So Kinder,
kaum schau ich ein paar Tage nicht, bricht hier das Chaos aus ;)
Ernst beiseite, es gibt hier einiges übereinander was total chaotisch ist:
@jhochwald:
Somit sage ich mal: Zu jeder vollen Stunde (genau genommen immer eine Minute danach).
Wenn du es öffter haben willst/musst, kannst du gefahrlos einen zusätzlichen Cron Job etablieren. Ich mache den Check auf den meisten Systemen alle 10 Minuten. Auf solchen die oft/viel von extern zugegriffen werden sogar alle 5 Minuten.
Das stimmt so nicht ganz. Der DynDNS Service ist in mehrere Prozesse eingeschleift, bspw. Interface up/down, Dial-Ins etc. so dass bei vermutetem IP Wechsel ebenfalls nochmal "schnell" die externe IP geprüft wird und ggf. geändert. Der Cronjob ist nur als Fallback Line vorhanden, sollte sich was ändern und die pfSense es gar nicht mitbekommen, was aber selten der Fall ist (wenn man bspw. ein sinnvolles ext. Gateway zur Prüfung einträgt).
@blessing:
Die zielt darauf ab: Wie lang muss ich nach einem Reconnect warten, bis der Dyn DNS Dienst das Binding aktualisiert?
Siehe oben, sofern die pfSense den reconnect mitbekommt, wird binnen kürzester Zeit die IP auch beim DynDNS Host eingetragen. Dazu macht es ggf. Sinn, als Monitor-Gateway nicht den Telekom Router, sondern einen anderen Hop einzutragen (bspw. einen externen DNS Server wie den von Google der immer erreichbar sein sollte). Damit wird dann nicht nur der Telekom GW überprüft (ob er down ist bzw. rebootet, die Verbindung neu aufbaut, etc.), sondern die ganze Leitung.
@Sunshine:
Ich hab mich bissl vertan. Sorry für meinen verwirrenden Post zuvor :)
Unter System –> Gerneral Setup
Richtig heißt es:
Allow DNS Server List To be overriden by DHCP/PPP on WAN
Dieser Punkt muss aktiviert sein.
Schau mal ob das bei dir so ist.
Gruß
Der Punkt hier hat allerdings mal so gar nichts mit der Problematik DynDNS zu tun, bei dem geht es lediglich darum, dass bspw. Telekom DSL Anschlüsse die geographisch näcshten DNSe bei der Einwahl gepusht bekommen. Wenn der Punkt gesetzt ist, werden diese genutzt an statt der DNS Server, die man unter "General" eingetragen hat (als Fallback). Wie gesagt mit DynDNS hat das nichts zu tun.
@blessing:
Eigentlich - so war mein Verständnis von diesen DynDNS-Anbietern bisher - sagt der Client dem DNS-Server, welche IP an den DNS eingetrag gebunden werden soll. Zumindest hab ich schon einige durch und da war es dann immer Sache des Clients zu sagen, welche IP gerade aktuell ist und nicht Sache des DNS-Anbieters, es anhand der Absenderadresse festzulegen.
Es gibt sogar DynDNS Tools, die per SNMP die öffentliche IP des Internetgateways abfragen können.
Hierzu kurz: Jein. Einige DynDNS Dienste erwarten die Übergabe der IP vom Client oder per URL, andere stellen diese automatisch auf die IP ein, von der der Request kommt. Das hängt vom Dienst ab, hier reagieren viele Dienste unterschiedlich. Bei afraid.org bspw. kann das per URL, Client oder per Erkennung mit Token sein (bei Connect mit Token wird die IP des Zugriffs mit dem Account des Tokens verknüpft, es muss keine IP übergeben werden). So kann man auf verschiedene Bedürfnisse reagieren.
Anders ist der DynDNS Abgleich via RFC2136 (im entsprechenden Tab) wenn man einen Anbieter hat, der dies unterstützt bzw. es selbst betreibt. Hier kann per Schalter (auf meinen damaligen Bugreport) eingestellt werden, wie sich pfSense verhält. Standardmäßig wurde einfach die IP des WAN Interfaces übertragen, was in meinem Fall eine private war. Per Schalter wurde hier das selbe Verfahren wie für die DynDNS Anbieter eingebaut, so dass man bei privater IP am WAN einen Check auf eine Webseite macht und die externe Adresse ausliest und diese dann an den DNS Server übergibt.
Ich hoffe, das klärt alle technischen Detailfragen :D
Grüße
Jens