Разное

Ddns как настроить: ClouDNS: Dynamic DNS Documentation

Содержание

Как настроить роутер для работы с DDNS?

Как настроить роутер?

 

Наконец, вы определились, что хотите усложнить себе жизнь, потратить вечерок за душевным общением со своим компьютером, и сетевым оборудованием ради какой-нибудь светлой цели, для реализации которой жизненно необходим собственный хостинг или файл-сервер. Замечательно!

Тогда давайте приступим… Нет, не к реализации этой светлой цели, а настройке сетевого оборудования.

Если у вас несколько компьютеров, подключенных к глобальной сети Интернет через роутер, его придется настроить.

У всех современных роутеров дружественный для пользователя веб-интерфейс. Если вы не знаете, по какому локальному адресу находится панель управления устройством, можете посмотреть эти данные на нижней стороне роутера. Все производители также указывают на наклейке на маршрутизаторе используемые по умолчанию логин и пароль для входа с правами администратора.

При помощи панели управления можно настроить практически все параметры роутера, нам же нужно «подружить» его с недавно обретенным доменным именем, работающим через Dynamic DNS.

Перед вами интерфейс «админки» достаточно популярного роутера Dlink. Настроить роутер для работы с динамической DNS довольно просто. Мы уже говорили, что поддержка сервисов dyndns.com встраивается во многие устройства разработчиками. Наш маршрутизатор – не исключение. Давайте в этом убедимся.

Войдя в пункт Maintenance (Техническое обслуживание) главного меню панели управления роутером, выберите подпункт DDNS Setting (Настройки динамических DNS).

В открывшемся окне нам нужно указать, что роутер будет взаимодействовать с сервисом DDNS, выбрать из выпадающего списка поставщика услуг. Нас интересует бесплатная служба DynDNS. Заполним оставшиеся поля данными о вашей учетной записи – и все готово!

Теперь ваш роутер сам будет при каждом подключении или смене IP-адреса связываться с DynDNS и обновляет информацию о том, как до вас «достучаться» извне. Это еще не все настройки, с которыми нам предстоит повозиться.

Исходя все из тех же соображений экономии IP-адресов и в принципе следуя логике построения сетей, роутеры используют технологию NAT – Network Address Translation. Суть ее заключается в том, что реальный внешний IP-адрес присваивается только роутеру, всем же компьютерам и прочим устройствам, к нему подключенным, роутер раздает внутренние IP-адреса. Помните, мы говорили про зарезервированные диапазоны? Сейчас речь как раз о таком: по умолчанию для домашних сетей предназначен диапазон, начинающийся с адреса 192.168.0.1.

Поскольку за одним действительным IP-адресом может лежать весьма развитая локальная сеть, то роутер не будет знать, к какому компьютеру в локальной сети адресованы те или иные запросы и подключения, пока мы не выполним настройку, наш веб- или файл-сервер работать не будут.

Для такого рода настройки существует опция Port Forwarding, или перенаправление портов. Порт – это виртуальный интерфейс взаимодействия программ по сети. И Denwer и HFS позволяют указать любой порт в своих настройках, но нужно учесть, что некоторые порты традиционно закреплены за протоколами или приложениями, и если на вашем компьютере или у подключающегося к вашему серверу пользователя установлены программы или запущены службы, использующие назначенный вами порт, то установить связь не удастся.

Для протокола HTTP обычно используется 80-ый порт или 8080, если первый занят. Поскольку он традиционно используется передачи гипертекстовых документах, его не нужно указывать в адресной строке при наборе адреса сервера. Проще говоря, адреса www.yandex.ru и www.yandex.ru:80 идентичны.

Многие провайдеры запрещают передачу пользователю запросов по 80-ому порту. Если вы оказались в такой ситуации, то вам придется использовать какой-нибудь другой порт для подключения.

Настроить Port Forwarding на нашем роутере можно в меню Advanced (или «дополнительные настройки»). На первой же странице этого меню вы увидите поля, в которых можно указать значения портов и адресов. Для себя, чтобы не забыть, укажите названия приложений, использующих тот или иной порт. Возможно, вы уже сталкивались в этой процедурой, если играли в какие-либо сетевые игры, требующие дополнительной настройки портов.

Давайте установим Denwer’у 80-ый порт, а HFS – 8089. Не забудьте указать IP-адрес компьютера, на котором запущена программа, использующая этот порт. Теперь ваш роутер не станет преградой на пути к нужным вам подключениям, значит мы можем продолжать настраивать веб- или файл-сервер.

Dynamic DNS Server своими руками

Понадобилось мне как-то на своём сервере DNS обеспечить функциональность подобную dyndns.com

, однако почти сразу выяснилось, что сервера как такового в свободном доступе не сыскать. Побродив по сети, нашёл кое-какие решения вроде этого, однако некоторая брутальность подхода и сложность реализации мне сразу не понравилась.

На сервере работает bind9, и для него, разумеется, существует решение, позволяющие динамически обновлять доменные записи с удалённых клиентов. Однако сводится оно к использованию продвинутого метода nsupdate, который не поддерживается средненьким сетевым оборудованием не промышленного уровня, а в частности моим домашним маршрутизатором. Поэтому лучшим решением, на мой взгляд, было иметь сервер, протокольно совместимый с ddclient, который есть почти во всех ныне существующих сетевых устройствах.

Кое-какие вводные слова

Итак, бегло глянув спеки, Кайо подумал, что реализация подобной приблуды — весьма простая задача. Вот некоторые размышления, которые привели к описываемому в статье решению:

Идея первая. Менять записи напрямую было бы относительно сложно и небезопасно, гораздо лучше использовать для этого nsupdate, который по сути принимает на вход файл изменений и последовательно применяет имеющиеся в нём команды. При этом нет необходимости передёргивать сам bind, чтобы изменения вступили в силу.

Идея вторая. Мне не очень хотелось реализовывать авторизацию пользователей, было решено воспользоваться помощью WEB-сервера. Пользователи хранятся в файле htpasswd, используемом обычно для базовой авторизации по HTTP.

Идея третья. Для обеспечения безопасности сервис должен работать под своим пользователем в роли FastCGI backend-а, на который будет ссылаться WEB-сервер при появлении ожидаемого запроса. Сервису будут доступны ключи авторизации пользователей для запуска nsupdate, которые не будут доступны другим.

Идея четвёртая. Для администрирования пользователей в этой реализации решено было написать небольшой скрипт, который автоматически генерирует ключи, а также обновляет базу пользователей и список ключей bind.

Динамически обновляемые зоны в bind9

Перед тем, как перейти к описанию установки и настройки сервиса, хотелось бы рассказать, как работает nsupdate и bind.

Создаём ключи

Итак, первое, что нам потребуется сделать, настроить зоны, которые мы бы хотели обновлять динамически. Утилита nsupdate взаимодействует с bind используя ключи, поэтому сейчас мы должны генерировать ключ примерно таким образом:

dnssec-keygen -a HMAC-MD5 -b 512 -n HOST ddserver

Здесь мы указали тип ключа (hmac-md5), длину (512, можно в принципе использовать любую для этого типа ключа от 1 до 512) и пользователя (ddserver).

По завершении у нас будет пара ключей: публичный и приватный, у меня получились такие:

Kddserver.+157+47946.key
Kddserver.+157+47946.private

Далее нам потребуется хеш (всё, что находится после числа 157 в файле .key) из публичного ключа для добавления его в конфигурацию сервера.

Создадим файл /etc/bind/ddserver.conf со следующим содержимым:

key ddserver {       
  algorithm hmac-md5;
  secret "<ваш ключ>";
};

Далее включим его в /etc/bind/named.conf.local (Кайо добавил строку перед описанием доменных зон):

include "/etc/bind/ddserver.conf";

Теперь передёргиваем bind9:

sudo invoke-rc.d bind9 reload

Настраиваем доступ

Почти всё, однако мы ещё не дали разрешения на динамическое обновление конкретных зон, поэтому делаем следующее: находим описание нужной зоны, и добавляем в неё разрешение на обновление соответствующему ключу:

zone "illumium.org" {
  type master;
  file "illumium.org";
  allow-update {
    key ddserver;
  };
};

Этого в общем-то будет достаточно, но так мы дали слишком много возможностей клиенту с ключом ddserver. Можно определиться более конкретно, какие обновления позволено делать, например добавив следующую директиву вместо блока allow-update:

update-policy {
  grant ddserver name kayo-home.illumium.org. A;
};

Тем самым мы позволили обновлять лишь A запись только для поддомена kayo-home.illumium.org.

Чтобы излишне не загромождать статью, Кайо не рассматривает здесь обновление обратных зон, однако суть практически та же.

Тестируем обновление зоны

Итак, воспользуемся nsupdate для обновления нашего поддомена. Чтобы обновить некоторую A-запись, нужно сперва удалить её, затем добавить снова уже с нужным IP-адресом. Создадим файл update.ns с таким содержимым:

zone illumium.org
update delete kayo-home.illumium.org. A
update add kayo-home.illumium.org. 60 IN A 1.2.3.4
send

Добавляем запись A-типа kayo-home.illumium.org с IP 1.2.3.4 и TTL 60 секунд. Время жизни TTL указывать необходимо, чем оно больше, тем дольше запись будет оставаться в кешах DNS серверов. К примеру, если указать 600 (10 минут), запись в течении 10 минут не будет запрашиваться снова, и если в течении этого времени IP обновится, об этом станет известно только спустя указанный интервал.

Теперь собственно пробуем обновить (делать это можно с любого хоста, где есть nsupdate и доступен созданный нами ранее приватный ключ):

nsupdate -k Kddserver.+157+47946.private -v update.ns

Смотрим syslog на сервере в момент запуска команды, должны появиться записи вида:

updating zone 'illumium.org/IN': deleting rrset at 'kayo-home.illumium.org' A
updating zone 'illumium.org/IN': adding an RR at 'kayo-home.illumium.org' A

При этом по завершении nsupdate не должен ничего выдать на stdout и stderr. Если вы не верно определили привилегии, утилита скажет, что обновление не удалось. Так что теперь чтобы убедиться, что мы не может таким образом обновлять другие записи, пробуем изменить имя в update.ns и заново вызвать nsupdate, если всё настроено, как описано у меня, получаем следующее:

update failed: REFUSED

А в syslog на сервере bind скажет вот что:

updating zone 'illumium.org/IN': update failed: rejected by secure update (REFUSED)

DynDNS Server совместимый с протоколом dyndns2

Кайо разработал ddserver как FastCGI backend. Софт написан на C и запускается как демон под непривилегированным пользователем, которому позволено находить ключи пользователей и запускать nsupdate. Проект разместил на SF.Net. Там же лежат готовые пакеты для Debian. В общем, хотелось проще, получилось как всегда ^_~

Краткое описание протокола

Обновление доменных записей dyndns2 происходит посредством HTTP GET запроса. Сперва клиент определяет свой текущий IP адрес. Это он может делать разными способами: например запросить у ADSL модема или через WEB (http://checkip.dyndns.com и подобные). В случае, если текущий IP клиента изменился, он должен сделать запрос на обновление записей, который в простейшем случае выглядит следующим образом:

http://<пользователь>:<пароль>@dyndns-server.dom/nic/update?hostname=<домен>&myip=<IP>

 Доменные имена должны быть представлены в полном формате, но без завершающей точки. В случае, если доменных имён несколько, они должны быть перечислены через запятую.

Управление пользователями

Для администрирования пользователей был написан скрипт ddserver-admin, делает он следующее:

  • ddserver-admin user-list — выводит список существующих пользователей
  • ddserver-admin user-add <username> — добавляет нового пользователя или обновляет существующего
  • ddserver-admin user-del <username> — удаляет существующего пользователя

При добавлении и обновлении пользователя потребуется ввести пароль для доступа через WEB. Скрипт автоматически генерирует нужные ключи и обновляет htpasswd файл соответствующей утилитой из apache. Имя пользователя будет названием ключа для bind.

В директории /etc/ddserver у нас будут два файла:

  • named.conf — содержит ключи, потребуется включить в конфиг bind-а директивой include с указанием полного пути
  • htpasswd — потребуется указать WEB-серверу для обеспечения авторизации пользователей

Разграничение доступа

Чтобы не дублировать документацию и много не писать здесь, приведу лишь некоторые примеры настройки автоматически обновляемых зон:

zone "site1.dom" {
  type master;
  file "site1.dom";
  allow-update {
    key user1; // user1 может обновлять любые записи в зоне site1.dom
  };
};
zone "site2.dom" {
  type master;
  file "site2.dom";
  update-policy {
    grant user2 name user2.site2.dom. A; // user2 может обновлять только A запись поддомен user2.site2.dom в зоне site2.dom
    grant user3 subdomain site2.dom. A; // user3 может обновлять любые A записи поддомены  site2.dom
    grant user4 wildcard *u4.site2.dom.; // user4 может обновлять записи, соответствующие шаблону *u4.site2.dom
  };
};

Важно иметь ввиду также значения TTL в файлах описания зон, чтобы снизить время нахождения динамических записей в кешах серверов имён.

Настройка обновления через WEB в Nginx

Поскольку Кайо использует Nginx, здесь будет рассказано, как настроить работу сервиса в качестве FastCGI backend-а к нему. Перейдём сразу к примеру конфигурации, который довольно прост и практически не требует пояснений:

# DDServer server config..
server {
  listen 80;
  server_name ddns.yourdomain.dom; // Указываем по какому адресу будет доступен сервис
  location /nic/update {
    auth_basic "badauth"; // Требуем базовую авторизацию
    auth_basic_user_file /etc/ddserver/htpasswd; // Указываем файл пользователей
    access_log off; // Запрещаем логи
    fastcgi_pass 127.0.0.1:7111; // Определяем способ связи с backend-ом
    fastcgi_param REMOTE_USER $remote_user; // Заботимся об отправке имени пользователя в качестве переменной среды REMOTE_USER
    include fastcgi_params; // Включаем другие параметры
  }
}

Статус проекта

Пока проект находится в стадии активного тестирования, так что могут возникнуть проблемы.

В данный момент поддерживается:

  • обновление A-записей
  • обновление нескольких имён за раз (с одинаковым IP)

Не поддерживается:

  • обновление MX записей
  • автообновление обратных зон

Как настроить DynDNS в Ubiquiti RouterStationPro :: Настройка оборудования Ubiquiti :: Настройка оборудования

Динамический DNS — это технология, позволяющая обновлять информацию на DNS-сервере в реальном времени в автоматическом режиме.

Ubiquiti RouterStationPro, благодаря операционной системе DD-WRT, имеет возможность взаимодействовать с различными сервисами, предоставляющими услуги Динамический DNS.

Воспользуемся сервисом www.dyndns.com. Перейдем на сайт и зарегистрируем новый аккаунт.

 

Рис.1. DynDNS.com, регистрация нового аккаунта.

 

Рис.2. Бесплатный сервис Add Hostname.

Воспользуемся бесплатным сервисом и зарегистрируем доменное имя.

 

Рис.3. Выбираем доменное имя.

Выберем из списка понравившееся доменное имя второго уровня.

 

Рис.4. Создаем домен третьего уровня.

В поле Hostname вписываем доменное имя третьего уровня. Также в этом окне есть подсказка относительно нашего IP-адреса в данный момент. Добавим его в поле IP Address.

 

Рис.5. Список хостов.

Хост создан. Теперь нам необходимо в Ubiquiti RouterStationPro настроить службу DDNS для автоматического обновления информации об изменении IP-адреса.

 

Рис.6. Служба DDNS в Ubiquiti RouterStationPro.

Переходим в раздел Установка на вкладку DDNS. Выбираем из списка сервис, с которым будет взаимодействовать Ubiquiti RouterStationPro.

 

Рис.7. Ubiquiti RouterStationPro. Служба DDNS, ввод настроек.

Вводим логин и пароль для доступа к аккаунту www.dyndns.com и указываем имя хоста, для которого нужно обновлять информацию. Применяем настройки.

 

Рис.8. Обновление данных для DDNS в Ubiquiti RouterStationPro.

В блоке Статус DDNS мы видим, что информация на сервере для хоста asp24.dyndns.org обновлена успешно.

Служба DDNS настроена. Теперь при изменении IP-адреса на Ubiquiti RouterStationPro информация будет постоянно обновляться, а Ubiquiti RouterStationPro будет всегда доступен по доменному имени asp24.dyndns.org.

 


 

Пошаговая видеоинструкция по настройке DynDNS в Ubiquiti RouterStationPro:

 

Евгений Рудченко специально для ASP24.

Если Вы нашли ошибку в тексте, то выделите ее мышкой и нажмите Ctrl + Enter или нажмите здесь.

Большое спасибо за Вашу помощь! Мы скоро исправим ошибку!

Сообщение не было отправлено. Пожалуйста, попробуйте еще раз.

Сообщение об ошибке

Ошибка:

Ваш комментарий (не обязательно):

Да Отмена

Использование динамического DNS для регистрации имен хостов в Azure

  • 3 минуты на чтение

В этой статье

Azure обеспечивает разрешение имен для виртуальных машин (ВМ) и экземпляров ролей. Когда ваши потребности в разрешении имен превышают возможности, предоставляемые DNS по умолчанию в Azure, вы можете предоставить свои собственные DNS-серверы. Использование собственных DNS-серверов дает вам возможность адаптировать DNS-решение в соответствии с вашими конкретными потребностями.Например, вам может потребоваться доступ к локальным ресурсам через контроллер домена Active Directory.

Если ваши настраиваемые DNS-серверы размещены как виртуальные машины Azure, вы можете перенаправить запросы имени хоста для той же виртуальной сети в Azure для разрешения имен хостов. Если вы не хотите использовать эту опцию, вы можете зарегистрировать имена хостов виртуальных машин на своем DNS-сервере, используя динамический DNS (DDNS). У Azure нет учетных данных для прямого создания записей на ваших DNS-серверах, поэтому часто требуются альтернативные механизмы.Ниже приведены некоторые распространенные сценарии с альтернативами:

Клиенты Windows

Клиенты Windows, не присоединенные к домену, пытаются выполнить незащищенные обновления DDNS при загрузке или при изменении их IP-адреса. DNS-имя — это имя хоста плюс основной DNS-суффикс. Azure оставляет основной суффикс DNS пустым, но вы можете установить суффикс на виртуальной машине через пользовательский интерфейс или PowerShell.

Присоединенные к домену клиенты Windows регистрируют свои IP-адреса на контроллере домена с помощью безопасного DDNS.Процесс присоединения к домену устанавливает основной суффикс DNS на клиенте, а также создает и поддерживает доверительные отношения.

Linux-клиенты

Linux-клиенты обычно не регистрируются на DNS-сервере при запуске, они предполагают, что это делает DHCP-сервер. У DHCP-серверов Azure нет учетных данных для регистрации записей на вашем DNS-сервере. Вы можете использовать инструмент под названием nsupdate , который включен в пакет Bind, для отправки обновлений DDNS. Поскольку протокол DDNS стандартизирован, вы можете использовать nsupdate , даже если вы не используете Bind на DNS-сервере.

Вы можете использовать ловушки, предоставляемые DHCP-клиентом, для создания и поддержки записи имени хоста на DNS-сервере. Во время цикла DHCP клиент выполняет сценарии в /etc/dhcp/dhclient-exit-hooks.d/ . Вы можете использовать хуки для регистрации нового IP-адреса с помощью nsupdate . Например:

  #! / Bin / sh
requireddomain = mydomain.local

# выполняем только на основном нике
если ["$ interface"! = "eth0"]
тогда
    возвращение
фи

# Когда у вас новый IP, выполните nsupdate
if ["$ reason" = СВЯЗАНО] || ["$ reason" = ОБНОВЛЕНИЕ] ||
   ["$ reason" = ПОВТОРНО] || ["$ reason" = ПЕРЕЗАГРУЗИТЬ]
тогда
   host = `hostname`
   nsupdatecmds = / var / tmp / nsupdatecmds
     echo "обновить удалить $ host.$ requireddomain a "> $ nsupdatecmds
     echo "обновить добавить $ host. $ requireddomain 3600 a $ new_ip_address" >> $ nsupdatecmds
     echo "отправить" >> $ nsupdatecmds

     nsupdate $ nsupdatecmds
фи
  

Вы также можете использовать команду nsupdate для выполнения безопасных обновлений DDNS. Например, когда вы используете DNS-сервер Bind, создается пара открытого и закрытого ключей ( http://linux.yyz.us/nsupdate/ ). DNS-сервер настроен ( http://linux.yyz.us/dns/ddns-server.html ) с открытой частью ключа, чтобы он мог проверить подпись в запросе. Чтобы предоставить пару ключей для nsupdate , используйте параметр -k для подписи запроса обновления DDNS.

Когда вы используете DNS-сервер Windows, вы можете использовать аутентификацию Kerberos с параметром -g в nsupdate , но он недоступен в версии nsupdate для Windows. Чтобы использовать Kerberos, используйте kinit для загрузки учетных данных.Например, вы можете загрузить учетные данные из файла keytab), тогда nsupdate -g забирает учетные данные из кеша.

При необходимости вы можете добавить к своим виртуальным машинам суффикс поиска DNS. Суффикс DNS указан в файле /etc/resolv.conf . Большинство дистрибутивов Linux автоматически управляют содержимым этого файла, поэтому обычно вы не можете его редактировать. Однако вы можете переопределить суффикс, используя команду клиента DHCP supersede . Чтобы переопределить суффикс, добавьте следующую строку в файл / etc / dhcp / dhclient.conf файл:

  заменить доменное имя ;
  

Как настроить DDNS на IP-камерах: 5 самых простых шагов с видео

Использование DDNS для доступа к IP-камерам — один из самых популярных способов удаленного просмотра, когда вы находитесь вдали от дома или на работе.

И вы можете спросить:

Как настроить DDNS для IP-камер?

Будут ли проблемы с безопасностью доступа к IP-камерам через DDNS?

В этом посте мы решим все ваши проблемы, описанные выше, поделимся с вами, что такое CCTV DDNS, а также расскажем, как настроить IP-камеры для DDNS в мгновение ока с помощью видеоурока.

Перейти к:

Что такое CCTV DDNS

Для начала мы хотели бы познакомить вас с основами DDNS для IP-камер, чтобы подготовиться к процессу настройки.

CCTV DDNS — это служба, которая позволяет вам каждый раз получать удаленный доступ к камерам видеонаблюдения через Интернет с динамическим IP-адресом.

Проще говоря: ваши IP-камеры с бесплатным сервисом DDNS менее доступны для хакеров или злоумышленников из-за различного IP-адреса, что делает удаленный просмотр более безопасным.

Обратите внимание: Эти динамические IP-адреса назначаются вашим интернет-провайдером (ISP) в вашем интернет-соединении, а также они назначают статические IP-адреса. Помните, что вы должны держать свои IP-адреса или IP-камеры с сервисом DDNS в секрете на случай любых внешних атак.

Как настроить DDNS для IP-камер: пошаговое руководство (с видео)

Настройка DDNS для IP-камер не должна быть утомительной. С помощью видеоурока, приведенного ниже, вы сможете самостоятельно настроить IP-камеры с помощью службы DDNS за считанные минуты.

Шаг 1. Зарегистрируйтесь и получите доменное имя с серверов DDNS IP-камеры

Существует широкий спектр поставщиков услуг DDNS, как в бесплатных, так и в платных версиях. Вы можете выбрать один в зависимости от ваших потребностей и бюджета (проверьте здесь, чтобы найти лучших поставщиков DDNS).

Ниже в качестве примера мы возьмем No-IP.

Обратите внимание, что вам потребуется служба DDNS для удаленного доступа к камерам видеонаблюдения, если ваш интернет-провайдер назначил вам динамический IP-адрес.

В противном случае вы не сможете сопоставить имена доменов в Интернете с IP-адресами DDNS для камер наблюдения.

Шаг 2. Проверьте имена хостов / домены для удаленного просмотра

После успешной регистрации вам будет назначено имя хоста DDNS IP-камеры или Интернет-домен.

Чтобы проверить свои имена хостов, вы можете войти в свою учетную запись и щелкнуть Dynamic DNS Hostnames .

Шаг 3. Настройте IP-камеры с DDNS в средствах просмотра камер видеонаблюдения

Здесь мы применим Reolink Client в качестве примера, чтобы проинструктировать вас, как настроить IP-камеры с помощью службы DDNS.

№1. Запустите Reolink Client и перейдите в Настройки устройства Network Advance DDNS .

№ 2. Включите DDNS и выберите тип сервера DDNS.

№ 3. Введите имя хоста, имя пользователя и пароли ваших IP-камер с DDNS.

Шаг 4. Войдите в свои маршрутизаторы, чтобы настроить переадресацию портов IP-камер с помощью DDNS

Перед настройкой переадресации порта камеры видеонаблюдения вы можете проверить значение Media Port ваших IP-камер с помощью DDNS, щелкнув Настройки устройства Network Advance Настройки порта .

Затем вы готовы войти в свой маршрутизатор и перенаправить медиа-порт на IP-адрес IP-камер с бесплатной службой DDNS на маршрутизаторе.

Примечание: У разных маршрутизаторов разные страницы для настройки, и вы можете обратиться к руководству пользователя для получения более подробной информации.

Шаг 5. Проверьте, можете ли вы получить доступ к IP-камерам через DDNS

После успешной настройки вы можете просматривать изображение с IP-камер в реальном времени с помощью DDNS в веб-браузерах.

Если вы используете Internet Explorer для удаленного просмотра

Как настроить динамический DNS-сервер на маршрутизаторе Cisco

Для размещения вашего собственного веб-сервера или сервера электронной почты обычно требуется статический IP-адрес от вашего интернет-провайдера. Это гарантирует, что ваши услуги всегда доступны с использованием одного и того же IP-адреса или доменного имени.

Если у вас есть доменное имя, например Firewall.cx, вы затем сопоставите свой статический IP-адрес со своим доменом (через DNS), чтобы, когда вы нажмете свое доменное имя, вы будете перенаправлены на свой статически назначенный IP-адрес и получите доступ к ресурсам. тебе нужно.

Хотя это рекомендуемая настройка для большинства компаний, ведущих серьезный бизнес, на самом деле она не подходит для домашних пользователей или небольших филиалов из-за повышенной стоимости статических IP-адресов.

Решение указанной проблемы называется «DDNS» — служба динамического DNS. Поставщики DDNS позволяют регистрировать и создавать полные доменные имена (FQDN), которые можно бесплатно сопоставить с подключениями к Интернету дома или филиала. Это устраняет необходимость в статическом IP-адресе, поскольку поставщик DDNS будет автоматически обновлять свои записи DNS с вашим динамическим IP-адресом каждый раз, когда он изменяется.

Начиная с версии Cisco IOS 12.4, маршрутизаторы Cisco имеют встроенную поддержку различных поставщиков DDNS, что значительно упрощает и делает ее более надежной альтернативой, поскольку вам больше не требуется ПК в вашей сети, на котором будет выполняться клиентская программа поставщика DDNS. .

В этой статье показано, как настроить маршрутизатор Cisco, чтобы он мог поддерживать службу DDNS с помощью No-IP.com и DynDNS.com. Подробные команды интерфейса командной строки маршрутизатора Cisco и информация об отладке включены для обеспечения правильной конфигурации и получения результатов.

Пример сценария

Рассмотрим следующую схему сети. Он показывает простую логику работы DDNS:

Во-первых, нам нужно настроить наш маршрутизатор Cisco для регистрации и отправки периодических обновлений поставщику DDNS. После получения DDNS-провайдер обновляет соответствующие записи DNS, в нашем примере firewallcx.no-ip.info.

Когда интернет-хост запрашивает у DDNS-провайдера домен firewallcx.no-ip.info, он затем направляет хост на общедоступные IP-адреса, назначенные в настоящий момент маршрутизатору, то есть 195.162.29.1. Когда интернет-провайдер изменяет IP-адрес, присвоенный маршрутизатору Cisco, маршрутизатор, в свою очередь, также обновляет своего поставщика DDNS. Таким образом, домен firewallcx.no-ip.info всегда обновляется независимо от того, сколько раз меняется его IP-адрес.

Итак, без дальнейших задержек, вот как вы можете настроить маршрутизатор Cisco для регистрации у следующих поставщиков DDNS:

1) No-ip.com

2) Dyndns.com

Дело №1: Настройка поддержки No-ip.com

Первый шаг — включить службу DNS и настроить сервер IP-имен (общедоступный DNS-сервер), чтобы он мог успешно разрешать имена доменов в Интернете. В нашем примере мы используем общедоступные DNS-серверы:

R1 # настроить терминал
R1 (config) # ip dns server
R1 (config) # ip name-server 4.2.2.6
R1 (config) # ip name-server 4.2.2.5

Затем нам нужно включить службу обновления DDNS и дать ей имя (no-ip), а затем выбрать метод обновления, который будет использоваться, в этом примере это HTTP:

R1 (config) # ip ddns update method no-ip
R1 (DDNS-update-method) # HTTP

Теперь мы добавляем детали аутентификации.Маршрутизатор будет использовать эту информацию для аутентификации провайдера DDNS, чтобы затем обновить необходимое имя хоста. Следует отметить, что каждый провайдер DDNS использует собственный метод и параметры аутентификации. В случае No-ip.com он использует имя пользователя и пароль, где имя входа — ваш зарегистрированный адрес электронной почты.

Команда будет выглядеть примерно так:

добавить http: // электронная почта : пароль @ dynupdate.no-ip.com/nic/update ? hostname = & myip =

Как уже отмечалось, имя для входа — это зарегистрированный адрес электронной почты.Это означает, что приведенный выше полный синтаксис будет содержать два символа «@», что может создать проблему с URL-адресом, отправленным провайдеру DDNS. Кроме того, знак вопроса «? » не может быть вставлен прямо в команду, поскольку маршрутизатор будет рассматривать его как запрос помощи и предоставлять список параметров и команд. По этой причине необходимо ввести CTRL + V , а затем вставить символ «? ». Та же процедура применяется для символа « @ ».Также имейте в виду, что приведенная ниже команда вводится как одна строка:

R1 (DDNS-HTTP) # добавить http: //[email protected]: [email protected]/nic/update? Hostname = & myip =

В приведенной выше команде переменная будет заменена полным доменным именем, которое необходимо обновить (firewallcx.no-ip.info), которое мы настроим дальше, а переменная будет заменена IP-адресом интерфейса, который мы включили для обновлений DDNS.

На следующем шаге мы устанавливаем интервал обновления, чтобы полное доменное имя обновлялось как можно чаще, но не вызывая проблем у поставщика DDNS:

R1 (DDNS-HTTP) # максимум интервала 0 0 5 0

Приведенная выше команда устанавливает интервал обновления 0 дней, 0 часов, 5 минут и 0 секунд.

Последний шаг — установить полное доменное имя, которое мы будем обновлять, и включить службу DDNS на нашем общедоступном интерфейсе (обычно Dialer 0 или общедоступный интерфейс FastEthernet):

R1 (DDNS-update-method) # interface dialer0
R1 (config-if) # ip ddns update hostname firewallcx.no-ip.info
R1 (config-if) # обновление ip ddns no-ip

На этом настройка завершена, и ваш маршрутизатор должен начать отправлять свои обновления поставщику DDNS.

Если вы видите, что ваше полное доменное имя не обновлялось через 5-10 минут, вы также можете использовать следующие команды отладки (сначала нажмите CTRL-Z), чтобы получить представление о том, что происходит в фоновом режиме:

R1 # обновление IP отладки ddns

Вот результаты нашей отладки:

23 января 14:26:51.859:% LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе Virtual-Access3, состояние изменено на неработающее
23 января 12:26: 51.859: DYNUPD: SWIF отключается ‘Virtual-Access3’
23 января 14: 27: 05.091:% LINEPROTO -5-UPDOWN: линейный протокол на интерфейсе Virtual-Access3, состояние изменено на
23 января 12: 27: 05.091: DYNUPD: появится SWIF ‘Virtual-Access3’
23 января 12: 27: 07.883: DYNDNSUPD: добавление сопоставления DNS для firewallcx.no-ip.info <=> 195.162.29.1
23 января 12: 27: 07.883: HTTPDNS: обновление добавлено для firewallcx.no-ip.info <=> 195.162.29.1

Дело № 2: Настройка поддержки для Dyndns.com

Dyndns.com требует такой же конфигурации, как и наш предыдущий поставщик DDNS, однако строка аутентификации HTTP немного отличается, и вам необходимо настроить интервал обновления один раз в день, а не каждые 5 минут. Регулировка интервала очень важна, поскольку Dyndns.com, к сожалению, менее снисходителен, чем No-ip.com, и заблокирует вашу учетную запись, если произойдет несколько обновлений без изменения вашего IP-адреса!

Следующий код cli является фактической конфигурацией, необходимой до метода аутентификации:

R1 # настроить терминал
R1 (config) # ip dns server
R1 (config) # ip name-server 4.2.2.6
R1 (config) # ip name-server 4.2.2.5
R1 (config) # ip ddns update method dyndns
R1 (DDNS-update-method) # HTTP

Строка аутентификации HTTP, необходимая для Dyndns.com, будет выглядеть примерно так:

добавить http: // имя пользователя: [email protected]/nic/update? System = dyndns & hostname = & myip =

Чтобы вставить «@» и «?» символа, необходимо вводить CTRL + V перед каждым символом, как объяснялось ранее.

R1 (DDNS-HTTP) # добавить http: // имя пользователя: [email protected]/nic/update? System = dyndns & hostname = & myip =

Примечание: приведенная выше команда представляет собой одну полную строку

Опять же, будет заменен полным доменным именем, которое необходимо обновить (firewallcx.dyndns.info), которое мы настроим дальше, а будет заменен IP-адресом интерфейса, для которого мы включили обновления DDNS.

Затем мы устанавливаем интервал обновления, чтобы полное доменное имя обновлялось как можно чаще.DynDNS немного чувствителен к регулярному обновлению, поэтому мы установили его один раз в день:

R1 (DDNS-HTTP) # максимум интервала 1 0 0 0

Приведенная выше команда устанавливает интервал обновления: 1 день, 0 часов, 0 минут и 0 секунд.

В качестве последнего шага мы устанавливаем полное доменное имя, которое будем обновлять, и включаем службу DDNS на нашем общедоступном интерфейсе (обычно на вашем Dialer 0 или общедоступном интерфейсе Ethernet):

R1 (DDNS-update-method) # interface dialer0
R1 (config-if) # ip ddns update hostname firewall.dyndns.info
R1 (config-if) # IP ddns update dyndns

На этом настройка завершена, и ваш маршрутизатор должен начать отправлять свои обновления поставщику DDNS.

Если вы видите, что ваше полное доменное имя не обновлялось через 5-10 минут, вы также можете использовать следующие команды отладки (сначала нажмите CTRL-Z), чтобы получить представление о том, что происходит в фоновом режиме:

24 января 12:26: 51.859:% LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе Virtual-Access3, состояние изменено на неработающее
24 января 12:26:51.859: DYNUPD: SWIF отключается ‘Virtual-Access3’
24 января 12: 27: 05.091:% LINEPROTO-5-UPDOWN: Линейный протокол на интерфейсе Virtual-Access3, состояние изменено на более высокое
24 января 12: 27: 05.091: DYNUPD: Появится SWIF «Virtual-Access3»
24 января 12:27: 07.883: DYNDNSUPD: Добавление сопоставления DNS для firewall.dyndns.info <=> 195.162.49.4
24 января 12: 27: 07.883: HTTPDNS: Обновление добавлено для брандмауэра. dyndns.info <=> 195.162.49.4

Краткое содержание статьи

В этой статье мы рассмотрели, как включить и настроить динамический DNS для популярных no-ip.com и dyndns.com. Мы внимательно изучили этот процесс и проанализировали все команды, необходимые для запуска и запуска службы, а также отладили ее в случае возникновения проблем.

В заключение, мы надеемся, что статья окажется полезной и ответит на ваши вопросы о настройке DDNS на маршрутизаторах Cisco.

Если вы нашли статью полезной, мы были бы очень признательны, если вы поделились ею с другими, воспользовавшись предоставленными услугами в верхнем левом углу этой статьи. Публикация наших статей занимает всего минуту вашего времени и помогает брандмауэру.cx охватить больше людей с помощью таких сервисов.

Вернуться к разделу о маршрутизаторах Cisco

DuckDNS на EdgeRouter | Логан Марчионе

Эй! Слушайте! Этот пост является частью серии, посвященной Ubiquiti EdgeRouter Lite. Проверьте их все!

Я много лет использую Dyn для своего динамического DNS. Однако после DDoS Dyn в 2016 г. я решил добавить второго поставщика услуг динамического DNS на случай, если Dyn снова выйдет из строя.

Некоторые поставщики услуг динамического DNS могут предлагать дополнительные методы или руководства по обновлению, но на этом различия заканчиваются.Если вы не являетесь крупным клиентом или у вас очень нестандартная настройка, самым важным фактором между поставщиками является цена. Стоимость Dyn начинается с 7 долларов в месяц, но я уже выбрал план в 40 долларов в год.

В качестве второго провайдера я выбрал DuckDNS. DuckDNS был запущен реддитором, они довольно прозрачны, и, что самое главное, сервис бесплатный. Я бы по-прежнему жертвовал им, потому что предпочел бы заплатить паре парней, у которых есть хороший сервис, а не корпорации.

Настройка Интернета

Перейдите на сайт DuckDNS и настройте учетную запись.Интересно, что DuckDNS предлагает только вход по протоколу oAuth (например, через Google, Facebook, Reddit и т. Д.). Это сделано для того, чтобы им не нужно было беспокоиться о хранении имен пользователей / паролей самостоятельно, и они могли оставить это профессионалам.

Затем введите свой домен в поле и нажмите Добавить домен . Если домен доступен, он будет зарегистрирован в вашем аккаунте. Находясь на этом же экране, запишите токен своего аккаунта.

Настройка маршрутизатора

EdgeOS по умолчанию поддерживает только несколько предварительно настроенных поставщиков услуг DNS (показано ниже).

 ubnt @ erl # set service dns динамический интерфейс eth0 service
боюсь dslreports easydns noip zoneedit
dnspark dyndns nameдешевые предложения 

Чтобы использовать DuckDNS, нам нужно настроить специального поставщика услуг. При необходимости замените свой интерфейс, имя хоста и пароль.

 установить динамический интерфейс dns службы eth0 service custom-duckdns
установить динамический интерфейс dns службы eth0 service custom-duckdns имя-хоста loganmarchione
установить службу DNS динамический интерфейс eth0 служба custom-duckdns имя пользователя
установить сервисный dns динамический интерфейс eth0 service custom-duckdns password your-token-here
установить службу DNS динамический интерфейс eth0 служба custom-duckdns протокол dyndns2
установить службу dns динамический интерфейс eth0 service custom-duckdns server www.duckdns.org
совершить
спасти
выход 

Пара замечаний по опциям:

Проверить настройку

Запуск обновления вручную. EdgeOS обновит поставщика динамического DNS только тогда, когда ваш IP-адрес действительно изменится.

 обновить динамический интерфейс dns eth0 

Вы можете показать статус с помощью команды ниже.

 показать динамический статус DNS 

Здесь вы можете увидеть успешное обновление.

 интерфейс: eth0
IP-адрес: XX.XX.XX.XX
имя хоста: loganmarchione
последнее обновление: Вт Апр 25 22:13:09 2017
статус обновления: хорошо 

Также, чтобы вы знали, EdgeOS использует ddclient для динамических обновлений DNS. Файл конфигурации находится по адресу / etc / ddclient.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *