LinuxParty
TSIG representa firmas de transacción, que proporciona un mecanismo seguro para comunicaciones generalmente entre servidores maestro y esclavo, pero puede ampliarse para actualizaciones dinámicas también. En este tutorial se supone que ya tiene 2 servidores DNS, 1 server maestro con IP 192.168.0.1 y otro servidor esclavo DNS con IP: 192.168.0.2, vamos a configurarlos para usar TSIG para las transacciones entre ellos.
Paso 1 En primer lugar usted necesita generar la clave de cifrado en el servidor DNS principal (192.168.0.1):
root@switchroot ]# dnssec-keygen -a HMAC-MD5 -b 128 -n HOST secret.key #this command will generate two files, one with .private and another with .key extensions [root@switchroot ]# cat Ksecret.key+157+50029.private Private-key-format: v1.2 Algorithm: 157 (HMAC_MD5) key: cfepTknNESC4cSoup0e6pQ== # Rename private key file [root@switchroot ]# mv Ksecret.key+157+50029.private /etc/transfer.key # Now modify file and write content as follows [root@switchroot ]# vim /etc/transfer.key key "secret.key" { algorithm hmac-md5; secret "cfepTknNESC4cSoup0e6pQ=="; }; # Save and exit the file. # Copy key from Master DNS to Slave DNS server (192.168.0.2) [root@switchroot ]# scp /etc/transfer.key 192.168.0.2:/etc/transfer.key
Paso 2: Incluir el archivo "transfer.key" en el archivo de configuración del servidor Maestro (192.168.0.1).
[root@switchroot ]# vim /etc/named.conf include "/etc/transfer.key"; options { listen-on port 53 { 127.0.0.1; 192.168.0.1; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; query-source port 53; query-source-v6 port 53; allow-query { localhost; 192.168.0.0/24; }; allow-transfer { key "secret.key"; }; }; [root@switchroot ]# chkconfig named on [root@switchroot ]# service named restart
Paso 3: Incluir el archivo "transfer.key" en el archivo de configuración del servidor Esclavo (192.168.0.2).
[root@switchroot ]# vim /etc/named.conf include "/etc/transfer.key"; servers 192.168.0.1 { Keys { "secret.key"; }; }; options { listen-on port 53 { 127.0.0.1; 192.168.0.2; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; query-source port 53; query-source-v6 port 53; allow-query { localhost; 192.168.0.0/24; }; }; [root@switchroot ]# chkconfig named on [root@switchroot ]# service named restart
Ya está! Ahora los servidores usarán claves TSIG para realizar transacciones entre ellos.
¡Salud!

-
Suse
- OpenSUSE reemplaza AppArmor con SELinux en instalaciones nuevas
- EQT pretende hacerse con el 100% de SuSE, y saldría del mercado
- Liberty Linux, la alternativa de SuSE para CentOS compatible con RHEL
- SuSE y Microsoft colaboran lanzando el primer kernel de Linux empresarial optimizado para Azure
- Cómo SUSE está uniendo proyectos de código abierto y comunidades
- SUSE impulsa las soluciones Linux de parcheado sin reinicio y tiempo real para entornos IBM
- Barcelona acogerá un año más el encuentro: SUSE Expert Days
- Prevenir ataques de fuerza bruta con Fail2ban en Linux OpenSUSE 10.3
- SUSE presenta las últimas innovaciones de código abierto que están transformando los negocios en SUSECON 2017
- SUSE Linux Enterprise Server para Raspberry Pi 3, con Bluetooth y Wi-Fi
- Utilizar PHP5-FPM con Apache2 en OpenSUSE 12.1
- Encriptar los datos con EncFS (OpenSUSE 12.3)
- Nueva versión de OpenSUSE 12.3 la versión más fácil
- Cómo instalar KDE 4.10 en openSUSE 12.2
- La distro Linux OpenSuSE 12.2, publicada