| 1 | *** Sur votre serveur AUTORITAIRE *** |
|---|
| 2 | |
|---|
| 3 | 1. Allez dans le répertoire où se trouve la zone, et faire une sauvegarde |
|---|
| 4 |    de la zone (en supposant que ça s'appelle " mytld " ), juste au cas où: |
|---|
| 5 | |
|---|
| 6 | Â Â Â Â $ cd /etc/namedb/master |
|---|
| 7 | Â Â Â Â $ Sudo cp mytld mytld.backup |
|---|
| 8 | |
|---|
| 9 |   Créer un répertoire pour les clés, que nous allons créer: |
|---|
| 10 | |
|---|
| 11 | $ sudo mkdir /etc/namedb/keys |
|---|
| 12 | $ sudo chown bind /etc/namedb/keys |
|---|
| 13 | |
|---|
| 14 | $ cd /etc/namedb/keys |
|---|
| 15 | |
|---|
| 16 | 2. Générer la premiÚre paire de clés ( Clé de signature de zone - ZSK) |
|---|
| 17 | |
|---|
| 18 | $ sudo dnssec-keygen -a RSASHA1 -b 1024 -n ZONE mytld |
|---|
| 19 | |
|---|
| 20 |     Le résultat sera quelque chose comme: |
|---|
| 21 | |
|---|
| 22 | Generating key pair....................++++++ ...........................................................................................................++++++ |
|---|
| 23 | Kmytld.+005+51333 |
|---|
| 24 | |
|---|
| 25 | |
|---|
| 26 | 4. Générer une seconde paire de clés ( Clé de signature de clé - KSK) |
|---|
| 27 | |
|---|
| 28 | $ sudo dnssec-keygen -f KSK -a RSASHA1 -b 2048 -n ZONE mytld |
|---|
| 29 | |
|---|
| 30 |     Encore une fois, vous verrez une sortie semblable à ceci: |
|---|
| 31 | |
|---|
| 32 | Generating key pair.............................................+++ ..........................................................................+++ |
|---|
| 33 | Kmytld.+005+52159 |
|---|
| 34 | |
|---|
| 35 | |
|---|
| 36 | Regardons les clés |
|---|
| 37 | |
|---|
| 38 | # ls -l Kmytld.+005+5* |
|---|
| 39 | -rw-r--r-- 1 root wheel 203 Nov 29 00:07 Kmytld.+005+51333.key |
|---|
| 40 | -rw------- 1 root wheel 937 Nov 29 00:07 Kmytld.+005+51333.private |
|---|
| 41 | -rw-r--r-- 1 root wheel 247 Nov 29 00:07 Kmytld.+005+52159.key |
|---|
| 42 | -rw------- 1 root wheel 1125 Nov 29 00:07 Kmytld.+005+52159.private |
|---|
| 43 | |
|---|
| 44 | 4. Ajouter les clés publiques à la fin du fichier de zone: |
|---|
| 45 | |
|---|
| 46 |     Modifiez le fichier de zone pour " mytld " et ajouter les clés à la fin : |
|---|
| 47 | |
|---|
| 48 | Â Â Â Â $ cd /etc/namedb/master |
|---|
| 49 | |
|---|
| 50 |     ( éditez le fichier " mytld " ou le nom que vous avez choisi , et |
|---|
| 51 | ajouter les  lignes correspondant à vos clés ). Pour savoir |
|---|
| 52 | quels sont les fichiers à inclure: |
|---|
| 53 | |
|---|
| 54 | $ ls -lC1 /etc/namedb/keys/K*key |
|---|
| 55 | |
|---|
| 56 |     ( copier les noms de fichiers afin que vous n'ayez pas à les taper |
|---|
| 57 | Ã la main ) |
|---|
| 58 | |
|---|
| 59 | Â Â Â Â $ sudo ee mytld |
|---|
| 60 | |
|---|
| 61 |     ; Clés qui seront publiés dans le jeu d'enregistrements DNSKEY |
|---|
| 62 | |
|---|
| 63 | $include "/etc/namedb/keys/Kmytld.+005+51333.key" ; ZSK |
|---|
| 64 | $include "/etc/namedb/keys/Kmytld.+005+52159.key" ; KSK |
|---|
| 65 | |
|---|
| 66 |     Incrémenter le numéro de série. |
|---|
| 67 | Â Â Â Â Sauvegardez et quittez. |
|---|
| 68 | |
|---|
| 69 | 5. Signez la zone avec les clés |
|---|
| 70 | |
|---|
| 71 | $ cd /etc/namedb/keys |
|---|
| 72 | $ sudo dnssec-signzone -o mytld ../master/mytld |
|---|
| 73 | |
|---|
| 74 |     La sortie devrait ressembler à : |
|---|
| 75 | |
|---|
| 76 | Verifying the zone using the following algorithms: RSASHA1. |
|---|
| 77 | Zone signing complete: |
|---|
| 78 | Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked |
|---|
| 79 | ZSKs: 1 active, 0 stand-by, 0 revoked |
|---|
| 80 | ../master/mytld.signed |
|---|
| 81 | |
|---|
| 82 |     NOTE : nous n'avons pas besoin de spécifier quelles clés |
|---|
| 83 |     nous allons utiliser - par défaut dnssec-signzone signera |
|---|
| 84 | à  l'aide des clés qu'il trouve énumérées dans le zone ( celles |
|---|
| 85 |     que nous avons ajouté via la méthode $include dans l'étape 4 ). |
|---|
| 86 | |
|---|
| 87 |     Si vous voulez spécifier explicitement les clés à utiliser, |
|---|
| 88 |     vous écririez quelque chose comme ( ne le faites pas ): |
|---|
| 89 | |
|---|
| 90 | $ sudo dnssec-signzone -o mytld -k Kmytld.+005+52159 ../master/mytld Kmytld.+005+51333 |
|---|
| 91 | |
|---|
| 92 |     La zone signée a été écrite dans le répertoire master/, nous allons donc |
|---|
| 93 | Â Â Â Â l'inspecter: |
|---|
| 94 | |
|---|
| 95 | $ cd /etc/namedb/master/ |
|---|
| 96 | $ ls -l mytld* |
|---|
| 97 | |
|---|
| 98 | -rw-r--r-- 1 root wheel 292 Nov 29 00:08 mytld |
|---|
| 99 | -rw-r--r-- 1 root wheel 292 Nov 29 00:10 mytld.backup |
|---|
| 100 | -rw-r--r-- 1 root wheel 4294 Nov 29 00:20 mytld.signed |
|---|
| 101 | |
|---|
| 102 | Â Â Â Â Jetez un Åil au contenu de la zone, et observez les nouveaux |
|---|
| 103 | enregistrements et signatures. |
|---|
| 104 | |
|---|
| 105 | 6. Remarquez qu'un jeu d'enregistrements DS a été généré, et est prêt à |
|---|
| 106 |    être communiquée à la zone parent : |
|---|
| 107 | |
|---|
| 108 | $ cd /etc/namedb/keys/ |
|---|
| 109 | $ ls -l dsset-* |
|---|
| 110 | |
|---|
| 111 | -rw-r--r-- 1 root wheel 155 Nov 29 00:22 dsset-mytld. |
|---|
| 112 | |
|---|
| 113 | Â Â Â Regardez le contenu du Dsset : |
|---|
| 114 | |
|---|
| 115 | $ cat dsset-mytld. |
|---|
| 116 | |
|---|
| 117 | Â Â Â Â Vous devriez voir deux lignes , une pour chaque algorithme de |
|---|
| 118 |     hachage utilisé pour la KSK . |
|---|
| 119 | |
|---|
| 120 | 7. Modifier la définition dans /etc/namedb/named.conf qui charge la zone, |
|---|
| 121 | et faire charger la la zone signée : |
|---|
| 122 | |
|---|
| 123 | $ sudo ee /etc/namedb/named.conf |
|---|
| 124 | |
|---|
| 125 | zone "mytld" { |
|---|
| 126 | type master; |
|---|
| 127 | file "/etc/namedb/master/mytld.signed"; // charger la zone signee |
|---|
| 128 | }; |
|---|
| 129 | |
|---|
| 130 | |
|---|
| 131 | 8. Toujours dans le named.conf , activer DNSSEC (pour la partie autoritaire): |
|---|
| 132 | |
|---|
| 133 | Â Â Â Â ... dans la section options { .. }; ajoutez la ligne suivante |
|---|
| 134 | |
|---|
| 135 | dnssec-enable yes; |
|---|
| 136 | |
|---|
| 137 | 9. Reconfigurer / redémarrer votre serveur de noms |
|---|
| 138 | |
|---|
| 139 | $ sudo rndc reconfig |
|---|
| 140 | |
|---|
| 141 |     Vous pouvez également faire (mais il n'est probablement pas nécessaire): |
|---|
| 142 | |
|---|
| 143 | $ sudo rndc reload mytld |
|---|
| 144 | |
|---|
| 145 | Â Â Â Â ... pour "forcer" un rechargement de la zone. reconfig devrait |
|---|
| 146 | normalement le faire, mais ça ne fait pas de mal :) |
|---|
| 147 | |
|---|
| 148 | 10. Vérifiez que le serveur de noms répond avec des enregistrements DNSSEC : |
|---|
| 149 | |
|---|
| 150 | $ dig @127.0.0.1 mytld SOA +dnssec |
|---|
| 151 | |
|---|
| 152 | 11. Maintenant, vous devez vous assurer que votre esclave a également |
|---|
| 153 | configuré leur serveur de noms pour activer DNSSEC dans leur |
|---|
| 154 | configuration (étape 8). Ils ont dû le faire depuis qu'ils |
|---|
| 155 | travaillent sur le même laboratoire , mais vérifiez de toute |
|---|
| 156 | façon ! |
|---|
| 157 | |
|---|
| 158 | Â Â Â Â Pour tester : |
|---|
| 159 | |
|---|
| 160 | $ dig @10.10.Y.1 mytld SOA +dnssec |
|---|
| 161 | |
|---|
| 162 |     ... où Y est l'adresse IP du partenaire que vous avez choisi |
|---|
| 163 | d'être esclave de votre domaine - cela pourrait être l'instructeur, |
|---|
| 164 | vérifier avec eux . |
|---|
| 165 | |
|---|
| 166 | 12. Vous devez maintenant communiquer les DS Ã votre parent |
|---|
| 167 | |
|---|
| 168 |    Demander au gestionnaire de la zone parent sur la façon de communiquer |
|---|
| 169 | le DS. Ãa serait soit avec SCP ou à l'aide d'une interface Web: |
|---|
| 170 | |
|---|
| 171 | Â Â Â Â a) si vous utilisez le RZM : |
|---|
| 172 | |
|---|
| 173 |     Aller à https://rzm.dnssek.org/ |
|---|
| 174 | |
|---|
| 175 |     Connectez-vous ( vous devez vous être inscrit précédemment ) |
|---|
| 176 | |
|---|
| 177 |     Vérifiez sous Trust Anchor Details que votre DS est |
|---|
| 178 | Â Â Â Â automatiquement est apparu et correspond. Il n'est PAS |
|---|
| 179 |     automatiquement activé - la seule chose le le RZM a fait est |
|---|
| 180 |     "saisir" la clé de votre zone et est en attente de votre confirmation |
|---|
| 181 | Â Â Â Â pour l'activation du DS dans la zone parente. |
|---|
| 182 | |
|---|
| 183 | Â Â Â Â b) si vous n'utilisez pas le RZM : |
|---|
| 184 | |
|---|
| 185 | Â Â Â Si le gestionnaire de la zone parent (racine) dit d'utiliser scp, |
|---|
| 186 | procédez comme suit : |
|---|
| 187 | |
|---|
| 188 | $ cd /etc/namedb/keys |
|---|
| 189 | $ scp dsset-mytld. sysadm@a.root-servers.net: |
|---|
| 190 | |
|---|
| 191 |    ... cela va copier le fichier "dsset-mytld." dans le répertoire |
|---|
| 192 | de l'utilisateur "sysadm" sur a.root-server.net, où le gestionnaire |
|---|
| 193 | de racine l'inclura dans zone racine afin de le signer. |
|---|
| 194 | |
|---|
| 195 |    Prévenez-le gestionnair quand vous avez téléchargé le fichier si vous |
|---|
| 196 |    utilisez la méthode "scp" . |
|---|
| 197 | |
|---|
| 198 | 13. Attendez quelques minutes, jusqu'Ã ce que vous soyez certain que la |
|---|
| 199 | DS est inclus dans la zone parent (root). |
|---|
| 200 | Â Â Â Â |
|---|
| 201 | Â Â Â Â Puis, en utilisant dig : |
|---|
| 202 | |
|---|
| 203 | dig @a.root-servers.net DS mytld. |
|---|
| 204 | |
|---|
| 205 |    ... alors vous pouvez commencer à tester la validation ! |
|---|
| 206 | |
|---|
| 207 | 14. Vérifiez que le bit d'AD est positionné : |
|---|
| 208 | |
|---|
| 209 | # dig @10.10.0.230 +dnssec www.MYTLD. |
|---|
| 210 | |
|---|
| 211 | Â Â Â Â L'est-il ? |
|---|
| 212 | |
|---|
| 213 |     Sinon, notez que le gestionnaire de la racine n'a peut-être |
|---|
| 214 | pas encore signé la zone racine avec votre DS inclus dedans. |
|---|
| 215 | ou en raison d'un cache TTL négatif, l'enregistrement |
|---|
| 216 |     DS peut ne pas être dans le cache du résolveur. Vous pourriez |
|---|
| 217 |     avoir à attendre, mais vérifiez auprÚs de votre gestionnaire |
|---|
| 218 |     de racine, et vous pouvez toujours vérifier à la racine : |
|---|
| 219 | |
|---|
| 220 | # dig @a.root-servers.net DS mytld. |
|---|
| 221 | |
|---|
| 222 |     ... pour vérifier que la DS est publié . Ensuite, c'est une |
|---|
| 223 |     question d'attente que le cache expire sur le résolveur, avant |
|---|
| 224 |     que vous puissiez vérifier votre signatures. |
|---|
| 225 | |
|---|
| 226 |     Sinon, ne pas attendre et de procéder à l'activation de la valisation |
|---|
| 227 | sur votre resolveur ( resolv.grpX.dns.nsrc.org ) - voir le laboratoire |
|---|
| 228 | concerné ! |
|---|