1 votes

Est-il possible de restreindre les mises à jour TSIG aux hôtes ayant un préfixe spécifique dans BIND9 ?

J'ai plusieurs systèmes Windows dans un réseau Linux avec BIND9 DNS ainsi qu'un domaine Active Directory. Nous n'utilisons pas les contrôleurs de domaine Windows pour le DNS. Afin de garantir que tous les systèmes sont enregistrés dans le DNS, j'ai déployé un script sur chaque système qui utilise le binaire nsupdate de Windows pour enregistrer les systèmes Windows dans BIND. Cela fonctionne bien pour les ordinateurs de bureau et les ordinateurs portables et se déclenche sur le changement d'état du réseau.

Le souci ici est que si la clé TSIG est compromise sur ces postes de travail, tout enregistrement interne pourrait être mis à jour ou supprimé. J'ai atténué ce problème en configurant le script et les fichiers clés pour qu'ils soient lisibles uniquement par le compte SYSTEM et les systèmes sont tous FDE avec une broche de démarrage.

Les noms d'hôtes de l'organisation suivent une convention répétitive, et les postes de travail commencent toujours par W. Existe-t-il un moyen de restreindre la clé d'hôte dans BIND9 pour qu'elle ne mette à jour ou n'ajoute que des hôtes avec ce préfixe ?

Je voudrais éviter de créer une autre zone pour isoler les clés tsig des postes de travail du reste des services du compte, mais ce sera ma prochaine option.

0 votes

2voto

Martin Broadhurst Points 3777

Vous pouvez mettre en place un contrôle ACL à grain fin pour savoir quelle clé peut mettre à jour quels enregistrements.

Pour ce faire, il faut update-policy au lieu de allow-update voir Manuel BIND .

update-policy { grant KEYNAME name RECORDNAME; ... };

la clé KEYNAME doit être installée sur la machine qui met à jour RECORDNAME. C'est un comportement encore plus fin que celui que vous avez demandé. Vous pouvez également utiliser des caractères génériques, c'est-à-dire W* à la place de RECORDNAME, et cela devrait fonctionner exactement comme vous l'avez spécifié. Vous pouvez également restreindre davantage les mises à jour pour n'autoriser que certains types de DNS RR à être mis à jour.

Une tradition allow-update Ce comportement est obtenu grâce à zonesub type de règle.

Tout cela est souvent configuré avec TSIG/GSS au lieu de PSK, mais cela nécessite le déploiement de Kerberos. BIND peut même utiliser l'authentification que fournit l'updater DNS intégré de Windows, qui utilise les comptes de domaine de leur machine (qui utilise le même mécanisme, car AD est de toute façon basé sur Kerberos).

0 votes

Parfait. Je vais tester ce soir et accepter la réponse. Merci !

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X