当前位置: 首页 > news >正文

站长平台网站一元夺宝网站建设2017

站长平台网站,一元夺宝网站建设2017,网站建设的版块,建设摩托车倒闭了吗一、DNS安全 1、DNSSEC原理 DNSSEC依靠数字签名保证DNS应答报文的真实性和完整性。权威域名服务器用自己的私有密钥对资源记录#xff08;Resource Record, RR#xff09;进行签名#xff0c;解析服务器用权威服务器的公开密钥对收到的应答信息进行验证。如果验证失败Resource Record, RR进行签名解析服务器用权威服务器的公开密钥对收到的应答信息进行验证。如果验证失败表明这一报文可能是假冒的或者在传输过程、缓存过程中被篡改了。 一个支持DNSSEC的解析服务器RFC4033中Security-Aware Resolver向支持DNSSEC的权威域名服务器Security-Aware Name Server请求域名www.test.net.时它除了得到一个标准的A记录包含IPv4地址以外还收到一个同名的RRSIG记录其中包含test.net这个权威域的数字签名它是用test.net.的私有密钥来签名的。为了验证这一签名的正确性解析服务器可以再次向test.net的域名服务器查询响应的公开密钥即名为test.net的DNSKEY类型的资源记录。然后解析服务器就可以用其中的公钥验证上述www.test.net. 记录的真实性与完整性。 配置或布署DNSSEC有两种场景 1配置安全的域名解析服务器Resolver该服务器可以保护使用它的用户防止被DNS 欺骗攻击。这里只涉及数字签名的验证工作。 2配置安全的权威域名服务器Name Server对权威域的资源记录进行签名保护服务器不被域名欺骗攻击。 2、配置安全解析服务器 首先在BIND的配置文件一般是/etc/named.conf中打开DNSSEC选项比如 options { directory “/var/named”; dnssec-validation yes; …. }; 1配置Trust anchor 其次要给解析服务器配置可信锚Trust Anchors也就是你所信任的权威域的DNSKEY。理想情况下我们可以配置一个根的密钥就够了但是目前DNSSEC还没有完全布署的情况下我们需要配置很多安全岛Secure Island的密钥。可以从很多公开的网站下载这些可信域的DNSKEY文件包括 1Root Zone DNSSEC Trust Anchorshttps://www.iana.org/dnssec/。2010年7月布署实施。如果DNSSEC全部布署成功这一个公开密钥就足够了。 2The UCLA secspider https://secspider.cs.ucla.edu由美国加州大学洛杉矶分校UCLA张丽霞教授的实验室维护。 3The IKS Jena TARhttps://www.iks-jena.de/leistungen/dnssec.php 这些文件大概是这样的格式 trusted-keys { “test.net.”  256 3 5  “AQPzzTWMz8qS…3mbz7Fh …… ….fHm9bHzMG1UBYtEIQ”; “193.in-addr.arpa.” 257 3 5 “AwEAAc2Rn…HlCKscYl kf2kOcq9xCmZv….XXPN8E”; }; 假设上述trust anchors的文件为/var/named/trust-anchors.conf则在/etc/named.conf中增加下面一行 include “/var/named/sec-trust-anchors.conf”; 2测试 在完成上述配置修改之后重新启动named进程然后选择一个trust anchor文件中有的区或者它下一级的域名在解析服务器上用dig测试一下例如 #dig 127.0.0.1 dnssec   test.net.  SOA 如果配置正确应该返回test.net的SOA记录和相应的RRSIG记录另外返回的头部中应该包含AD标志位表示DNSSEC相关的数字签名验证是正确的类似下面的样子 ;; -HEADER- opcode: QUERY, status: NOERROR, id: 1397 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 3 如果没有得到期望的结果需要查看DNS的日志来找出问题。BIND为DNSSEC相关的事件增加了一个dnssec类别可以在/etc/named.conf配置日志如下 logging { channel dnssec_log { file “log/dnssec” size 20m;   // a DNSSEC log channel 20m; print-time yes;                   // timestamp the entries print-category yes;          // add category name to entries print-severity yes;          // add severity level to entries severity debug 3;         // print debug message 3 t }; }; category dnssec { dnssec_log; }; 3、配置权威服务器 1生成签名密钥对 首先为你的区zone文件生成密钥签名密钥KSK # cd /var/named # dnssec-keygen -f KSK -a RSASHA1 -b 512 -n ZONE test.net. Ktest.edu.00515480 然后生成区签名密钥ZSK # dnssec-keygen -a RSASHA1 -b 512 -n ZONE test.net. Ktest.edu.00503674 其中的-a 参数是签名算法-b是密钥长度。上述命令共产生两对DNSKEY密钥共四个文件分别以.key和.private结尾表明这个文件存储的是公开密钥或私有密钥。 2签名 签名之前你需要把上面的两个DNSKEY写入到区文件中 #cat “$INCLUDE Ktest.net.00515480.key” db.test.net # cat “$INCLUDE Ktest.net.00503674.key” db.test.net 然后执行签名操作 # dnssec-signzone -o test.net. db.test.net db.test.net.signed 上面的-o选项指定代签名区的名字。生成的db.test.net.signed 然后修改/etc/named.conf如下 options  { directory “/var/named”; dnssec-enable yes; }; zone “test.net” { type master; file “db.test.net.signed”; }; 记住你每次修改区中的数据时都要重新签名 # dnssec-signzone -o test.net -f db.test.net.signed.new db.test.net.signed # mv db.test.net.signed db.test.net.signed.bak # mv db.test.net.signed.new db.test.net.signed # rndc reload test.net 3发布公钥 要让其他人验证你的数字签名其他人必须有一个可靠的途径获得你的公开密钥。DNSSEC通过上一级域名服务器数字签名的方式签发你的公钥。 用dnssec-signzone时会自动生成keyset-文件和dsset-开头的两个文件分别存储着KSK的DNSKEY记录和DS记录。作为test.net区的管理员你需要把这两个文件发送给.net的管理员.net的管理员需要把这两条记录增加到.net区中并且用.net的密钥重新签名。 test.net.              86400   IN NS   ns.test.net. 86400   DS      15480 5 1 ( F340F3A05DB4D081B6D3D749F300636DCE3D 6C17 ) 86400   RRSIG   DS 5 2 86400 20060219234934 ( 20060120234934 23912   net. Nw4xLOhtFoP0cE6ECIC8GgpJKtGWstzk0uH6 YWInWvWx12IiPKfkVU3F0EbosBA ) 二、DNS访问控制  因为安全和DNS服务器性能如果没有ACL那么任何人都可以到我们的DNS服务器上做递归查询这样是非常危险的。而且DNS的区域传送是多主复制如果不设置ACL那么任何主机都可以到我们的DNS上来做完全区域传送这也是很危险的。 1、BIND中常用4个常用的控制指令 allow-transfer { ip;|none}; //允许做区域传送的指令。 allow-query { ip;|none}; //允许做查询的指令。 allow-recursion { ip;|none}; //允许做递归查询的ip列表一般来说只允许给本地客户端做递归查询。 allow-update { ip;|none; }; //用于DDNS动态DNS与DHCP联动比较危险一般不允许更新数据文件。 以上4段可以放到全局配置中对全局配置生效也可放在某个区域中只针对于某个区域生效而allow-recursion参数要加入到全局配置中其他两项一般是放到区域配置中。 2、BIND的ACL 如果allow-transfer 和 allow-query 放到区域配置中一般后期修改ip地址会非常的麻烦所以可以定义acl访问规则 acl只有先定义才可以使用因此acl定义必须在acl调用的最上方即放在配置文件的最上方。 acl  string  { address_match_element; ...}; acl acl_name { ip具体的ip地址 net/prelen表示一个网段 }; 例如 acl mynet { 172.168.179.110 172.168.179.0/24 }; allow-query     { localhost; }; allow-query     { mynet; }; bind 内置的 acl none 没有一个主机 any 任意主机 localhost 本地主机 localnets本机的IP同掩码
http://www.dnsts.com.cn/news/256886.html

相关文章:

  • 如何免费创建一个个人网站泰安的网站建设公司
  • 建站售后服务aso推广方案
  • 凡客建站手机版下载搜狗推广做网站要钱吗
  • 深圳国外网站设计建设一个网站哪家好
  • 设计培训培训网站建设seo研究中心怎么样
  • 搜狗收录网站意大利做包招工的网站
  • 精品网站建城乡厅建设部网站
  • 免费申请网站 主机 空间域名注册网站有哪些
  • html5浅蓝色网站设计公司dede模板c 网站建设步骤
  • 邢台专业做wap网站aso优化什么意思
  • 大理网站建设滇icp备做网站项目时 需求分析的内容
  • 扁平式网站源码一分钟赚50元的游戏
  • 无锡市做企业网站的小程序制作教程视频
  • 九江商城网站建设安装wordpress404
  • php酒店网站源码兰州网站建设和推广
  • 怎么在百度上建立网站望野思想感情
  • 茶山镇仿做网站天津互联网网页设计招聘
  • 湘潭学校网站建设 精诚磐石网络站长之家素材
  • 新农村建设 网站北京到广州航班时刻表
  • 哪个网站的域名便宜网站开场动画怎么做
  • 英文网站怎么做301跳转wordpress定时采集
  • 淄博建设工程学校官方网站做外贸的人如何上国外网站
  • 辽宁住房和城乡建设厅网站首页有赞分销平台
  • wordpress多媒体占用idseo快速优化报价
  • 简约网站设计网站开发费用税
  • 上海建网站服务器企业备案 网站服务内容
  • 做网站系统wordpress主题丢失
  • 网站浏览路径怎么做html5前端开发工程师
  • 做微网站要多少钱王烨轩
  • 一流的南昌网站建设深圳网站快速排名优化