我很好奇今天L根服务器发布DURZ的实际效果会是什么。在 nanog 邮件列表中,有人说评估根名称服务器发布签名区域的系统影响很重要,即使在不使用 DNSSEC 的情况下也是如此。同时,RIPE 自己发布的关于 K 根服务器更改的信息表明,如果您的解析器不使用 DNSSEC 就没有问题。有人可以澄清一下吗?DNSSEC 似乎是一个杂乱无章的网络。
如果没有在我的解析器上启用 DNSSEC,我是否需要担心即将对根服务器进行的更改?
我很好奇今天L根服务器发布DURZ的实际效果会是什么。在 nanog 邮件列表中,有人说评估根名称服务器发布签名区域的系统影响很重要,即使在不使用 DNSSEC 的情况下也是如此。同时,RIPE 自己发布的关于 K 根服务器更改的信息表明,如果您的解析器不使用 DNSSEC 就没有问题。有人可以澄清一下吗?DNSSEC 似乎是一个杂乱无章的网络。
如果没有在我的解析器上启用 DNSSEC,我是否需要担心即将对根服务器进行的更改?
您可能会看到一些东西,但在某种程度上这取决于您正在运行的 DNS 软件。
特别是,BIND
DO
在上游查询中设置“DNSSEC OK”(aka )位,即使没有专门要求 DNSSEC 记录或执行 DNSSEC 验证。在这种情况下,根服务器可能会发回额外的 DNSSEC 记录,这可能会在您的网络设备损坏和/或路径中的防火墙配置错误的情况下导致问题。
这些问题主要与数据包大小有关。一些套件不喜欢长度超过 512 字节的 DNS UDP 数据包,无论是通过有缺陷的固件还是来自供应商的错误推荐配置。有关详细信息,请参阅我的RFC 5625 。请注意,尽管我在该 RFC 中报告的大多数与 DNSSEC 相关的问题都与消费类设备有关,并且仅在不寻常的配置中。
请注意,如果您的工具包确实存在大型 UDP 数据包问题,那么后备方案是使用 TCP。然而,一些(被误导的)安全人员将他们的防火墙配置为禁用 TCP 上的出站 DNS,这会破坏回退。有关基于 TCP 的 DNS 的更多信息,请参阅此IETF 草案。
顺便说一句,为了测试您的网络配置是否存在可能的 DNS 怪癖,我强烈推荐加州大学伯克利分校 ICSI的优秀 Netalyzr网站。
然而,需要明确的是,大多数 DNS 专家并没有预料到由于 DNSSEC 的引入会出现重大问题。几个顶级域名(包括 .org 和 .se)已经签署,互联网并没有因此而崩溃。
DURZ 是有意尝试逐步逐步引入 DNSSEC 不可避免地产生的更大响应,以便那些存在网络问题的罕见站点可以在夏季整个根区移交给 DNSSEC 之前解决它们。
对于那些喜欢命令式编程语言的人,用伪代码解释可能出错的地方:-)
另一个测试您的设置的解决方案是OARC reply size test,我发现它比 Netalyzr 简单得多。