PERFORCE change 196369 for review
Rene Ladan
rene at FreeBSD.org
Mon Jul 18 21:16:45 UTC 2011
http://p4web.freebsd.org/@@196369?ac=10
Change 196369 by rene at rene_acer on 2011/07/18 21:15:39
Some more of network-servers translated.
Affected files ...
.. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.sgml#43 edit
Differences ...
==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.sgml#43 (text+ko) ====
@@ -4279,14 +4279,131 @@
role="Zone Signing Key">ZSK</acronym>). Meer over de verschillende
soorten sleutels komt aan bod in <xref
linkend="dns-dnssec-auth">.</para>
-<!-- rene hier-->
+
+ <para>Nu moet de sleutel gecontroleerd en geformatteerd worden zodat
+ <acronym>BIND</acronym> deze kan gebruiken. Maak om de sleutel te
+ controleren een <acronym role="Delegation Signer">DS</acronym> -
+ <acronym role="Resource Record">RR</acronym>-paar aan. Maak een
+ bestand aan dat deze <acronym role="Resource Record">RR</acronym>s
+ bevat aan met</para>
+
+ <screen>&prompt.user; <userinput>dnssec-dsfromkey -f root-dnskey . > root.ds</userinput></screen>
+
+ <para>Deze records gebruiken respectievelijk SHA-1 en SHA-256, en dienen
+ er als het volgende voorbeeld uit te zien, waarbij het langere record
+ SHA-256 gebruikt.</para>
+
+ <programlisting>. IN DS 19036 8 1 B256BD09DC8DD59F0E0F0D8541B8328DD986DF6E
+. IN DS 19036 8 2 49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5</programlisting>
+
+ <para>Het SHA-256 <acronym>RR</acronym> kan nu worden vergeleken met de
+ digest in <ulink
+ url="https://data.iana.org/root-anchors/root-anchors.xml">https://data.iana.org/root-anchors/root-anchors.xml</ulink>.
+ Om er absoluut zeker van te zijn dat er niet geknoeid is met de
+ sleutel kunnen de gegevens in het <acronym>XML</acronym>-bestand
+ worden gecontroleerd met de <acronym>PGP</acronym>-handtekening in
+ <ulink url="https://data.iana.org/root-anchors/root-anchors.asc">https//data.iana.org/root-anchors/root-anchors.asc</ulink>.</para>
+
+ <para>Vervolgens dient de sleutel juist geformateerd te worden. Dit
+ verschilt een beetje tussen versie 9.6.2 en versie 9.7 en later van
+ <acronym>BIND</acronym>. In versie 9.7 is ondersteuning toegevoegd om
+ automatisch veranderingen aan de sleutel te volgen en deze bij te
+ werken indien nodig. Dit wordt gedaan met
+ <literal>managed-keys</literal> zoals in het volgende voorbeeld te
+ zien is. Als de oudere versie gebruikt wordt, wordt de sleutel
+ toevoegd met een commando <literal>trusted-keys</literal> en dient
+ deze handmatig bijgewerkt te worden. Voor <acronym>BIND</acronym>
+ 9.6.2 ziet het formaat er uit als:</para>
+
+ <programlisting>trusted-keys {
+ "." 257 3 8
+ "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF
+ FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX
+ bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD
+ X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz
+ W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS
+ Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq
+ QxA+Uk1ihz0=";
+};</programlisting>
+
+ <para>Voor versie 9.7 ziet het formaat er echter zo uit:</para>
+
+ <programlisting>managed-keys {
+ "." initial-key 257 3 8
+ "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF
+ FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX
+ bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD
+ X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz
+ W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS
+ Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq
+ QxA+Uk1ihz0=";
+};</programlisting>
+
+ <para>De root-sleutel kan nu aan <filename>named.conf</filename> worden
+ toegevoegd, ofwel direct of door een bestand dat de sleutel bevat te
+ includen. Stel na deze stappen <acronym>BIND</acronym> in zodat het
+ <acronym>DNSSEC</acronym>-validatie uitvoert op queries door
+ <filename>named.conf</filename> te bewerken en het volgende aan de
+ directief <literal>options</literal> toe te voegen:</para>
+
+ <programlisting>dnssec-enable yes;
+dnssec-validation yes;</programlisting>
+
+ <para>Om te controleren dat het ook echt werkt, kan
+ <application>dig</application> gebruikt worden om een query op een
+ ondertekende zone uit te voeren met de zojuist geconfigureerde
+ resolver. Een succesvol antwoord zal de vlag <literal>AD</literal>
+ bevatten om aan te geven dat de gegevens zijn geautenticeerd. Een
+ query als</para>
+
+ <screen>&prompt.user; <userinput>dig @<replaceable>resolver</replaceable> +dnssec se ds </userinput></screen>
+
+ <para>zou het <acronym>DS</acronym> <acronym>RR</acronym> paar voor de
+ <literal>.se</literal>-zone moeten teruggeven. In de sectie
+ <literal>flags:</literal> moet de vlag <literal>AD</literal> te zien
+ zijn, als in:</para>
+
+ <programlisting>...
+;; flags: qr rd ra ad; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
+...</programlisting>
+
+ <para>De resolver is nu in staat om <acronym>DNS</acronym>-queries te
+ autenticeren.</para>
</sect3>
-<!--rene keep build alive-->
<sect3 id="dns-dnssec-auth">
<title>Configuratie van een autoratieve
<acronym>DNS</acronym>-server</title>
- <para/>
+
+ <para>Om een autoratieve naamserver een met <acronym>DNSSEC</acronym>
+ ondertekende zone te laten serveren is wat meer werk nodig. Een zone
+ wordt ondertekend met cryptografische sleutels die aangemaakt moeten
+ worden. Het is mogelijk om hier slechts één sleutel
+ voor te gebruiken. De methode die de voorkeur verdient is echter om
+ een sterke, goed beschermde Key Signing Key (<acronym
+ role="Key Signing Key">KSK</acronym>) die niet vaak wordt geroteerd
+ en een Zone Signing Key (<acronym
+ role="Zone Signing Key">ZSK</acronym>) die vaker wordt geroteerd te
+ hebben. Informatie over aanbevolen procedures staat in <ulink
+ url="http://tools.ietf.org/rfc/rfc4641.txt"><acronym>RFC</acronym>
+ 4641: <acronym>DNSSEC</acronym> Operational Practices</ulink>.
+ Procedures betreffende de rootzone staan in <ulink
+ url="http://www.root-dnssec.org/wp-content/uploads/2010/06/icann-dps-00.txt"><acronym>DNSSEC</acronym>
+ Practice Statement for the Root Zone <acronym>KSK</acronym>
+ operator</ulink> en <ulink url="http://www.root-dnssec.org/wp-content/uploads/2010/06/vrsn-dps-00.txt"><acronym>DNSSEC</acronym>
+ Practice Statement for the Root Zone <acronym>ZSK</acronym>
+ operator</ulink>. De <acronym role="Key Signing Key">KSK</acronym>
+ wordt gebruikt om een autoriteitsketen voor de te valideren gegevens
+ op te bouwen en wordt daarom ook een Secure Entry Point (<acronym
+ role="Secrure Entry Point">SEP</acronym>)-sleutel genoemd. Een
+ message digest van deze sleutel, dat Delegation Signer (<acronym
+ role="Delegation Singer">DS</acronym>)-record genoemd wordt, moet
+ gepubliceerd zijn in de ouderzone om een vertrouwensketen op te
+ bouwen. Hoe dit bereikt wordt hangt af van de eigenaar van de
+ ouderzone. De <acronym role="Zone Signing Key">ZSK</acronym> wordt
+ gebruikt om de zone te ondertekenen, en hoeft alleen daar gepubliceerd
+ te worden.</para>
+<!--rene hier-->
</sect3>
</sect2>
More information about the p4-projects
mailing list