Топовые новости

Использование безопасных расширений DNS

Использование безопасных расширений DNSDNSSEC — набор безопасных расширений к протоколу DNS, обеспечивающих целостность данных и аутентификацию. Это стало возможно благодаря использованию цифровых подписей. Данный набор обеспечивает хранение публичных ключей в DNS и их использование для проверки достоверности транзакций. DNSSEC пока еще не получил широкого распространения, хотя BIND 9 поддерживает его для межсерверных транзакций. Рекомендуется конфигурировать механизм TSIG, если ваши вторичные серверы также используют BIN Здесь мы кратко обсудим вопросы использования TSIG для передачи аутентифицированных зон. Для начала используем dnssec-keygen, как мы это делали с командой rndc, для генерирования разделяемого секретного ключа. Этот ключ будет храниться как на главном, так и на вторичном серверах. Как и прежде, мы извлечем данные key: из файла. private. Следующая команда создает 512-разрядный ключ хоста по имени transfer: На следующем шаге задаем сопоставимые операторы ключей в файле named. conf для главного и вторичного серверов. Помните, что нельзя передавать секретный ключ от одной системы к другой через небезопасный канал. Используйте ssh, sftp или что-либо подобное. Также помните, что совместно используемая секретная информация не должна храниться в файлах, доступных для публичного чтения. Операторы, идентичные на обеих машинах, могут выглядеть следующим образом: И наконец, мы настраиваем оператор server на главном сервере, чтобы проинструктировать его использовать только что созданный нами ключ при взаимодействии со вторичным сервером и разрешить передачу аутентифицированных зон с соответствующими директивами allow-transfer:

Галерея
6198 8845 9566 12874 13267 36053
Интересные записи
Рубрики