Jaký DNS server používáte pro DNSSEC?

V souvislosti s podpisem kořenové zóny, který bude používat novější algoritmy klíče (RSA-SHA256), o kterém jsem referoval já (zde) i kolega Ondřej Filip (tady a tady), a také především chybnou nebo neexistující podporou záznamů NSEC3 v nižších verzích serveru Bind, bychom se vás rádi zeptali, jaký DNS server a jakou verzi DNS serveru používáte pro poskytování DNSSECu na straně autoritativního serveru, a jakou verzi DNS serveru používáte pro validaci DNSSEC záznamů.

V anketě můžete zatrhnout i více voleb.

Jaký DNS server používáte pro DNSSEC?

  • Bind 9.6.x (33%, 23 Votes)
  • Bind 9.5.x (26%, 18 Votes)
  • Bind 9.7.x (13%, 9 Votes)
  • Unbound 1.4.x (12%, 8 Votes)
  • Bind 9.3.x (12%, 8 Votes)
  • Bind 9.4.x (9%, 6 Votes)
  • NSD 3.2.x (9%, 6 Votes)
  • Microsoft DNS (7%, 5 Votes)
  • Unbound 1.2.x (1%, 1 Votes)
  • NSD 3.0.x (1%, 1 Votes)
  • Jiný (prosíme napište do komentářů jaký) (0%, 0 Votes)
  • CNS (0%, 0 Votes)
  • ANS (0%, 0 Votes)
  • NSD 3.1.x (0%, 0 Votes)
  • Unbound 1.3.x (0%, 0 Votes)
  • Unbound 1.1.x (0%, 0 Votes)
  • Unbound 1.0.x (0%, 0 Votes)

Total Voters: 81

Nahrávání ... Nahrávání ...
Autor:

Komentáře (4)

  1. Tomas Kasparek říká:

    Distribucni CenttOS 5.4 a Debian Lenny tj. (bind-9.3.6-4.P1.el5_4.2, 9.5.1.dfsg.P3-1+lenny1)

  2. Andrej říká:

    Je překvapivé, že verze BINDu 9.5 a 9.6 jsou na předních místech žebříčku. V dnešní době jsou pro DNSSEC prakticky nepoužitelné, protože nedovedou validovat odpovědi z domény in-addr.arpa… (A možná i z několika dalších domén, které přešly na novější formáty klíčů.)

  3. Tomáš Trnka říká:

    Na své soukromé validující cachi (ano, oba mí ISP se DNSSECu zjevně stále bojí) mám v tuto chvíli Unbound 1.4.3 (EPEL5 balík) a na autoritativních serverech v práci běží DNSSEC na djbdns

  4. Ondřej Surý říká:

    @Andrej: Bind 9.6 cca od verze 9.6.2 podporuje jak rodinu algoritmů SHA-2, tak NSEC3, se kterým byly v raných verzích problémy.

Zanechte komentář

Všechny údaje jsou povinné. E-mail nebude zobrazen.