DNS Server Installation in CentOS 6
DNS Server Installation in CentOS 6
DNS Server Installation in CentOS 6
TP : services daccs
Pr. Y.I.Khamlichi
Scenarios:
Ci- dessous les scnarios de linstallation :
TP : services daccs
Pr. Y.I.Khamlichi
dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; zone "ensak.ma" IN { type master; file "fwd.ensak.ma"; allow-update { none; }; }; zone "1.168.192.in-addr.arpa" IN { type master; file "rev.ensak.ma"; allow-update { none; }; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key";
[B] crer le fichier de zone indirect : Crer le fichier rev.ensak.ma dans /var/named et ajouter les champs suivant :
TP : services daccs
Pr. Y.I.Khamlichi
[root@masterdns ~]# vi /var/named/rev.ensak.ma $TTL 86400 @ IN SOA masterdns.ensak.ma. root.ensak.ma. ( 2013120401 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL ) @ IN NS masterdns.ensak.ma. @ IN NS slavedns.ensak.ma. masterdns IN A 172.16.10.1 slavedns IN A 172.16.10.13 1 IN PTR masterdns.ensak.ma. 13 IN PTR slavedns.ensak.ma. 2 IN PTR client-xp.ensak.ma
5. Redmarrer iptables
[root@masterdns ~]# service iptables restart iptables: Flushing firewall rules: iptables: Setting chains to policy ACCEPT: filter iptables: Unloading modules: iptables: Applying firewall rules: [ [ [ [ OK OK OK OK ] ] ] ]
TP : services daccs
Pr. Y.I.Khamlichi
TP : services daccs
Pr. Y.I.Khamlichi
severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; zone "ensak.ma" IN { type slave; file "slaves/ensak.ma.fwd"; masters { 172.16.10.1; }; }; zone "10.16.172.in-addr.arpa" IN { type slave; file "slaves/ensak.ma.rev"; masters { 172.16.10.1; }; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key";
Maintenant les fichiers de zone direct et reverse sont copier directement du serveur Primaire vers le secondaire. Pour verifier, il suffit de verifier dans le dossier (i.e /var/named/chroot/var/named/slaves) et taper ls.
[root@slavedns ~]# cd /var/named/slaves/ [root@slavedns slaves]# ls ensak.fwd ensak.rev
TP : services daccs
Pr. Y.I.Khamlichi
10.16.172.in-addr.arpa IN SOA masterdns.ensak.ma. root.ensak.ma. ( 2013120401 ; serial 3600 ; refresh (1 hour) 1800 ; retry (30 minutes) 604800 ; expire (1 week) 86400 ; minimum (1 day) ) NS masterdns.ensak.ma. NS slavedns.ensak.ma. $ORIGIN 10.16.172.in-addr.arpa. 1 PTR masterdns.ensak.ma. 13 PTR slavedns.ensak.ma. 2 PTR client-xp.ensak.ma.
TP : services daccs
Pr. Y.I.Khamlichi
Nous remarquons que ma clef KSK se nomme Kensak.ma.+008+04789, nous allons la renommer pour qu'elle soit plus intelligible :
[root@masterdns ~]# mv Kensak.ma.+008+10954.key KensaK.ma.ksk.key [root@masterdns ~]# mv Kensak.ma.+008+10954.private KensaK.ma.ksk.private
Nous remarquons que ma clef ZSk se nomme Kensak.ma+008+43119, une fois encore nous la renommons :
[root@masterdns ~]# mv Kensak.ma.+008+43119.key KensaK.ma.zsk.key [root@masterdns ~]# mv Kensak.ma.+008+43119.private KensaK.ma.zsk.private
Les fichiers *.Key contiennent maintenant nos clefs publiques, il nous faut les insrer dans notre zone DNS. Vous pouvez soit en ajouter le contenu, soit ajouter des champs d'inclusion dans votre zone. Je choisis d'ajouter des inclusions : $include /etc/named/Kensak.ma.zsk.key ; ZSK $include /etc/named/Kebsak.ma.ksk.key ; KSK
TP : services daccs
Pr. Y.I.Khamlichi
1. signer la zone.
Nous signons la zone avec la commande "dnssec-signzone -eYYYYMMDDHHMMSS -p -t g -k Kmondomaine.ma.ksk.key -o mondomaine.ma le-fichier-de-ma-zonednsKmondomaine.ma.zsk.key". La valeur YYYYMMDDHHMMSS reprsente la date d'expiration. Si je souhaite que ma zone expire le 17 dcembre 2014 4h20, j'cris : 20141217042000
[root@masterdns ~]# dnssec-signzone -e20141217042000 -p -t -g -k Kensak.ma.ksk.key -o ensak.ma fwd.ensak.ma Kensak.ma.zsk.key
2. Configurer named
Nous vrifions que named est configur pour prendre en charge le DNSSEC. Vous devriez trouver dans le fichier de configuration de named, la variable dnssec-enable gale yes.
[root@masterdns ~]# cat /etc/bind/named.conf|grep dnssec-enable
dnssec-enable yes; Maintenant nous devons indiquer de ne plus utiliser notre fichier de zone originel, mais son quivalent sign. Dans mon fichier /etc/bind/named.conf, nous avons remplac :
zone "ensak.ma" IN { type master; file "fwd.ensak.ma"; allow-update { none; };
};
par :
zone "ensak.ma" IN { type master; file "fwd.ensak.ma.signed"; allow-update { none; };