dnssec-keygen -a hmac-md5 -b 128 -n ZONE zonentransferbenutzt habe. Im Bind Manual steht:
dnssec-keygen -a hmac-sha256 -b 128 -n HOST transfer
Dies ist eine alte Version des Dokuments!
Schlüsselpaar erstellen: 1)
cd dnssec-keygen -a hmac-md5 -b 512 -n HOST zonentransfer
Dadurch werden zwei Dateien erstellt:
ls Kzonentransfer.+157+*
Die darin angegebenen Schlüssel und Verschlüsselungsverfahren müssen in die Konfigurationsdateien von master und slave eingetragen werden.
/etc/named.conf : ( CentOS 5, Debian 5.0 )
key "zonentransfer" {
algorithm hmac-md5;
secret "Ur7+TU8m24L9q24AWgNd4g==";
};
zone "linuxhotel.de" {
type master;
file "master/linuxhotel.de";
allow-transfer { key zonentransfer; };
};
zone "1.168.192.in-addr.arpa" {
type master;
file "master/1.168.192.in-addr.arpa";
allow-transfer { key zonentransfer; };
};
Todo: Achtung: unsicher da so der Schlüssel in ps ax Ausgabe und in der history landet. Mit -k wäre sicherer
dig @192.168.53.103 signed03.dnslab.org AXFR -y "zonentransfer:Ur7+TU8m24L9q24AWgNd4g=="
/etc/named.conf : ( CentOS 5, Debian 5.0 )
key "zonentransfer" {
algorithm hmac-md5;
secret "Ur7+TU8m24L9q24AWgNd4g==";
};
server 192.168.1.220 {
keys { zonentransfer; };
};
zone "linuxhotel.de" {
type slave;
file "slaves/linuxhotel.de";
masters { 192.168.1.220; };
};
zone "1.168.192.in-addr.arpa" {
type slave;
file "slaves/1.168.192.in-addr.arpa";
masters { 192.168.1.220; };
};
dnssec-keygen -a hmac-md5 -b 128 -n ZONE zonentransferbenutzt habe. Im Bind Manual steht:
dnssec-keygen -a hmac-sha256 -b 128 -n HOST transfer