返回介绍

dnssec-trust-anchors.d 中文手册

发布于 2020-11-08 09:27:15 字数 4306 浏览 1141 评论 0 收藏 0

名称

dnssec-trust-anchors.d, systemd.positive, systemd.negative — DNSSEC 信任锚配置

大纲

/etc/dnssec-trust-anchors.d/*.positive

/run/dnssec-trust-anchors.d/*.positive

/usr/lib/dnssec-trust-anchors.d/*.positive

/etc/dnssec-trust-anchors.d/*.negative

/run/dnssec-trust-anchors.d/*.negative

/usr/lib/dnssec-trust-anchors.d/*.negative

描述

DNSSEC 信任锚配置文件定义了systemd-resolved.service(8)实现 DNSSEC 完整性验证所依赖的根基:正向信任锚与反向信任锚。

正向信任锚(Positive Trust Anchor)

正向信任锚配置文件包含 DNSKEY 与DS 资源记录。参见 RFC 4035,Section 4.4 以了解更多有关 DNSSEC 信任锚的说明。

正向信任锚依次从/etc/dnssec-trust-anchors.d/(优先级最高),/run/dnssec-trust-anchors.d/(优先级居中),/usr/lib/dnssec-trust-anchors.d/(优先级最低)目录下后缀名为 .positive 配置文件中读取。对于不同目录下的同名配置文件来说,高优先级目录中的配置文件会覆盖低优先级目录中的同名配置文件。因此,要想屏蔽 /usr/lib/dnssec-trust-anchors.d/目录中的某个配置文件,可以在/etc/dnssec-trust-anchors.d//run/dnssec-trust-anchors.d/ 目录中创建一个指向 /dev/null 的同名软连接。

与DNS区域文件(RFC 1035, Section5)一样,正向信任锚的配置文件也是一个纯文本文件。格式上,一行表示一个 DS 或 DNSKEY 资源记录,空行与分号(";")开头的行将被忽略。一个 DS 资源记录的例子:

. IN DS 19036 8 2 49aac11d7b6f6446702e54a1607371607a1a41855200fd2ce1cdde32f24e8fb5

第一个字段表示域(尾部的句点可写可不写),本例中的 "." 表示"根域"。第二个字段必须是 "IN" 。第三个字段必须是 "DS" 。其余的字段分别表示:公钥标签(Key Tag), 签名算法, 摘要算法, 16进制编码的公钥摘要。参见 RFC 4034,Section 5 以了解上述各字段含义的详细解释。

DNSKEY 资源记录用于定义信任锚。一个 DNSKEY 资源记录的例子:

. IN DNSKEY 257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=

第一个字段表示域(尾部的句点可写可不写),本例中的 "." 表示"根域"。第二个字段必须是 "IN" 。第三个字段必须是 "DNSKEY" 。其余的字段分别表示:DNSKEY Flags, 协议, 公钥算法, Base64编码的公钥。参见 RFC 4034,Section 2 以了解上述各字段含义的详细解释。

如果为同一个域定义了多个 DS 或 DNSKEY 资源记录,那么所有公钥都将被认可并且彼此平等(即使这些记录位于不同目录下的配置文件中)。

注意,如果没有专门为根域配置正向信任锚,那么 systemd-resolved将会自动为根域使用内置的信任锚公钥,因此通常没必要专门为根域配置信任锚。仅在根域的信任锚确实发生变化的情况下,才需要专门为根域配置新的信任锚。

通常建议将信任锚封装为 DS资源记录(而不是 DNSKEY 资源记录)。

如果发现某个 DS 资源记录中封装的信任锚已经被撤销,那么在将会自动从信任锚数据库中删除该记录。参见 RFC5011 已了解有关信任锚的撤销。注意,systemd-resolved不会自动从 DNS 服务器更新自己的信任锚数据库。推荐的做法是升级 systemd 软件包的版本或者更新信任锚配置文件。

最新的 Internet 根域 DNSSEC 信任锚可以从 IANATrust Anchor and Keys 页面获取。

反向信任锚(Negative Trust Anchor)

反向信任锚用于定义应该针对哪些域关闭 DNSSEC 验证机制。反向信任锚配置文件与正向信任锚配置文件的存放目录、优先级、覆盖规则都完全相同。反向信任锚配置文件的名称必须以 .negative 为后缀,空行与分号(";")开头的行将被忽略。每行一个域名,表示关闭该域名及其所有子域名的 DNSSEC 验证机制。

反向信任锚通常用于禁用某些私有域名的DNSSEC验证机制,因为这些私有域名无法在互联网DNS服务器上进行验证。

RFC7646 详细描述了反向信任锚。

如果没有设置任何反向信任锚配置文件,那么将使用一组内置的众所周知的私有DNS区域作为反向信任锚。

可以使用 DNSSECNegativeTrustAnchors= 选项(参见systemd.network(5)手册)专门针对特定的网络接口设置专属的反向信任锚。

参见

systemd(1),systemd-resolved.service(8),resolved.conf(5),systemd.network(5)

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文