Рейтинг:0

Как исправить DNSSEC? У меня никогда не работал DNSSEC, и, вероятно, это усугубило проблемы.

флаг cn

Моя попытка DNSSEC не увенчалась успехом. Чтобы лучше понять DNSSEC, я прочитал множество статей в Интернете, справочные страницы для rndc, dnssec-*, просмотрел dnsviz.net и dnssec-analyzer.verisignlabs.com/. Большая часть информации объясняет DNSSEC очень подробно, но мне нужно знать, ЧТО делать и как ИСПРАВИТЬ проблемы.

Например, dnsviz.net/allenintech.com указывает, что «уполномоченный сервер имен не предоставляет действительных записей DNSKEY для соответствия записи DS, опубликованной сервером имен TLD».

КАК запись DNSKEY, предоставляемая NS, соответствует записи DS, опубликованной TLD? Есть ли конфигурация, которую мне не хватает? Существуют ли для этого команды rndc или dnssec-*?

Система Убунту 20.04 BIND 9.16.1-Ubuntu (стабильная версия) Апач/2.4.48 (Убунту)

Файлы зоны named.conf Для устранения неполадок все зоны, кроме нескольких, были сохранены. Я думал, что уменьшение зон лучше поможет диагностировать и устранить проблемы.

Уведомление Два вида: внутри и снаружи IP Local Server: 10.0.0.1 (вид изнутри) Статический IP-сервер: 99.93.25.17 (вид снаружи) Вторичный NS: 51.38.99.90

параметры{
        каталог "/etc/bind/zoneFiles/";

        порт прослушивания 53 { 127.0.0.1; 10.0.0.1; 99.93.25.17; };
        разрешить передачу {нет; };
        dnssec-политика по умолчанию;
        bindkeys-file "/etc/bind/zoneFiles/bind.keys";
};

acl "мило" {
        127.0.0.1;
};
acl "милан" {
        10.0.0.0/24;
};
acl "моя беспроводная сеть" {
        192.168.1.0/24;
};
вид внутри {
        матч-клиенты {"mylan"; "мило"; "моя беспроводная связь";};
        рекурсия да;

        зона "." {
                тип подсказки;
                файл "/etc/bind/zoneFiles/root.hints";
        };
        зона "allenintech.com" {                                                         
                тип мастер;  
                файл "/etc/bind/zoneFiles/insideView/allenintech.com.inside/db.allenintech.com.inside";
                ключевой каталог "/etc/bind/zoneFiles/insideView/allenintech.com.inside";   
                разрешить передачу {51.38.99.90;};                                           
        };                                                                               
};                                                                                       
вид снаружи {      

        рекурсия нет;
        матч-клиенты {любой;};
        разрешить запрос {любой;};
        #--------------------------------------------- -
        зона "." {
                тип подсказки;
                файл "/etc/bind/zoneFiles/root.hints";
        };
   
        зона "allenintech.com" {
                тип мастер;
                файл "/etc/bind/zoneFiles/outsideView/allenintech.com.outside/db.allenintech.com.outside";
                ключевой каталог "/etc/bind/zoneFiles/outsideView/allenintech.com.outside";
                разрешить передачу {51.38.99.90;};
        };
};

Вид изнутри

$ПРОИСХОЖДЕНИЕ **allenintech.com.**
86400 долларов США
@ В SOA ns2.allenintech.com. besus.allenintech.com. (
                        2022030750 ; Серийный
                        28800 ; Обновить
                        120 ; Повторить попытку
                        1209600 ; Срок действия
                        86400 ; Минимум
)               
        
; Серверы имен
@ IN NS ns2.allenintech.com.
ns2 В А 10.0.0.1
                
; Веб-сервисы  
www в 10.0.0.1
@ В А 10.0.0.1

Внешний вид

$ПРОИСХОЖДЕНИЕ **allenintech.com.**
86400 долларов США
@ В SOA ns1.allenintech.com. besus.allenintech.com. (
                        2022030725 ; Серийный
                        28800 ; Обновить
                        120 ; Повторить попытку
                        1209600 ; Срок действия
                        86400 ; Минимум
)               
        
; Серверы имен 
@ IN NS ns1.allenintech.com. ; начальный
нс1 В А 99.93.25.17 ; начальный
                
                        НС фнс2.42.пл. ; вторичный
        
        
; Веб-сервисы  
www ИН А 99.93.25.17
@ В А 99.93.25.17

**Текущие изображения

ДНСВИЗ

DNSSECANALYZER

Старые изображения днсвиз dnssec-analyzer.verisignlab

Старые изображения https://dnssec-analyzer.verisignlabs.com/allenintech.com

dnsviz.net/allenintech.com

djdomi avatar
флаг za
Разве Insideview не является панелью администратора? пожалуйста, поделитесь файлом зоны
флаг cn
Insideview не является «панелью администратора». Да, я выложу файл зоны.Однако перед публикацией файла зоны мне нужно отредактировать сообщение, чтобы обновить два изображения: https://dnssec-analyzer.versignlabs.com/allenintech.com и https://disviz.net/allenintech.com.
Рейтинг:1
флаг jp

Существует несоответствие между ключами DNSSEC, используемыми для подписи зоны (13/61524) и ДС записи, подписанные родительской зоной (ком. имеет 13/51277). Пожалуйста, обновите ваш ДС записи в вашем реестре.

dnssec-signzone команда должна была создать файл с именем dsset-allenintech.com содержащий правильный ДС записи:

allenintech.com. В ДС 61524 13 1 **********************************************
allenintech.com. В ДС 61524 13 2 **************************************************** ************* ********
флаг cn
(А) Являются ли эти шаги правильными для реализации вашего (т. е. Эсы Йокинема) предложения «Обновить вашу запись DS у вашего регистратора»? Я использую ARM для 9.16.1 в https://downloads.isc.org/isc/bind9/9.16.1/doc/arm/Bv9ARM.ch04.html#generating_dnssec_keys для реализации предложения. Перейти к (Б)
флаг cn
(Б) 1) Ключ подписи зоны (ZSK) - cd в каталог ключей - rm *.key *.private *.jnl *.state - скопируйте файл конфигурации свежей зоны в каталог ключей - dnssec-keygen -a ECDSAP256SHA256 -n ЗОНА allenintech.com - вывод Аналогично следующему: - Kallenintech.com.+013+12345.ключ и Kallenintech.com.+013+12345.частный. - зона allenintech.com обновлена ​​записями DNSSEC. Перейти к (С)
флаг cn
(С) 2) Зарегистрируйте обновление записи DS 3) Ключ подписи ключей (KSK) - После обновления записи DS регистратором - Примечание. Подписание ключа выполняется автоматически с опцией «dnssec-policy default». - перезагрузка rndc - вывод - Будет создано два выходных файла, подобных следующим: Kallenintech.com +013+12345.key и Kallenintech.com.+013+12345.частный, может быть, а также *.state, а также allenintech.com.signed, keyset и dsset. Спасибо!
флаг cn
Как лучше всего включить DNSSEC с BIND с автоматической подписью? Мне нужна помощь, пожалуйста. Я использую ARM для версии 9.16.1 по адресу https://downloads.isc.org/isc/bind9/9.16.1/doc/arm/Bv9ARM.ch04.html#generating_dnssec_keys. чтобы реализовать предложение: «Обновите свою запись DS у своего регистратора», как предложил @Esa Jokinen
флаг cn
1) Какие команды используются для создания записи DS для обновления в регистраторе? Конкретика приветствуется. @Эса Йокинен
флаг cn
2) Что касается записи DS, где находятся данные DS? Находятся ли данные DS в файле и/или имеются ли команды для просмотра/просмотра данных DS, которые должны быть отправлены регистратору? @Эса Йокинен
флаг cn
3) В named.com для политики dnssec установлено значение «по умолчанию». Итак, согласно ARM 9.16.1, автоматическая подпись включена. Каковы шаги и команды для реализации автоматической подписи? Нужна ли команда dnssec-signzone, когда dnssec-policy используется по умолчанию? Будет ли dsset-allenintech.com создаваться без ввода команды sign-zone? @Эса Йокинен
флаг cn
@Anthon Команда `dnssec-signzone` — это старая альтернатива ручной подписи файла зоны, она бесполезна, если используется `dnssec-policy` (или `auto-dnssec поддерживать`). Последние автоматически поддерживают необходимые подписи.
флаг cn
Спасибо @Hakan Lidqvist! Я обнаружил то, что вы сказали. Я опубликовал решение с пониманием политики dnssec (и автоматической поддержкой dnssec)
Рейтинг:0
флаг cn

Вот решение: Bind9 настроен с «по умолчанию dns-policy», как показано в разделе параметров выше. Это важно и очень круто. Большая часть справки и документации не касается «dns-policy default», а касается «dns-policy default» с точки зрения предыдущих, старых и даже устаревших методов.

1.Закомментируйте все конфигурации зон в named.conf, кроме одной, например example.com.

зона "example.com" { тип мастер; файл "/.../example.com.outsideView/example.com.outside"; key-directory "/.../zoneFiles/outsideView/example.com.outside"; };

а) файл это расположение файла зоны example.com.Я разделяю внутреннее и внешнее представления и указываю, какое представление представляет файл зоны, например, example.com.outside.

б) каталог ключей это место, где будут записаны ключи DNSSEC и где копировать размещено на сайте example.com. Важно хранить отдельно файл зоны, example.com, в конфигурации bind9, name.conf, т.е. файл и файл зоны, example.com, скопированы в ключевой каталог, как указано в параметре name.conf. Вы измените файл зоны, example.com, в файле по мере необходимости. Это рабочая копия. Копия файла зоны, example.com, в ключевом каталоге будет изменена или «подписана» DNSSEC «dnssec-policy default».

2.После того, как параметры bind9 для файла конфигурации зоны установлены с файлом и ключом-каталогом, затем а) Перезапустите привязку с помощью «systemctl restart bind9» или «rndc reload». «rndc reload» перезагрузит файлы конфигурации и зоны. Когда взаимодействие DNSSEC с конфигурациями привязки и зоны не было понято, я использовал «перезагрузку rndc». Как стало ясно, достаточно «systemctl reboot bind9». б) После успешного перезапуска bind9 перейдите в каталог ключей. Там будет файл зоны example.com.outside, .jnl и К.(ключ|состояние|частный), например:

пример.com.снаружи

пример.com.outside.jnl

Kexample.com.+013+12345.key Kexample.com.+013+12345.штат Kexample.com.+013+12345.частный (013 - номер алгоритма, 12345 - ключ)

3)Извлечь запись DS из ключа используя следующую команду и сохраните вывод

а) dnssec-dsfromkey Kexample.com.outside+013+12345.key > DSkeyexample.com.outside.

б) DSkeyexample.com.outside будет содержать запись DS для зоны example.com в файле example.com.outside, например, cat DSkeyexample.com.outside выдает:

пример.com. В ДС 12345 13 2 1234adb69784efc7528746dab15432abfd78764cd543cccd5432123abcdef123

c) Отправьте запись DS интернет-провайдеру или введите эту запись DS в интерфейс DNSSEC интернет-провайдера.

4)Подписание зоны, example.com (имя файла example.com.outside). Помните, что зона example.com находится в двух местах: в файле и копируется в ключ-директорию. example.com, расположенный в «файле» конфигурации привязки, предназначен для изменений и модификаций. Файл зоны example.com, скопированный для привязки конфигурации «ключ-каталог», подписан DNSSEC.

а) Изначально оба файла зоны будут одинаково маленького размера т.е. конечно одинаковые, например 8кб. При подписании размер файла зоны в каталоге ключей увеличится в два раза в четыре раза, например, с 8 КБ до 24 КБ. Также с помощью редактора откройте файл зоны, расположенный в каталоге ключей. Обратите внимание на данные подписи. Подписание зоны происходит, когда DNSSEC перезаписывает файл зоны в key-directory. «dnssec-policy default» подписывает и поддерживает зону.

б) Подписание зоны не всегда происходит сразу. Используйте «systemctl status bind9», чтобы наблюдать за следующим обновлением ключа, чтобы получить указание, когда зона может быть подписана.

5)Внесение изменений/исправлений в файл зоны а) Не изменяйте и не модифицируйте подписанный или неподписанный файл зоны в ключевом каталоге. Измените и измените файл зоны в файле, сохраните его и не забудьте увеличить серийный номер. Затем скопируйте или сохраните изменения в ключевой каталог. Да, подписанный или неподписанный файл зоны будет перезаписан. б) перезапустить bind9: systemctl перезапустить bind9.

6)Принуждение зоны к подписи. Когда работает bind9 и ошибок нет, но зона не подписывается.

а) удалить/удалить файл *.jnl и увеличить серийный номер файла зоны, находящегося в файле. Затем скопируйте/сохраните в ключевой каталог. Затем systemctl перезапустите bind9.

б) Использование команды rndc для принудительной подписи. см человек rndc

rndc flush — очищает кеш сервера.

rndc flushname name [представление] — сбрасывает данное имя из кэша DNS представления и, если применимо, из базы данных адресов сервера имен представления, кэша неисправного сервера и кэша SERVFAIL.

rndc flushtree name [представление] — очищает данное имя и все его поддомены из кеша DNS представления, базы данных адресов, кеша неисправного сервера и кеша SERVFAIL.

управляемые ключи (статус | обновление) [класс [представление]]

c) Приведенные выше команды работают лучше в сочетании с rndc замораживанием и rndc оттаиванием. Сначала используйте заморозку rndc, выполните указанные выше команды, затем оттайте rndc. После оттаивания rndc я повторно запускаю systemctl reboot bind9. Потому что вроде работает лучше.

7)Проверьте DNSSEC с помощью https://dnsviz.net/ и https://dnssec-analyzer.verisignlabs.com/

Когда первой зоной будет DNSSEC, раскомментируйте другую зону и выполните шаги. Написание намного дольше и сложнее, чем фактические действия по настройке DNSSEC.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.