МагПро DNS.
Подписание зон с использованием утилиты dnssec-signzone
Установка
dnssec-signzone устанавливается вместе с DNS-сервером BIND. Следуйте
инструкциям на странице:
Установка и настройка DNS-сервера BIND.
Подготовка
Для выполнения операции подписания зон мы рекомендуем создать
отдельную поддиректорию, например, «zone-dnssec», в рабочей
директории BIND. Мы рекомендуем назначить «root» владельцем директории, установить для директории такую же группу, как у пользователя, от имени которого будет запускаться BIND и установить права чтения/записи/исполнения 750. Далее скопировать зонные файлы в данную директорию и все дальнейшие операции производить в ней.
Генерация ключей
Первый ключ — ZSK. Используется для подписания зонного файла.
Для создания ключа ZSK используйте команду:
# /usr/local/sbin/dnssec-keygen -r /dev/random -a GOST2001 -b 512 -n ZONE example.com
ВНИМАНИЕ: когда Вы генерируете ключи или подписываете зоны,
следует вызывать команды с полными путями к исполняемым файлам. Таким
образом Вы сможете избежать вызова утилит, не поддерживающих
криптоалгоритмы ГОСТ. Также Вы можете отредактировать должным образом
переменную окружения PATH.
В результате выполнения команды будут сгенерированы два файла:
Kexample.com.+012+XXXXX.key и Kexample.com.+012+XXXXX.private —
открытая и закрытая часть ZSK.
Второй ключ — KSK. Он используется для подписи ZSK и генерации DS-записей. Для его создания используйте команду:
# /usr/local/sbin/dnssec-keygen -r /dev/random -f KSK -a GOST2001 -b 512 -n ZONE example.com
В результате выполнения команды будут сгенерированы два файла:
Kexample.com.+012+YYYYY.key и Kexample.com.+012+YYYYY.private —
открытая и закрытая часть KSK.
Ключи ZSK и KSK можно отличить друг от друга просмотрев публичную
часть ключа (например, командой $ cat Kexample.com.+012+YYYYY.key).
Отличить их можно по коду после записи «IN DNSKEY»:
256 — ZSK,
257 — KSK
example.com. IN DNSKEY 256 3 12 4/M4Fhcg0B56sRFrnDnprJhfvnA77uNleBtGSH+jVbl04lbVpOJ9A0qT r+zX6lnEZjqrMAxNNcJ7ZKQ+cp3v9g==
Также можно проверить номер алгоритма, по которому сгенерирован ключ:
12 — это GOST.
Вам необходимо добавить открытые части ZSK и KSK в файл неподписанной зоны:
# cat Kexample.com*key >> example.com
Подписание зоны
ВНИМАНИЕ: перед подписанием зоны следует увеличить её serial.
# /usr/local/sbin/dnssec-signzone -r /dev/random example.com
В результате выполнения команды будут сгенерированы два файла:
dsset-example.com.
example.com.signed
dsset-example.com. — это файл, содержащий DS-записи ключей, он необходим для построения цепочек доверия.
example.com.signed — это файл, содержащий подписанную зону.
После этого следует переслать DS-записи администратору вышестоящего домена (только если этот домен поддерживает DNSSEC и будет точкой входа или звеном цепочки доверия).
Загрузка зон без перезапуска сервера
При внесении изменений в зоны Вы можете перечитать их, не перезапуская BIND. Для этого следует использовать комманду:
$ sudo rndc reload
|