Estou tentando configurar um DNS recursivo que também tenha sua própria zona usando o bind.
Agora quero atualizá-lo para usar dnssec, mas pelo que entendi, tenho que usar DLV se não possuir um nome de domínio.
No entanto os poucos guias que encontrei dizem que você precisa se inscrever no dlv.isc.org
que não existe. E um livro que eu estava lendo sobre DNSSEC diz que o DLV seria obsoleto, então é por isso que estou me perguntando. (Se você conhece algum guia passo a passo para configurá-lo também seria apreciado)
Enquanto o
dlv.isc.org
servidor não estiver mais em execução, você ainda pode definir outro servidor DNSSEC Lookaside em sua configuração do Bind 9 através da opção dnssec-lookaside . Se a chave paraexample.com
não puder ser validada, o nome do servidor lookaside será anexado a ela e a validação começará com a chave confiável do servidor lookaside. Não testei, mas acredito que não resolverá seu problema: um domínio privado comolan.
hoje em dia pode ser validado positivamente como inexistente, então a consulta lookaside não será realizada.Então, o que pode ser feito para proteger uma
lan.
zona? Depende do uso:lan.
zona, não requer nenhuma configuração adicional (suponho quednssec-validation
já esteja ativado):lan.
zona do arquivo de zona e retornará uma resposta sem oAD
sinalizador,AD
sinalizador. Se o domínio não validar umSERVFAIL
será emitido.lan.
sem problemas. No entanto, como a comunicação entre o resolvedor de stub e o servidor não é criptografada, os resultados podem ser modificados em trânsito. Você pode usar assinaturas TSIG ou TLS para protegê-lo.Duvido que você queira configurar um servidor Bind9 em cada máquina cliente para atuar como um resolvedor de stub de validação (existem alternativas melhores como systemd-resolved , dnsmasq ou unbound ), mas se for esse o caso, você precisa recuperar primeiro a chave para sua
lan.
zona:Em seguida, você precisará adicionar a chave como confiável, permitir consultas recursivas apenas
localhost
e encaminhar as solicitações para o servidor DNS "real" (digamos que esteja ativado192.168.0.1
):No final, você só precisa adicionar
localhost
como o único servidor DNS em/etc/resolv.conf
:Edit : a configuração resolvida pelo systemd é ainda mais simples: basta adicionar seu DNSKEY a um arquivo chamado
/etc/dnssec-trust-anchors.d/<your_name>.positive
:e force DNSSEC em
/etc/systemd/resolved.conf
: