Am un domeniu securizat prin dnssec care trebuie să rămână valabil timp de 8 săptămâni când toți masterii devin inaccesibili.
După înțelegerea mea, setarea sig-validitate-interval la 64 7 în fișierul de configurare al zonei ar trebui să genereze SSIGs care durează 64 de zile și care sunt renunțate automat prin bind9 la fiecare 7 zile.
Când am terminat de implementat acest lucru pentru domeniu, am fost surprins să văd dnsvis arătându-mi că nu toate au fost generate RRSIGultimele 64 de zile. The RRSIGs pentru ambele DNSKEY și SOA durează durata așteptată, dar toate celelalte RRSIGexpiră după 11 până la 14 zile.
Inițial am crezut că aceasta ar putea fi o problemă de stocare în cache cauzată de rularea bind9 înainte de a seta intervalul de valabilitate a semnăturii. Așa că m-am oprit numit, clarificat /var/cache/bind și a eliminat toate fișierele DNSSEC *.jbk, *.jnl, *.semnat, și *.semnat.jnl, apoi a repornit legarea din nou. Acest lucru nu a rezolvat problema.
Este evident că fac ceva greșit aici, dar nu știu ce. Mai jos sunt fragmentele de configurare pe care le folosesc pentru domeniu:
Declarație de zonă în numit.conf.local:
zona „example.com” {
tip master;
fișierul „.../db.example.com”;
permite-transfer { ... };
de asemenea-notifică { ... };
semnare inline da;
întreținere auto-dnssec;
serial-update-method increment;
directorul-cheie „...”;
sig-validitate-interval 64 7;
};
Conținutul .../db.example.com:
300 USD TTL
@ ÎN SOA ns1.example.com. admin.example.com. (
2021101004; Serial
10m; Reîmprospăta
20m; Reîncercați
9w; Expira
1h); Cache negativ TTL
;
exemplu.com. ÎN NS ns1.example.com.
exemplu.com. ÎN NS ns2.example.com.
; ...