====== Zonentransfer signieren ====== Schlüsselpaar erstellen: (( Todo: eigentlich sollte das immer mit -n HOST funktionieren. Aber ich hatte Situationen, wo ich dnssec-keygen -a hmac-md5 -b 128 -n ZONE zonentransfer benutzt habe. Im Bind Manual steht: dnssec-keygen -a hmac-sha256 -b 128 -n HOST transfer )) cd dnssec-keygen -a hmac-md5 -b 512 -n HOST zonentransfer Dadurch werden zwei Dateien erstellt: ls Kzonentransfer.+157+* Die darin angegebenen Schlüssel und Verschlüsselungsverfahren müssen in die Konfigurationsdateien von master und slave eingetragen werden. ===== master ===== ''/etc/named.conf'' : ( CentOS 5, Debian 5.0 ) key "zonentransfer" { algorithm hmac-md5; secret "Ur7+TU8m24L9q24AWgNd4g=="; }; zone "linuxhotel.de" { type master; file "master/linuxhotel.de"; allow-transfer { key zonentransfer; }; }; zone "1.168.192.in-addr.arpa" { type master; file "master/1.168.192.in-addr.arpa"; allow-transfer { key zonentransfer; }; }; ==== testen ==== Todo: Achtung: unsicher da so der Schlüssel in ''ps ax'' Ausgabe und in der history landet. Mit ''-k'' wäre sicherer dig @192.168.53.103 signed03.dnslab.org AXFR -y "zonentransfer:Ur7+TU8m24L9q24AWgNd4g==" ===== slave ===== ''/etc/named.conf'' : ( CentOS 5, Debian 5.0 ) key "zonentransfer" { algorithm hmac-md5; secret "Ur7+TU8m24L9q24AWgNd4g=="; }; server 192.168.1.220 { keys { zonentransfer; }; }; zone "linuxhotel.de" { type slave; file "slaves/linuxhotel.de"; masters { 192.168.1.220; }; }; zone "1.168.192.in-addr.arpa" { type slave; file "slaves/1.168.192.in-addr.arpa"; masters { 192.168.1.220; }; };