一个组织对其域名拥有DNSSEC支持。 他们有一个BIND9作为权威名字服务器运行,它也pipe理密钥。 但是决定删除DNSSEC。 删除/var/lib/bind/pri中的密钥材料并重新启动服务器是否足够?或者是否有步骤来完成它?emoved
我用dnssec设置了一些域。 我生成了密钥,并用dnssec-tools中的zonesigner标记了区域。 我知道我必须在30天内辞职。 但是,我存放在我的域名提供商的密钥是什么? 我是否需要更新密钥? 如果是的话,怎么样? 在网站上找不到关于此的任何信息。
我需要注册一些具有国家/地区代码域扩展名的域名,但是注意到这些TLD没有正式支持(A)IPv6或(B)DNSSEC …我应该因此遇到什么限制或缺陷? (A)对TLD没有IPv6支持 我知道这意味着我无法将AAAAlogging添加到域,但这对于其他支持IPv6的DNS服务器的可达性/兼容性/可见性意味着什么? (B)对TLD没有DNSSEC支持 据我所知,DNSSEC在validationDNSparsing方面是非常重要的,但在安全性方面,不知道是否/如何实施(或缺乏)影响我作为应用程序开发人员。 注意:请原谅这个糟糕的LAMP,MEAN,前端和本地移动开发者这个潜在的基本问题,他们很less需要围绕上述做出networking架构决定。 提前致谢!
我知道RFC 5702logging了在DNSSEC中使用SHA-2, RFC 6944将RSA / SHA-256定义为“推荐实现”。 我没有意识到的是SHA-256在validationparsing器中有多广泛的实现。 使用SHA-256签名Internet区域(我特别感兴趣的是.org域名)是否可行?还是让我的区域无法validation到大量DNSSEC感知的Internet? 作为一个后续,密钥时间表可以随着哈希变化而改变,以保持相同的安全级别(例如,我可以通过缩短密钥时间表来使用SHA-1)吗?
我打算用DNSSEC签署我的DNS区域。 我的区域,注册商和我的DNS服务器(BIND9)都支持DNSSEC。 唯一不支持DNSSEC的是我的辅助名称服务器提供商(即buddyns.com )。 在他们的网站上 ,他们就DNSSEC 做出如下表述: BuddyNS不支持DNSSEC,因为它暴露了一些不适合高容量DNS服务的漏洞。 那么,我认为DNSSEC的使用目前在某种程度上是有问题的,因为大多数parsing器不检查logging是否正确签名。 我不知道的是 – 根据他们的说法 – 似乎提供它会暴露某种安全漏洞。 那些“漏洞”是什么?