Pseudo second level domain Basics: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 23: Zeile 23:
  
 
         allow-query { any; };
 
         allow-query { any; };
 +
};
 +
 +
managed-keys {
 +
  int. initial-key 257 3 13 "BASE64-KSK-VON-INT-HIER-EINFÜGEN";
 
};
 
};
 
</pre>
 
</pre>
Zeile 32: Zeile 36:
 
;Nur der Key mit Kennung 257 3 13 wird verwendet
 
;Nur der Key mit Kennung 257 3 13 wird verwendet
  
;Eintragen in /etc/bind/named.conf.options
+
;Eintragen in /etc/bind/named.conf.options (siehe oben)
<pre>
 
managed-keys {
 
  int. initial-key 257 3 13 "BASE64-KSK-VON-INT-HIER-EINFÜGEN";
 
};
 
</pre>
 
  
 
*systemctl restart bind9
 
*systemctl restart bind9
Zeile 44: Zeile 43:
 
*cat /etc/bind/named.conf.local
 
*cat /etc/bind/named.conf.local
 
<pre>
 
<pre>
zone "it113.int" IN {
+
zone "it213.int" IN {
 
     type master;
 
     type master;
     file "it113.int.signed";
+
     file "it213.int.signed";
 
};
 
};
  
zone "113.88.10.in-addr.arpa" IN {
+
zone "213.88.10.in-addr.arpa" IN {
 
     type master;
 
     type master;
     file "113.88.10.in-addr.arpa.signed";
+
     file "213.88.10.in-addr.arpa.signed";
 
};
 
};
 
</pre>
 
</pre>
Zeile 57: Zeile 56:
 
=Zonen selbst (unsigniert)=
 
=Zonen selbst (unsigniert)=
  
*cat /var/cache/bind/it113.int
+
*cat /var/cache/bind/it213.int
 
<pre>
 
<pre>
 
$TTL 300
 
$TTL 300
@          IN SOA  ns.it113.int. technik.xinux.de. (
+
@          IN SOA  ns.it213.int. technik.xinux.de. (
 
                         2011090204
 
                         2011090204
 
                         14400
 
                         14400
Zeile 68: Zeile 67:
 
                     )
 
                     )
 
         IN NS      ns
 
         IN NS      ns
ns      IN A      10.88.113.21
+
ns      IN A      10.88.213.21
www    IN A      10.88.113.22
+
www    IN A      10.88.213.22
 
</pre>
 
</pre>
  
*cat /var/cache/bind/113.88.10.in-addr.arpa
+
*cat /var/cache/bind/213.88.10.in-addr.arpa
 
<pre>
 
<pre>
 
$TTL 300
 
$TTL 300
@          IN SOA  ns.it113.int. technik.xinux.de. (
+
@          IN SOA  ns.it213.int. technik.xinux.de. (
 
                         2011090204
 
                         2011090204
 
                         14400
 
                         14400
Zeile 82: Zeile 81:
 
                         86400
 
                         86400
 
                     )
 
                     )
         IN NS      ns.it113.int.
+
         IN NS      ns.it213.int.
21      IN PTR    ns.it113.int.
+
21      IN PTR    ns.it213.int.
22      IN PTR    www.it113.int.
+
22      IN PTR    www.it213.int.
 
</pre>
 
</pre>
  
Zeile 90: Zeile 89:
  
 
;Forward Zone
 
;Forward Zone
*dnssec-keygen -a RSASHA256 -b 2048 -n ZONE it113.int
+
*dnssec-keygen -a RSASHA256 -b 2048 -n ZONE it213.int
*dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE it113.int
+
*dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE it213.int
  
 
;Reverse Zone
 
;Reverse Zone
*dnssec-keygen -a RSASHA256 -b 2048 -n ZONE 113.88.10.in-addr.arpa
+
*dnssec-keygen -a RSASHA256 -b 2048 -n ZONE 213.88.10.in-addr.arpa
*dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE 113.88.10.in-addr.arpa
+
*dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE 213.88.10.in-addr.arpa
  
 
=DNSKEY einbinden=
 
=DNSKEY einbinden=
  
 
;Forward
 
;Forward
*for k in Kit113.int*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/it113.int; done
+
*for k in Kit213.int*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/it213.int; done
  
 
;Reverse
 
;Reverse
*for k in K113.88.10.in-addr.arpa*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/113.88.10.in-addr.arpa; done
+
*for k in K213.88.10.in-addr.arpa*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/213.88.10.in-addr.arpa; done
  
 
=Zonen signieren=
 
=Zonen signieren=
  
*dnssec-signzone -A -N INCREMENT -o it113.int -t /var/cache/bind/it113.int
+
*dnssec-signzone -A -N INCREMENT -o it213.int -t /var/cache/bind/it213.int
*dnssec-signzone -A -N INCREMENT -o 113.88.10.in-addr.arpa -t /var/cache/bind/113.88.10.in-addr.arpa
+
*dnssec-signzone -A -N INCREMENT -o 213.88.10.in-addr.arpa -t /var/cache/bind/213.88.10.in-addr.arpa
  
 
;Erzeugt
 
;Erzeugt
 
<pre>
 
<pre>
/var/cache/bind/it113.int.signed
+
/var/cache/bind/it213.int.signed
/var/cache/bind/113.88.10.in-addr.arpa.signed
+
/var/cache/bind/213.88.10.in-addr.arpa.signed
 
</pre>
 
</pre>
  
Zeile 121: Zeile 120:
  
 
;KSK anzeigen
 
;KSK anzeigen
*dig DNSKEY it113.int @127.0.0.1 +short
+
*dig DNSKEY it213.int @127.0.0.1 +short
  
 
;DS erzeugen
 
;DS erzeugen
*dnssec-dsfromkey Kit113.int.+008+XXXXX.key
+
*dnssec-dsfromkey Kit213.int.+008+XXXXX.key
  
 
;DS Eintrag an Fake Root weitergeben
 
;DS Eintrag an Fake Root weitergeben
 
;Im Fake Root in Zone int einfügen
 
;Im Fake Root in Zone int einfügen
 
;Beispiel:
 
;Beispiel:
;it113   IN DS  12345 13 2 ABCDEF123456....
+
;it213   IN DS  12345 13 2 ABCDEF123456....
  
 
=Handling und Logging=
 
=Handling und Logging=
 
*systemctl restart bind9
 
*systemctl restart bind9
 
*journalctl -fu bind9
 
*journalctl -fu bind9
*journalctl -u bind9 -g it113.int
+
*journalctl -u bind9 -g it213.int
  
 
=Validierungstest=
 
=Validierungstest=
  
 
;Forward Validierung
 
;Forward Validierung
*dig www.it113.int +dnssec
+
*dig www.it213.int +dnssec
  
 
;Antwort muss AD-Flag enthalten
 
;Antwort muss AD-Flag enthalten

Version vom 6. März 2026, 13:40 Uhr

Klonen des Templates

Erstellen eines Nameservers laut Plan
Name ns.it2XX.int
Vorläufiger DNS ist der 192.168.X.88
Der Server ist autoritativ UND rekursiv validierend

Installation

  • apt install bind9 bind9-utils

Auf den Nameservern

Optionen

  • cat /etc/bind/named.conf.options
options {
        directory "/var/cache/bind";

        forwarders { 192.168.X.88; };
        empty-zones-enable no;

        recursion yes;
        dnssec-validation auto;

        allow-query { any; };
};

managed-keys {
   int. initial-key 257 3 13 "BASE64-KSK-VON-INT-HIER-EINFÜGEN";
};

Trust-Anker für Fake Root (.int)

KSK der Zone int vom Fake Root ermitteln
  • dig DNSKEY int @192.168.X.88 +short
Nur der Key mit Kennung 257 3 13 wird verwendet
Eintragen in /etc/bind/named.conf.options (siehe oben)
  • systemctl restart bind9

Zonenfestlegung

  • cat /etc/bind/named.conf.local
zone "it213.int" IN {
     type master;
     file "it213.int.signed";
};

zone "213.88.10.in-addr.arpa" IN {
     type master;
     file "213.88.10.in-addr.arpa.signed";
};

Zonen selbst (unsigniert)

  • cat /var/cache/bind/it213.int
$TTL 300
@           IN SOA  ns.it213.int. technik.xinux.de. (
                        2011090204
                        14400
                        3600
                        3600000
                        86400
                    )
        IN NS      ns
ns      IN A       10.88.213.21
www     IN A       10.88.213.22
  • cat /var/cache/bind/213.88.10.in-addr.arpa
$TTL 300
@           IN SOA  ns.it213.int. technik.xinux.de. (
                        2011090204
                        14400
                        3600
                        3600000
                        86400
                    )
        IN NS      ns.it213.int.
21      IN PTR     ns.it213.int.
22      IN PTR     www.it213.int.

DNSSEC Schlüssel erzeugen

Forward Zone
  • dnssec-keygen -a RSASHA256 -b 2048 -n ZONE it213.int
  • dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE it213.int
Reverse Zone
  • dnssec-keygen -a RSASHA256 -b 2048 -n ZONE 213.88.10.in-addr.arpa
  • dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE 213.88.10.in-addr.arpa

DNSKEY einbinden

Forward
  • for k in Kit213.int*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/it213.int; done
Reverse
  • for k in K213.88.10.in-addr.arpa*.key ; do echo "\$INCLUDE /var/cache/bind/$k" >> /var/cache/bind/213.88.10.in-addr.arpa; done

Zonen signieren

  • dnssec-signzone -A -N INCREMENT -o it213.int -t /var/cache/bind/it213.int
  • dnssec-signzone -A -N INCREMENT -o 213.88.10.in-addr.arpa -t /var/cache/bind/213.88.10.in-addr.arpa
Erzeugt
/var/cache/bind/it213.int.signed
/var/cache/bind/213.88.10.in-addr.arpa.signed
  • systemctl restart bind9

DS Record für Fake Root erzeugen

KSK anzeigen
  • dig DNSKEY it213.int @127.0.0.1 +short
DS erzeugen
  • dnssec-dsfromkey Kit213.int.+008+XXXXX.key
DS Eintrag an Fake Root weitergeben
Im Fake Root in Zone int einfügen
Beispiel
it213 IN DS 12345 13 2 ABCDEF123456....

Handling und Logging

  • systemctl restart bind9
  • journalctl -fu bind9
  • journalctl -u bind9 -g it213.int

Validierungstest

Forward Validierung
  • dig www.it213.int +dnssec
Antwort muss AD-Flag enthalten