LinuxParty
TSIG representa firmas de transacción, que proporciona un mecanismo seguro para comunicaciones generalmente entre servidores maestro y esclavo, pero puede ampliarse para actualizaciones dinámicas también. En este tutorial se supone que ya tiene 2 servidores DNS, 1 server maestro con IP 192.168.0.1 y otro servidor esclavo DNS con IP: 192.168.0.2, vamos a configurarlos para usar TSIG para las transacciones entre ellos.
Paso 1 En primer lugar usted necesita generar la clave de cifrado en el servidor DNS principal (192.168.0.1):
root@switchroot ]# dnssec-keygen -a HMAC-MD5 -b 128 -n HOST secret.key #this command will generate two files, one with .private and another with .key extensions [root@switchroot ]# cat Ksecret.key+157+50029.private Private-key-format: v1.2 Algorithm: 157 (HMAC_MD5) key: cfepTknNESC4cSoup0e6pQ== # Rename private key file [root@switchroot ]# mv Ksecret.key+157+50029.private /etc/transfer.key # Now modify file and write content as follows [root@switchroot ]# vim /etc/transfer.key key "secret.key" { algorithm hmac-md5; secret "cfepTknNESC4cSoup0e6pQ=="; }; # Save and exit the file. # Copy key from Master DNS to Slave DNS server (192.168.0.2) [root@switchroot ]# scp /etc/transfer.key 192.168.0.2:/etc/transfer.key
Paso 2: Incluir el archivo "transfer.key" en el archivo de configuración del servidor Maestro (192.168.0.1).
[root@switchroot ]# vim /etc/named.conf include "/etc/transfer.key"; options { listen-on port 53 { 127.0.0.1; 192.168.0.1; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; query-source port 53; query-source-v6 port 53; allow-query { localhost; 192.168.0.0/24; }; allow-transfer { key "secret.key"; }; }; [root@switchroot ]# chkconfig named on [root@switchroot ]# service named restart
Paso 3: Incluir el archivo "transfer.key" en el archivo de configuración del servidor Esclavo (192.168.0.2).
[root@switchroot ]# vim /etc/named.conf include "/etc/transfer.key"; servers 192.168.0.1 { Keys { "secret.key"; }; }; options { listen-on port 53 { 127.0.0.1; 192.168.0.2; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; query-source port 53; query-source-v6 port 53; allow-query { localhost; 192.168.0.0/24; }; }; [root@switchroot ]# chkconfig named on [root@switchroot ]# service named restart
Ya está! Ahora los servidores usarán claves TSIG para realizar transacciones entre ellos.
¡Salud!

-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo