Membre depuis le 16/01/2025
hello ! vérifie ton upstream dns si lui il fait bien la validation. si t'es sur un firewall ou proxy dns entre ton bind et internet ça peut casser la chaine. ou un problème d'horloge sur ton serveur bind ça arrive souvent pour dnssec.
Membre depuis le 06/12/2024
ouais clock skew c'est classique. sinon t'as essayé de vérifier la zone avec un outil genre dnssec-debugger.verisignlabs.com ou zonemaster.net ? ça te dira direct où ça coince.
Membre depuis le 01/07/2021
horloge synchro avec ntp niquel. les outils externes disent que les zones sont ok. le problème est vraiment sur nos résolveurs internes. par contre on a des forwarding rules vers les dns de notre opérateur. ptete qu'eux ils sont pas dnssec aware ?
Membre depuis le 16/01/2025
si ton forwarder ne fait pas dnssec ou le strip ça va te poser pb c'est sûr. soit tu le bypasses et tu fais la validation directement depuis ton bind soit tu t'assures que ton forwarder est full dnssec. t'as une option
dnssec-validation auto; et dnssec-enable yes; dans ta config named.conf ?
Membre depuis le 01/04/2020
attention si tu fais la validation toi-même il faut que t'aies les racines à jour les trust anchors.
bind keys { initial-key id_root; }; ou un managed-keys { "..." }; pour récupérer les clés de la racine. sans ça tes résolveurs pourront pas valider la chaine de confiance.
Membre depuis le 01/07/2021
oui les
dnssec-validation auto; et dnssec-enable yes; sont là. j'ai aussi une clause managed-keys dans le named.conf.local qui pointe vers un fichier .key pour les racines. j'ai ptete un souci sur la maj du fichier lui-même.
Membre depuis le 16/01/2025
t'as regardé les logs de bind genre
rndc dumpdb ou le named.run si t'as activé un debug level ? cherche les messages avec "dnssec" ou "validation failure". ça donne souvent des infos précises sur le type d'erreur crypto.
Membre depuis le 06/12/2024
un truc bête mais la taille des paquets udp. si t'as des gros enregistrements dnssec ça peut dépasser la taille max d'un paquet udp non fragmenté (genre 512 bytes sans edns0, 1280 ou 1500 avec). ça force au tcp. t'as pas un fw qui bloque le tcp 53 ?
Membre depuis le 01/07/2021
bingo les gars ! c'était bien le tcp 53 que le fw bloquait en sortie vers nos forwarders externes. certains enregistrements dnssec sont trop gros pour l'udp only. une fois ouvert ça valide niquel. merci bcp.
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
timothee18
Membre depuis le 01/07/2021
yo la team ! galère avec dnssec nos clients internes voient des servs down mais c pas le cas. après analyse nos dns resolvers internes (bind) foirent la validation dnssec pour certains domaines externes. on a des messages "SERVFAIL" avec "RRSIG not found" ou "NSEC3 missing". on utilise bind 9.16.