SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
DNSSEC – Provisionamento e Reassinatura
Automática com Bind
GTER 30
Wilson Rogério Lopes <wilson@registro.br>
Nov / 2010
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Motivação
Zonas com DNSSEC precisam ser reassinadas periodicamente
RRSIG's tem um período de validade
Falta de mecanismo padronizado para provisionamento de zonas
nos servidores master/slaves.
Bind a partir da versão 9.7.x fornece opções para
provisionamento e reassinatura automática de zonas.
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Introdução
DNSSEC
Extensão do protocolo DNS
Garante origem (autenticidade) e integridade
Tutorial DNSSEC - ftp://ftp.registro.br/pub/doc/tutorial-dnssec.pdf
Bind
Software do ISC que implementa o protocolo DNS
Versão 9.7.2 - http://www.isc.org/software/bind/972-p2
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Agenda
Cenário comum
Provisionamento de zonas master/slaves
Procedimento para assinatura de zonas com DNSSEC
Administração das zonas – adição/remoção resource records (RR's)
Cenário automatizado
Provisionamento de zonas via rndc
Smart Signing
Administração de zonas via dynamic updates
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Comum
Provisionamento de zonas no master e slaves
Servidor Master
- Criar arquivo de zona
- Incluir configuração da zona no named.conf (ou uso de include)
- Restart ou Hangup no processo named
Servidor Slave
- Incluir configuração da zona no named.conf (forma “manual” ou
scp,rsync...)
- Restart ou Hangup no processo named
* RR's da zonas recebidos via axfr/ixfr
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Comum
Assinatura de zonas com DNSSEC
- Gerar chaves – dnssec-keygen
- Include da chave no arquivo de zona
- Assinar a zona – dnssec-signzone
- Periodicamente reassinar as zonas
. Update do Serial – Notify/XFR para os slaves
. Assinar a zonas
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Comum
Administração das zonas assinadas
Adição/Remoção de um ou mais RR's
Necessário:
- Update do Serial
- Reassinar zona
- Restart/Hangup do named
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Provisionamento de zonas via rndc
rndc – remote name daemon control
- TCP porta 953
- Usado para start/stop/reload do named
- Usa TSIG para assinar transação
- A partir da versão 9.7.0 – rndc sign
- A partir da versão 9.7.2 – rndc add zone / del zone
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Provisionamento de zonas via rndc
Servidor master e slaves
- Habilitar configuração de zonas via rndc
named.conf
Options {
…
allow-new-zones yes;
}
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Provisionamento de zonas via rndc
Habilitar rndc e aplicar restrição de acesso
- Master
controls { inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
- Slave
controls { inet <ip_ext> port 953
allow { <ip_servidor_master>; } keys { "rndc-key"; };
};
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Provisionamento de zonas via rndc
Gerar TSIG e incluir no rndc.conf
shell# dnssec-keygen -a HMAC-MD5 -b 512 -n HOST rndc-key
rndc.conf
key "rndc-key" {
algorithm hmac-md5;
secret "AeXbgTDog1zh87trVIQFJHw==";
};
options {
default-key "rndc-key";
default-server 127.0.0.1;
default-port 953;
};
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Provisionamento de zonas via rndc e Smart Signing
Configurar zona – Servidor Master
- Criar arquivo de zona - db.dominio.com.br
Deve conter pelo menos o SOA e os NS's
- Adicionar zona via rndc
shell# rndc addzone dominio.com.br '{type master; file "/etc/db.dominio.com.br";
auto-dnssec maintain; update-policy local; key-directory "etc/keys"; };'
. Gera um arquivo .nzf na raiz de configuração do Bind
. Não é necessário restart/hangup do named
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
auto-dnssec maintain;
- Permite o uso do rndc sign e a reassinatura automática das zonas quando
necessário
update-policy local;
- Habilita o dynamic update na zona
- Permite somente updates vindos de localhost
- Gera automaticamente uma chave TSIG para assinar os dynamic updates
<bind-rootdir>/var/run/named/session.key
key-directory "etc/keys";
- Diretório que armazenará as chaves dnssec.
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Gerar chaves que assinarão a zona
shell# dnssec-keygen -r /dev/urandom -K <bind-rootdir>/etc/keys -f KSK -a
RSASHA1 -b 1024 dominio.com.br
Assinar zona – somente na inclusão da zona
shell# rndc sign dominio.com.br
*A zona será assinada com a chave privada respectiva e por default as assinaturas
terão validade de 30 dias.
*A zona será reassinada e o serial será incrementado automaticamente pelo Bind
quando necessário.
*Se já existir uma chave no diretório keys no ato da adição da zona via rndc, esta já
será assinada, sem a necessidade de executar o rndc sign.
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Provisionamento de zonas via rndc
Configurar zona – Servidor Slave
shell# rndc -s <ip-servidor-slave> addzone dominio.com.br '{type slave; file
"/etc/db.dominio.com.br"; masters { ip-servidor-master; }; };'
. Gera um arquivo .nzf na raiz de configuração do Bind
. Não é necessário restart/hangup do named
Log:
24-Nov-2010 16:46:49.285 general: info: received control channel command 'addzone
dominio.com.br {type master; file "/etc/db.dominio.com.br"; auto-dnssec maintain; update-policy
local; key-directory "etc/keys"; };'
24-Nov-2010 16:46:49.285 general: info: zone dominio.com.br/IN: loaded serial 2010112401
24-Nov-2010 16:46:49.285 general: info: zone dominio.com.br/IN: reconfiguring zone keys
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Provisionamento de zonas via rndc
Remoção zona
shell# rndc delzone dominio.com.br
Log:
20-Nov-2010 16:59:24.113 general: info: received control channel command 'delzone
dominio.com.br'
20-Nov-2010 16:59:24.113 general: info: zone dominio.com.br removed via delzone
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Administração de zonas via dynamic updates
Dynamic update – UDP porta 53
Operação necessária somente no servidor master
nsupdate – cliente para administração de RR's via dynamic updates
nsupdate -l
- Conectará em localhost e usará chave “session.key”gerada pelo Bind.
Adicionar RR - update add <RR> <RDATA>
Remover RR – update delete <RR> <RDATA>
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Administração de zonas via dynamic updates
Inclusão de um RR
shell# nsupdate -l
> update add www.dominio.com.br. 300 IN A 10.0.0.1
> show
Outgoing update query:
;; ->>HEADER<<- opcode: UPDATE, status: NOERROR, id: 0
;; flags:; ZONE: 0, PREREQ: 0, UPDATE: 0, ADDITIONAL: 0
;; UPDATE SECTION:
www.dominio.com.br. 300 IN A 10.0.0.1
> send
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Administração de zonas via dynamic updates
Log:
24-Nov-2010 16:55:52.849 update: info: client 127.0.0.1#11577: updating zone
'dominio.com.br/IN': adding an RR at 'www.dominio.com.br' A
* RR será automaticamente assinado
* Serial será incrementado automaticamente
* SOA e NSEC's afetados serão reassinados automaticamente
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Administração de zonas via dynamic updates
Remoção de um RR
shell# nsupdate -l
> update delete www.dominio.com.br. A
> send
Log:
24-Nov-2010 16:58:37.376 update: info: client 127.0.0.1#62460: updating zone
'dominio.com.br/IN': deleting rrset at 'www.dominio.com.br' A
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Cenário Automatizado
Administração de zonas via dynamic updates
Remoção de um RR
shell# nsupdate -l
> update delete www.dominio.com.br. A
> send
Log:
24-Nov-2010 16:58:37.376 update: info: client 127.0.0.1#62460: updating zone
'dominio.com.br/IN': deleting rrset at 'www.dominio.com.br' A
_______________________________________________________________________________________________________________
GTER 30 – DNSSEC – Provisionamento e Reassinatura Automática com Bind – Wilson Rogério Lopes <wilson@registro.br>
Referências
Tutorial DNSSEC Registro.br - ftp://ftp.registro.br/pub/doc/tutorial-dnssec.pdf
Alan Clegg, ISC – NANOG 50 - Deploying DNSSEC Using BIND 9.7
http://www.nanog.org/meetings/nanog50/presentations/Sunday/NANOG50.Talk
6.NANOG-50-Clegg.pdf

Mais conteúdo relacionado

Semelhante a DNSSEC -Provisioning and Automatization using Bind

Failover dhcp - EVV
Failover dhcp - EVVFailover dhcp - EVV
Failover dhcp - EVVevandrovv
 
Servidor DNS- BIND
Servidor DNS- BINDServidor DNS- BIND
Servidor DNS- BINDzbrendo
 
Training networking-tcpip
Training networking-tcpipTraining networking-tcpip
Training networking-tcpipHélio Silva
 
Dicas para Turbinar o servidor de Aplicações JBoss 7
Dicas para Turbinar o servidor de Aplicações JBoss 7Dicas para Turbinar o servidor de Aplicações JBoss 7
Dicas para Turbinar o servidor de Aplicações JBoss 7Claudio Miranda
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDFrederico Madeira
 
Mysql cluster quick start webinar
Mysql cluster quick start webinarMysql cluster quick start webinar
Mysql cluster quick start webinarhenriquesidney
 
Desempenho e Escalabilidade de Banco de Dados em ambiente x86
Desempenho e Escalabilidade de Banco de Dados em ambiente x86Desempenho e Escalabilidade de Banco de Dados em ambiente x86
Desempenho e Escalabilidade de Banco de Dados em ambiente x86Rodrigo Campos
 
Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3
Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3
Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3Wagner Bianchi
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdFrederico Madeira
 
Implementacao de servidores recursivos guia de praticas semcap ceptro br.pdf
Implementacao de servidores recursivos guia de praticas semcap ceptro br.pdfImplementacao de servidores recursivos guia de praticas semcap ceptro br.pdf
Implementacao de servidores recursivos guia de praticas semcap ceptro br.pdfleandrodesousa13
 
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...GBanin
 
Nagios monitoring - tech talk
Nagios monitoring  - tech talkNagios monitoring  - tech talk
Nagios monitoring - tech talkRenan Berto
 

Semelhante a DNSSEC -Provisioning and Automatization using Bind (20)

Aula 4 infraestrutura - 14012012
Aula 4   infraestrutura - 14012012Aula 4   infraestrutura - 14012012
Aula 4 infraestrutura - 14012012
 
Aula 3 intraestrutura - 07012012
Aula 3   intraestrutura - 07012012Aula 3   intraestrutura - 07012012
Aula 3 intraestrutura - 07012012
 
Failover dhcp - EVV
Failover dhcp - EVVFailover dhcp - EVV
Failover dhcp - EVV
 
Ha pohlmann
Ha pohlmannHa pohlmann
Ha pohlmann
 
Servidor DNS- BIND
Servidor DNS- BINDServidor DNS- BIND
Servidor DNS- BIND
 
Aula 12 infraestrutura - 24032012
Aula 12   infraestrutura - 24032012Aula 12   infraestrutura - 24032012
Aula 12 infraestrutura - 24032012
 
Training networking-tcpip
Training networking-tcpipTraining networking-tcpip
Training networking-tcpip
 
Dicas para Turbinar o servidor de Aplicações JBoss 7
Dicas para Turbinar o servidor de Aplicações JBoss 7Dicas para Turbinar o servidor de Aplicações JBoss 7
Dicas para Turbinar o servidor de Aplicações JBoss 7
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 
Mysql cluster quick start webinar
Mysql cluster quick start webinarMysql cluster quick start webinar
Mysql cluster quick start webinar
 
F*cking JBoss Pwned
F*cking JBoss PwnedF*cking JBoss Pwned
F*cking JBoss Pwned
 
Desempenho e Escalabilidade de Banco de Dados em ambiente x86
Desempenho e Escalabilidade de Banco de Dados em ambiente x86Desempenho e Escalabilidade de Banco de Dados em ambiente x86
Desempenho e Escalabilidade de Banco de Dados em ambiente x86
 
Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3
Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3
Wagner Bianchi, GUOB 2014 MySQL Cluster 7.3
 
Aula 2
Aula 2Aula 2
Aula 2
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e Drbd
 
Implementacao de servidores recursivos guia de praticas semcap ceptro br.pdf
Implementacao de servidores recursivos guia de praticas semcap ceptro br.pdfImplementacao de servidores recursivos guia de praticas semcap ceptro br.pdf
Implementacao de servidores recursivos guia de praticas semcap ceptro br.pdf
 
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
 
Nagios monitoring - tech talk
Nagios monitoring  - tech talkNagios monitoring  - tech talk
Nagios monitoring - tech talk
 
Dhcp
DhcpDhcp
Dhcp
 
Dhcp
DhcpDhcp
Dhcp
 

Mais de Wilson Rogerio Lopes

DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53Wilson Rogerio Lopes
 
Zero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWSZero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWSWilson Rogerio Lopes
 
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...Wilson Rogerio Lopes
 
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...Wilson Rogerio Lopes
 
Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoWilson Rogerio Lopes
 
Palestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT ForumPalestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT ForumWilson Rogerio Lopes
 

Mais de Wilson Rogerio Lopes (9)

DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53
 
Zero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWSZero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWS
 
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
 
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
 
Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e Evolução
 
Implementação do DNSSEC no iG
Implementação do DNSSEC no iGImplementação do DNSSEC no iG
Implementação do DNSSEC no iG
 
BGP Traffic Engineering on IXP
BGP Traffic Engineering on IXPBGP Traffic Engineering on IXP
BGP Traffic Engineering on IXP
 
DNS,DNSSEC and Best Practices
DNS,DNSSEC and Best PracticesDNS,DNSSEC and Best Practices
DNS,DNSSEC and Best Practices
 
Palestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT ForumPalestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT Forum
 

DNSSEC -Provisioning and Automatization using Bind