Udostępnij za pośrednictwem


Jak podpisać publiczną strefę DNS platformy Azure przy użyciu protokołu DNSSEC

W tym artykule pokazano, jak podpisać strefę DNS przy użyciu rozszerzeń zabezpieczeń systemu nazw domen (DNSSEC).

Aby usunąć podpisywanie PROTOKOŁU DNSSEC ze strefy, zobacz Jak cofnąć przypisanie publicznej strefy DNS platformy Azure.

Wymagania wstępne

  • Strefa DNS musi być hostowana przez publiczny system DNS platformy Azure. Aby uzyskać więcej informacji, zobacz Zarządzanie strefami DNS.
  • Nadrzędna strefa DNS musi być podpisana przy użyciu protokołu DNSSEC. Większość głównych domen najwyższego poziomu (.com, .net, .org) jest już podpisana.

Podpisywanie strefy przy użyciu protokołu DNSSEC

Aby chronić strefę DNS przy użyciu protokołu DNSSEC, musisz najpierw podpisać strefę. Proces podpisywania strefy tworzy rekord podpisywania delegowania (DS), który należy następnie dodać do strefy nadrzędnej.

Aby podpisać strefę przy użyciu protokołu DNSSEC przy użyciu witryny Azure Portal:

  1. Na stronie głównej witryny Azure Portal wyszukaj i wybierz pozycję Strefy DNS.

  2. Wybierz strefę DNS, a następnie na stronie Przegląd strefy wybierz pozycję DNSSEC. Możesz wybrać opcję DNSSEC z menu u góry lub w obszarze Zarządzanie systemem DNS.

    Zrzut ekranu przedstawiający sposób wybierania protokołu DNSSEC.

  3. Zaznacz pole wyboru Włącz protokół DNSSEC.

    Zrzut ekranu przedstawiający zaznaczenie pola wyboru DNSSEC.

  4. Po wyświetleniu monitu o potwierdzenie włączenia protokołu DNSSEC wybierz przycisk OK.

    Zrzut ekranu przedstawiający potwierdzanie podpisywania protokołu DNSSEC.

  5. Poczekaj na ukończenie podpisywania strefy. Po podpisaniu strefy przejrzyj wyświetlane informacje o delegowaniu protokołu DNSSEC. Zwróć uwagę, że stan to: Podpisany, ale nie delegowany.

    Zrzut ekranu przedstawiający podpisaną strefę z brakującym rekordem DS.

    Uwaga

    Jeśli konfiguracja sieci platformy Azure nie zezwala na sprawdzanie delegowania, komunikat delegowania pokazany tutaj jest pomijany. W takim przypadku można użyć publicznego debugera DNSSEC w celu zweryfikowania stanu delegowania.

  6. Skopiuj informacje delegowania i użyj go do utworzenia rekordu DS w strefie nadrzędnej.

    1. Jeśli strefa nadrzędna jest domeną najwyższego poziomu (na przykład: .com), należy dodać rekord DS u rejestratora. Każdy rejestrator ma swój własny proces. Rejestrator może poprosić o wartości, takie jak tag klucza, algorytm, typ skrótu i skrót klucza. W przykładzie przedstawionym tutaj następujące wartości to:

      Tag klucza: 4535
      Algorytm: 13
      Typ skrótu: 2
      Skrót: 7A1C9811A965C46319D94D1D4BC6321762B632133F196F876C65802EC5089001

      Po podaniu rekordu DS rejestratorowi rejestrator dodaje rekord DS do strefy nadrzędnej, takiej jak strefa domeny najwyższego poziomu (TLD).

    2. Jeśli jesteś właścicielem strefy nadrzędnej, możesz dodać rekord DS bezpośrednio do elementu nadrzędnego. W poniższym przykładzie pokazano, jak dodać rekord DS do strefy DNS adatum.com dla strefy podrzędnej secure.adatum.com, gdy obie strefy są hostowane przy użyciu publicznego systemu DNS platformy Azure:

      Zrzut ekranu przedstawiający dodawanie rekordu DS do strefy nadrzędnej. Zrzut ekranu przedstawiający rekord DS w strefie nadrzędnej.

    3. Jeśli nie jesteś właścicielem strefy nadrzędnej, wyślij rekord DS do właściciela strefy nadrzędnej z instrukcjami, aby dodać go do strefy.

  7. Po przekazaniu rekordu DS do strefy nadrzędnej wybierz stronę informacji PROTOKOŁU DNSSEC dla strefy i sprawdź, czy jest wyświetlane ustawienie Podpisane i delegowanie. Strefa DNS jest teraz w pełni podpisana przez protokół DNSSEC.

    Zrzut ekranu przedstawiający w pełni podpisaną i delegowana strefę.

    Uwaga

    Jeśli konfiguracja sieci platformy Azure nie zezwala na sprawdzanie delegowania, komunikat delegowania pokazany tutaj jest pomijany. W takim przypadku można użyć publicznego debugera DNSSEC w celu zweryfikowania stanu delegowania.

Następne kroki