Activer DNSSEC sur Bind
dnssec-enable yes; // dnssec-validation yes; // NE PAS ACTIVER : non fonctionnel dnssec-validation auto;
Après un rndc reload, DNSSEC est activé !
Dans les logs si il y a :
no valid RRSIG resolving 'de/DS/IN': 198.41.0.4#53 validating arpa/DS: no valid signature foundc'est que le serveur n'a pas les clés de vérification disponibles. Ces informations sont stockées dans le fichier /var/cache/bind/managed-keys.bind sous la forme d'un champ KEYDATA. Si celui-ci n'est pas disponible, les domaines ne peuvent pas être vérifiés. Lancer la commande service bind9 stop ; rm /var/cache/bind/managed-keys.bind* ; service bind9 start afin de supprimer le vieux cache qui n'a pas de clé KEYDATA et forcer Bind à utiliser ses clés internes.
Vérifier que le serveur vérifie bien :dig @127.0.0.1 www.internet2.edu +dnssec|grep -A1 HEADER renvoie
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42455 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 6, AUTHORITY: 6, ADDITIONAL: 15avec "status: NOERROR" et le flag "ad" défini.