ADC
Gracias por los comentarios

Este artículo ha sido traducido automáticamente. (Aviso legal)

Caso de uso: configurar la función de administración automática de claves de DNSSEC

Siga estos pasos para habilitar la función de transferencia automática en un sitio que no sea de GSLB.

Nota

Utilice este procedimiento si tiene una implementación de DNS en un NetScaler y no necesita replicarla en otros dispositivos.

En este ejemplo, hemos utilizado los siguientes detalles:

  • Nombre de dominio: example.com
  • Servidor de origen: nameserver1.example.com
  • Servidor de nombres: nameserver2.example.com
  • Contacto: admin.example.com
  • Teclas: clave 1 para ZSK y clave 2 para KSK
  1. Crear registro SOA y NS (el nombre debe ser el mismo que el nombre de la zona)

    En la línea de comandos, escriba:

    add dns soaRec example.com -originServer nameserver1.example.com -contact admin.example.com
  2. Cree un registro de zona DNS. Establezca el modo proxy en No para las zonas autoritativas.

    add dns zone example.com -proxyMode no
  3. Crear claves DNS

    Nota:

    El comando crea tres archivos en el sistema con el prefijo del nombre de archivo: private, key y ds.

    create dns key -zoneName example.com -fileNamePrefix Key1.zsk -keytype zsk -keysize 1024 -algorithm rsASHA256 create dns key -zoneName example.com -fileNamePrefix Key2.ksk -keytype ksk -keysize 1024 -algorithm rsASHA256
  4. Publica las claves en la zona.

    Nota:

    Activa la opción de reinversión automática y especifica la fecha de caducidad, junto con el período de notificación. Aparece un mensaje de advertencia sobre la activación de la clave.

    add dns key Key1.zsk Key1.zsk.key Key1.zsk.private -autoRollover enABLED -expires 30 days -notificationPeriod 7 days -rolloverMethod doublesignature Warning: The key should be in an activated state for rollover. Please use sign DNS zone operation to activate the key Done add dns key Key2.ksk Key2.ksk.key Key2.ksk.private -autoRollover enABLED -expires 120 days -notificationPeriod 15 days -rolloverMethod doublerrSet Warning: The key should be in an activated state for rollover. Please use sign DNS zone operation to activate the key Done
  5. Active la clave con el comando signzone.

    sign dns zone example.com -keyName Key1.zsk Key2.ksk

  6. Actualice el registro DS de la nueva clave en la zona principal.

  7. Habilite la opción de guardar automáticamente la clave en los parámetros de DNS.

    set dns parameter -autosaveKeyOps enABLED

Nota:

Para garantizar la supervisión oportuna de todas las actividades clave, se envía una alarma SNMP. Las alarmas SNMP se envían para las claves recién generadas una vez que se eliminan las claves activas.

La versión oficial de este contenido está en inglés. Para mayor comodidad, parte del contenido de la documentación de Cloud Software Group solo tiene traducción automática. Cloud Software Group no puede controlar el contenido con traducción automática, que puede contener errores, imprecisiones o un lenguaje inadecuado. No se ofrece ninguna garantía, ni implícita ni explícita, en cuanto a la exactitud, la fiabilidad, la idoneidad o la precisión de las traducciones realizadas del original en inglés a cualquier otro idioma, o que su producto o servicio de Cloud Software Group se ajusten a cualquier contenido con traducción automática, y cualquier garantía provista bajo el contrato de licencia del usuario final o las condiciones de servicio, o cualquier otro contrato con Cloud Software Group, de que el producto o el servicio se ajusten a la documentación no se aplicará en cuanto dicha documentación se ha traducido automáticamente. Cloud Software Group no se hace responsable de los daños o los problemas que puedan surgir del uso del contenido traducido automáticamente.
Caso de uso: configurar la función de administración automática de claves de DNSSEC