word wrap Toggle overflow cat dns_records_file.nsupdate zone example.com. server 192.0.2.1 ; IPA DNS records update delete _kerberos-master._tcp.example.com. SRV update add _kerberos-master._tcp.example.com. 86400 IN SRV 0 100 88 ipa.example.com. [... output truncated ...]
$ cat dns_records_file.nsupdate zone example.com. server 192.0.2.1 ; IPA DNS records update delete _kerberos-master._tcp.example.com. SRV update add _kerberos-master._tcp.example.com. 86400 IN SRV 0 100 88 ipa.example.com. [... output truncated ...]
이름 서버에 동적 DNS 업데이트 요청 제출
nsupdate
를 사용하여 요청을 보낼 때 보안을 적절하게 확인하십시오. 이러한 메커니즘을 사용하여 요청을 보호할 수 있습니다.
- 트랜잭션 서명(TSIG) 프로토콜
- TSIG를 사용하면 공유 키와 함께
nsupdate
를 사용할 수 있습니다. 절차 33.1. “TSIG를 사용하여 보안 된nsupdate
요청 전송” 참조하십시오. - TSIG(GSS-TSIG)에 대한 GSS 알고리즘
- GSS-TSIG는 GSS-API 인터페이스를 사용하여 비밀 TSIG 키를 가져옵니다. GSS-TSIG는 TSIG 프로토콜의 확장입니다. 보기 절차 33.2. “GSS-TSIG를 사용하여 보안된
nsupdate
요청 전송”
절차 33.1. TSIG를 사용하여 보안 된 nsupdate
요청 전송
- 다음 사전 요구 사항을 충족해야 합니다.
nsupdate
를 실행하고 다음 옵션 중 하나를 사용하여 공유 시크릿을 제공합니다.-K
: TSIG 인증 키를 제공:Copy to Clipboard Copied! Toggle word wrap Toggle overflow nsupdate -k tsig_key.file dns_records_file.nsupdate
$ nsupdate -k tsig_key.file dns_records_file.nsupdate
-Y: 키 이름 및 Base64로 인코딩된 공유 보안에서 서명을 생성합니다
.Copy to Clipboard Copied! Toggle word wrap Toggle overflow nsupdate -y algorithm:keyname:secret dns_records_file.nsupdate
$ nsupdate -y algorithm:keyname:secret dns_records_file.nsupdate
절차 33.2. GSS-TSIG를 사용하여 보안된 nsupdate
요청 전송
- 다음 사전 요구 사항을 충족해야 합니다.참고이 절차에서는 Kerberos V5 프로토콜이 GSS-API의 기술로 사용된다고 가정합니다.
- DNS 업데이트 요청을 제출하려면 레코드를 업데이트할 수 있는 보안 주체로 인증하고
-g
옵션으로nsupdate
를 실행하여 GSS-TSIG 모드를 활성화합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow kinit principal_allowed_to_update_records@REALM nsupdate -g dns_records_file.nsupdate
$ kinit principal_allowed_to_update_records@REALM $ nsupdate -g dns_records_file.nsupdate