dnssec-keygen -a hmac-md5 -b 128 -n ZONE zonentransferbenutzt habe. Im Bind Manual steht:
dnssec-keygen -a hmac-sha256 -b 128 -n HOST transfer
Schlüsselpaar erstellen: 1)
cd dnssec-keygen -a hmac-md5 -b 512 -n HOST zonentransfer
Dadurch werden zwei Dateien erstellt:
ls Kzonentransfer.+157+*
Die darin angegebenen Schlüssel und Verschlüsselungsverfahren müssen in die Konfigurationsdateien von master und slave eingetragen werden.
/etc/named.conf
: ( CentOS 5, Debian 5.0 )
key "zonentransfer" { algorithm hmac-md5; secret "Ur7+TU8m24L9q24AWgNd4g=="; }; zone "linuxhotel.de" { type master; file "master/linuxhotel.de"; allow-transfer { key zonentransfer; }; }; zone "1.168.192.in-addr.arpa" { type master; file "master/1.168.192.in-addr.arpa"; allow-transfer { key zonentransfer; }; };
Todo: Achtung: unsicher da so der Schlüssel in ps ax
Ausgabe und in der history landet. Mit -k
wäre sicherer
dig @192.168.53.103 signed03.dnslab.org AXFR -y "zonentransfer:Ur7+TU8m24L9q24AWgNd4g=="
/etc/named.conf
: ( CentOS 5, Debian 5.0 )
key "zonentransfer" { algorithm hmac-md5; secret "Ur7+TU8m24L9q24AWgNd4g=="; }; server 192.168.1.220 { keys { zonentransfer; }; }; zone "linuxhotel.de" { type slave; file "slaves/linuxhotel.de"; masters { 192.168.1.220; }; }; zone "1.168.192.in-addr.arpa" { type slave; file "slaves/1.168.192.in-addr.arpa"; masters { 192.168.1.220; }; };
dnssec-keygen -a hmac-md5 -b 128 -n ZONE zonentransferbenutzt habe. Im Bind Manual steht:
dnssec-keygen -a hmac-sha256 -b 128 -n HOST transfer