AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 1007899
Accepted
Håkan Lindqvist
Håkan Lindqvist
Asked: 2020-03-23 09:23:41 +0800 CST2020-03-23 09:23:41 +0800 CST 2020-03-23 09:23:41 +0800 CST

Como migrar a configuração BIND para dnssec-policy de auto-dnssec mantenha sem interrupção?

  • 772

O BIND 9.16 introduziu um novo dnssec-policyrecurso como um recurso de assinatura e gerenciamento de chaves DNSSEC mais automatizado sobre a auto-dnssec maintainfuncionalidade estabelecida há muito tempo.

A documentação não parece cobrir a migração do antigo para o novo, mas a página wiki relacionada parece indicar que as chaves já existentes seriam selecionadas pelo dnssec-policy.

Dito isso, configurar uma nova zona com dnssec-policyé bastante simples, mas migrar uma zona existente de auto-dnssec maintainpara dnssec-policynão parece funcionar como se poderia esperar.
O que eu esperava era que uma política compatível com as chaves existentes continuasse usando essas chaves.

O que parece acontecer é que todas as chaves existentes são imediatamente excluídas da zona porque "expiraram" e são substituídas por novas chaves, mesmo que a nova política exija um conjunto compatível de chaves (mesmo algoritmo e tamanho) e as chaves existentes tenham sem propriedades de fim de vida definidas (somente Created, Publishe Activatetempos nos arquivos .key).

A política que usei ao testar se parece com isso (nomeada para refletir o que é o que durante o teste):

dnssec-policy alg13-ksk-unlimited-zsk-60day {
     keys {
         ksk key-directory lifetime unlimited algorithm ECDSAP256SHA256;
         zsk key-directory lifetime P60D algorithm ECDSAP256SHA256;
     };
};

Esta é a saída do log quando a configuração mudou de auto-dnssec maintain;para dnssec-policy alg13-ksk-unlimited-zsk-60day;:

zone zone.example/IN (signed): reconfiguring zone keys
keymgr: DNSKEY zone.example/ECDSAP256SHA256/49004 (KSK) created for policy alg13-ksk-unlimited-zsk-60day
keymgr: DNSKEY zone.example/ECDSAP256SHA256/54646 (ZSK) created for policy alg13-ksk-unlimited-zsk-60day
Removing expired key 20481/ECDSAP256SHA256 from DNSKEY RRset.
DNSKEY zone.example/ECDSAP256SHA256/20481 (ZSK) is now deleted
Removing expired key 12506/ECDSAP256SHA256 from DNSKEY RRset.
DNSKEY zone.example/ECDSAP256SHA256/12506 (KSK) is now deleted
Fetching zone.example/ECDSAP256SHA256/49004 (KSK) from key repository.
DNSKEY zone.example/ECDSAP256SHA256/49004 (KSK) is now published
DNSKEY zone.example/ECDSAP256SHA256/49004 (KSK) is now active
Fetching zone.example/ECDSAP256SHA256/54646 (ZSK) from key repository.
DNSKEY zone.example/ECDSAP256SHA256/54646 (ZSK) is now published
DNSKEY zone.example/ECDSAP256SHA256/54646 (ZSK) is now active
zone zone.example/IN (signed): next key event: 22-Mar-2020 15:08:19.805

Como pode ser visto, as chaves existentes foram imediatamente excluídas (nem mesmo seguindo o procedimento normal de rollover!) e substituídas por novas chaves do mesmo tipo.
Considerando que apenas substituir instantaneamente as chaves em vez de seguir o procedimento de rollover pretendido quebra tudo, é evidente que simplesmente mudar a configuração para dnssec-policynão é possível.

Observando os arquivos de chave, noto que um .statearquivo adicional é adicionado lado a lado com as chaves antigas e novas.
Não sei se este arquivo é um requisito para o bom dnssec-policyfuncionamento de alguma forma? Ter esses arquivos criados antecipadamente de alguma forma evitaria esse comportamento?

A questão central é: existe uma maneira de migrar para o uso dnssec-policyde maneira não disruptiva? Se sim, como?

domain-name-system bind dnssec
  • 1 1 respostas
  • 1015 Views

1 respostas

  • Voted
  1. Best Answer
    Håkan Lindqvist
    2020-05-12T08:35:35+08:002020-05-12T08:35:35+08:00

    O comportamento descrito na pergunta foi um bug, que deve ser resolvido a partir do BIND versão 9.16.2.

    Das Notas de Versão do BIND 9.16.2 :

    Correções de bugs

    [recorte]

    • Ao tentar migrar uma zona já assinada da manutenção de auto-dnssec para uma baseada na política de dnssec, as chaves existentes foram imediatamente excluídas e substituídas por novas. Como as restrições de tempo de rollover de chave não estavam sendo seguidas, era possível que alguns clientes não conseguissem validar as respostas até que todas as informações DNSSEC antigas tivessem expirado nos caches. O BIND agora analisa os metadados de tempo das chaves existentes e os incorpora em sua operação de política DNSSEC. [GL #1706]
    • 1

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve