close
    • chevron_right

      Understanding DNS—anatomy of a BIND zone file

      Jim Salter · news.movim.eu / ArsTechnica · Monday, 24 August, 2020 - 10:30 · 1 minute

    What does this stream of binary digits have to do with DNS? Nothing, really—but good luck finding a pretty pic somewhere that does!

    Enlarge / What does this stream of binary digits have to do with DNS? Nothing, really—but good luck finding a pretty pic somewhere that does! (credit: Santo Heston )

    If you want to be a sysadmin or network administrator of any kind, there's a fundamental technology you really need to understand—DNS, the Domain Name Service. There was a time when a sysadmin with no aspirations to managing Internet-accessible services might have gotten by without understanding DNS, but that time is long, long gone.

    You can't learn everything there is to know about DNS in a single article. But that's not what we're looking to do today; instead, we want to give you a clear, concise guide to the structure and meaning of the most important part of the Domain Name System: a zone file, as seen in BIND, the Berkeley Internet Name Daemon.

    Sample zone file

    Origin and TTL

    Above, we have a small but complete example of a typical zone file—in fact, it's an anonymized version of a production zone file on a domain I manage. Let's go through it line by line.

    Read 46 remaining paragraphs | Comments

    index?i=cNsNcKUW5xY:bUNfCURl_18:V_sGLiPBpWUindex?i=cNsNcKUW5xY:bUNfCURl_18:F7zBnMyn0Loindex?d=qj6IDK7rITsindex?d=yIl2AUoC8zA
    • chevron_right

      Créer des certificats avec ACME/Let's Encrypt et des vérifications DNS

      Adrien Dorsaz · Thursday, 18 August, 2016 - 13:03 edit · 1 minute

    Hello,

    Voici une petite introduction à mon nouvel petit outil acme-dns-tiny qui me permet de demander à mon autorité de certification préférée de signer un certificat TLS automatiquement suite à des vérifications de ressources DNS et au moyen du protocol ACME.

    L'outil a été crée depuis le projet père acme-tiny qui permet de faire la même chose, mais par vérification de liens HTTP.

    Le but principal était de pouvoir créer des certificats sans avoir à perturber les services du serveur de production. Un second but était de pouvoir exécuter ce script sur une autre machine que le serveur de production et sans accès root. Enfin, comme son parent, un troisième but est d'être suffisamment court (~250 lignes) et restreint à la création de certificat pour être vérifiable rapidement.

    Les deux premiers buts sont atteignables grâce aux possibilités de modification dynamique de ressources DNS à travers des messages DNS spécifiques et authentifiés avec un clé TSIG.

    J'espère que cet outil pourra aussi être utile à d'autres, n'hésitez pas à le diffuser !

    Si tu trouves un bug ou que tu penses que le script peut être amélioré (sûrement ! c'est mon premier projet en python…), n'hésite pas à me le rapporter soit sur mon Gitlab, soit sur le mirroir Github, soit par email/xmpp à adrien@adorsaz.ch.

    Merci de m'avoir lu et let's encrypt now !

    • Adrien Dorsaz / acme-dns-tiny

      This is a fork of [acme-tiny](https://github.com/diafygi/acme-tiny) to provide Let's Encrypt issue and renew certificates using the DNS challenges.

      GitLab

    • gitlab_logo-7ae504fe4f68fdebb3c2034e36621930cd36ea87924c11ff65dbcb8ed50dca58.png