DNSSEC signing
cd /etc/bind
# ZSK erstellen
dnssec-keygen -a ECDSAP256SHA256 -e -n ZONE example1.com
# KSK erstellen
dnssec-keygen -a ECDSAP256SHA256 -e -n ZONE -f KSK example1.com
dies erstellt je 2 schluessel (public/private), also insgesamt 4 key’s z.b.
Kexample1.com.+005+61648 ==> ZSK
Kexample1.com.+005+22804 ==> KSK
wenn man vergessen hat, welcher key der KSK- bzw. der ZSK-key ist,
ist das nicht weiter schlimm…
wenn man in die publik key’s rein schaut findet man etwas wie:
DNSKEY 256
dies ist der ZSK, oder:
DNSKEY 257
dann ist es der KSK
nun packen wir den inhalt der .key dateien in unser zonen-file:
cat Kexample1.com*.key >> /var/cache/bind/example1.com.hosts
nun signieren wir unser zonen-file:
dnssec-signzone -s now+0 -e now+2419200 -o example1.com -k Kexample1.com.+005+22804 /var/cache/bind/example1.com.hosts Kexample1.com.+005+61648
-e now+2419200 = 30 days
wenn das fehlerfrei durchlaufen wird, bekommen wir die datei:
/var/cache/bind/example1.com.hosts.signed
diese machen wir nun unserem bind bekannt indem wir in
der named.conf folgende anpassungen machen:
options {
[...]
dnssec-enable yes;
[...]
};
[...]
zone "example1.com" {
[...]
file "/var/cache/bind/example1.com.hosts.signed";
[...]
};
bind9 restarten und testen!
DNS Keys for dnsupdate
dnssec-keygen -a HMAC-MD5 -b 512 -n USER foo22.bar44.com
dann noch folgendes
ausserhalb der options-section in die named.conf eintragen:
[...]
key foo22.bar44.com. {
algorithm HMAC-MD5;
secret "1Yjjw072uaYWq1eehnA/xtbXOB6Ul3Q/5FFv9//2I4UUm6yscXIFuDp8 nmRQ2QFRfrsU+R1R2zIpJjZ4pFJOrw==";
};
[...]
zone "foo22.bar44.com." {
[...]
allow-update {
key foo22.bar44.com.;
};
[...]
};
[...]
- Der wert in ‘secret’ stammt aus dem File Kfoo22.bar44.com.+157+06098.key (pub-key)