החזירו אותם הביתה עכשיו

בדיקות

אלמנט חשוב במימוש DNSSEC הוא ביצוע בדיקות תקינות. קיימים אתרי אינטרנט המאפשרים ויזואליזציה של התוצאה. שני האתרים המובילים הם:

  1.  https://dnsviz.net/ המציג את התוצאות בצורת עץ עם מקרא. אם יש בעיות כלשהן הן יסומנו באדום וצהוב (לפי החומרה):
  2. https://dnssec-analyzer.verisignlabs.com/  המציג את התוצאה בצורה טבלאית. גם כאן בעיות מודגשות בצבע. ניתן להגדיל את רמת הפירוט המוצגת בטבלה:

בדיקות DNSSEC ב- command line

סט פקודות "dig" הן המקובלות, הנוחות והנפוצות ביותר. ניתן להתקין dig על כל מעה"פ.
סט פקודות "drill" מיועד ספציפית לבדיקות DNSSEC ומיועד רק ל- Linux.
במערכת חלונות ניתן גם לבצע באמצעות Powershell.
דוגמאות:

  1. תשאול רזולבר, למשל את Cloudflare (בכתובת 1.1.1.1) מהי כתובת ה- IP של דומיין org.il? כיוון שהרזולבר הזה מבצע ולידציה של DNSSEC הוא מציין שהתשובה מאומתת, ע"י הוספת דגל "ad" שמשמעותו "Authenticated Domain":
  2. אם נרצה לראות את החתימה עצמה, נוסיף +dnssec:

  3. אם נרצה לראות את המפתחות נבקש "dnskey" ובנוסף נציין +multi ע"מ לקבל את המידע בצורה קריאה:
  4. ושוב, אם נרצה לראות גם את החתימה של המפתחות נוסיף +dnssec:

    ניתן לראות, על המפתחות חותם ה- KSK, מס' 27123, כמצופה.
  5. כאשר יש בעיה באימות DNSSEC התשובה המוחזרת היא "SERVFAIL":
  6. ניתן לוודא שזו אכן בעיית DNSSEC ע"י הוספת דגל cd+ (קיצור של "Checking Disabled"). זוהי הוראה לא לנסות לאמת את החתימה