0%

使用TISG加密机制增强DNS服务器之间数据传输的安全性

前言

为了确保DNS主从服务器之间数据传输的安全性,可使用TISG加密机制传输数据。

TISG加密机制传输数据

主服务器:192.168.0.106
从服务器:192.168.0.102

  1. 主服务器配置
  • 使用dnssec-keygen生成密钥
    1
    2
    cd ~
    dnssec-keygen -a HMAC-MD5 -b 128 -n HOST master-slave

    解析:-a参数,指的是加密算法类型。
    -b参数,指的是密钥长度。
    -n参数,指的是密钥类型。
    master-salve是自定义的密钥名称。

    我们需要用到私钥的key。
    image35d6b3e9c4032c01.png
  • 编辑密钥传输文件/var/named/chroot/etc/tansfer.key
    1
    2
    3
    4
    key "master-slave" {
    algorithm hmac-md5;
    secret "1g7++KPRr3ZIbf7szGO2gw=="; #刚刚生成的私钥的key
    };
    image05527506e3684c3f.png
  • 设置密钥传输文件的权限
    1
    2
    chmod 640 /var/named/chroot/etc/transfer.key
    chown root:named /var/named/chroot/etc/transfer.key
  • 将密钥传输文件链接到/etc目录
    1
    ln /var/named/chroot/etc/transfer.key /etc
  • 编辑主配置文件/etc/named.conf,增加以下两句
    image8992a90ca8278ac8.png
  • 清除iptables规则
    1
    2
    iptables -F
    service iptables save
  • 重启DNS服务
    1
    systemctl restart named
  1. 从服务器配置
  • 删除已从主服务器同步的正向解析文件和反向解析文件
    1
    rm -rf /var/named/slaves/*
  • 从主服务器拷贝transfer.key文件,放到/var/named/chroot/etc目录
  • 设置密钥传输文件的权限
    1
    2
    chmod 640 /var/named/chroot/etc/transfer.key
    chown root:named /var/named/chroot/etc/transfer.key
  • 将密钥传输文件链接到/etc目录
    1
    ln /var/named/chroot/etc/transfer.key /etc
  • 编辑主配置文件/etc/named.conf,增加以下部分
    image4f1df0f4771bdc68.png
    imagedb0144bcba5c4a67.png
  • 重启DNS服务
    1
    systemctl restart named
  • 检查是否成功从主服务器同步正向解析文件和反向解析文件
    1
    ls /var/named/slaves
    image44d442f2657c8a1b.png
-------------本文结束感谢您的阅读-------------