Left Up DNS
Installation des BIND-Nameservers

Konfiguration von DNSSEC

Stand: ausprobiert aber noch kein umfassendes Verständnis erreicht

Links: DNSSEC in 6 minutes

Einschalten in named.conf

options {
           dnssec-enable yes;
};

Generieren des Schlüssels

ZSK - Zone Signing Key
dient zur signierung der Daten der Zone
KSK - Key Signing Key
signiert den ZSK
/opt/bind-9.9.1/sbin/dnssec-keygen -a RSASHA1 -b 1024 -n ZONE intern
/opt/bind-9.9.1/sbin/dnssec-keygen -a RSASHA1 -b 4096 -n ZONE -f KSK intern

mit -f KSK kann man das KSK-Flag setzen lassen. (siehe oben)

Erfahrung: /dev/random wird gelesen. Da muß sehr viel Entropie (hier: Zufälligkeit) gesammelt werden, und daher kann das Schlüsselgenerieren gerade auf Servern sehr viel Zeit in Anspruch nehmen. Daher sollte man es auf einem Desktop tun - auf einem Linux-Client mit X-Windows, inbesondere mausbewegungen scheinen die "Entropie" zu erhöhen

Der KSK ist grösser und in der Key-datei steht drin, welcher Key für welchen Zweck gedacht ist.

Der Schlüssel muß der Zone hinzugefügt werden:

$INCLUDE Kintern.+005+02127.key
$INCLUDE Kintern.+005+18196.key

Die Signierung erfolgt so:

/opt/bind-9.9.1/sbin/dnssec-signzone -o intern intern-fwd.db

es wird ein intern-fwd.db.signed erzeugt. Dieses muss anstelle des der intern-fwd.db in etc/named.conf eingetragen werden.

Es wird für jeden Eintrag einen RRSIG Eintrag erzeugt ...

Kontrolle

mit dig kann man auch die einzelnen Records abfragen:

dig intern. DNSKEY

Übliche Abfragen sollen zusätzliche Sicherheit bieten:

dig +dnssec jolkipalki.intern A

in ;; flags: qr rd ra ad

Konzept von DNSSEC

DS - Record
verbindet übergeordnete Zone mit untergeordneter (???)
DLV-Registry (Domain Lookaside Validation)
wird benötigt, falls die Eltern-Zone kein DNSSEC macht.
Dazu braucht man aber auch vertrauenswürdige Partner

Informatik und netzwerkverein Ravensburg e.V. Rudolf Weber