« Mise a jour dynamique d'une zone DNS » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
{{ArticleHead|Adadov|encours=1}} | {{TOCRightF}}{{ArticleHead|Adadov|encours=1}} | ||
== Générer les clés nécessaires aux mises à jours sécurisées == | == Générer les clés nécessaires aux mises à jours sécurisées == |
Version du 9 mai 2022 à 23:56
Le présent article est actuellement en cours de rédaction ou de modification. Adressez-vous à la personne en charge pour toute proposition ou modification. |
Auteur / Editeur : Adadov |
Dernière édition : 09/05/2022 |
Générer les clés nécessaires aux mises à jours sécurisées
Commencez par générer la clé:
[root@linux] # | tsig-keygen -a hmac-sha512 key.reference.name. > /etc/named/key.reference.name.key | dblclick to copy |
Il n'y a rien de plus à faire pour cette partie là, le plus long fut de retrouver le bon utilitaire depuis le changement ...
Ajout de votre clé dans la configuration de Bind
Une fois votre clé en main (ou plutôt en fichier) il faut l'ajouter dans votre configuration avant de pouvoir l'autoriser.
Pour ça il suffit d'ajouter la directive suivante dans le fichier named.conf
include "/etc/named/key.reference.name.key";
Autoriser la mise à jour dynamique d'une zone (version simple)
Dans la version simple, il suffit d'ajouter une directive pour autoriser la mise à jour dynamique d'une zone, il faut utiliser la directive allow-update.
Elle peut être utilisée dans la configuration globale ou par zone suivant vos besoins.
Il suffit de placer la directive suivante à l'endroit voulu:
allow-update { key key.reference.name.key; };
Utilisation de nsupdate
Depuis une machine linux on peut tout simplement utiliser nsupdate pour envoyer facilement ses demandes de mise à jour au serveurs DNS
A venir ...