Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:bind-dnssec

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
lpi2:bind-dnssec [2016/03/08 07:37]
ingo_wichmann
lpi2:bind-dnssec [2021/06/05 05:28] (aktuell)
ingo_wichmann [DS-Record hinterlegen]
Zeile 16: Zeile 16:
 ===== von Hand signieren ===== ===== von Hand signieren =====
 Debian: Debian:
-  cd /var/lib/named+  cd /var/cache/bind 
 +  mkdir keys 
 +  chown bind keys
  
-Centos: +key-signing key (KSK) erzeugen(grösserer Schlüssel und KSK-Flag) ((Kann auf einer virtuellen Maschine recht lange dauern. Stichwort: Entropie. Tip: [[http://​www.issihosts.com/haveged/|haveged]] )) 
-  cd /var/named+
  
-  ​mkdir keys +  ​dnssec-keygen -a RSASHA256 -b 2560 -n ZONE -K keys/ -f KSK example.com 
-  ​chown named keys+  ​ls keys/​Kexample.com.*
  
-zone-signing key erzeugen: +-> Schlüssel ID-Nummer von KSK ZSK notieren ​(5-stellige Nummer)
-((Kann auf einer virtuellen Maschine recht lange dauern. Stichwort: Entropie. Tip: [[http://​www.issihosts.com/​haveged/​|haveged]])+
  
-  ​dnssec-keygen -a RSASHA512 ​-b 1536 -n ZONE example.com ​-K keys+zone-signing key erzeugen: 
 +  ​dnssec-keygen -a RSASHA256 ​-b 2048 -n ZONE -K keys/ example.com
   ls keys/​Kexample.com.*   ls keys/​Kexample.com.*
   less keys/​Kexample.com.*.key   less keys/​Kexample.com.*.key
  
-key-signing key erzeugen: +-> Schlüssel ID-Nummer von ZSK notieren (5-stellige Nummer) 
-  dnssec-keygen ​-a RSASHA256 -b 4096 -f KSK -n ZONE example.com -K keys + 
-  ​ls keys/Kexample.com.*+Rechte auf den Schlüsseldateien anpassen: 
 +  ​chown bind keys/*
  
 Öffentliche Schlüssel zu Zone hinzufügen:​ Öffentliche Schlüssel zu Zone hinzufügen:​
-  cat keys/​Kexample.com.+008+*.key >> example.com+  cat keys/​Kexample.com.+008+*.key >> ​master/example.com
  
 Signierte Zonendatei erzeugen: (30 Tage gültig) Signierte Zonendatei erzeugen: (30 Tage gültig)
-  dnssec-signzone -o example.com -k keys/​Kexample.com.+008+52216.private example.com keys/​Kexample.com.+008+12678.private +  dnssec-signzone -o example.com -k keys/​Kexample.com.+008+${KSK-ID}.private ​master/example.com keys/​Kexample.com.+008+${ZSK-ID}.private 
-  less example.com.signed+  chown bind:bind master/​example.com.signed 
 +  less master/example.com.signed
  
-Todo:+Signierte Zonendatei einbinden: 
 +<file txt /​etc/​bind/​named.conf.local>​ 
 +zone "​example.com"​ { 
 +… 
 +  file "​master/​example.com.signed";​ 
 +… 
 +}; 
 +</​file>​
  
-  * Diesen Server als hidden primary konfigurieren +Konfiguration prüfen und BIND 9 neu laden: 
-  ​* wöchentlichen cron-job zum Signieren anlegen+  ​named-checkconf -z 
 +  rndc reload 
 + 
 +Testen: 
 +  dig @localhost example.com SOA +dnssec +mu 
 +-> muss RRSIG enthalten 
 + 
 +===== DS-Record hinterlegen ===== 
 + 
 +{{:​lpi2:​ds-dnskey.png?​400|}} 
 + 
 + 
 +DS-Record erstellen:​ 
 +  dnssec-dsfromkey keys/​Kexample.com.+008+${KSK-ID}.key 
 +  dnssec-dsfromkey keys/​Kexample.com.+008+${KSK-ID}.key > ~/​ds-example.com 
 + 
 +Eintrag bei Registry bzw. übergeordneter Domain hinterlegen 
 + 
 +Testen: 
 +  dig @1.1.1.1 soa example.com +dnssec +mu 
 +-> ad-Flag muss gesetzt sein
  
 ===== bind automatisch ZSK signieren lassen ===== ===== bind automatisch ZSK signieren lassen =====
 Debian: Debian:
-  cd /var/lib/named+  cd /var/cache/bind
  
-Centos: ​(( möglicherweise kann man das  +Schritte wie bei [[#von Hand signieren]],​ aber signierte Zonendatei nicht mehr (selbsterzeugen, sondern ab da folgende Schritte:
-  setenforce Permissive +
-mit  +
-  restorecon -rv /var/named  +
-vermeiden. Noch nicht gestestet ​)+
-  cd /​var/​named +
-  setenforce Permissive+
  
-  mkdir keys +Zonendatei von bind signieren lassen: 
-  ​chown ​named keys master+<file txt /etc/bind/named.conf.local>​ 
 +zone "​example.com"​ { 
 +… 
 +  file "master/​example.com";​ 
 +  auto-dnssec maintain; 
 +  inline-signing yes; 
 +… 
 +}; 
 +</​file>​
  
-zone-signing key erzeugen: ((Kann auf einer virtuellen Maschine recht lange dauern. Stichwort: Entropie. Tip: [[http://​www.issihosts.com/​haveged/​|haveged]])) ​+Konfiguration prüfen und BIND 9 neu laden: 
 +  named-checkconf -z 
 +  rndc reconfig
  
-  dnssec-keygen -a RSASHA512 -b 1536 -n ZONE example.com ​-K keys +Zone (erstmalig) signieren:​ 
-  ​ls keys/​Kexample.com.* +  rndc sign example.com 
-  less keys/​Kexample.com.*.key+ 
 +Testen: 
 +  ​dig @localhost example.com SOA +dnssec +mu 
 +-> muss RRSIG enthalten
  
-key-signing key erzeugen: 
-  dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE example.com -K keys 
-  ls keys/​Kexample.com.* 
  
-Zone signieren: +  rndc sync linuxhotel.de 
-  ​rndc sign+  ​named-compilezone -f RAW -o - example.com master/​example.com.signed | less
  
-  dig dnskey @127.0.0.1 test +short 
-  dig rrsig @127.0.0.1 test +short 
  
 ====== Doku und Links ====== ====== Doku und Links ======
lpi2/bind-dnssec.1457422640.txt.gz · Zuletzt geändert: 2016/03/08 07:37 von ingo_wichmann