-
Bereitstellen einer NetScaler VPX- Instanz
-
Optimieren der Leistung von NetScaler VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Unterstützung für die Erhöhung des NetScaler VPX-Speicherplatzes
-
NetScaler VPX-Konfigurationen beim ersten Start der NetScaler-Appliance in der Cloud anwenden
-
Verbessern der SSL-TPS-Leistung auf Public-Cloud-Plattformen
-
Gleichzeitiges Multithreading für NetScaler VPX in öffentlichen Clouds konfigurieren
-
Installieren einer NetScaler VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler VPX-Instanz auf VMware ESX
-
NetScaler VPX für die Verwendung der VMXNET3-Netzwerkschnittstelle konfigurieren
-
NetScaler VPX für die Verwendung der SR-IOV-Netzwerkschnittstelle konfigurieren
-
Migration des NetScaler VPX von E1000 zu SR-IOV- oder VMXNET3-Netzwerkschnittstellen
-
NetScaler VPX für die Verwendung der PCI-Passthrough-Netzwerkschnittstelle konfigurieren
-
-
Installieren einer NetScaler VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler VPX-Instanz auf der Linux-KVM-Plattform
-
Voraussetzungen für die Installation virtueller NetScaler VPX-Appliances auf der Linux-KVM-Plattform
-
Provisioning der virtuellen NetScaler-Appliance mit OpenStack
-
Provisioning der virtuellen NetScaler-Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller NetScaler-Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Provisioning der virtuellen NetScaler-Appliance mit dem virsh-Programm
-
Provisioning der virtuellen NetScaler-Appliance mit SR-IOV auf OpenStack
-
-
Bereitstellen einer NetScaler VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Schützen von AWS API Gateway mit NetScaler Web Application Firewall
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler VPX Instanz unter Microsoft Azure
-
Netzwerkarchitektur für NetScaler VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler-Hochverfügbarkeitspaar auf Azure mit ALB im Floating IP-Deaktiviert-Modus bereitstellen
-
Konfigurieren Sie eine NetScaler VPX-Instanz für die Verwendung von Azure Accelerated Networking
-
Konfigurieren Sie HA-INC-Knoten mithilfe der NetScaler-Hochverfügbarkeitsvorlage mit Azure ILB
-
NetScaler VPX-Instanz auf der Azure VMware-Lösung installieren
-
Eigenständige NetScaler VPX-Instanz auf der Azure VMware-Lösung konfigurieren
-
NetScaler VPX-Hochverfügbarkeitssetups auf Azure VMware-Lösung konfigurieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
Erstellen Sie ein Support-Ticket für die VPX-Instanz in Azure
-
NetScaler VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellen eines VPX-Hochverfügbarkeitspaars auf der Google Cloud Platform
-
VPX-Hochverfügbarkeitspaars mit privaten IP-Adressen auf der Google Cloud Platform bereitstellen
-
NetScaler VPX-Instanz auf Google Cloud VMware Engine bereitstellen
-
Unterstützung für VIP-Skalierung für NetScaler VPX-Instanz auf GCP
-
-
Bereitstellung und Konfigurationen von NetScaler automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Web Application Firewall-Schutz für virtuelle VPN-Server und virtuelle Authentifizierungsserver
-
Lokales NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Erweiterte Richtlinienausdrücke konfigurieren: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datum, Uhrzeit und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für fortgeschrittene politische Ausdrücke
-
Tutorial-Beispiele für erweiterte Richtlinien für das Umschreiben
-
-
-
Anwendungsfall — Binden der Web App Firewall-Richtlinie an einen virtuellen VPN-Server
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Verwalten des NetScaler Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
Konfigurieren von NetScaler als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler-Appliance im Proxymodus
-
Anwendungsfall — Konfiguration der automatischen DNSSEC-Schlüsselverwaltungsfunktion
-
Anwendungsfall — wie man einen kompromittierten aktiven Schlüssel widerruft
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Konfiguration von Citrix Virtual Apps and Desktops für den Lastausgleich
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Konfiguration des Layer-4-Lastenausgleichs auf der NetScaler Appliance
-
-
SSL-Offload und Beschleunigung
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler-Appliance verwalten
-
NetScaler in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Wartung der Zonen
Aus Sicht von DNSSEC beinhaltet die Zonenwartung die Übertragung von Zone Signing Keys und Key Signing Keys, wenn der Schlüsselablauf unmittelbar bevorsteht. Diese Zonenwartungsaufgaben können manuell ausgeführt werden, oder Sie können den Vorgang automatisieren, indem Sie die automatische Rollover-Funktion aktivieren. Bei der Automatisierung wird die Zone automatisch neu signiert. Für die Aktualisierung des DS-Eintrags in der übergeordneten Zone ist jedoch ein manuelles Eingreifen erforderlich.
Eine aktualisierte Zone erneut signieren
Wenn eine Zone aktualisiert wird (einen Datensatz hinzufügen oder einen vorhandenen Datensatz ändern), signiert die Appliance den neuen (oder geänderten) Datensatz automatisch erneut. Wenn eine Zone mehrere Zonensignierschlüssel enthält, signiert die Appliance den neuen (oder geänderten) Datensatz erneut mit dem Schlüssel, der zum Signieren der Zone verwendet wurde.
Zonentransfer in GSLB
Das Aktualisieren eines DNS-Schlüssels in allen GSLB-Sites kann zeitaufwändig sein, und es besteht die Möglichkeit, dass ein Update auf einer oder mehreren GSLB-Sites fehlt. Um dies zu verhindern, können Sie die Zonenübertragungsoption verwenden, um die DNS-Schlüssel in anderen GSLB-Sites zu synchronisieren, nachdem Sie sie auf einem DNS-Server aktualisiert haben. Wenn die Zonenübertragung aktiviert ist, werden alle DNS-Konfigurationsdatensätze, die sich auf alle Zonen beziehen, mit anderen GSLB-Sites synchronisiert.
Hinweis:
Die Zonen- oder DNSSEC-Einstellung ist für GSLB-Domänen optional.
Informationen zur Konfiguration der Zonenübertragung finden Sie unter DNSSEC konfigurieren.
Übertragen Sie DNSSEC-Schlüssel
Hinweis: Manuelles oder automatisches Rollover der DNSSEC-Schlüssel (KSK, ZSK), bevor sie ablaufen.
Auf dem NetScaler können Sie die Methoden Prepublish und Double Signature verwenden, um einen Rollover des Zone Signing Key und des Key Signing Key durchzuführen. Weitere Informationen zu diesen beiden Rollover-Methoden finden Sie in RFC 4641, „DNSSEC Operational Practices“.
In den folgenden Themen werden Befehle auf dem ADC den Schritten der in RFC 4641 beschriebenen Rollover-Verfahren zugeordnet.
Die Schlüsselablaufbenachrichtigung wird über ein SNMP-Trap namens dnskeyExpiry gesendet. Drei MIB-Variablen, DNSKeyName, DNSKeyTimeToExpire und DNSKeyUnitsOfExpiry werden zusammen mit dem SNMP-Trap DNSKeyExpiry gesendet. Weitere Informationen finden Sie in der NetScaler SNMP OID Reference unter NetScaler 12.0 SNMP OID Reference. Dieser SNMP-Alarm wird nur gesendet, wenn die automatische Schlüssel-Rollover-Option nicht aktiviert ist.
Automatischer Schlüsselübertrag
Durch die Automatisierung der Schlüsselübergabe müssen Sie das Verfallsdatum des Schlüssels nicht im Auge behalten und es besteht auch kein Risiko, dass die Schlüsselübergabe verpasst wird. Wenn Sie einen neuen Schlüssel erstellen, können Sie den Schlüsselübertrag an einem geplanten Datum automatisieren. Informationen zur Konfiguration eines automatischen Schlüssel-Rollovers finden Sie unter DNSSEC konfigurieren.
Schlüsselrollover für die Vorveröffentlichung
RFC 4641, „DNSSEC Operational Practices“, definiert vier Stufen für die Rollover-Methode vor dem Veröffentlichen von Schlüsseln: erster, neuer DNSKEY, neue RRSIGs und DNSKEY-Entfernung. Jede Phase ist mit einer Reihe von Aufgaben verknüpft, die Sie auf dem ADC ausführen müssen. Im Folgenden finden Sie die Beschreibungen der einzelnen Phasen und der Aufgaben, die Sie ausführen müssen. Das hier beschriebene Rollover-Verfahren kann sowohl für Key Signing Keys als auch für Zone Signing Keys verwendet werden.
-
Stufe 1: Anfänglich. Die Zone enthält nur die Schlüsselsätze, mit denen die Zone aktuell signiert wurde. Der Status der Zone in der Anfangsphase ist der Zustand der Zone kurz bevor Sie mit dem Key-Rollover-Vorgang beginnen.
Beispiel:
Betrachten Sie den Schlüssel example.com.zsk1, mit dem die Zone example.com signiert ist. Die Zone enthält nur die RRSigs, die durch den Schlüssel example.com.zsk1 generiert wurden und dessen Ablauf fällig ist. Der Key Signing Key ist example.com.ksk1.
-
Stufe 2: Neuer DNSKEY. Ein neuer Schlüssel wird erstellt und in der Zone veröffentlicht. Das heißt, der Schlüssel wird dem ADC hinzugefügt, aber die Zone wird erst mit dem neuen Schlüssel signiert, wenn die Pre-Roll-Phase abgeschlossen ist. In dieser Phase enthält die Zone den alten Schlüssel, den neuen Schlüssel und die vom alten Schlüssel generierten RRSIGs. Wenn der neue Schlüssel für die gesamte Dauer der Pre-Roll-Phase veröffentlicht wird, erhält der DNSKEY-Ressourceneintrag, der der neuen Schlüsselzeit entspricht, bis er an die sekundären Nameserver weitergegeben wird.
Beispiel:
Der Zone example.com wird ein neuer Schlüssel example.com.zsk2 hinzugefügt. Die Zone wird erst mit example.com.zsk2 signiert, wenn die Pre-Roll-Phase abgeschlossen ist. Die Zone example.com enthält DNSKEY-Ressourceneinträge sowohl für example.com.zsk1 als auch für example.com.zsk2.
NetScaler-Befehle:
Führen Sie die folgenden Aufgaben auf NetScaler aus:
-
Erstellen Sie mit dem Befehl
create dns key
einen DNS-Schlüssel.Weitere Informationen zum Erstellen eines DNS-Schlüssels, einschließlich eines Beispiels, finden Sie unter Erstellen von DNS-Schlüsseln für eine Zone.
-
Veröffentlichen Sie den neuen DNS-Schlüssel in der Zone mithilfe des
add dns key
Befehls.Weitere Informationen zum Veröffentlichen des Schlüssels in der Zone, einschließlich eines Beispiels, finden Sie unter Veröffentlichen eines DNS-Schlüssels in einer Zone.
-
-
Stufe 3: Neue RRSIGs. Die Zone ist mit dem neuen DNS-Schlüssel signiert und dann mit dem alten DNS-Schlüssel unsigniert. Der alte DNS-Schlüssel wird nicht aus der Zone entfernt und bleibt veröffentlicht, bis die vom alten Schlüssel generierten RRSIGs ablaufen.
Beispiel:
Die Zone ist mit example.com.zsk2 signiert und dann mit example.com.zsk1 unsigniert. Die Zone veröffentlicht weiterhin example.com.zsk1, bis die von example.com.zsk1 generierten RRSigs ablaufen.
NetScaler-Befehle:
Führen Sie die folgenden Aufgaben auf NetScaler aus:
- Signieren Sie die Zone mit dem neuen DNS-Schlüssel, indem Sie den
sign dns zone
Befehl verwenden. - Heben Sie die Signatur der Zone mit dem alten DNS-Schlüssel mithilfe des
unsign dns zone
Befehls auf.
Weitere Informationen zum Signieren und Aufheben einer Zone, einschließlich Beispielen, finden Sie unter Signieren und Aufheben der Unterzeichnung einer DNS-Zone.
- Signieren Sie die Zone mit dem neuen DNS-Schlüssel, indem Sie den
-
Stufe 4: DNSKEY Entfernung. Wenn die vom alten DNS-Schlüssel generierten RRSIGs ablaufen, wird der alte DNS-Schlüssel aus der Zone entfernt.
Beispiel:
Der alte DNS-Schlüssel example.com.zsk1 wird aus der Zone example.com entfernt.
NetScaler-Befehle
Auf dem ADC entfernen Sie den alten DNS-Schlüssel mit dem Befehl
rm dns key
. Weitere Informationen zum Entfernen eines Schlüssels aus einer Zone, einschließlich eines Beispiels, finden Sie unter Entfernen eines DNS-Schlüssels.
Doppelte Signaturschlüssel Rollover
RFC 4641, „DNSSEC Operational Practices“, definiert drei Stufen für die Schlüsselübergabe mit doppelter Signatur: erster, neuer DNSKEY und Entfernung von DNSKEY. Jede Phase ist mit einer Reihe von Aufgaben verknüpft, die Sie auf dem ADC ausführen müssen. Im Folgenden finden Sie die Beschreibungen der einzelnen Phasen und der Aufgaben, die Sie ausführen müssen. Das hier beschriebene Rollover-Verfahren kann sowohl für Key Signing Keys als auch für Zone Signing Keys verwendet werden.
-
Stufe 1: Anfänglich. Die Zone enthält nur die Schlüsselsätze, mit denen die Zone aktuell signiert wurde. Der Status der Zone in der Anfangsphase ist der Zustand der Zone kurz bevor Sie mit dem Key-Rollover-Vorgang beginnen.
Beispiel:
Betrachten Sie den Schlüssel example.com.zsk1, mit dem die Zone example.com signiert ist. Die Zone enthält nur die RRSigs, die durch den Schlüssel example.com.zsk1 generiert wurden und dessen Ablauf fällig ist. Der Key Signing Key ist example.com.ksk1.
-
Stufe 2: Neuer DNSKEY. Der neue Schlüssel wird in der Zone veröffentlicht und die Zone wird mit dem neuen Schlüssel signiert. Die Zone enthält die RRSigs, die durch den alten und den neuen Schlüssel generiert werden. Die Mindestdauer, für die die Zone beide Gruppen von RRSIGs enthalten muss, ist die Zeit, die benötigt wird, bis alle RRSIGs ablaufen.
Beispiel:
Der Zone example.com wird ein neuer Schlüssel example.com.zsk2 hinzugefügt. Die Zone ist mit example.com.zsk2 signiert. Die Zone example.com enthält jetzt die RRSigs, die aus beiden Schlüsseln generiert wurden.
NetScaler-Befehle
Führen Sie die folgenden Aufgaben auf NetScaler aus:
-
Erstellen Sie mit dem Befehl
create dns key
einen DNS-Schlüssel.Weitere Informationen zum Erstellen eines DNS-Schlüssels, einschließlich eines Beispiels, finden Sie unter Erstellen von DNS-Schlüsseln für eine Zone.
-
Veröffentlichen Sie den neuen Schlüssel in der Zone mithilfe des
add dns key
Befehls.Weitere Informationen zum Veröffentlichen des Schlüssels in der Zone, einschließlich eines Beispiels, finden Sie unter Veröffentlichen eines DNS-Schlüssels in einer Zone.
-
Signieren Sie die Zone mit dem neuen Schlüssel, indem Sie den
sign dns zone
Befehl verwenden.Weitere Informationen zum Signieren einer Zone, einschließlich Beispielen, finden Sie unter Signieren und Aufheben einer DNS-Zone.
-
-
Stufe 3: DNSKEY Entfernung. Wenn die vom alten DNS-Schlüssel generierten RRSIGs ablaufen, wird der alte DNS-Schlüssel aus der Zone entfernt.
Beispiel:
Der alte DNS-Schlüssel example.com.zsk1 wird aus der Zone example.com entfernt.
NetScaler-Befehle:
Entfernen Sie den alten DNS-Schlüssel auf NetScaler mit dem Befehl
rm dns key
.Weitere Informationen zum Entfernen eines Schlüssels aus einer Zone, einschließlich eines Beispiels, finden Sie unter Entfernen eines DNS-Schlüssels.
Doppelte Rückstellung
RFC 7583, „Überlegungen zum DNSSEC-Schlüssel-Rollover Timing“ definiert drei Stufen für den Double-Reset-Rollover: anfängliches, neues DNSKEY und DNSKEY-Entfernen. Jede Phase ist mit einer Reihe von Aufgaben verknüpft, die Sie auf NetScaler ausführen müssen. Im Folgenden finden Sie die Beschreibungen der einzelnen Phasen und der Aufgaben, die Sie ausführen müssen. Das hier beschriebene Rollover-Verfahren wird für Key Signing Keys verwendet.
-
Stufe 1: Anfänglich. Die Zone enthält nur die Schlüsselsätze und Datensätze, mit denen die Zone derzeit signiert wurde. Der Status der Zone in der Anfangsphase ist der Zustand der Zone kurz bevor Sie mit dem Key-Rollover-Vorgang beginnen.
Beispiel:
Betrachten Sie die Schlüssel example.com.zsk1 und key.example.com.ksk1, mit denen die Zonen example.com und DNSSEC Key jeweils signiert sind. Die Zone enthält nur die DNSKEY-RRSIGs, die mit dem Schlüssel example.com.ksk1 generiert wurden und ablaufen müssen.
-
Stufe 2: Neuer DNSKEY. Neuer DNSKEY. Der neue KSK-Schlüssel wird erstellt und in der Zone veröffentlicht. Zwei DNSSEC-Schlüssel und rrSig sind in der Zone verfügbar, einer wurde mit dem alten Schlüssel und einer mit dem neuen Schlüssel erstellt. Aktualisieren Sie den neuen DS-Eintrag in der übergeordneten Zone. Jetzt hat die übergeordnete Zone zwei DS-Einträge, einen für den neu erstellten Schlüssel und einen für den alten Schlüssel.
Hinweis:
Es kann einige Zeit dauern, bis der DS-Datensatz in der übergeordneten Zone verfügbar ist.
Die Zone enthält die RRSigs, die durch den alten und den neuen Schlüssel generiert werden. Damit die Zone beide Sätze von RRSigs enthält, muss auf den Ablauf aller RRSigs gewartet werden. Dies ist der TTL-Wert für den DNSKEY-Eintrag. Darüber hinaus müssen Sie die Propagierungsverzögerung im Fall einer DNS-Hierarchie berücksichtigen. Beispiel:
A new key example.com.ksk2 is added to the example.com zone. The zone is signed with example.com.ksk2. The example.com zone now contains the RRSIGs generated from both keys.
**NetScaler commands**
Perform the following tasks on NetScaler:
- Create a DNS key by using the `create dns key` command.
For more information about creating a DNS key, including an example, see [Create DNS keys for a zone](/de-de/citrix-adc/current-release/dns/dnssec/configure-dnssec.html).
- Publish the new key in the zone by using the `add dns key` command.
For more information about publishing the key in the zone, including an example, see [Publish a DNS key in a zone](/de-de/citrix-adc/current-release/dns/dnssec/configure-dnssec.html).
- Sign the zone with the new key by using the `sign dns zone` command.
For more information about signing a zone, including examples, see [Sign and unsign a DNS zone](/de-de/citrix-adc/current-release/dns/dnssec/configure-dnssec.html).
-
Stufe 3: Zone mit altem Schlüssel abmelden.
Sobald genügend Zeit verstrichen ist, um den neuen DNSSEC-Schlüssel in Resolvern zwischenzuspeichern, kann die Zone mit dem alten Schlüssel unsigniert werden.
Heben Sie die Signatur der Zone mit dem alten Schlüssel auf, indem Sie den Befehl
unsign dns zone
verwenden.Weitere Informationen zum Aufheben der Signatur einer Zone, einschließlich Beispiele, finden Sie unter Signieren und Abmelden einer DNS-Zone.
-
Stufe 4: DNSKEY Entfernung. Wenn die vom alten DNS-Schlüssel generierten RRSIGs ablaufen, wird der alte DNS-Schlüssel aus der Zone entfernt.
Hinweis:
Stellen Sie sicher, dass Sie die Zone unsigniert haben, bevor Sie den Schlüssel löschen.
**Example:**
The old DNS key example.com.ksk1 is removed from the example.com zone.
**NetScaler commands:**
On the ADC, you remove the old DNS key by using the `rm dns key` command. For more information about removing a key from a zone, including an example, see [Remove a DNS key](/de-de/citrix-adc/current-release/dns/dnssec/configure-dnssec.html).
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.