Pseudo second level domain Basics: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 23: | Zeile 23: | ||
allow-query { any; }; | allow-query { any; }; | ||
| + | }; | ||
| + | |||
| + | managed-keys { | ||
| + | int. initial-key 257 3 13 "BASE64-KSK-VON-INT-HIER-EINFÜGEN"; | ||
}; | }; | ||
</pre> | </pre> | ||
| Zeile 32: | Zeile 36: | ||
;Nur der Key mit Kennung 257 3 13 wird verwendet | ;Nur der Key mit Kennung 257 3 13 wird verwendet | ||
| − | ;Eintragen in /etc/bind/named.conf.options | + | ;Eintragen in /etc/bind/named.conf.options (siehe oben) |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
*systemctl restart bind9 | *systemctl restart bind9 | ||
| Zeile 44: | Zeile 43: | ||
*cat /etc/bind/named.conf.local | *cat /etc/bind/named.conf.local | ||
<pre> | <pre> | ||
| − | zone " | + | zone "it213.int" IN { |
type master; | type master; | ||
| − | file " | + | file "it213.int.signed"; |
}; | }; | ||
| − | zone " | + | zone "213.88.10.in-addr.arpa" IN { |
type master; | type master; | ||
| − | file " | + | file "213.88.10.in-addr.arpa.signed"; |
}; | }; | ||
</pre> | </pre> | ||
| Zeile 57: | Zeile 56: | ||
=Zonen selbst (unsigniert)= | =Zonen selbst (unsigniert)= | ||
| − | *cat /var/cache/bind/ | + | *cat /var/cache/bind/it213.int |
<pre> | <pre> | ||
$TTL 300 | $TTL 300 | ||
| − | @ IN SOA ns. | + | @ IN SOA ns.it213.int. technik.xinux.de. ( |
2011090204 | 2011090204 | ||
14400 | 14400 | ||
| Zeile 68: | Zeile 67: | ||
) | ) | ||
IN NS ns | IN NS ns | ||
| − | ns IN A 10.88. | + | ns IN A 10.88.213.21 |
| − | www IN A 10.88. | + | www IN A 10.88.213.22 |
</pre> | </pre> | ||
| − | *cat /var/cache/bind/ | + | *cat /var/cache/bind/213.88.10.in-addr.arpa |
<pre> | <pre> | ||
$TTL 300 | $TTL 300 | ||
| − | @ IN SOA ns. | + | @ IN SOA ns.it213.int. technik.xinux.de. ( |
2011090204 | 2011090204 | ||
14400 | 14400 | ||
| Zeile 82: | Zeile 81: | ||
86400 | 86400 | ||
) | ) | ||
| − | IN NS ns. | + | IN NS ns.it213.int. |
| − | 21 IN PTR ns. | + | 21 IN PTR ns.it213.int. |
| − | 22 IN PTR www. | + | 22 IN PTR www.it213.int. |
</pre> | </pre> | ||
| Zeile 90: | Zeile 89: | ||
;Forward Zone | ;Forward Zone | ||
| − | *dnssec-keygen -a RSASHA256 -b 2048 -n ZONE | + | *dnssec-keygen -a RSASHA256 -b 2048 -n ZONE it213.int |
| − | *dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE | + | *dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE it213.int |
;Reverse Zone | ;Reverse Zone | ||
| − | *dnssec-keygen -a RSASHA256 -b 2048 -n ZONE | + | *dnssec-keygen -a RSASHA256 -b 2048 -n ZONE 213.88.10.in-addr.arpa |
| − | *dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE | + | *dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE 213.88.10.in-addr.arpa |
=DNSKEY einbinden= | =DNSKEY einbinden= | ||
;Forward | ;Forward | ||
| − | *for k in | + | *for k in Kit213.int*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/it213.int; done |
;Reverse | ;Reverse | ||
| − | *for k in | + | *for k in K213.88.10.in-addr.arpa*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/213.88.10.in-addr.arpa; done |
=Zonen signieren= | =Zonen signieren= | ||
| − | *dnssec-signzone -A -N INCREMENT -o | + | *dnssec-signzone -A -N INCREMENT -o it213.int -t /var/cache/bind/it213.int |
| − | *dnssec-signzone -A -N INCREMENT -o | + | *dnssec-signzone -A -N INCREMENT -o 213.88.10.in-addr.arpa -t /var/cache/bind/213.88.10.in-addr.arpa |
;Erzeugt | ;Erzeugt | ||
<pre> | <pre> | ||
| − | /var/cache/bind/ | + | /var/cache/bind/it213.int.signed |
| − | /var/cache/bind/ | + | /var/cache/bind/213.88.10.in-addr.arpa.signed |
</pre> | </pre> | ||
| Zeile 121: | Zeile 120: | ||
;KSK anzeigen | ;KSK anzeigen | ||
| − | *dig DNSKEY | + | *dig DNSKEY it213.int @127.0.0.1 +short |
;DS erzeugen | ;DS erzeugen | ||
| − | *dnssec-dsfromkey | + | *dnssec-dsfromkey Kit213.int.+008+XXXXX.key |
;DS Eintrag an Fake Root weitergeben | ;DS Eintrag an Fake Root weitergeben | ||
;Im Fake Root in Zone int einfügen | ;Im Fake Root in Zone int einfügen | ||
;Beispiel: | ;Beispiel: | ||
| − | ; | + | ;it213 IN DS 12345 13 2 ABCDEF123456.... |
=Handling und Logging= | =Handling und Logging= | ||
*systemctl restart bind9 | *systemctl restart bind9 | ||
*journalctl -fu bind9 | *journalctl -fu bind9 | ||
| − | *journalctl -u bind9 -g | + | *journalctl -u bind9 -g it213.int |
=Validierungstest= | =Validierungstest= | ||
;Forward Validierung | ;Forward Validierung | ||
| − | *dig www. | + | *dig www.it213.int +dnssec |
;Antwort muss AD-Flag enthalten | ;Antwort muss AD-Flag enthalten | ||
Version vom 6. März 2026, 13:40 Uhr
Klonen des Templates
- Erstellen eines Nameservers laut Plan
- Name ns.it2XX.int
- Vorläufiger DNS ist der 192.168.X.88
- Der Server ist autoritativ UND rekursiv validierend
Installation
- apt install bind9 bind9-utils
Auf den Nameservern
Optionen
- cat /etc/bind/named.conf.options
options {
directory "/var/cache/bind";
forwarders { 192.168.X.88; };
empty-zones-enable no;
recursion yes;
dnssec-validation auto;
allow-query { any; };
};
managed-keys {
int. initial-key 257 3 13 "BASE64-KSK-VON-INT-HIER-EINFÜGEN";
};
Trust-Anker für Fake Root (.int)
- KSK der Zone int vom Fake Root ermitteln
- dig DNSKEY int @192.168.X.88 +short
- Nur der Key mit Kennung 257 3 13 wird verwendet
- Eintragen in /etc/bind/named.conf.options (siehe oben)
- systemctl restart bind9
Zonenfestlegung
- cat /etc/bind/named.conf.local
zone "it213.int" IN {
type master;
file "it213.int.signed";
};
zone "213.88.10.in-addr.arpa" IN {
type master;
file "213.88.10.in-addr.arpa.signed";
};
Zonen selbst (unsigniert)
- cat /var/cache/bind/it213.int
$TTL 300
@ IN SOA ns.it213.int. technik.xinux.de. (
2011090204
14400
3600
3600000
86400
)
IN NS ns
ns IN A 10.88.213.21
www IN A 10.88.213.22
- cat /var/cache/bind/213.88.10.in-addr.arpa
$TTL 300
@ IN SOA ns.it213.int. technik.xinux.de. (
2011090204
14400
3600
3600000
86400
)
IN NS ns.it213.int.
21 IN PTR ns.it213.int.
22 IN PTR www.it213.int.
DNSSEC Schlüssel erzeugen
- Forward Zone
- dnssec-keygen -a RSASHA256 -b 2048 -n ZONE it213.int
- dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE it213.int
- Reverse Zone
- dnssec-keygen -a RSASHA256 -b 2048 -n ZONE 213.88.10.in-addr.arpa
- dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE 213.88.10.in-addr.arpa
DNSKEY einbinden
- Forward
- for k in Kit213.int*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/it213.int; done
- Reverse
- for k in K213.88.10.in-addr.arpa*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/213.88.10.in-addr.arpa; done
Zonen signieren
- dnssec-signzone -A -N INCREMENT -o it213.int -t /var/cache/bind/it213.int
- dnssec-signzone -A -N INCREMENT -o 213.88.10.in-addr.arpa -t /var/cache/bind/213.88.10.in-addr.arpa
- Erzeugt
/var/cache/bind/it213.int.signed /var/cache/bind/213.88.10.in-addr.arpa.signed
- systemctl restart bind9
DS Record für Fake Root erzeugen
- KSK anzeigen
- dig DNSKEY it213.int @127.0.0.1 +short
- DS erzeugen
- dnssec-dsfromkey Kit213.int.+008+XXXXX.key
- DS Eintrag an Fake Root weitergeben
- Im Fake Root in Zone int einfügen
- Beispiel
- it213 IN DS 12345 13 2 ABCDEF123456....
Handling und Logging
- systemctl restart bind9
- journalctl -fu bind9
- journalctl -u bind9 -g it213.int
Validierungstest
- Forward Validierung
- dig www.it213.int +dnssec
- Antwort muss AD-Flag enthalten