Поддерживает ли RouterOS DNSSEC? DNSSEC сейчас на слуху. Похоже, внедряют в июле.
DNSSEC
DNSSEC, RouterOS
15.06.2010 16:53:00
|
|
|
|
24.02.2014 04:08:00
Я бы тоже поддержал это. Было бы здорово иметь возможность включать валидацию на RouterOS.
|
|
|
|
01.10.2014 09:01:00
+1 за запрос на функцию
|
|
|
|
01.10.2014 12:58:00
Нет, он тоже не поддерживает DNSCurve (преемник/замена DNSSec, предложенная около двух лет назад, но задержанная для одобрения).
|
|
|
|
15.02.2015 15:13:00
+1000000 за предложение функции
|
|
|
|
26.04.2015 14:08:00
Есть какая-то причина, по которой DNSSEC до сих пор не внедрён?
|
|
|
|
26.04.2015 15:15:00
+1 за DNSSEC. У нас есть клиенты, которым нужна эта функция.
|
|
|
|
28.05.2015 12:14:00
+1 за запрос на добавление функции
|
|
|
|
24.05.2016 06:34:00
Поддерживаю! +1 за DNSSec на резолвере.
|
|
|
|
16.01.2017 18:52:00
+1 за просьбу добавить эту функцию
|
|
|
|
06.02.2017 02:24:00
+1 за DNSSec как дополнительную функцию
|
|
|
|
20.04.2018 07:34:00
Сегодня у нас есть публичный DNS 1.1.1.1 от Cloudflare, 8.8.8.8 от Google с поддержкой DNS-over-TLS и DNS-over-HTTPS — оба обеспечивают шифрование «последней мили», чтобы сделать запросы DNS приватными и защитить их от подделки. Мы хотим использовать это на наших устройствах!!! Полный список DNS с dnssec
Да, это не просто добавление, тема была создана несколько лет назад. P.S. Пару DNS-серверов взломали, и они перенаправляли пользователей |
|
|
|
20.04.2018 10:20:00
Полностью поддерживаю dnssec как дополнительную функцию!! +100500 за запрос на добавление. Спасибо, Mechanic
|
|
|
|
22.05.2018 05:52:00
Просто переключился с Draytek на CCR1009, но из-за отсутствия DNSSEC не уверен, будет ли CCR вообще запущен в промышленную эксплуатацию.
|
|
|
|
06.07.2018 16:41:00
Похоже, меня сегодня тоже «уронило» из-за этого. На Ubuntu 16.04 с установленным lxd 3.0.1 из xenial-backports следующая команда постоянно выдаёт ошибку:
root@nuc1:~# lxc launch images:debian/jessie/amd64 snf-image-jessie Создаётся snf-image-jessie Ошибка: не удалось создать контейнер: Get Файл /etc/resolv.conf был направлен на 10.12.255.1, который является Mikrotik hEX PoE. tcpdump показал, что DNS-пакеты действительно отправляются, и Mikrotik отвечает на них. Но после смены DNS на 8.8.8.8 всё заработало нормально. Значит, с ответами от DNS-форвардера Mikrotik что-то не так, и lxd их не принимает; очевидное отличие — DNSSEC (хотя я не могу доказать, что именно это причина): root@nuc1:~# dig @10.12.255.1 images.linuxcontainers.org +dnssec +multi ... ;; ANSWER SECTION: images.linuxcontainers.org. 900 IN CNAME canonical.images.linuxcontainers.org. canonical.images.linuxcontainers.org. 900 IN A 91.189.91.21 canonical.images.linuxcontainers.org. 900 IN A 91.189.88.37 в сравнении с root@nuc1:~# dig @8.8.8.8 images.linuxcontainers.org +dnssec +multi ... ;; ANSWER SECTION: images.linuxcontainers.org. 77 IN CNAME canonical.images.linuxcontainers.org. images.linuxcontainers.org. 77 IN RRSIG CNAME 8 3 900 ( 20180718083502 20180704052307 23359 linuxcontainers.org. NdCMnXYwpegRTCx0b92mylHnjgS7msdjnfTvz+ozjZOc JqA2DQxYFqsbKETc2nE3U2eOSi3UEFtR3V2959oMNTQv Du8R6OdZb9hFrXh6woEyAPe93fbk+hnehKP4UtqfPRG8 uRJn6Tiqjdqt8TubHGQqpn9uJDpNMzSArXyZhyM= ) canonical.images.linuxcontainers.org. 334 IN A 91.189.91.21 canonical.images.linuxcontainers.org. 334 IN A 91.189.88.37 canonical.images.linuxcontainers.org. 334 IN RRSIG A 8 4 900 ( 20180710143450 20180626095643 23359 linuxcontainers.org. Uumc8LbdvVrbtuihoZo1dsDZTylkDLZNzK6V+Z66i+L0 CIFRkbyRuHM8x2A1LQknuhwQfDJcZftjl5fPtNaztLYk hkhGVZ86vVwgqCS7clZLqpr38oSroB/NbqOxP/R7ibcJ l2h3UqNvLev4FpqqVYHLD/KIN62llCi7MoK7HNo= ) |
|
|
|
06.07.2018 19:02:00
Просто: не используйте резолвер MikroTik для клиентов, а разрешите им напрямую использовать 1.1.1.1 или 8.8.8.8 или подобные (указывайте через DHCP).
|
||||
|
|
|||
Читают тему