真正的标题:如何使用DSlogging没有注册商的帮助 我试图保持忠于我的注册商,我有超过100个域名。 他们的“高级DNS”相当缺乏(只有A,TXT,CNAME和MXlogging),所以除非我为客户build立一个快速网站,否则我使用自己的名称服务器。 我试图实施DNSSEC,但我的注册商是无用的。 他们一直告诉我,因为我没有使用他们的DNS,我必须在DNS主机(我是)。 我的所有研究都表示,DS必须通过注册服务商发送到根目录,以便签署。 没有注册商,我有办法做到这一点吗? 还是我吠叫错误的数据包? 🙂
它表示TSIG和DNSSEC提供身份validation。 这是否意味着整个DNSstream量将被encryption,所以如果我做数据包捕获我将无法parsing任何东西? 或DNS数据仍然是纯文本,但它有一个签名,所以我将能够validation数据,如果它是真实的? 我试图searchTSIG包数据图,但没有运气。 请帮忙。
我正在重build一些DNS盒子,对于我的生活,我不记得我安装了什么,大大加速了dnssec-keygen进程。 有人会知道这可能是什么,或者我可以find当前的方式? dnssec-keygen -a RSASHA256 -b 2048 -n ZONE …… dnssec-keygen -f KSK -a RSASHA256 -b 4096 -n ZONE ….. dnssec-signzone -A -3 $(head -c 1000 /dev/random | sha1sum | cut -b 1-16) -N INCREMENT -o ….. -t …..
是否可以使用NSEC3资源logging与RSASHA256密钥或NSEC3是否需要使用NSEC3RSASHA1或NSEC3DSA密钥?
我想使用Unbound作为caching,并使用DNSSEC作为我的ns1.domain.com域名服务器。 我碰到了Unbind,看起来很容易安装和使用。 unbound-control local_data“mywebsite.com A 11.22.3.44” 我在我的注册中心为我的域名创build了一个NS条目,ns1指向了这个IP。 希望我没有犯任何错误。 现在我想在家中使用相同的名称服务器,因为我将在其中导入AdAway主机。 是否有可能拆分两个部分(种)的Unbound,所以有caching部分和“我的网站”的一部分? (作为一个小的补充,任何build议的指导来巩固/使用DNSSEC / DNSCrypt与解除绑定?) 谢谢你的帮助!
目前我使用128,这是否足够安全? dnssec-keygen -a hmac-md5 -b 128 -n host foobar.com 另外我不确定“host”是否是-n arg的正确值。 我相信最后一个参数“foobar.com”只是文件名 – 对吗?
我正在testingDNSSEC,我需要获得启动绑定所需的时间(以毫秒为单位),现在我已经签名了区域。 我不知道这是否是正确的做法: time svcadm enable svc:/network/dns/server:default 问候,阿兰查
我正在使用dynamic更新testing密钥翻转。 我正在使用绑定9.7.1-P2。 当我使用脚本dnssec-settime更改密钥date时,除非重新加载服务,否则named不会自动更新区域文件。 这是正常的行为? 问候阿兰查
$TTL 86400 $ORIGIN yoda.domain2.com. @ 1D IN SOA yoda.domain2.com. admin.domain.com. ( 2015021601 ; Serial yyyymmddnn 3h ; Refresh After 3 hours 1h ; Retry Retry after 1 hour 1w ; Expire after 1 week 1w 1h) ; Minimum negative caching of 1 hour IN NS yoda.domain2.com. IN NS r2d2.domain2.com. domain.com. IN TXT v=spf1 mx a:r2d2.domain2.com […]
要使用第三方服务,我可以使用他们的DNS名称来parsing他们的域名。 不幸的是,他们使用了一些不好的做法,比如使用他们自己的TLD,我们将在后面称之为TLD。 为了能够解决他们的域名,我已经build立了一个转发我的本地DNS服务器上的tld区域: zone "tld." { type forward; forward only; forwarders { xxxx; }; }; xxxx是他们的域名服务器。 不幸的是, sub.example.tld没有得到解决,因为DNSSEC无法在树中获得更高的DS,因为它试图从被拒绝的xxxx获得一个NSlogging。 作为(希望)显示在下面的tcpdump,与相应的挖掘输出: dig @localhost sub.example.tld 22:23:58.104635 IP (tos 0x0, ttl 64, id 11345, offset 0, flags [none], proto UDP (17), length 77) egmaas.35308 > xxxxdomain: [bad udp cksum 0x18b8 -> 0x708c!] 35515+% [1au] A? sub.example.tld. ar: . OPT […]