serveur-debian-securite:utiliser-tsig-bind

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
serveur-debian-securite:utiliser-tsig-bind [27/05/2016 13:44] zonewebmasterserveur-debian-securite:utiliser-tsig-bind [08/10/2019 17:02] (Version actuelle) – modification externe 127.0.0.1
Ligne 18: Ligne 18:
 ===== Génération de la clé ===== ===== Génération de la clé =====
  
 +On créé un répertoire pour stocker les clés.
 +<code sh>
 +mkdir /etc/bind/keys
 +cd /etc/bind/keys
 +</code>
 +\\
 +Ensuite on génère la clé avec la commande suivante :
 +<code sh>
 +dnssec-keygen -a HMAC-SHA512 -b 512 -n HOST rndc-key
 +</code>
 +Ici, nous utilisons le hash "HMAC-SHA512", codé sur 512 bits.\\
 +Cette commande aura pour effet de générer deux fichiers portant l'extension '.key' et '.private'. \\
 +Le fichier '.key' contient la clé public partagée, le fichier '.private' contient les informations sur la clé
 +\\
 +Nous allons donc récupérer la clé partagée, avec la commande suivante :
 +<code sh>
 +cat Krndc-key.*.key
 +</code>
 +Ce qui nous donnera un réponse de ce genre
 +  rndc-key. IN KEY 512 3 165 LVfglksdjgfioujHGlkkd7765GdsgdJH55 pUiqisqf498e2sqd98765gfj1Dy9ish6yQ==
 +  
 + Notre clé est donc **LVfglksdjgfioujHGlkkd7765GdsgdJH55 pUiqisqf498e2sqd98765gfj1Dy9ish6yQ==**.
 ===== Configuration du serveur "Maître" ===== ===== Configuration du serveur "Maître" =====
 +
 +Maintenant que nous avons notre clé, il faut configurer Bind sur le serveur "Maître".\\
 +Pour cela, nous modifions le fichier// /etc/bind/named.conf.local // et on ajoute au début de ce fichier les lignes suivantes :
 +
 +<code sh>
 +//On indique la clé à utiliser et son algorithme de chiffrage
 +key "TSIG"
 +{
 +        algorithm hmac-sha512;
 +        secret "LVfglksdjgfioujHGlkkd7765GdsgdJH55 pUiqisqf498e2sqd98765gfj1Dy9ish6yQ==";
 +};
 +
 +//On indique l'adresse IP du serveur "Esclave"
 +server 5.39.76.33
 +{
 +        keys { TSIG; };
 +};
 +
 +</code>
 +\\
 +Ensuite, il reste a relancer le serveur BIND avec la commande suivante :
 +<code sh>
 +service bind9 restart
 +</code>
 +\\
 +\\
  
 ===== Configuration du serveur "Esclave" ===== ===== Configuration du serveur "Esclave" =====
 +
 +Une fois que le serveur "Maître" est configuré, passons au serveur "Esclave". Même opération, on modifie le fichier named.conf.local en rajoutant les lignes suivantes :
 +<code sh>
 +//On indique la même clé qu'on a précisé sur le serveur Maître
 +key "TSIG"  
 +{
 +        algorithm hmac-sha512;
 +        secret "LVfglksdjgfioujHGlkkd7765GdsgdJH55 pUiqisqf498e2sqd98765gfj1Dy9ish6yQ==";
 +};
 +
 +//Ici on indique l'adresse IP du serveur Maître
 +server 37.187.127.145
 +{
 +        keys { TSIG; };
 +};
 +</code>
 +\\
 +Et on relance le serveur BIND :
 +<code sh>
 +service bind restart
 +</code>
 +\\
 +\\
 +
 +===== Auteurs et sources =====
 +
 +  * Auteur : [[:user:montuy337513]]
  
 ===== Navigation ===== ===== Navigation =====
Ligne 33: Ligne 108:
   * [[:serveur-debian-apache2]]   * [[:serveur-debian-apache2]]
   * [[:serveur-debian-postfix]]   * [[:serveur-debian-postfix]]
 +  * [[:serveur-debian-mysql]]
   * [[:serveur-debian-divers]]   * [[:serveur-debian-divers]]
-  *  
-===== Crédits et sources ===== 
  
-  * Auteur [[:user:montuy337513]]+<nspages -h1 -exclude:subNs-textPages="Autres liens rapides pouvant vous intéresser">
  • serveur-debian-securite/utiliser-tsig-bind.1464349490.txt.gz
  • Dernière modification : 08/10/2019 16:40
  • (modification externe)