DANE und DNSSEC mit bind 9.x

Dass SSL/TLS mit seinen Zertifizierungsstellen in der Kritik steht, ist bekannt. Und überraschenderweise ist eine TLS-Verschlüsselung besonders zwischen zwei Mailservern gar nicht mal so einfach sicherzustellen.

DANE ist die neue Antwort aus dem Jahr 2014 – doch ein DANE kommt nicht allein, denn ohne DNSsec ist DANE wertlos.

Doch: DNSsec ist prima – zumindest in der Theorie. In der Praxis gab es bislang jedoch dermaßen viele Fallstricke und Dinge, die man beachten muß, dass Viele lieber die Finger von DNSsec gelassen haben. Schließlich reicht ein einzelner kleiner Fehler, und schon ist die gesamte eigene Domain down – und das unter Umständen für Stunden oder Tage, je nachdem, wie lange die TTL der DNS-Einträge reicht.

Dieser Vortrag erklärt, wie DANE und auch DNSsec funktionieren, und zeigt anhand funktionierender gelebter Praxis, wie sich heute gefahrlos und mit geringem Aufwand DNSsec-Zonen mit bind 9.x betreiben lassen.

Empfohlene Vorkenntnisse: Netzwerk, DNS, SSL-Verschlüsselung

Referent:

Peer Heinlein betreibt mit seinem Team seit 1992 einen eigenen Internet-Service-Provider und ist routinierter Linux-Administrator. Sein 2002 erschienenes "Postfix-Buch" über den Betrieb von Mailservern ist zum Standardwerk geworden; mittlerweile sind auch seine Bücher "LPIC-1" und "Snort, Acid & Co." bei Open Source Press erschienen. Peer Heinlein ist zertifiziert nach LPIC-2 und führt seit vielen Jahren Schulungen für UNIX-/Linux-Administratoren über Aufbau und Betrieb sicherer IP-Netzwerke durch.
 

Die Vortragsfolien finden Sie in unserem Vortrags-Bereich.