Mise en place de DNSSEC pour un domaine dans une vue donnée.
Fait avec bind9 en version : 9.18.12-1 (debian)
- Sur votre server DNS primaire (primary dans la définition de votre zone) ou maitre (master dans la définition de votre zone) , créer un répertoire pour stocker votre paire de clé , votre répertoire doit avoir les droits en lecture,écriture,exécution pour le propriétaire et le groupe et rien pour le reste du monde.
Pour ma part j ai créer ce répertoire dans /var/cache/bind/dnssec/
Pour chaque domaine j'ai créé un répertoire qui hébergera la paire de clé
- Créer la paire de clé avec la commande dnssec-keygen, j'utilise l'algorithme ED25519 ( ayant l'id 15), l'indicateur KSK , utilise -K pour dire ou mettre la paire de clé générées :
dnssec-keygen -a ED25519 -f KSK -n ZONE -K </répertoire/ou/mettre/les/cles> <nom_du_fichier_clé>
- Attention aux droits les fichiers doivent avoir les droits en lecture et écriture même pour la clé privé, le propriétaire est root et le groupe bind pour debian , probablement named pour la famille rh
- Dans la définition de votre zone DNS :
|
- sur votre server DNS esclave (slave dans la définition de votre zone) ou secondaire (secondary dans la définition de votre zone), rien de particulier à faire :
|
- vous pouvez vérifier qu'il n'y a pas d'erreur avec la commande named-checkconf
- signez votre zone avec la commande rndc reconfig ou en redémarrant bind
- vous obtenez un nouveau fichier portant le même non avec un .signed
- vérification que la zone est bien signée :
|
- quand tout est bon voir la procédure du registrar pour passer en dnssec
- sites permettant de vérifier / débuguer la présence d'errreur :