Реализация «связывания» DNS с черным списком RPZ без нарушения DNSSEC
285
user945334
При реализации черного списка DNS с использованием «зоны политики ответа» (RPZ) вы можете в конечном итоге нарушить DNSSEC.
Есть ли обходной путь к этой проблеме, когда вы являетесь администратором клиентов и каждого DNS-сервера?
В данном случае наши внутренние клиенты Windows и Linux связываются с внутренним слоем пересылки Windows и «связывают» DNS-сервер, прежде чем запросы перенаправляются на «внешний» разрешающий «связать» DNS-сервер. Рассматриваемый фильтр RPZ установлен на последнем.
Требование заключается в том, что внешний DNS-сервер должен продолжать выполнять проверку DNSSEC.
0 ответов на вопрос
Похожие вопросы
-
1
Использование BIND в качестве личного DNS-сервера в Windows XP
-
2
общий доступ к интрасети в нескольких местах
-
1
Самый быстрый способ перекомпоновки каталога
-
-
1
Выполнение скрипта, когда DHCPD дает IP
-
1
Использование BIND для перенаправления DNS
-
2
Как настроить DNS BIND для локальной работы на одном компьютере?
-
1
Самостоятельный хостинг динамического DNS-сервиса?
-
2
Почему мой браузер не может разрешить имя хоста через / etc / hosts?
-
1
Как отключить привязку?
-
4
Автоматический запуск нескольких терминалов на Linux