BIND9でDNSSEC対応する

DNSSECに対応しようかと思います。

DNS Security Extensions(略称DNSSEC)は、
DNSにおける応答の正当性を保証するための拡張仕様である。
サーバとクライアントの双方がこの拡張に対応し、かつ拡張機能を使った形式で該当ドメイン情報が登録されていれば、
DNS応答の偽造や改竄を検出することができる。


1)キーを取得します

# cd /etc/bind/
# dig +noall +answer +multiline DNSKEY . > pubkey
#
# cat pubkey 
. 172800 IN DNSKEY 257 3 8 (
 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQ
                 ・
                 ・
 LmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=
 ) ; key id = 19036

. 172800 IN DNSKEY 256 3 8 (
 AwEAAcy4Eo1P5B3ut9Vm9ZP92JnCFSALJqdhO5fOq1Us
                 ・
                 ・
 APASbKmoGx1oceRKzr/UdwyB1G5aIEtwK7/DQFrn3zRj
 ) ; key id = 39283

上の「DNSKEY 257 3 8」こちらを使います。

キーを作成します。

# vi /etc/bind/named.conf.managed-keys
managed-keys {
. initial-key 257 3 8
 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQ
                 ・
                 ・
 LmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=";
};

2)DNSSECを有効にします

named.conf.options」に以下を追記します。

# vi /etc/bind/named.conf.options
options {
    dnssec-enable yes;
    dnssec-validation yes;
};

named.conf」に作成したキーを読み込みます。

# vi /etc/bind/named.conf
include "/etc/bind/named.conf.managed-keys";

でBINDを再起動します。

3)有効になったか調べてみる

オプション「+adflag」を使います
(警視庁を調べてみよう)

# dig www.keishicho.metro.tokyo.jp +adflag
; <<>> DiG 9.7.0-P1 <<>> www.keishicho.metro.tokyo.jp +adflag
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11794
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.keishicho.metro.tokyo.jp.	IN	A

;; ANSWER SECTION:
www.keishicho.metro.tokyo.jp. 56 IN	A	203.180.140.67

;; Query time: 1 msec
;; SERVER: 192.168.*.*#53(192.168.*.*)
;; WHEN: Fri Aug  5 15:32:13 2011
;; MSG SIZE  rcvd: 62

flags: qr rd ra ad」でadが付いているのが分かります。

外からの問い合わせにはtkドメインしか返さないので、
僕のDNSサーバを使ってもだめよw

参考URL

DNSSEC の設定
DNSSECの検証を行う

[tegaki]汚染は怖い。。[/tegaki]

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

Enter code * Time limit is exhausted. Please reload CAPTCHA.

This site uses Akismet to reduce spam. Learn how your comment data is processed.