-
O resolvedor local que você configurou não usará o resolvedor do seu provedor por padrão. Ele começará perguntando diretamente à raiz por respostas para tudo que ela precisa. A raiz irá retornar respostas que dizem coisas como "Eu não sei onde
www.example.com
é; você deve ir falar comcom
e aqui está um conjunto de endereços para como falar comcom
" (e fora de você Eu vou tentar falar comcom
, que o encaminharia paraexample.com
) ". No final, você seguirá a cadeia até obter sua resposta. Se você precisar encontrarftp.example.com
, seu local O resolvedor teria um "cache" que permitiria que ele fosse direto para os servidoresexample.com
, ou se você quisesse quefoo.com
fosse direto para os servidorescom
e não perguntasse à raiz. -
Para o DNSSEC, grande parte do mundo implantou-o de cima para baixo, mas os domínios inferiores não o fizeram. A raiz foi assinada,
com
foi assinado,net
foi assinado, etc. Masfacebook.com
,google.com
, etc não. Felizmente, o DNSSEC foi projetado para permitir isso e o software que tenta acompanhar com segurança os registros DNS chegará a um servidor de nomes (com
, por exemplo,that says "I don't know where
www.facebook.comis and you should go talk to
facebook.com 'e oh, pelo De qualquer forma, eles ainda não estão protegidos ". IE, DNSSEC oferece a você algo chamado comprovadamente inseguro . Isso permite que você saiba com certeza que um pai de uma zona diz que a criança não está assinada (o que é simplificação, eles poderiam ter assinado, mas não "encadeado" ainda).
Vale a pena notar que o DNSSEC não está habilitado por padrão e você precisa ativá-lo nos arquivos de configuração de ligação. Eu acho que o fedora padrão named.conf agora tem DNSSEC ativado, mas você deve verificar. Em seu arquivo named.conf você encontrará esperançosamente uma seção que possui uma chave confiável para a raiz:
trusted-keys {
. 257 3 8 "AwEAAagAIKlVZr...";
}
E uma seção de opções que ativa a validação do DNSSEC:
options {
dnssec-enable yes;
dnssec-validation yes;
};
Com isso ativado, se você fizer um dig +dnssec www.dnssec-tools.org
, por exemplo, verá o sinal AD
retornado na saída. O sinalizador AD
significa que o registro foi verificado por meio do DNSSEC. Se você pesquisar por www.facebook.com
, não verá este sinalizador.
# dig +dnssec www.dnssec-tools.org
...
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
^^
^^