Как настроить кеширующий сервер имен для проверки DNSSEC?

В LibreOfficeImpress Нажмите Ctrl + P, затем со вкладки опций выберите печать в файл после этого, чтобы вы установили, как файл должен выглядеть на вкладке макета страницы. нажмите кнопку «Отпечатать на файл» внизу диалогового окна. Введите имя файла (любое имя, которое вы хотите). Урра, ты встал.
6
задан 1 July 2011 в 12:35

18 ответов

Обычно установите и настройте свой сервер имен (bind9), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options:

managed-keys {
  "." initial-key 257 3 8
    "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF
     FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX
     bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD
     X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz
     W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS
     Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq
     QxA+Uk1ihz0=";
};

Затем перезапустите службу (sudo service bind9 restart). [ ! d1]

Чтобы убедиться, что он работает, попробуйте разрешить «www.dnssec-failed.org», он должен выйти из строя:

$ host www.dnssec-failed.org
Host www.dnssec-failed.org not found: 3(NXDOMAIN)

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 25 May 2018 в 20:00
  • 1
    Благодарю. В каком выпуске / было ли это сделано по умолчанию в Ubuntu? – nealmcb 4 August 2011 в 04:25
  • 2
    В инструкциях Debian также говорится добавить это в файл опций: " dnssec-validation yes; " – nealmcb 5 August 2011 в 04:09

Обычно установите и настройте свой сервер имен (bind9), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options:

managed-keys { "." initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0="; };

Затем перезапустите службу (sudo service bind9 restart). [ ! d1]

Чтобы убедиться, что он работает, попробуйте разрешить «www.dnssec-failed.org», он должен выйти из строя:

$ host www.dnssec-failed.org Host www.dnssec-failed.org not found: 3(NXDOMAIN)

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 25 July 2018 в 21:38

Обычно установите и настройте свой сервер имен (bind9), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options:

managed-keys { "." initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0="; };

Затем перезапустите службу (sudo service bind9 restart). [ ! d1]

Чтобы убедиться, что он работает, попробуйте разрешить «www.dnssec-failed.org», он должен выйти из строя:

$ host www.dnssec-failed.org Host www.dnssec-failed.org not found: 3(NXDOMAIN)

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 31 July 2018 в 12:21

Обычно установите и настройте свой сервер имен (bind9), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options:

managed-keys { "." initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0="; };

Затем перезапустите службу (sudo service bind9 restart). [ ! d1]

Чтобы убедиться, что он работает, попробуйте разрешить «www.dnssec-failed.org», он должен выйти из строя:

$ host www.dnssec-failed.org Host www.dnssec-failed.org not found: 3(NXDOMAIN)

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 2 August 2018 в 03:15

Обычно установите и настройте свой сервер имен (bind9), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options:

managed-keys { "." initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0="; };

Затем перезапустите службу (sudo service bind9 restart). [ ! d1]

Чтобы убедиться, что он работает, попробуйте разрешить «www.dnssec-failed.org», он должен выйти из строя:

$ host www.dnssec-failed.org Host www.dnssec-failed.org not found: 3(NXDOMAIN)

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 4 August 2018 в 19:09

Обычно установите и настройте свой сервер имен (bind9), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options:

managed-keys { "." initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0="; };

Затем перезапустите службу (sudo service bind9 restart). [ ! d1]

Чтобы убедиться, что он работает, попробуйте разрешить «www.dnssec-failed.org», он должен выйти из строя:

$ host www.dnssec-failed.org Host www.dnssec-failed.org not found: 3(NXDOMAIN)

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 6 August 2018 в 03:26

Обычно установите и настройте свой сервер имен (bind9), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options:

managed-keys { "." initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0="; };

Затем перезапустите службу (sudo service bind9 restart). [ ! d1]

Чтобы убедиться, что он работает, попробуйте разрешить «www.dnssec-failed.org», он должен выйти из строя:

$ host www.dnssec-failed.org Host www.dnssec-failed.org not found: 3(NXDOMAIN)

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 7 August 2018 в 21:13

Установите и настройте свой сервер имен ( bind9 ), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options :

  управляемые ключи {"."  Первоначальный ключ 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR + 9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh / RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP / VHL496M / QZxkjf5 / Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu + ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA + Uk1ihz0 =";  };   

Затем перезапустите службу ( sudo service bind9 restart ).

Чтобы убедиться, что она работает, попробуйте разрешить « www.dnssec-failed.org ", он должен потерпеть неудачу:

  $ host www.dnssec-failed.org Хост www.dnssec-failed.org не найден: 3 (NXDOMAIN  )  

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 10 August 2018 в 09:32

Установите и настройте свой сервер имен ( bind9 ), а затем просто добавьте следующую строфу в /etc/bind/named.conf.options :

  управляемые ключи {"."  Первоначальный ключ 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR + 9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh / RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP / VHL496M / QZxkjf5 / Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu + ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA + Uk1ihz0 =";  };   

Затем перезапустите службу ( sudo service bind9 restart ).

Чтобы убедиться, что она работает, попробуйте разрешить « www.dnssec-failed.org ", он должен потерпеть неудачу:

  $ host www.dnssec-failed.org Хост www.dnssec-failed.org не найден: 3 (NXDOMAIN  )  

Если он дает IP-адрес, то проверка DNSSEC не работает.

5
ответ дан 13 August 2018 в 15:41
  • 1
    Благодарю. В каком выпуске / было ли это сделано по умолчанию в Ubuntu? – nealmcb 4 August 2011 в 04:25
  • 2
    В инструкциях Debian также говорится добавить это в файл опций: & quot; dnssec-validation yes; & quot; – nealmcb 5 August 2011 в 04:09

У вас есть выбор, по меньшей мере, двух возможных серверов кэширования: bind9 и unbound.

Инструкции по настройке и тестированию каждого из них с помощью текущего корневого ключа ( bind9 в июле 2010) находятся в Debian wiki:

DNSSEC - Debian Wiki

Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете в конфигурацию, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В unbound .

Для bind9 следуйте «unbound-anchor» за прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 25 May 2018 в 20:00

У вас есть выбор, по меньшей мере, двух возможных серверов кэширования: bind9 и unbound.

Инструкции по настройке и тестированию каждого из них с помощью текущего корневого ключа ( bind9 в июле 2010) находятся в Debian wiki:

DNSSEC - Debian Wiki

Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете в конфигурацию, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В unbound .

Для bind9 следуйте «unbound-anchor» за прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 25 July 2018 в 21:38

У вас есть выбор, по меньшей мере, двух возможных серверов кэширования: bind9 и unbound.

Инструкции по настройке и тестированию каждого из них с помощью текущего корневого ключа ( bind9 в июле 2010) находятся в Debian wiki:

DNSSEC - Debian Wiki

Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете в конфигурацию, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В unbound .

Для bind9 следуйте «unbound-anchor» за прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 31 July 2018 в 12:21

У вас есть выбор, по меньшей мере, двух возможных серверов кэширования: bind9 и unbound.

Инструкции по настройке и тестированию каждого из них с помощью текущего корневого ключа ( bind9 в июле 2010) находятся в Debian wiki:

DNSSEC - Debian Wiki

Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете в конфигурацию, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В unbound .

Для bind9 следуйте «unbound-anchor» за прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 2 August 2018 в 03:15

У вас есть выбор, по меньшей мере, двух возможных серверов кэширования: bind9 и unbound.

Инструкции по настройке и тестированию каждого из них с помощью текущего корневого ключа ( bind9 в июле 2010) находятся в Debian wiki:

DNSSEC - Debian Wiki

Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете в конфигурацию, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В unbound .

Для bind9 следуйте «unbound-anchor» за прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 4 August 2018 в 19:09

У вас есть выбор, по меньшей мере, двух возможных серверов кэширования: bind9 и unbound.

Инструкции по настройке и тестированию каждого из них с помощью текущего корневого ключа ( bind9 в июле 2010) находятся в Debian wiki:

DNSSEC - Debian Wiki

Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете в конфигурацию, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В unbound .

Для bind9 следуйте «unbound-anchor» за прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 6 August 2018 в 03:26

У вас есть выбор, по меньшей мере, двух возможных серверов кэширования: bind9 и unbound.

Инструкции по настройке и тестированию каждого из них с помощью текущего корневого ключа ( bind9 в июле 2010) находятся в Debian wiki:

DNSSEC - Debian Wiki

Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете в конфигурацию, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В unbound .

Для bind9 следуйте «unbound-anchor» за прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 7 August 2018 в 21:13

У вас есть выбор по меньшей мере двух возможных серверов кэширования: bind9 и unbound .

Инструкции по настройке и тестированию каждого из них с помощью текущий корневой ключ (, впервые созданный в июле 2010 года) находятся в Debian wiki:

  • DNSSEC - Debian Wiki
  • [ ! d12]

    Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете к конфигурации, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В Ошибка Debian # 594911 .

    Для bind9 следуйте за Ошибка # 782614 в bind9 (Ubuntu): «упростить настройку проверки DNSSEC» для прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 10 August 2018 в 09:32

У вас есть выбор по меньшей мере двух возможных серверов кэширования: bind9 и unbound .

Инструкции по настройке и тестированию каждого из них с помощью текущий корневой ключ (, впервые созданный в июле 2010 года) находятся в Debian wiki:

  • DNSSEC - Debian Wiki
  • [ ! d12]

    Вы должны быть осторожны, чтобы проверить фактический ключ, который вы добавляете к конфигурации, а не, например, доверять тому, что вы можете найти на веб-сайте, который не использует SSL (https), или который не имеет безопасного управления своим контентом. Например. размещение фактического ключа здесь, вероятно, неразумно, и со временем это может измениться. Совет на несвязанный сайт для «unbound-anchor» выглядит хорошо, и когда эта команда надежно доступна как часть выпуска Ubuntu, похоже, что это будет хороший вариант. Похоже, что это было включено после несвязанной версии 1.4.9-1 и в настоящее время является частью выпуска Oneric. Подробнее см. В Ошибка Debian # 594911 .

    Для bind9 следуйте за Ошибка # 782614 в bind9 (Ubuntu): «упростить настройку проверки DNSSEC» для прогресс в облегчении этого процесса. Казалось бы, имеет смысл фактически включить текущий ключ в качестве части упаковки Ubuntu bind9 или добавить какой-то механизм обновления, такой как unbound-anchor, для удобства и защиты пользователей.

2
ответ дан 13 August 2018 в 15:41

Другие вопросы по тегам:

Похожие вопросы: