Agenda: dnssec-bind-manual-signing-howto-vFR.txt

File dnssec-bind-manual-signing-howto-vFR.txt, 7.7 KB (added by admin, 6 years ago)
Line 
1*** Sur votre serveur AUTORITAIRE ***
2
31. Allez dans le répertoire où se trouve la zone, et faire une sauvegarde
4   de la zone (en supposant que ça s'appelle " mytld " ), juste au cas où:
5
6    $ cd /etc/namedb/master
7    $ Sudo cp mytld mytld.backup
8
9  Créer un répertoire pour les clés, que nous allons créer:
10
11    $ sudo mkdir /etc/namedb/keys
12    $ sudo chown bind /etc/namedb/keys
13
14    $ cd /etc/namedb/keys
15
162. Générer la premiÚre paire de clés ( Clé de signature de zone - ZSK)
17
18    $ sudo dnssec-keygen -a RSASHA1 -b 1024 -n ZONE mytld
19
20    Le résultat sera quelque chose comme:
21
22Generating key pair....................++++++ ...........................................................................................................++++++
23Kmytld.+005+51333
24
25
264. Générer une seconde paire de clés ( Clé de signature de clé - KSK)
27
28    $ sudo dnssec-keygen -f KSK -a RSASHA1 -b 2048 -n ZONE mytld
29
30    Encore une fois, vous verrez une sortie semblable à ceci:
31
32Generating key pair.............................................+++ ..........................................................................+++
33Kmytld.+005+52159
34
35
36  Regardons les clés
37
38    # ls -l Kmytld.+005+5*
39    -rw-r--r--  1 root  wheel   203 Nov 29 00:07 Kmytld.+005+51333.key
40    -rw-------  1 root  wheel   937 Nov 29 00:07 Kmytld.+005+51333.private
41    -rw-r--r--  1 root  wheel   247 Nov 29 00:07 Kmytld.+005+52159.key
42    -rw-------  1 root  wheel  1125 Nov 29 00:07 Kmytld.+005+52159.private
43
444. Ajouter les clés publiques à la fin du fichier de zone:
45
46    Modifiez le fichier de zone pour " mytld " et ajouter les clés à la fin :
47
48    $ cd /etc/namedb/master
49
50    ( éditez le fichier " mytld " ou le nom que vous avez choisi , et
51      ajouter les  lignes correspondant à vos clés ). Pour savoir
52          quels sont les fichiers à inclure:
53
54    $ ls -lC1 /etc/namedb/keys/K*key
55       
56    ( copier les noms de fichiers afin que vous n'ayez pas à les taper
57      à la main )
58
59    $ sudo ee mytld
60
61    ; Clés qui seront publiés dans le jeu d'enregistrements DNSKEY
62
63    $include "/etc/namedb/keys/Kmytld.+005+51333.key"     ; ZSK
64    $include "/etc/namedb/keys/Kmytld.+005+52159.key"     ; KSK
65
66    Incrémenter le numéro de série.
67    Sauvegardez et quittez.
68
695. Signez la zone avec les clés
70
71    $ cd /etc/namedb/keys
72    $ sudo dnssec-signzone -o mytld ../master/mytld
73
74    La sortie devrait ressembler à :
75
76Verifying the zone using the following algorithms: RSASHA1.
77Zone signing complete:
78Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked
79                    ZSKs: 1 active, 0 stand-by, 0 revoked
80../master/mytld.signed
81
82    NOTE : nous n'avons pas besoin de spécifier quelles clés
83    nous allons utiliser - par défaut dnssec-signzone signera
84        à l'aide des clés qu'il trouve énumérées dans le zone ( celles
85    que nous avons ajouté via la méthode $include dans l'étape 4 ).
86
87    Si vous voulez spécifier explicitement les clés à utiliser,
88    vous écririez quelque chose comme ( ne le faites pas ):
89       
90    $ sudo dnssec-signzone -o mytld -k Kmytld.+005+52159 ../master/mytld Kmytld.+005+51333
91
92    La zone signée a été écrite dans le répertoire master/, nous allons donc
93    l'inspecter:
94
95    $ cd /etc/namedb/master/
96    $ ls -l mytld*
97
98    -rw-r--r--  1 root  wheel   292 Nov 29 00:08 mytld
99    -rw-r--r--  1 root  wheel   292 Nov 29 00:10 mytld.backup
100    -rw-r--r--  1 root  wheel  4294 Nov 29 00:20 mytld.signed
101
102    Jetez un œil au contenu de la zone, et observez les nouveaux
103        enregistrements et signatures.
104
1056. Remarquez qu'un jeu d'enregistrements DS a été généré, et est prêt à
106   être communiquée à la zone parent :
107
108    $ cd /etc/namedb/keys/
109    $ ls -l dsset-*
110
111    -rw-r--r--  1 root  wheel  155 Nov 29 00:22 dsset-mytld.
112
113   Regardez le contenu du Dsset :
114
115    $ cat dsset-mytld.
116
117    Vous devriez voir deux lignes , une pour chaque algorithme de
118    hachage utilisé pour la KSK .
119
1207. Modifier la définition dans /etc/namedb/named.conf qui charge la zone,
121    et faire charger la la zone signée :
122
123    $ sudo ee /etc/namedb/named.conf
124
125    zone "mytld" {
126            type master;
127            file "/etc/namedb/master/mytld.signed"; // charger la zone signee
128    };
129
130
1318. Toujours dans le named.conf , activer DNSSEC (pour la partie autoritaire):
132
133    ... dans la section options { .. }; ajoutez la ligne suivante
134
135        dnssec-enable yes;
136
1379. Reconfigurer / redémarrer votre serveur de noms
138
139    $ sudo rndc reconfig
140
141    Vous pouvez également faire (mais il n'est probablement pas nécessaire):
142
143        $ sudo rndc reload mytld
144
145    ... pour "forcer" un rechargement de la zone. reconfig devrait
146        normalement le faire, mais ça ne fait pas de mal :)
147
14810. Vérifiez que le serveur de noms répond avec des enregistrements DNSSEC :
149
150    $ dig @127.0.0.1 mytld SOA +dnssec
151
15211. Maintenant, vous devez vous assurer que votre esclave a également
153    configuré leur serveur de noms pour activer DNSSEC dans leur
154    configuration (étape 8). Ils ont dû le faire depuis qu'ils
155    travaillent sur le même laboratoire , mais vérifiez de toute
156    façon !
157
158    Pour tester :
159
160        $ dig @10.10.Y.1 mytld SOA +dnssec
161
162    ... où Y est l'adresse IP du partenaire que vous avez choisi
163    d'être esclave de votre domaine - cela pourrait être l'instructeur,
164        vérifier avec eux .
165
16612. Vous devez maintenant communiquer les DS à votre parent
167
168 Â Â Â Demander au gestionnaire de la zone parent sur la façon de communiquer
169    le DS. Ça serait soit avec SCP ou à l'aide d'une interface Web:
170
171    a) si vous utilisez le RZM :
172
173    Aller à https://rzm.dnssek.org/
174
175    Connectez-vous ( vous devez vous être inscrit précédemment )
176
177    Vérifiez sous Trust Anchor Details que votre DS est
178    automatiquement est apparu et correspond. Il n'est PAS
179    automatiquement activé - la seule chose le le RZM a fait est
180    "saisir" la clé de votre zone et est en attente de votre confirmation
181    pour l'activation du DS dans la zone parente.
182
183    b) si vous n'utilisez pas le RZM :
184
185   Si le gestionnaire de la zone parent (racine) dit d'utiliser scp,
186   procédez comme suit :
187
188   $ cd /etc/namedb/keys
189   $ scp dsset-mytld. sysadm@a.root-servers.net:
190
191   ... cela va copier le fichier "dsset-mytld." dans le répertoire
192    de l'utilisateur "sysadm" sur a.root-server.net, où le gestionnaire
193        de racine l'inclura dans zone racine afin de le signer.
194
195   Prévenez-le gestionnair quand vous avez téléchargé le fichier si vous
196   utilisez la méthode "scp" .
197
19813. Attendez quelques minutes, jusqu'à ce que vous soyez certain que la
199    DS est inclus dans la zone parent (root).
200    
201    Puis, en utilisant dig :
202
203   dig @a.root-servers.net DS mytld.
204
205   ... alors vous pouvez commencer à tester la validation !
206
20714. Vérifiez que le bit d'AD est positionné :
208
209        # dig @10.10.0.230 +dnssec www.MYTLD.
210
211    L'est-il ?
212
213    Sinon, notez que le gestionnaire de la racine n'a peut-être
214        pas encore signé la zone racine avec votre DS inclus dedans.
215        ou en raison d'un cache TTL négatif, l'enregistrement
216    DS peut ne pas être dans le cache du résolveur. Vous pourriez
217    avoir à attendre, mais vérifiez auprÚs de votre gestionnaire
218    de racine, et vous pouvez toujours vérifier à la racine :
219
220        # dig @a.root-servers.net DS mytld.
221
222    ... pour vérifier que la DS est publié . Ensuite, c'est une
223    question d'attente que le cache expire sur le résolveur, avant
224    que vous puissiez vérifier votre signatures.
225
226    Sinon, ne pas attendre et de procéder à l'activation de la valisation
227        sur votre resolveur ( resolv.grpX.dns.nsrc.org ) - voir le laboratoire
228        concerné !