serveur-debian-securite:utiliser-tsig-bind

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révisionLes deux révisions suivantes
serveur-debian-securite:utiliser-tsig-bind [27/05/2016 13:44] zonewebmasterserveur-debian-securite:utiliser-tsig-bind [27/05/2016 14:00] – [Génération de la clé] zonewebmaster
Ligne 18: Ligne 18:
 ===== Génération de la clé ===== ===== Génération de la clé =====
  
 +On créé un répertoire pour stocker les clés.
 +<code sh>
 +mkdir /etc/bind/keys
 +cd /etc/bind/keys
 +</code>
 +\\
 +Ensuite on génère la clé avec la commande suivante :
 +<code sh>
 +dnssec-keygen -a HMAC-SHA512 -b 512 -n HOST rndc-key
 +</code>
 +Ici, nous utilisons le hash "HMAC-SHA512", codé sur 512 bits.\\
 +Cette commande aura pour effet de générer deux fichiers portant l'extension '.key' et '.private'. \\
 +Le fichier '.key' contient la clé public partagée, le fichier '.private' contient les informations sur la clé
 +\\
 +Nous allons donc récupérer la clé partagée, avec la commande suivante :
 +<code sh>
 +cat Krndc-key.*.key
 +</code>
 +Ce qui nous donnera un réponse de ce genre
 +  rndc-key. IN KEY 512 3 165 LVfglksdjgfioujHGlkkd7765GdsgdJH55 pUiqisqf498e2sqd98765gfj1Dy9ish6yQ==
 +  
 + Notre clé est donc **LVfglksdjgfioujHGlkkd7765GdsgdJH55 pUiqisqf498e2sqd98765gfj1Dy9ish6yQ==**.
 ===== Configuration du serveur "Maître" ===== ===== Configuration du serveur "Maître" =====
  
  • serveur-debian-securite/utiliser-tsig-bind.txt
  • Dernière modification : 08/10/2019 17:02
  • de 127.0.0.1