Portál AbcLinuxu, 5. května 2025 02:56

Dotaz: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?

MaFy avatar 27.3.2014 12:26 MaFy | skóre: 24 | blog: kecy | Praha
Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Přečteno: 383×
Odpovědět | Admin
Ahojte, již pěknou dobu mám funkční Nagios, který mi sleduje stav klientských webů. Žádné speciality, jen oťukne, zda web odpoví HTTP 200 a je to. Dnes ráno, jsem na doménách zapnul DNSSEC a Nagios je všechny přestal vidět, i když weby normálně jedou. Může mě někdo prosím popostrčit, kde hledat?

Předem moc díky...
Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

27.3.2014 13:34 Lyco | skóre: 14 | blog: Lyco
Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Mají domény platné podpisy? (Nejlepší by bylo, kdybys nám prostě poslal jméno domény kde to nefunguje, ať se na to můžeme podívat.) Tohle se stane, když máš neplatné podpisy a používáš validující resolver (tj. rekurzivní server se zapnutou kontrolou DNSSECu) - validující resolver se prostě tváří že doména neexistuje, ale nevalidující ji vidí.

Případně zkus na DNS server který používá nagios poslat
dig doména @dnsserver
dig +cdflag doména @dnsserver
pokud ten první nevrátí odpověď ale ten druhý jo, tak máš neplatné podpisy.
Příspěvek se rázem stává až o 37,5 % pravdivější, je-li pod ním napsáno reálné jméno.
MaFy avatar 27.3.2014 13:44 MaFy | skóre: 24 | blog: kecy | Praha
Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Pane jo... Asi jsem to uplně nepochopil. Asi si budu muset víc nastudovat DNSSEC. Ale pokud bys měl náladu, tak jedna z domén je např: promenyoblezeny.cz
Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...
27.3.2014 14:26 Lyco | skóre: 14 | blog: Lyco
Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Hm, tak podpisy vypadají v pořádku. Pokud si to chceš ověřit, umí to třeba příkaz drill:
drill -TD promenyoblezeny.cz -k /etc/trusted-key.key
V souboru /etc/trusted-key.key je veřejný klíč kořenové zóny:
.       166750  IN      DNSKEY  257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=
Zkus si přeložit jména přímo z toho nagios serveru, mohlo by to věci vyjasnit.

----

On DNSSEC je hrozně nesrozumitelný, protože se tam motá spousta pojmů, ale v principu není složitý. V podstatě jde o to, že každý záznam v zóně je podepsaný nějakým klíčem, a v nadřazené zóně je (v záznamu typu DS) otisk toho klíče. DS záznam je taky podepsaný klíči nadřazené zóny, a jejich otisk je zase o zónu výš. Tak to jde dál, až ke kořenové zóně, ale otisk jejího klíče už není kam dát, takže se napíše do konfigurace DNS serveru který má podpisy ověřovat.

Kvůli snazší výměně klíčů je podobná hierarchie ještě v rámci zóny, používají se ZSK (zone signing key, klíč podepisující zónu) a KSK (key signing key, klíč podepisující klíče). V zóně je pak třeba A záznam, jeho podpis pomocí ZSK, veřejná část ZSK, její podpis pomocí KSK a samotný KSK (veřejná část samozřejmě). Do nadřazené zóny pak jde otisk KSK v podobě záznamu DS, který je tam podepsaný pomocí tamějšího ZSK...

Tady terminologická odbočka: v DNS jsou autoritativní servery a resolvery. Resolvery jsou dvou typů, rekurzivní (běžně se jim říká rekurzivní servery) a stub resolvery. Stub resolver skoro nic neumí, jenom zeptat se rekurzivního resolveru a pak papouškovat výsledek aplikaci. No a konfigurace stub resolveru je v Linuxu v souboru resolv.conf. Rekurzivní resolver, který rozumí DNSSECu a kontroluje podpisy se nazývá validující resolver. Stub resolver pokud vím nikdy validující není, protože validace vyžaduje procházení nadřazených zón, tj. rekurzi.

Aby DNSSEC byl zpětně kompatibilní, tak se všechna práce přesunula na rekurzivní servery (resolvery). Když rekurzivní resolver rozumí DNSSECu a potká neplatný podpis, tak se tváří že zóna neexistuje. Když DNSSECu nerozumí, tak pochopitelně záznamy neověřuje, takže i neplatně podepsané věci jsou vidět. Pokud klient rozumí DNSSECu, tak může požádat rekurzivní resolver, aby podpisy neověřoval, nastavení příznaku Checking Disabled (v programu dig je to +cdflag).
Příspěvek se rázem stává až o 37,5 % pravdivější, je-li pod ním napsáno reálné jméno.
pavlix avatar 28.3.2014 11:07 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Běžný postup je provozovat rekurzor na lokálním stroji.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
MaFy avatar 28.3.2014 13:44 MaFy | skóre: 24 | blog: kecy | Praha
Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Tak jsem si rozbehal unbound. Bylo to jednodussi, nez jsem cekal :-) Kazdopadne ted jsem ve stavu, kdy Nagios zobrazuje spravne stavy akorat u domen, ktere nejsou nasmerovany na stejny stroj. Cili weby, ktere jsou na stejnem stroji jako Nagios jsou stale jako down :-\
Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...
pavlix avatar 28.3.2014 11:06 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Odpovědět | | Sbalit | Link | Blokovat | Admin
Máš správně seřízený čas?
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
MaFy avatar 28.3.2014 13:21 MaFy | skóre: 24 | blog: kecy | Praha
Rozbalit Rozbalit vše Re: Nagios nevidí přes DNSSEC - chápu vůbec DNSSEC?
Mam, pravidelne aktualizuji dle NTP serveru..
Lidé se dělí do 10 skupin. Na ty, co rozumí binárnímu kódu a na ty ostatní...

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.