DNS-实验2_TSIG主从加密传输实现
2012-10-23 00:10
232 查看
接上文:DNS-实验1_简单配置和主从DNS
三、实现主从加密传输:
创建密钥:
(-a指定加密算法HMAC-MD5, -b指定128位密钥长度,-n指定文件密钥所指定的主机)
(复制显示出来的内容,其实我们也就需要这么点东西.)
配置主DNS服务:
从DNS配置:
OK,到此,主从完成,添加主服务器数据库文件的资源条目,并修改其序列号后重启服务测试即可。
注:加密传输必须保证两台服务器时间一致,否则一定报错,笔者当时就为此排错花掉近1个小时!!
三、实现主从加密传输:
创建密钥:
cd /etc/named dnssec-keygen -a HMAC-MD5 -b 128 -n HOST ns-ns2.mos.com.
(-a指定加密算法HMAC-MD5, -b指定128位密钥长度,-n指定文件密钥所指定的主机)
cat /etc/named/Kns-ns2.mos.com.+157+37227.private |grep Key|cut -d" " -f2
(复制显示出来的内容,其实我们也就需要这么点东西.)
配置主DNS服务:
vim /etc/named.conf //在options段落下方,加入如下行:(不是非要在这,但是要在需要加密的传输段落之上) key moskey { //密钥名字,用于下方引用 algorithm hmac-md5; //告知服务器密钥的加密算法 secret "PXaMsDVKXfvANtFq7xWtqg=="; //密钥段 }; server 172.16.35.2{ //定义给哪个服务器使用的名字 keys { moskey; }; //给这个服务器使用上面定义的密钥加密传输 }; //下面两段仅为修改即可,并非加入 zone "mos.com" IN { type master; file "mos.zone"; notify yes; also-notify { 172.16.35.2; }; allow-transfer { 172.16.35.2; key moskey; }; //使用之前定义的密钥,进行传输 }; zone "16.172.in-addr.arpa" IN { type master; file " 172.16.zone"; notify yes; also-notify { 172.16.35.2; }; allow-transfer { 172.16.35.2; key moskey; }; };
从DNS配置:
vim /etc/named.conf //以下内容,是添加,并非修改为,请注意!!! //在options段落的下方添加如下内容 key moskey { algorithm hmac-md5; secret "PXaMsDVKXfvANtFq7xWtqg=="; }; server 172.16.35.1 { //接收哪个是哪个服务器的 keys { moskey; }; //使用之上定义的密钥 };
OK,到此,主从完成,添加主服务器数据库文件的资源条目,并修改其序列号后重启服务测试即可。
注:加密传输必须保证两台服务器时间一致,否则一定报错,笔者当时就为此排错花掉近1个小时!!
相关文章推荐
- MySQL主从模型,传输加密以及双主模型的实现
- 建立master/slave 主从DNS实验
- 使用bind实现DNS主服务器的配置以及正向解析、反向解析、主从复制
- 基于bind实现DNS主从(DNS连载二)
- 用RSA加密实现Web登录密码加密传输
- 用RSA加密实现Web登录密码加密传输
- 主从DNS的实现方法
- 利用DNS主从实现高可用来管理线上主机hosts(二)
- 教你构建MySQL主从结构,实现基于SSL加密的主从同步机制。
- 用RSA加密实现Web登录密码加密传输
- 基于DNS的WEB负载均衡的两种方案实现及动静分离实验分析
- Linux Apache2 集成 openssl 实现 https 加密传输
- 实现邮件加密传输之二
- 构建Postfix+Mysql+Dovecot邮件系统,实现以Web页面访问的功能、添加SASL认证以及TLS加密传输 推荐
- 用RSA加密实现Web登录密码加密传输
- DNS主辅同步(TSIG) 加密
- CIW实验教程:在Linux下用gnupg工具实现加密
- Packet Tracer实现DHCPDNSNAT的实验
- webservice 采用SSL实现加密传输
- 用RSA加密实现Web登录密码加密传输