Am un domeniu securizat prin dnssec care trebuie să rămână valabil timp de 8 săptămâni când toți masterii devin inaccesibili.
După înțelegerea mea, setarea sig-validitate-interval
la 64 7
în fișierul de configurare al zonei ar trebui să genereze SSIG
s care durează 64 de zile și care sunt renunțate automat prin bind9 la fiecare 7 zile.
Când am terminat de implementat acest lucru pentru domeniu, am fost surprins să văd dnsvis arătându-mi că nu toate au fost generate RRSIG
ultimele 64 de zile. The RRSIG
s pentru ambele DNSKEY
și SOA
durează durata așteptată, dar toate celelalte RRSIG
expiră după 11 până la 14 zile.
Inițial am crezut că aceasta ar putea fi o problemă de stocare în cache cauzată de rularea bind9 înainte de a seta intervalul de valabilitate a semnăturii. Așa că m-am oprit numit
, clarificat /var/cache/bind
și a eliminat toate fișierele DNSSEC *.jbk
, *.jnl
, *.semnat
, și *.semnat.jnl
, apoi a repornit legarea din nou. Acest lucru nu a rezolvat problema.
Este evident că fac ceva greșit aici, dar nu știu ce. Mai jos sunt fragmentele de configurare pe care le folosesc pentru domeniu:
Declarație de zonă în numit.conf.local
:
zona „example.com” {
tip master;
fișierul „.../db.example.com”;
permite-transfer { ... };
de asemenea-notifică { ... };
semnare inline da;
întreținere auto-dnssec;
serial-update-method increment;
directorul-cheie „...”;
sig-validitate-interval 64 7;
};
Conținutul .../db.example.com
:
300 USD TTL
@ ÎN SOA ns1.example.com. admin.example.com. (
2021101004; Serial
10m; Reîmprospăta
20m; Reîncercați
9w; Expira
1h); Cache negativ TTL
;
exemplu.com. ÎN NS ns1.example.com.
exemplu.com. ÎN NS ns2.example.com.
; ...