Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:bind-dnssec

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
Nächste Überarbeitung Beide Seiten, nächste Überarbeitung
lpi2:bind-dnssec [2014/02/14 19:06]
ingo_wichmann angelegt
lpi2:bind-dnssec [2019/12/17 23:41]
ingo_wichmann [von Hand signieren]
Zeile 1: Zeile 1:
 +====== dig ======
 Aktuelle root-keys herunterladen:​ Aktuelle root-keys herunterladen:​
-  dig . DNSKEY | grep -Ev '​^($|;​)'​ > root.keys+  dig . DNSKEY | egrep -'​^($|;​)'​ > root.keys
  
 Nameserver abfragen: Nameserver abfragen:
   dig +sigchase +trusted-key=./​root.keys www.isc.org A @127.0.0.1   dig +sigchase +trusted-key=./​root.keys www.isc.org A @127.0.0.1
  
 +====== Eigenen Resolver testen ======
 +  dig org. SOA +dnssec
 +-> flags: ad
 +
 +  dig test.dnssec-or-not.net TXT @localhost
 +-> "Yes, you are using DNSSEC"​
 +
 +====== Eigene Zone signieren ======
 +===== von Hand signieren =====
 +Debian:
 +  cd /​var/​cache/​bind
 +  mkdir keys
 +  chown bind keys
 +
 +Centos:
 +  cd /var/named
 +  mkdir keys
 +  chown named keys
 +
 +key-signing key (KSK) erzeugen: (grösserer Schlüssel und KSK-Flag) ((Kann auf einer virtuellen Maschine recht lange dauern. Stichwort: Entropie. Tip: [[http://​www.issihosts.com/​haveged/​|haveged]] )) 
 +
 +  dnssec-keygen -a RSASHA256 -b 2560 -n ZONE -K keys/ -f KSK example.com
 +  ls keys/​Kexample.com.*
 +
 +-> Schlüssel ID-Nummer von KSK ZSK notieren (5-stellige Nummer)
 +
 +zone-signing key erzeugen:
 +  dnssec-keygen -a RSASHA256 -b 2048 -n ZONE -K keys/ example.com
 +  ls keys/​Kexample.com.*
 +  less keys/​Kexample.com.*.key
 +
 +-> Schlüssel ID-Nummer von ZSK notieren (5-stellige Nummer)
 +
 +Rechte auf den Schlüsseldateien anpassen:
 +  chown bind keys/*
 +
 +Öffentliche Schlüssel zu Zone hinzufügen:​
 +  cat keys/​Kexample.com.+008+*.key >> master/​example.com
 +
 +Signierte Zonendatei erzeugen: (30 Tage gültig)
 +  dnssec-signzone -o example.com -k keys/​Kexample.com.+008+${KSK-ID}.private master/​example.com keys/​Kexample.com.+008+${ZSK-ID}.private
 +
 +  less master/​example.com.signed
 +
 +<file txt /​etc/​bind/​named.conf.local>​
 +zone "​example.com"​ {
 +
 +  file "​master/​example.com.signed";​
 +
 +};
 +</​file>​
 +
 +Todo:
 +
 +  * Diesen Server als hidden primary konfigurieren
 +  * wöchentlichen cron-job zum Signieren anlegen
 +
 +===== bind automatisch ZSK signieren lassen =====
 +Debian:
 +  cd /​var/​lib/​named
 +
 +Centos: (( möglicherweise kann man das 
 +  setenforce Permissive
 +mit 
 +  restorecon -rv /​var/​named ​
 +vermeiden. Noch nicht gestestet ))
 +  cd /var/named
 +  setenforce Permissive
 +
 +  mkdir keys
 +  chown named keys master
 +
 +zone-signing key erzeugen: ((Kann auf einer virtuellen Maschine recht lange dauern. Stichwort: Entropie. Tip: [[http://​www.issihosts.com/​haveged/​|haveged]])) ​
 +
 +  dnssec-keygen -a RSASHA512 -b 1536 -n ZONE example.com -K keys
 +  ls keys/​Kexample.com.*
 +  less keys/​Kexample.com.*.key
 +
 +key-signing key erzeugen:
 +  dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE example.com -K keys
 +  ls keys/​Kexample.com.*
 +
 +Zone signieren:
 +  rndc sign
 +
 +  dig dnskey @127.0.0.1 test +short
 +  dig rrsig @127.0.0.1 test +short
 +
 +===== inline-signing =====
 +
 +<file txt /​etc/​bind/​named.conf.local>​
 +zone "​linuxhotel.de"​ {
 +  type master;
 +  file "​master/​linuxhotel.de";​
 +  key-directory "​keys";​
 +  inline-signing yes;
 +  auto-dnssec maintain;
 +}
 +</​file>​
 +
 +  rndc reconfig
 +  rndc sign linuxhotel.de
 +  ls -Rlrt /​var/​cache/​bind
 +  rndc sync linuxhotel.de
 +  named-compilezone -f RAW -o - linuxhotel.de linuxhotel.de.signed | less
 +  ​
 +====== Doku und Links ======
 +  * http://​dnssectest.sidnlabs.nl/​
 +  * http://​test.dnssec-or-not.org/​
 +  * file:///​usr/​share/​doc/​bind9-doc/​arm/​Bv9ARM.ch04.html#​DNSSEC
  
lpi2/bind-dnssec.txt · Zuletzt geändert: 2021/06/05 05:28 von ingo_wichmann