Acties:
  • 0 Henk 'm!

  • alm
  • Registratie: September 2001
  • Laatst online: 17:26
Ik ben op zoek naar een vervanging van onze huidige (externe) DNS provider (i.v.m. stabiliteitsissues) en daarbij heb ik gekeken naar diverse zaken waaronder DNSSEC ondersteuning. Hierbij kwam ik tot de conclusie dat niet alle DNS providers ondersteuning bieden voor het wisselen van de DNSSEC sleutels, iets dat je eigenlijk om de zoveel maanden wilt wijzigen om het lekken/kraken van sleutels tegen te gaan. Soms wordt er helemaal niets over vermeld, zijn ze niet heel erg open in wat ze wel of niet doen of zijn er andere beperkingen waardoor ze afvallen.

Toen las ik over het gebruik van een Hidden Primary DNS server, waarbij je dan zelf kunt bepalen wanneer je de DNSSEC sleutels wijzigt en hoe vaak je dat wilt doen. Waarbij het voordeel dan ook nog eens is dat je de sleutels in huis houdt zonder deze op de Secondary DNS servers geplaatst te hoeven worden.

Ik heb een test-opzet gedaan met gebruik van PowerDNS met MariaDB backend database en een frontend op basis van PowerDNS-Admin en dat werkt eigenlijk best wel goed.

E.e.a. heb ik met het management van onze afdeling besproken en men maakte zich zorgen over de complexiteit van deze opzet, het is voor ons namelijk een nieuw iets en we hebben er nog niet heel veel ervaring mee en er zijn nog wat zaken die uitgewerkt zouden moeten worden voor we het in productie zouden kunnen nemen. Op zich begrijpelijk, maar hoe vaker je er mee werkt hoe makkelijker het wordt natuurlijk. Records toevoegen is geen issue natuurlijk, maar meer dat het proces van sleutelwijzigingen nog uitgezocht moet worden. Iets waarvoor ik eerst een test-opzet in de praktijk zou willen doen ook voor we überhaupt in productie zouden gaan.

Voordelen die ik zelf zie van deze opzet:
- Minder afhankelijk van een enkele DNS provider, het is eenvoudig een tweede DNS provider toe te voegen (via de Registrar, ook nog te kiezen) als extra Secondary. Bevalt een DNS provider niet meer, dan haal je simpelweg de verwijzingen weg (NS records) en doet die niet meer mee zonder dat je daadwerkelijk je domein moet verhuizen.
- Met een onafhankelijke Registrar, die DNSSEC ondersteuning biedt voor alle gewenste TLD's, zijn we ook minder afhankelijk van de ondersteuning die DNS provider zelf biedt op dit vlak (niet alle DNS providers of Registrars bieden DNSSEC aan voor alle bij ons in gebruik zijnde TLD's).
- Eigen verantwoordelijkheid/beheer over de backup van DNS (als in kunnen restoren).
- Hidden Primary DNS wordt alleen gebruikt voor het beheer van DNS, niet als server waarop veel requests van binnen komen. Alleen de Secondary DNS servers dienen deze server te kunnen benaderen om AXFR/IXFR zone transfers te kunnen doen.
- Niet beperkt door de keuzes die DNS providers maken met betrekking tot sleutelwijzigingen op DNSSEC, dat bepaal je immers zelf.
- Sleutels in eigen beheer op een lokale server.

Nadelen zijn er natuurlijk ook wel:
- Je moet kennis en ervaring opdoen met het beheer van de gekozen oplossing en zorgen dat je interne backup hebt van deze kennis.
- DNSSEC kan best complex zijn...
- Beheer kost tijd en dus geld.
- Bepaalde functionaliteit van DNS providers is alleen beschikbaar als je ze als Primary DNS gebruikt, dus die functionaliteit zullen we dan zelf moeten regelen. Aan de andere kant kan dat ook een probleem zijn als je twee externe DNS providers met elkaar combineert in deze opzet (de ene als Primary en de andere Secondary).

PS. Wij bieden diensten aan aan onze wereldwijde zakelijke klanten, diensten die wij voor het merendeel intern hosten. Bereikbaarheid van de DNS dienst is belangrijk voor onze dienstverlening.

Mijn vraag is gericht aan diegenen die ooit ook voor deze keuze hebben gestaan en om een bepaalde reden juist wel of niet voor deze opzet hebben gekozen. Ik ben benieuwd waarom dat toen wel of niet is gedaan. Als dat wel is gedaan, aan welke omvang van het bedrijf moet ik dan denken (personeelsaantal). Bij een Internet provider of hosting provider is het vermoedelijk meer voor de hand liggend om het zelf te doen. Als iemand hier als externe consultant of leverancier bij betrokken is geweest en informatie heeft over hoe vaak hiervoor wordt gekozen dan is dat uiteraard ook welkom.

Acties:
  • 0 Henk 'm!

  • PenguinPower
  • Registratie: Juni 2001
  • Laatst online: 17:28

PenguinPower

May the SOURCE be with you

Je hebt hier technisch al goed over nagedacht. Dit zijn inderdaad wel de grootste voor en nadelen. Wij hebben deze setup, een externe anycast DNS partij die AXFR/IXFR doet met onze hidden masters met powerdns op een mariadb galera backend ...Dit heeft als voordeel dat de database master-master over twee datacenters zodat bij een outage we de dns nog steeds kunnen aanpassen.

Let ook op in PwoerDNS zijn een aantal opties die je kunt zetten per zone. Zo is het by default niet zo dat je SOA serial wordt aangepast als je een api change doet. Kijk ook goed naar de Soa refresh en het SOA axfr-werkt-niet-is-erniet-hoelang-mag-ik-als-secondary-valid-blijven veld (geen idee meer welke dit is).

Veel externe partijen accepteren geen DNSSEC records van een AXFR. Let daarop bij je keus. IXFR is niet een pre, je wil echt wel ondersteuning daarvoor. Geavanceerde functionaliteit zoals GEO records gaan vaak verloren bij dit soort setups by the way...

Bij de afweging op basis van nadelen staan alleen niet technische argumenten. Daar moet jij / het bedrijf zelf een afweging over maken en kan ik je moeilijk mee helpen. Let wel, bij ons was het mogelijk iets makkelijker omdat we een security achtergrond hebben.

Acties:
  • 0 Henk 'm!

  • alm
  • Registratie: September 2001
  • Laatst online: 17:26
PenguinPower schreef op donderdag 21 oktober 2021 @ 12:36:
Je hebt hier technisch al goed over nagedacht. Dit zijn inderdaad wel de grootste voor en nadelen. Wij hebben deze setup, een externe anycast DNS partij die AXFR/IXFR doet met onze hidden masters met powerdns op een mariadb galera backend ...Dit heeft als voordeel dat de database master-master over twee datacenters zodat bij een outage we de dns nog steeds kunnen aanpassen.
Heb je die in native modus draaien waarbij de databases via PowerDNS gesynchroniseerd worden of doe je dat buiten PowerDNS om?
PenguinPower schreef op donderdag 21 oktober 2021 @ 12:36:Let ook op in PwoerDNS zijn een aantal opties die je kunt zetten per zone. Zo is het by default niet zo dat je SOA serial wordt aangepast als je een api change doet. Kijk ook goed naar de Soa refresh en het SOA axfr-werkt-niet-is-erniet-hoelang-mag-ik-als-secondary-valid-blijven veld (geen idee meer welke dit is).
SOA serial update had ik werkend gekregen idd. Die andere setting die je bedoelt is de Expire waarde, als die tijd verlopen is mag de secondary geen antwoord meer geven op requests. Dus hoe korter die waarde hoe korter de server(s) eruit mogen liggen.
PenguinPower schreef op donderdag 21 oktober 2021 @ 12:36:Veel externe partijen accepteren geen DNSSEC records van een AXFR. Let daarop bij je keus. IXFR is niet een pre, je wil echt wel ondersteuning daarvoor. Geavanceerde functionaliteit zoals GEO records gaan vaak verloren bij dit soort setups by the way...
Ah, dan wellicht toevallig dat de partij waar ik mee aan het testen ben ook IXFR ondersteund. Goede opmerking!
Ik had idd ook ontdekt dat loadbalancing van de DNS provider niet meer werkt, dan willen ze echt dat zij Primary zijn. Vergelijkbaar min of meer met GEO denk ik.
PenguinPower schreef op donderdag 21 oktober 2021 @ 12:36:Bij de afweging op basis van nadelen staan alleen niet technische argumenten. Daar moet jij / het bedrijf zelf een afweging over maken en kan ik je moeilijk mee helpen. Let wel, bij ons was het mogelijk iets makkelijker omdat we een security achtergrond hebben.
Bedoel je omdat jullie een security achtergrond hebben dat het dan daarom belangrijker was om het zelf in huis te doen? Security wordt bij ons ook heel belangrijk gevonden namelijk. ;)

Acties:
  • 0 Henk 'm!

  • PenguinPower
  • Registratie: Juni 2001
  • Laatst online: 17:28

PenguinPower

May the SOURCE be with you

alm schreef op donderdag 21 oktober 2021 @ 13:59:
Heb je die in native modus draaien waarbij de databases via PowerDNS gesynchroniseerd worden of doe je dat buiten PowerDNS om?
Draait inderdaad native, als ik een handmatige/gescripte sync had moeten doen weet ik niet of DNS signing altijd goed gaat. Nu ziet de andere kant dat niets ge(re)signed hoef te worden en blijft ie van de records af. Dit gaat gewoon goed. Als je handmatig synced, hangt het van je interval af of ze beiden signen of niet.
[b]alm schreef op donderdag 21 oktober 2021 @ 13:59:[/b
Bedoel je omdat jullie een security achtergrond hebben dat het dan daarom belangrijker was om het zelf in huis te doen? Security wordt bij ons ook heel belangrijk gevonden namelijk. ;)
In ieder geval het zelf signen van zone, en daar krijg inderdaad helaas het beheer van een DNS server + database backend bij cadeau.