LinuxParty
TSIG representa firmas de transacción, que proporciona un mecanismo seguro para comunicaciones generalmente entre servidores maestro y esclavo, pero puede ampliarse para actualizaciones dinámicas también. En este tutorial se supone que ya tiene 2 servidores DNS, 1 server maestro con IP 192.168.0.1 y otro servidor esclavo DNS con IP: 192.168.0.2, vamos a configurarlos para usar TSIG para las transacciones entre ellos.
Paso 1 En primer lugar usted necesita generar la clave de cifrado en el servidor DNS principal (192.168.0.1):
root@switchroot ]# dnssec-keygen -a HMAC-MD5 -b 128 -n HOST secret.key
#this command will generate two files, one with .private and another with .key extensions
[root@switchroot ]# cat Ksecret.key+157+50029.private
Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
key: cfepTknNESC4cSoup0e6pQ==
# Rename private key file
[root@switchroot ]# mv Ksecret.key+157+50029.private /etc/transfer.key
# Now modify file and write content as follows
[root@switchroot ]# vim /etc/transfer.key
key "secret.key" {
algorithm hmac-md5;
secret "cfepTknNESC4cSoup0e6pQ==";
};
# Save and exit the file.
# Copy key from Master DNS to Slave DNS server (192.168.0.2)
[root@switchroot ]# scp /etc/transfer.key 192.168.0.2:/etc/transfer.key
Paso 2: Incluir el archivo "transfer.key" en el archivo de configuración del servidor Maestro (192.168.0.1).
[root@switchroot ]# vim /etc/named.conf
include "/etc/transfer.key";
options {
listen-on port 53 { 127.0.0.1; 192.168.0.1; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
query-source port 53;
query-source-v6 port 53;
allow-query { localhost; 192.168.0.0/24; };
allow-transfer { key "secret.key"; };
};
[root@switchroot ]# chkconfig named on
[root@switchroot ]# service named restart
Paso 3: Incluir el archivo "transfer.key" en el archivo de configuración del servidor Esclavo (192.168.0.2).
[root@switchroot ]# vim /etc/named.conf
include "/etc/transfer.key";
servers 192.168.0.1 {
Keys { "secret.key"; };
};
options {
listen-on port 53 { 127.0.0.1; 192.168.0.2; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
query-source port 53;
query-source-v6 port 53;
allow-query { localhost; 192.168.0.0/24; };
};
[root@switchroot ]# chkconfig named on
[root@switchroot ]# service named restart
Ya está! Ahora los servidores usarán claves TSIG para realizar transacciones entre ellos.
¡Salud!

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



