Realmente Bind é capaz de fazer atualizações de DNS dinâmicas através de mensagens padrão RFC 2136. Usando a ferramenta nsupdate e a configuração correta (não terrivelmente difícil, mas também não completamente trivial).
Suas opções para autenticar essas mensagens de atualização são 1) permitir que apenas determinados IPs enviem mensagens de atualização 2a) Criptografia simétrica TSIG 2b) Criptografia de chave pública baseada em SIG (0) ou uma combinação de 1 e 2 *. Entre outros lugares, instruções podem ser encontradas aqui
Ao implementar isso pessoalmente, descobri que o maior problema era dar privilégios de escrita suficientes em / var / named. Ele precisa ser capaz de criar arquivos no diretório, além de ter permissões de gravação para os arquivos das zonas dinâmicas.
As chaves Sig (0) são geradas com o utilitário dnssec-keygen com o tipo de nome HOST e keytype KEY. Por exemplo (pode não ser exato) (o RSAMD5 cobre quase todos os pacotes de bind):
dnssec-keygen -a RSAMD5 -b 1024 -n HOST -f Chave host.domain.tld
O arquivo .key resultante será adicionado ao seu arquivo de zona, o .private será especificado na linha de comando com o nsupdate.