Lors de la mise en œuvre d'une liste noire DNS à l'aide d'une "zone de stratégie de réponse" (RPZ), vous pourriez finir par casser DNSSEC.
Existe-t-il une solution de contournement à ce problème lorsque vous êtes l’administrateur des clients et de chaque serveur DNS?
Le cas actuel concerne nos clients Windows et Linux internes qui contactent une couche interne de transfert Windows et un serveur DNS "bind", avant que les demandes ne soient transférées au serveur DNS "externe" de "liaison". Le filtre RPZ en question est installé sur ce dernier.
Une exigence est que le DNS-serveur externe doit continuer à faire la validation DNSSEC.