V souvislosti s podpisem kořenové zóny, který bude používat novější algoritmy klíče (RSA-SHA256), o kterém jsem referoval já (zde) i kolega Ondřej Filip (tady a tady), a také především chybnou nebo neexistující podporou záznamů NSEC3 v nižších verzích serveru Bind, bychom se vás rádi zeptali, jaký DNS server a jakou verzi DNS serveru používáte pro poskytování DNSSECu na straně autoritativního serveru, a jakou verzi DNS serveru používáte pro validaci DNSSEC záznamů.
V anketě můžete zatrhnout i více voleb.
Jaký DNS server používáte pro DNSSEC?
- Bind 9.6.x (33%, 23 Votes)
- Bind 9.5.x (26%, 18 Votes)
- Bind 9.7.x (13%, 9 Votes)
- Unbound 1.4.x (12%, 8 Votes)
- Bind 9.3.x (12%, 8 Votes)
- Bind 9.4.x (9%, 6 Votes)
- NSD 3.2.x (9%, 6 Votes)
- Microsoft DNS (7%, 5 Votes)
- Unbound 1.2.x (1%, 1 Votes)
- NSD 3.0.x (1%, 1 Votes)
- Jiný (prosíme napište do komentářů jaký) (0%, 0 Votes)
- CNS (0%, 0 Votes)
- ANS (0%, 0 Votes)
- NSD 3.1.x (0%, 0 Votes)
- Unbound 1.3.x (0%, 0 Votes)
- Unbound 1.1.x (0%, 0 Votes)
- Unbound 1.0.x (0%, 0 Votes)
Total Voters: 81

Distribucni CenttOS 5.4 a Debian Lenny tj. (bind-9.3.6-4.P1.el5_4.2, 9.5.1.dfsg.P3-1+lenny1)
Je překvapivé, že verze BINDu 9.5 a 9.6 jsou na předních místech žebříčku. V dnešní době jsou pro DNSSEC prakticky nepoužitelné, protože nedovedou validovat odpovědi z domény in-addr.arpa… (A možná i z několika dalších domén, které přešly na novější formáty klíčů.)
Na své soukromé validující cachi (ano, oba mí ISP se DNSSECu zjevně stále bojí) mám v tuto chvíli Unbound 1.4.3 (EPEL5 balík) a na autoritativních serverech v práci běží DNSSEC na djbdns
@Andrej: Bind 9.6 cca od verze 9.6.2 podporuje jak rodinu algoritmů SHA-2, tak NSEC3, se kterým byly v raných verzích problémy.