На главную страницу  
+7 (499) 124-62-26
О компании Продукты Демо-версии Купить Цены Контакты Решения
OpenVPN-ГОСТ
КриптоСервер
КриптоТуннель
Защита RDP
КриптоПакет
"Вьюга"

МагПро DNS.

Установка и настройка Unbound+LDNS+NSD

Прежде всего убедитесь, что в Вашей системе установлен и правильно настроен OpenSSL 1.0.0, следуя инструкции на странице:
Установка и настройка OpenSSL 1.0.0


LDNS

Установка из исходных кодов

При установке на FreeBSD следует использовать комманду gmake вместо команды make

Вы можете установить LDNS(в том числе ldns-signzone и drill) следующим образом (мы подразумеваем что openssl 1.0.0 установлен в директорию /usr/local):

$ wget http://www.nlnetlabs.nl/downloads/ldns/ldns-1.6.5.tar.gz
$ tar xzf ldns-1.6.5.tar.gz
$ cd ldns-1.6.5
$ ./configure -–enable-gost -–with-ssl=/usr/local
$ make
$ sudo make install
$ cd examples
$ ./configure -–enable-gost -–with-ssl=/usr/local -–with-ldns=/usr/local
$ make
$ sudo make install
$ cd ../drill
$ ./configure -–with-ssl=/usr/local -–with-ldns=/usr/local
$ make
$ sudo make install

Unbound

Установка из портов на FreeBSD

Мы настоятельно рекомендуем пользователям FreeBSD устанавливать Unbound из портов.

Чтобы обеспечить поддержку криптоалгоритмов ГОСТ необходимо внести изменения в стандартный Makefile:

$ cd /usr/ports/dns/unbound

Отредактируйте Makefaile путем замены строки:

CONFIGURE_ARGS+=        --with-ssl=${OPENSSLBASE}

на строку

CONFIGURE_ARGS+= --enable-gost --with-ssl=${OPENSSLBASE}

Затем установите Unbound:

# make
# make install

Установка из исходных кодов

Вы можете установить unbound из исходных кодов, выполнив команды:

$ wget http://unbound.net/downloads/unbound-latest.tar.gz
$ tar unbound-latest.tar.gz
$ cd unbound-1.4.5
$ ./configure --enable-gost --with-ssl=/usr/local --with-ldns=/usr/local
$ make
$ sudo make install

Программа будет помещена в директорию /usr/local/sbin

Пожалуйста, имейте в виду, что при установке из исходных кодов init-скрипт создан не будет.


Пример конфигурационного файла unbound

Ключевая опция: trust-anchor. Она определяет доверенный ключ для определенного домена.

server:
        statistics-interval: 10
        extended-statistics: yes

        interface: 127.0.0.1
        port: 53

        access-control: 0.0.0.0/0 allow

        username: ""
        directory: "/usr/local/etc/unbound"
        logfile: "/var/log/unbound"
        root-hints: "/usr/local/etc/unbound/named.cache"

        trust-anchor: "example.com. DNSKEY  257 3 12 sMBpsrIyliXftMBafyzn+qOhAdw4nlSKbN36YLooax1jwO++hiP08M8mW3Dlo5arkii7LWF+QqqSFyHwdVbqFg=="

val-log-level: 2
remote-control:
        control-enable: no

stub-zone:
        name: "example.com"
        stub-addr: 10.51.24.76
        stub-prime: no

NSD

Установка NSD на FreeBSD из портов

Вы можете установить NSD из портов следующим образом:

$ cd /usr/ports/dns/nsd
$ sudo make config

Убедитесь, что включена опция DNSSEC

# make
# make install

Установка NSD из исходных кодов

Вы можете установить NSD из исходных кодов следующим образом:

$ wget http://www.nlnetlabs.nl/downloads/nsd/nsd-3.2.5.tar.gz
$ tar xzf nsd-3.2.5.tar.gz
$ cd nsd-3.2.5
$ ./configure --with-ssl=/usr/local
$ make
$ sudo make install

Исполняемые файлы NSD будут установлены в директорию /usr/local/sbin

Пожалуйста, имейте ввиду, что при установке из исходных кодов не будут созданы init-скрипты.


Пример конфигурационного файла nsd.conf

server:
	logfile: "/var/log/nsd.log"
	pidfile: "/var/run/nsd3/nsd.pid"
	port: 53
	
	zonesdir: "/etc/nsd3"
										        
zone:   
	name: example.com.
	zonefile: /etc/nsd3/example.com.signed

Если используются подписанные зоны, DNSSEC будет включен автоматически.

ВНИМАНИЕ: Вам следует обновить базу данных NSD после внесения изменений в файлы зон используя комманды:

# nsdc rebuild
# nsdc reload
 
Copyright © ООО "Криптоком". 2001-2016. All Rights Reserved.