dnssec validation fail sur notre ns interne

Posté par timothee18 le 02/04/2026
RÉSOLU

timothee18

Membre depuis le 01/07/2021

yo la team ! galère avec dnssec nos clients internes voient des servs down mais c pas le cas. après analyse nos dns resolvers internes (bind) foirent la validation dnssec pour certains domaines externes. on a des messages "SERVFAIL" avec "RRSIG not found" ou "NSEC3 missing". on utilise bind 9.16.

Commentaires

ppoirier

Membre depuis le 16/01/2025

hello ! vérifie ton upstream dns si lui il fait bien la validation. si t'es sur un firewall ou proxy dns entre ton bind et internet ça peut casser la chaine. ou un problème d'horloge sur ton serveur bind ça arrive souvent pour dnssec.

claudine68

Membre depuis le 06/12/2024

ouais clock skew c'est classique. sinon t'as essayé de vérifier la zone avec un outil genre dnssec-debugger.verisignlabs.com ou zonemaster.net ? ça te dira direct où ça coince.

timothee18

Membre depuis le 01/07/2021

horloge synchro avec ntp niquel. les outils externes disent que les zones sont ok. le problème est vraiment sur nos résolveurs internes. par contre on a des forwarding rules vers les dns de notre opérateur. ptete qu'eux ils sont pas dnssec aware ?

ppoirier

Membre depuis le 16/01/2025

si ton forwarder ne fait pas dnssec ou le strip ça va te poser pb c'est sûr. soit tu le bypasses et tu fais la validation directement depuis ton bind soit tu t'assures que ton forwarder est full dnssec. t'as une option

dnssec-validation auto;
et
dnssec-enable yes;
dans ta config named.conf ?

nlebreton

Membre depuis le 01/04/2020

attention si tu fais la validation toi-même il faut que t'aies les racines à jour les trust anchors.

bind keys { initial-key id_root; };
ou un
managed-keys { "..." };
pour récupérer les clés de la racine. sans ça tes résolveurs pourront pas valider la chaine de confiance.

timothee18

Membre depuis le 01/07/2021

oui les

dnssec-validation auto;
et
dnssec-enable yes;
sont là. j'ai aussi une clause
managed-keys
dans le named.conf.local qui pointe vers un fichier .key pour les racines. j'ai ptete un souci sur la maj du fichier lui-même.

ppoirier

Membre depuis le 16/01/2025

t'as regardé les logs de bind genre

rndc dumpdb
ou le
named.run
si t'as activé un debug level ? cherche les messages avec "dnssec" ou "validation failure". ça donne souvent des infos précises sur le type d'erreur crypto.

claudine68

Membre depuis le 06/12/2024

un truc bête mais la taille des paquets udp. si t'as des gros enregistrements dnssec ça peut dépasser la taille max d'un paquet udp non fragmenté (genre 512 bytes sans edns0, 1280 ou 1500 avec). ça force au tcp. t'as pas un fw qui bloque le tcp 53 ?

timothee18

Membre depuis le 01/07/2021

bingo les gars ! c'était bien le tcp 53 que le fw bloquait en sortie vers nos forwarders externes. certains enregistrements dnssec sont trop gros pour l'udp only. une fois ouvert ça valide niquel. merci bcp.

Laisser une réponse

Vous devez être connecté pour poster un message !

Rejoindre la communauté

Recevoir les derniers articles gratuitement en créant un compte !

S'inscrire