Dnssec Praxis: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „==== Aktivierung von DNSSEC für die Zone 88.10.in-addr.arpa ==== Um DNSSEC für die Reverse-Zone '''88.10.in-addr.arpa''' unter BIND zu aktivieren, sind folg…“) |
|||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | ==== Aktivierung von DNSSEC für die Zone | + | ==== Aktivierung von DNSSEC für die Zone int ==== |
| − | + | Diese Anleitung beschreibt die vollständige Einrichtung von DNSSEC für die Zone '''int''' unter BIND. | |
==== Voraussetzungen ==== | ==== Voraussetzungen ==== | ||
* Der BIND-Server muss mit DNSSEC-Unterstützung kompiliert sein. | * Der BIND-Server muss mit DNSSEC-Unterstützung kompiliert sein. | ||
| − | * Die | + | * Die Tools '''dnssec-keygen''' und '''dnssec-signzone''' müssen installiert sein. |
| + | |||
| + | ==== Erstellen des Schlüsselverzeichnisses ==== | ||
| + | Damit die Schlüsseldateien ordentlich verwaltet werden, wird ein Verzeichnis für die DNSSEC-Schlüssel angelegt: | ||
| + | |||
| + | <pre> | ||
| + | mkdir -p /var/cache/bind/keys | ||
| + | cd /var/cache/bind/keys | ||
| + | </pre> | ||
==== Schlüsselerzeugung ==== | ==== Schlüsselerzeugung ==== | ||
| − | + | Es werden zwei Schlüssel benötigt: ein Key Signing Key (KSK) und ein Zone Signing Key (ZSK). | |
'''Erzeugen des KSK''' | '''Erzeugen des KSK''' | ||
<pre> | <pre> | ||
| − | dnssec-keygen -a RSASHA256 -b 2048 -f KSK | + | dnssec-keygen -a RSASHA256 -b 2048 -f KSK int |
</pre> | </pre> | ||
'''Erzeugen des ZSK''' | '''Erzeugen des ZSK''' | ||
<pre> | <pre> | ||
| − | dnssec-keygen -a RSASHA256 -b 1024 | + | dnssec-keygen -a RSASHA256 -b 1024 int |
</pre> | </pre> | ||
| − | + | Nach der Ausführung dieser Befehle befinden sich mehrere Dateien im Verzeichnis '''/var/cache/bind/keys'''. Die relevanten Schlüsseldateien haben das Format: | |
| + | * '''Kint.+008+XXXXX.key''' (öffentlicher Schlüssel) | ||
| + | * '''Kint.+008+XXXXX.private''' (privater Schlüssel) | ||
| − | ==== Schlüssel in die | + | ==== Einfügen der Schlüssel in die Zonendatei ==== |
| − | Die öffentlichen Schlüssel müssen in die Zonendatei ''' | + | Die öffentlichen Schlüssel müssen in die Zonendatei '''/var/cache/bind/int''' aufgenommen werden: |
<pre> | <pre> | ||
| − | cat | + | cat /var/cache/bind/keys/Kint.+008+*.key >> /var/cache/bind/int |
</pre> | </pre> | ||
| Zeile 33: | Zeile 43: | ||
<pre> | <pre> | ||
| − | dnssec-signzone -A -o | + | dnssec-signzone -A -o int -t /var/cache/bind/int |
</pre> | </pre> | ||
| − | Dabei wird eine neue signierte Datei ''' | + | Dabei wird eine neue signierte Datei '''int.signed''' erzeugt. |
==== Konfiguration von BIND ==== | ==== Konfiguration von BIND ==== | ||
| Zeile 42: | Zeile 52: | ||
<pre> | <pre> | ||
| − | zone " | + | zone "int" { |
type master; | type master; | ||
| − | file "/var/cache/bind/ | + | file "/var/cache/bind/int.signed"; |
allow-query { any; }; | allow-query { any; }; | ||
}; | }; | ||
| Zeile 57: | Zeile 67: | ||
==== Eintragen des DS-Records ==== | ==== Eintragen des DS-Records ==== | ||
| − | + | Falls die Zone '''int''' delegiert ist, muss der DS-Record an die übergeordnete Instanz weitergegeben werden. Dieser kann mit folgendem Befehl extrahiert werden: | |
<pre> | <pre> | ||
| − | dnssec-dsfromkey -f | + | dnssec-dsfromkey -f /var/cache/bind/keys/Kint.+008+XXXXX.key int |
</pre> | </pre> | ||
| − | |||
| − | |||
==== Überprüfung von DNSSEC ==== | ==== Überprüfung von DNSSEC ==== | ||
| Zeile 69: | Zeile 77: | ||
<pre> | <pre> | ||
| − | dig +dnssec @127.0.0.1 | + | dig +dnssec @127.0.0.1 int SOA |
</pre> | </pre> | ||
Falls die Signatur gültig ist, sollte ein '''RRSIG'''-Eintrag in der Ausgabe erscheinen. | Falls die Signatur gültig ist, sollte ein '''RRSIG'''-Eintrag in der Ausgabe erscheinen. | ||
| − | Damit ist DNSSEC für die Zone ''' | + | Damit ist DNSSEC für die Zone '''int''' erfolgreich eingerichtet. |
Aktuelle Version vom 3. März 2025, 16:55 Uhr
Aktivierung von DNSSEC für die Zone int
Diese Anleitung beschreibt die vollständige Einrichtung von DNSSEC für die Zone int unter BIND.
Voraussetzungen
- Der BIND-Server muss mit DNSSEC-Unterstützung kompiliert sein.
- Die Tools dnssec-keygen und dnssec-signzone müssen installiert sein.
Erstellen des Schlüsselverzeichnisses
Damit die Schlüsseldateien ordentlich verwaltet werden, wird ein Verzeichnis für die DNSSEC-Schlüssel angelegt:
mkdir -p /var/cache/bind/keys cd /var/cache/bind/keys
Schlüsselerzeugung
Es werden zwei Schlüssel benötigt: ein Key Signing Key (KSK) und ein Zone Signing Key (ZSK).
Erzeugen des KSK
dnssec-keygen -a RSASHA256 -b 2048 -f KSK int
Erzeugen des ZSK
dnssec-keygen -a RSASHA256 -b 1024 int
Nach der Ausführung dieser Befehle befinden sich mehrere Dateien im Verzeichnis /var/cache/bind/keys. Die relevanten Schlüsseldateien haben das Format:
- Kint.+008+XXXXX.key (öffentlicher Schlüssel)
- Kint.+008+XXXXX.private (privater Schlüssel)
Einfügen der Schlüssel in die Zonendatei
Die öffentlichen Schlüssel müssen in die Zonendatei /var/cache/bind/int aufgenommen werden:
cat /var/cache/bind/keys/Kint.+008+*.key >> /var/cache/bind/int
Signieren der Zone
Nun wird die Zone signiert:
dnssec-signzone -A -o int -t /var/cache/bind/int
Dabei wird eine neue signierte Datei int.signed erzeugt.
Konfiguration von BIND
Die Konfigurationsdatei named.conf muss angepasst werden, damit BIND die signierte Zonendatei nutzt:
zone "int" {
type master;
file "/var/cache/bind/int.signed";
allow-query { any; };
};
Neustart von BIND
Nach den Änderungen muss BIND neu gestartet werden:
systemctl restart bind9
Eintragen des DS-Records
Falls die Zone int delegiert ist, muss der DS-Record an die übergeordnete Instanz weitergegeben werden. Dieser kann mit folgendem Befehl extrahiert werden:
dnssec-dsfromkey -f /var/cache/bind/keys/Kint.+008+XXXXX.key int
Überprüfung von DNSSEC
Die Konfiguration kann mit folgendem Befehl überprüft werden:
dig +dnssec @127.0.0.1 int SOA
Falls die Signatur gültig ist, sollte ein RRSIG-Eintrag in der Ausgabe erscheinen.
Damit ist DNSSEC für die Zone int erfolgreich eingerichtet.