نام در حال استفاده

ساخت وبلاگ

یک برچسب در حال حاضر با نام شاخه ارائه شده وجود دارد. بسیاری از دستورات GIT نام برچسب و شاخه را می پذیرند ، بنابراین ایجاد این شاخه ممکن است باعث رفتار غیر منتظره شود. آیا مطمئن هستید که می خواهید این شاخه را ایجاد کنید؟

گره / doc / act. rst

  • به پرونده T بروید
  • به خط L بروید
  • مسیر کپی
  • پیوند ثابت را کپی کنید

این تعهد متعلق به هیچ شعبه ای در این مخزن نیست و ممکن است متعلق به یک چنگال در خارج از مخزن باشد.

 

  • با دسک تاپ باز کنید
  • مشاهده خام
  • محتوای خام را کپی کنید و محتوای خام را کپی کنید

     

محتوای خام را کپی کنید

محتوای خام را کپی کنید

بخش سرور گره DNS: DOC: `KnotD" می تواند با استفاده از گزین ه-d در پیش زمینه یا در پس زمینه اجرا شود. وقتی در پیش زمینه اجرا می شود ، یک فایل PID ایجاد نمی کند. به غیر از این ، هیچ تفاوتی وجود ندارد و شما می توانید هر دو را به طور یکسان کنترل کنید.

ابزار: DOC: `KnotC" به عنوان یک جلو کاربر طراحی شده است و کنترل یک Daemon سرور در حال اجرا را آسان تر می کند. اگر می خواهید Daemon را مستقیماً کنترل کنید ، از SIGINT برای ترک فرآیند یا آهسته برای بارگیری مجدد پیکربندی استفاده کنید.

اگر نه فایل پیکربندی (-C پارامتر) و نه پایگاه داده پیکربندی (-C پارامتر) را عبور ندهید ، سرور ابتدا سعی می کند از پایگاه داده پیکربندی پیش فرض ذخیره شده در/var/lib/knot/confdb یا پرونده پیکربندی پیش فرض ذخیره شده در/etcs استفاده کند./Knot/knot. conf. هر دو مسیر پیش فرض را می توان به ترتیب با-با-با-با --- با-مسیر یا-با-configdir = مسیر تنظیم کرد.

نمونه ای از سرور به عنوان Daemon:

مثال خاموش کردن سرور:

برای لیست کاملی از اقدامات به برنامه راهنما (-H پارامتر) یا به صفحه دستی مربوطه مراجعه کنید.

همچنین ، سرور نیاز به ایجاد دارد: Ref: `Server_Rundir` و: Ref:« Zone_Storage »به منظور اجرای صحیح.

در مورد یک پرونده پیکربندی عظیم ، پیکربندی را می توان در یک پایگاه داده باینری ذخیره کرد. چنین پایگاه داده ای به سادگی می تواند آغاز شود:

یا از قبل بارگذاری شده از یک پرونده:

همچنین پایگاه داده پیکربندی را می توان به یک فایل متنی صادر کرد:

دستورات واردات و صادرات به طور مستقیم و بدون هیچ گونه تعامل با سرور به پایگاه داده پیکربندی دسترسی پیدا می کنند. بنابراین ، هر داده ای که هنوز به بانک اطلاعاتی متعهد نیست ، صادر نمی شود. و سرور پیکربندی وارداتی را به درستی منعکس نمی کند. بنابراین به شدت توصیه می شود در صورت عدم کار سرور ، پیکربندی جدید را وارد کنید.

در حالی که سرور در حال اجرا است ، می توان به پایگاه داده پیکربندی با استفاده از رابط کنترل سرور دسترسی پیدا کرد. برای به دست آوردن قدرت کامل پیکربندی پویا ، سرور باید با یک مکان پایگاه داده پیکربندی مشخص یا با پایگاه داده پیش فرض اولیه شروع شود. در غیر این صورت تمام تغییرات در پیکربندی موقتی خواهد بود (تا زمانی که سرور متوقف نشود).

بیشتر دستورات پارامترهای نام و ارزش را دریافت می کنند. نام مورد به صورت بخش [شناسه] . name است. اگر مورد چندگانه باشد ، مقادیر بیشتری را می توان به عنوان آرگومان های فردی (خط فرمان) مشخص کرد.

از احتمال گسترش نام مسیر توسط پوسته مراقب باشید. به همین دلیل ، توصیه می شود در صورت عدم اجرای در حالت تعاملی ، براکت های مربعی (با backslash) را فرار کنید یا پارامترهای فرمان را نقل کنید.

برای به دست آوردن لیست بخش های پیکربندی یا دریافت لیست موارد بخش:

برای به دست آوردن کل پیکربندی یا به دست آوردن کل بخش پیکربندی یا دریافت کلیه شناسه های بخش یا دریافت یک مورد پیکربندی خاص:

عملیات زیر روی OpenBSD کار نمی کند!

اصلاح عملیات نیاز به یک معامله پایگاه داده پیکربندی فعال دارد. فقط یک معامله می تواند در یک زمان فعال باشد. چنین معامله ای می تواند سقط یا مرتکب شود. یک بررسی معنایی به طور خودکار قبل از هر تعهد انجام می شود:

برای تنظیم مقدار مورد پیکربندی یا اضافه کردن مقادیر بیشتر یا اضافه کردن یک شناسه بخش جدید یا اضافه کردن یک مقدار به همه بخش های مشخص شده:

همچنین این عملیات شامل می تواند انجام شود. یک مکان فایل غیر کلوت نسبت به مسیر دودویی سرور است ، نه به مسیر باینری کنترل!

برای جدا کردن کل پیکربندی یا اینکه کل بخش پیکربندی را جدا کنید یا یک بخش مشخص شده را جدا کنید یا یک مورد را جدا کنید یا یک مورد خاص را از آن خود کنید:

برای به دست آوردن تغییر بین پیکربندی فعلی و معامله فعال برای کل پیکربندی یا برای یک بخش خاص یا برای یک بخش مشخص شده خاص یا برای یک مورد خاص:

در حالی که امکان تغییر بیشتر پارامترهای پیکربندی به صورت پویا یا از طریق بارگیری مجدد پرونده پیکربندی امکان پذیر است ، چند مورد از پارامترهای موجود در سرور بخش نیاز به راه اندازی مجدد سرور دارد ، به گونه ای که تغییرات اثر می گذارد. این پارامترها عبارتند از:: ref: `rundir` ،: ref:` user` ،: ref: `pidfile` ،: ref:` tcp-reuseport` ،: ref: `udp-workers` ،: ref:` tcp-chorers`،: ref:` کارگران پیش زمینه ، و: Ref: `گوش دادن.

نمونه ای از اولیه سازی پیکربندی احتمالی:

حالت ثانویه (برده)

اجرای سرور به عنوان ثانویه بسیار ساده است زیرا منطقه به طور خودکار از یک سرور از راه دور منتقل می شود. منطقه دریافت شده معمولاً در یک پرونده منطقه پس از سپرده های دوره: ref: `Zone_ZoneFile-Sync` ذخیره می شود. تفاوت های منطقه در: Ref: `Zone Joual` ذخیره می شود.

حالت اولیه (استاد)

اگر فقط می خواهید قبل از شروع پرونده های منطقه را بررسی کنید ، می توانید از آنها استفاده کنید:

خواندن و ویرایش مناطق

Knot DNS به شما امکان می دهد با استفاده از رابط کنترل سرور ، محتوای منطقه را به صورت آنلاین بخوانید یا تغییر دهید.

از دسترسی به منطقه همزمان در هنگام یک رویداد منطقه (بار پرونده منطقه ، تازه کردن ، امضای DNSSEC ، به روزرسانی پویا) در حال انجام است یا در انتظار است. در چنین مواردی ، حوادث منطقه باید قبل از آن منجمد شوند. برای اطلاعات بیشتر در مورد نحوه یخ زدن منطقه خوانده شده: Ref: `ویرایش پرونده منطقه.

برای به دست آوردن محتویات کلیه مناطق پیکربندی شده ، یا محتوای منطقه خاص یا سوابق منطقه با یک مالک خاص یا حتی با یک نوع ضبط خاص:

اگر صاحب ضبط یک نام دامنه کاملاً واجد شرایط نباشد ، به عنوان یک نام نسبی نام منطقه در نظر گرفته می شود.

برای شروع معامله نوشتن در همه مناطق یا مناطق خاص:

اکنون می توانید تمام گره ها را با استفاده از دستور "Zone-get" در معامله لیست کنید ، که همیشه داده های فعلی را با تمام تغییرات موجود باز می گرداند. این دستور همان نحو را با «Zone-read» دارد.

در معامله ، می توانید یک رکورد به یک منطقه خاص یا به کلیه مناطق با معامله باز اضافه کنید:

برای حذف همه سوابق با یک مالک خاص ، یا RRSET خاص یا داده های ضبط خاص:

برای دیدن تفاوت بین منطقه اصلی و نسخه فعلی:

سرانجام ، یا معامله خود را مرتکب یا سقط کنید:

یک مثال کامل برای تنظیم یک منطقه کاملاً جدید از ابتدا:

اگر نقل قول برای مشخصات داده ضبط ضروری است ، به یاد داشته باشید که از آنها فرار کنید:

خواندن و ویرایش فایل منطقه با خیال راحت

همیشه خواندن و ویرایش محتویات منطقه از طریق دستکاری پرونده منطقه امکان پذیر است. این ممکن است منجر به سردرگمی شود ، اما اگر محتوای منطقه به طور مداوم توسط DDNS ، امضای DNSSEC و موارد مشابه تغییر یابد. در چنین حالتی ، روش ایمن برای اصلاح پرونده منطقه ، یخ زدن رویدادهای منطقه ابتدا است:

پس از فراخوانی Freeze در منطقه ، هنوز هم ممکن است عملیات منطقه ای در حال اجرا باشد (به عنوان مثال امضای) ، و باعث یخ زدگی می شود. به همین دلیل از حالت مسدود کردن برای اطمینان از پایان کار استفاده می شود. سپس می توان منطقه را به یک پرونده شستشو داد.

اکنون پرونده Zone می تواند با خیال راحت اصلاح شود (به عنوان مثال با استفاده از ویرایشگر متن). if: Ref: `Zone_ZoneFile-Load 'به تفاوت بدون سریال تنظیم نشده است ، همچنین لازم است سریال SOA را در این مرحله افزایش دهید تا ثبات را حفظ کنید. سرانجام ، ما می توانیم پرونده منطقه اصلاح شده را بارگیری کنیم و در صورت موفقیت ، منطقه را ذوب کنیم:

فرآیند چگونگی بارگذاری سرور یک منطقه تحت تأثیر پیکربندی: Ref: `readifile-load` و: ref: `parameters` ژورنال-Content `پارامترهای (همچنین امضای DNSSEC اعمال می شود) ، وجود یک فایل و ژورنال منطقه ((و نسبی خارج از استعمار آنها) ، و اینکه آیا این یک شروع سرد سرور است یا یک منطقه بارگیری مجدد (به عنوان مثال توسط: رابط: `knotc`). لطفاً توجه داشته باشید که نقل و انتقالات منطقه در اینجا مورد توجه قرار نمی گیرد - آنها پس از بارگیری منطقه برنامه ریزی شده اند (از جمله: Ref: `Zone bootstrap`).

اگر پرونده منطقه وجود داشته باشد و از پیکربندی مستثنی نباشد ، ابتدا بارگیری می شود و با توجه به شماره سریال SOA ، تغییرات ژورنال مربوطه اعمال می شود. اگر این یک منطقه بارگیری مجدد باشد و ما داریم: ref: `Zone_ZoneFile-Load" تفاوت را بر روی تفاوت قرار دهید ، تفاوت بین محتوای قدیمی و جدید مانند یک به روزرسانی در ژورنال محاسبه و ذخیره می شود. پرونده منطقه باید از آخرین بار بدون تغییر باشد یا با سریال افزایش یافته SOA تغییر کند. در صورت کاهش سریال SOA ، بار با یک خطا قطع می شود. اگر بدون تغییر باشد ، توسط سرور افزایش می یابد.

اگر روشی که در بالا توضیح داده شد بدون خطا موفق شود ، محتوای منطقه حاصل (پس از امضای بالقوه DNSSEC) به عنوان منطقه جدید مورد استفاده قرار می گیرد.

گزینه: Ref: `Zone_Joual-Content" روی همه اجازه می دهد به سرور ، در کنار عملکرد بهتر ، محتوای منطقه را نیز در راه اندازی مجدد سرور پیگیری کنید. این باعث می شود سرماخوردگی به طور مؤثر مانند یک منطقه بارگیری مجدد با محتوای قدیمی بارگذاری شده از مجله کار کند (مگر اینکه این اولین شروع با منطقه ای باشد که هنوز در مجله ذخیره نشده است).

ژورنال منطقه برخی از تاریخچه تغییرات ایجاد شده در منطقه را حفظ می کند. برای پاسخ به سؤالات IXFR مفید است. همچنین اگر: Ref: `File File Flush` غیرفعال است ، ژورنال در صورت خاموش کردن سرور تفاوت بین پرونده منطقه و منطقه فعلی را حفظ می کند. تاریخچه در تغییرات ذخیره می شود - تفاوت محتوای منطقه بین دو نسخه (معمولاً متعاقب آن) (که توسط سریال های SOA مشخص شده است).

مجلات تمام مناطق در یک پایگاه داده مشترک LMDB ذخیره می شوند. برای جلوگیری از تکه تکه شدن DB ، تغییرات عظیمی به 70 بلوک KIB تقسیم می شوند. ژورنال هر عملیات را در یک معامله انجام می دهد تا ثبات DB و عملکرد را حفظ کند.

هر ژورنال منطقه محدودیت شغلی خود را دارد: Ref: `حداکثر استفاده" و: Ref: `حداکثر عمق. تغییرات یک به یک در ژورنال ذخیره می شوند. در صورت ضربه زدن به هر یک از محدودیت ها ، در صورت عدم وجود تغییر اضافی برای حذف ، منطقه به پرونده منطقه می ریزد و قدیمی ترین تغییرات حذف می شوند. در مورد حد اندازه ، دو بار [1] مقدار مورد نیاز فضا برای جلوگیری از حذف بیش از حد مکرر پاک می شود.

if: Ref: `File File Flush` غیرفعال است ، سپس به جای شستشوی منطقه ، مجله سعی می کند با ادغام تغییرات در یک خاص ، فضا را صرفه جویی کند. این روش در صورت بازنویسی یکدیگر ، به عنوان مثال ، مؤثر است. به طور دوره ای سوابق مشابه منطقه را تغییر می دهد ، دوباره کل منطقه را امضا می کند. بنابراین تفاوت بین پرونده منطقه و منطقه هنوز حفظ می شود حتی اگر مجله برخی از تغییرات قدیمی را حذف کند.

اگر از ژورنال برای ذخیره هر دو تاریخچه منطقه و محتویات استفاده شود ، تغییرات ویژه ای با محتوای منطقه وجود دارد. هنگامی که مجله کامل می شود ، تغییرات در این تغییرات ویژه ادغام می شوند.

همچنین یک مورد: Ref: `محدودیت سخت ایمنی" برای اندازه کلی پایگاه داده ژورنال وجود دارد ، اما به شدت توصیه می شود محدودیت های هر منطقه را به روشی تنظیم کنید تا از ضربه زدن به این یکی جلوگیری شود. برای LMDB ، بازیابی از حالت پایگاه داده-پر کار دشوار است. برای پاک کردن مجله One Zone ، به Knotc Zone-Purge +Command Joual مراجعه کنید.

 

[1](1 ، 2) این ثابت کدگذاری شده است.

رسیدگی به پرونده منطقه ، ژورنال ، تغییرات ، سریال ها

برخی از گزینه های پیکربندی مربوط به پرونده منطقه و مجله ، همراه با روش های عملکرد ، ممکن است منجر به نتایج غیر منتظره شود. در این فصل به تداخل بالقوه اشاره می شود و قبل از برخی از ترکیبات آن ، توصیه و هشدار می دهد. متأسفانه ، هیچ ترکیبی بهینه از گزینه های پیکربندی وجود ندارد ، هر رویکرد دارای برخی معایب است.

پرونده منطقه را به روز کنید:

این مقادیر پیش فرض است. کاربر همیشه می تواند محتوای منطقه فعلی موجود در پرونده منطقه را بررسی کند ، و همچنین آن را اصلاح کند (با خاموش کردن سرور یا گرفتن: Ref: `Safe Way" توصیه می شود). این مجله در اینجا فقط به عنوان منبع تاریخ برای سرورهای ثانویه IXFR خدمت می کند. برخی از کاربران دوست ندارند که سرور پرونده منطقه ای را که به طرز زیبایی آماده شده است ، بازنویسی کند.

محتوای منطقه فقط در ژورنال ذخیره می شود. منطقه توسط DDNS ، انتقال منطقه یا از طریق رابط کنترل به روز می شود. کاربر ممکن است محتویات منطقه را در ابتدا از یک پرونده منطقه با تنظیم: Ref: `Zone_ZoneFile-Load" به طور موقت به طور موقت پر کرده است. همچنین این یک تنظیم خوب برای سرورهای ثانویه است. به هر حال ، توصیه می شود گزینه های مرتبط با اندازه ژورنال را با دقت تنظیم کنید تا از شگفتی هایی مانند ژورنال پر شوید.

پرونده منطقه فقط ورودی:

کاربر می تواند با ویرایش فایل منطقه تغییراتی در منطقه ایجاد کند ، و پرونده منطقه زیبا وی هرگز رونویسی نشده و یا با سوابق خودکار مربوط به DNSSEC پر شده است-آنها فقط در مجله ذخیره می شوند.

سریال SOA File Zone باید به درستی روی شماره ای تنظیم شود که بالاتر از سریال SOA فعلی در منطقه (نه در پرونده منطقه) در صورت بروزرسانی دستی باشد!

سریال SOA-افزایش خودکار:

این شبیه به تنظیم قبلی است ، اما سریال SOA به طور خودکار توسط سرور اداره می شود. بنابراین کاربر دیگر نیازی به مراقبت از آن در پرونده منطقه ندارد.

با این حال ، این نیاز به تنظیم دارد: Ref: «Zone_joual-Content» به همه ، به طوری که اطلاعات مربوط به آخرین سریال SOA واقعی در صورت شروع مجدد سرور حفظ می شود.

بوت استرپینگ منطقه در ثانویه

هنگامی که منطقه تازه از شکست اولیه ، از مقدار آزمایش مجدد از SOA به عنوان فاصله بین تلاش های تازه استفاده می شود. در موردی که SOA برای ثانویه شناخته نشده است (یا به دلیل این که منطقه هنوز از قسمت اولیه بازیابی نشده است ، یا منطقه منقضی شده است) ، برای تلاش های آزمایش مجدد مکرر استفاده می شود.

با هر آزمایش مجدد ، تأخیر به عنوان یک چند جمله ای درجه دوم (5 * n^2 ، که در آن n تعداد دنباله تلاش برای آزمایش مجدد را نشان می دهد) تا دو ساعت افزایش می یابد ، هر بار با تأخیر تصادفی 0 تا 30 ثانیه اضافه شده برای پخش باردر ابتداییدر هر تلاش ، فاصله آزمایش مجدد منوط به: Ref: `Zone_Retry-Min-Interval` و: ref:« Zone_Retry-Max-Interval ».

تا زمانی که تازه سازی با موفقیت به پایان نرسد ، پس از آن توسط هر «Zone-refresh» یا «Zone-retransfer» منطقه ایجاد شده به صورت دستی از طریق: DOC: `Knotc" ، توسط «Zone-Gurge» یا «منطقه ایجاد می شود ، دوباره شروع می شود.-restore` از تایمرهای منطقه ، یا با شروع مجدد: Doc: `Knotd`.

DNSSEC کلیدهای کلیدی

در طول عمر خود ، یک کلید DNSSEC خود را در ایالات مختلف می یابد. بیشتر اوقات از آن برای امضای منطقه استفاده می شود و در منطقه منتشر می شود. به منظور تبادل کلید ، یک نوع از یک چرخش کلید لازم است ، و در طی این چرخش ، کلید با توجه به نوع چرخش و همچنین وضعیت کلید دیگر که در حال چرخش است ، از حالت های مختلف عبور می کند.

ابتدا ، بیایید حالت های کلید را که در حال چرخش هستند ، لیست کنیم.

  • فعال - از کلید برای امضای استفاده می شود.
  • منتشر شده - کلید در منطقه منتشر می شود ، اما برای امضای استفاده نمی شود. اگر کلید یک KSK یا CSK باشد ، برای امضای RRSET DNSKEY استفاده می شود.
  • آماده (فقط برای KSK) - کلید در منطقه منتشر می شود و برای امضای استفاده می شود. کلید قدیمی هنوز فعال است ، زیرا ما منتظر به روزرسانی سوابق DS در منطقه والدین هستیم (یعنی "ارسال KSK").

حالت های ویژه برای الگوریتم Rollover:

  • پیش فعال-کلید هنوز در منطقه منتشر نشده است ، اما برای امضای منطقه استفاده می شود.
  • منتشر شده-کلید در منطقه منتشر می شود ، و از زمان پیش فعال هنوز برای امضای آن استفاده می شود.

دوم ، ما حالات کلیدی را که در حال چرخش هستند ، لیست می کنیم.

  • بازنشسته فعال-از این کلید هنوز هم برای امضای استفاده می شود و در منطقه منتشر می شود و منتظر است تا سوابق DS به روز شده در منطقه والدین توسط حل کننده ها (مورد KSK) یا همگام سازی با KSK در طول الگوریتم (مورد ZSK) مورد استفاده قرار گیرد.
  • بازنشسته - کلید دیگر برای امضای استفاده نمی شود. اگر ZSK باشد ، کلید هنوز در منطقه منتشر می شود.
  • حذف شده - از این کلید به هیچ وجه استفاده نمی شود (در بیشتر موارد ، چنین کلیدهایی بلافاصله حذف می شوند).

حالت های ویژه برای الگوریتم Rollover:

  • پس از فعال-کلید دیگر در منطقه منتشر نمی شود ، اما هنوز هم برای امضای استفاده می شود.

ایالت های ویژه برای RFC 5011 Trust Anchor Roll-Over

  • Revoke (فقط برای KSK) - کلید برای امضای منتشر و مورد استفاده قرار می گیرد و پرچم ابطال شده تنظیم می شود.

Trust Anchor Roll-Over با مدیریت کلید خودکار اجرا نمی شود.

حالت ابطال فقط می تواند با استفاده از: DOC: `keymgr` هنگام استفاده: Ref:` DNSSEC-MANUAL-KEY-MANAGEMENT "ایجاد شود.

ایالت های ذکر شده در بالا مربوط به: DOC: `keymgr" مانند تولید یک کلید ، تنظیم تایمرها و لیست پایگاه داده KASP است.

توجه داشته باشید که کلید "حالات" در خطوط ورود به سیستم سرور در حالی که امضای منطقه مطابق با موارد ذکر شده در بالا نیست ، بلکه فقط یک نکته در مورد آنچه در حال حاضر برای استفاده از این کلید استفاده می شود (به عنوان مثال "عمومی ، فعال" = کلید در منتشر شده است. منطقه و برای امضای استفاده می شود).

DNSSEC ROLLOVERS

در این بخش فرآیند Rollover کلید DNSSEC و اجرای آن در Knot DNS ، و اینکه چگونه اپراتور ممکن است تماشا کند و بررسی کند که به درستی کار می کند ، شرح می دهد. پیش نیاز امضای منطقه اتوماتیک با Enabled است: Ref: "مدیریت کلید خودکار".

چرخش های KSK و ZSK توسط کلید منطقه مربوطه مطابق تنظیمات پیر می شوند (رجوع کنید به: ref: `ksk` و: ref:` ZSK` طول عمر).

بازگرداندن الگوریتم از زمانی شروع می شود که خط مشی: Ref: `الگوریتم" به یک مقدار متفاوت به روز می شود.

برنامه امضای برنامه زمانی اتفاق می افتد که خط مشی: Ref: `Scheme Scheme" تغییر یابد.

همچنین می توان الگوریتم و طرح امضا را در یک چرخش تغییر داد.

اپراتور ممکن است با تماشای زمان امضای منطقه بعدی ، یا در ورود به سیستم یا از طریق موقعیت منطقه KnotC ، زمان فاز بعدی را بررسی کند. برای به پایان رساندن یک گردش مالی ، هیچ ورود ویژه ای وجود ندارد.

هیچ وقت دو چرخ دستی کلیدی به طور موازی برای یک منطقه اجرا نمی شود. اگر در حالی که دیگری در حال انجام است ، یک چرخش ایجاد شود ، منتظر می ماند تا اولین مورد به پایان برسد.

Rollover ZSK با روش از پیش منتشر شده انجام می شود ، KSK Rollover از طرح دو علامت گذاری استفاده می کند ، همانطور که در RFC 6781 توضیح داده شده است.

نمونه چرخشی خودکار KSK و ZSK

بیایید با مجموعه کلیدهای زیر شروع کنیم:

آخرین زمینه ها به حالت کلیدی اشاره می کنند: عمومی یک کلید را نشان می دهد که به عنوان رکورد DNSKEY ارائه می شود ، آماده به معنای ایجاد سوابق CDS/cdnskey است ، فعال به ما می گوید که این کلید برای امضای استفاده می شود ، در حالی که Active+ یک کلید فعال است که تحت عنوان یک کلید فعال استRoll-Over یا Roll-in.

برای اهداف تظاهرات ، از پیکربندی زیر استفاده می شود:

پس از انقضاء Lifetime KSK منطقه ، KSK جدید تولید می شود و بازگرداندن در امتداد خطوط: RFC: `6781#بخ ش-4. 1. 2`: ادامه دارد:

در این مرحله KSK جدید باید به منطقه والدین ارسال شود. Knot سابقه DS والدین را به طور خودکار تشخیص می دهد (و منتظر دوره اضافی TTL DS قبل از بازنشستگی کلید قدیمی است) اگر: Ref: `Parent DS Check" پیکربندی شده است ، در غیر این صورت اپراتور باید آن را به صورت دستی تأیید کند (با استفاده از KnotC Zone-KKK-ارسال شده ):

پس از انقضاء طول عمر ZSK منطقه ، ZSK جدید ایجاد می شود و بازگرداندن در امتداد خطوط: RFC: `6781#بخ ش-4. 1. 1`: ادامه می یابد:

اگر SystemD در دسترس باشد ، رویداد ارسال KSK به روش ساختاری وارد ژورنالد می شود. مورد استفاده در نظر گرفته شده برای ایجاد یک اسکریپت ایجاد شده توسط کاربر است. مثال:

DNSSEC KSK را به اشتراک گذاشت

Knot DNS با مدیریت خودکار کلید DNSSEC اجازه می دهد تا یک KSK مشترک را برای چندین ناحیه پیکربندی کنید. با فعال کردن :ref:`policy_ksk-shared`، به Knot می‌گوییم که همه KSK‌های جدید ایجاد شده را در بین همه مناطق با همان :ref:`سیاست امضای DNSSEC به اشتراک بگذارد.

این ویژگی به شرح زیر عمل می کند. هر منطقه همچنان کلیدهای خود را جداگانه مدیریت می کند. اگر یک KSK جدید برای منطقه ایجاد شود، ابتدا بررسی می‌کند که آیا می‌تواند به‌جای آن KSK مشترک منطقه دیگری را بگیرد - این آخرین KSK تولید شده در هر یک از مناطق با همان خط‌مشی اختصاص‌یافته است. به هر حال، فقط مواد رمزنگاری به اشتراک گذاشته می شود، کلید ممکن است تایمرهای مختلفی در هر منطقه داشته باشد.

اگر یک تنظیم اولیه با مناطق کاملاً جدید بدون هیچ کلید DNSSEC داشته باشیم، کلیدهای اولیه برای همه مناطق ایجاد می شوند. با KSK مشترک، همه آنها KSK یکسان، اما ZSK های متفاوت خواهند داشت. جابجایی های KSK ممکن است در زمان های کمی متفاوت برای هر یک از مناطق انجام شود، اما KSK جدید حاصل دوباره بین همه آنها به اشتراک گذاشته خواهد شد.

اگر مناطقی داریم که از قبل کلیدهای خود را دارند، روشن کردن ویژگی مشترک KSK هیچ اقدامی را راه‌اندازی نمی‌کند. اما زمانی که یک KSK rollover اتفاق می افتد، آنها از همان کلید جدید استفاده می کنند.

اگر از KSK مشترک استفاده می شود، تغییر خط مشی :ref:`id` باید با دقت انجام شود.

الگوریتم حذف DNSSEC

این نحوه "قطع" یک منطقه امضا شده از یک منطقه والد آگاه DNSSEC است. به طور دقیق تر، ما به منطقه والد می گوییم که رکورد DS منطقه ما را با انتشار یک CDNSKEY فرمت شده و رکورد CDS حذف کند. این بیشتر زمانی مفید است که بخواهیم DNSSEC را در منطقه خود خاموش کنیم تا ناامن شود، اما جعلی نباشد.

با امضای خودکار DNSSEC و مدیریت کلید توسط Knot، این کار به سادگی پیکربندی گزینه :ref:`policy_cds-cdnskey-publish و بارگیری مجدد پیکربندی است. بررسی می کنیم که آیا رکوردهای ویژه CDNSKEY و CDS با rdata "0 3 0 AA==" و "0 0 0 00" به ترتیب در منطقه ظاهر شده اند یا خیر.

پس از اینکه منطقه والد متوجه تغییر و انعکاس آن شد، منتظر انقضای TTL می‌شویم (بنابراین تمام حافظه‌های پنهان حل‌کننده به‌روزرسانی می‌شوند)، و در نهایت ممکن است هر کاری با منطقه انجام دهیم، به عنوان مثال. DNSSEC را خاموش کنید، تمام کلیدها و امضاها را به دلخواه حذف کنید.

DNSSEC آفلاین KSK

Knot DNS اجازه می دهد تا یک حالت خاص از عملکرد که در آن قسمت خصوصی کلید امضای کلید در دسترس Daemon نیست ، اما به طور ایمن در یک ذخیره سازی آفلاین ذخیره می شود. این امر مستلزم استفاده از طرح امضای KSK/ZSK است (به عنوان مثال: Ref: `Policy_Single-Type-S-S-S-S-Sc-S-Sc-S-S-Sc-S-Sc-S-Sc-S-S-Sc-S-S-Sc-S-S-Sc-S-S-S-S-S-Sc-S-S-S-S-S-S-Scring" خاموش است). کلید امضای منطقه همیشه به منظور امضای تغییرات مشترک در محتوای منطقه ، همیشه در دسترس Daemon است.

سرور (یا "سمت ZSK") فقط از ZSK برای امضای محتوای منطقه و تغییرات آن استفاده می کند. قبل از اجرای یک ZSK ، DNSKEY Records از قبل تولید و امضاء می شود ("طرف KSK"). هر دو طرف کلیدها را به صورت پیام های قابل خواندن با انسان با کمک: Doc: `keymgr 'مبادله می کنند.

برای طرف ZSK (یعنی اپراتور سرور DNS) ، منطقه باید با:

  • فعال شده: Ref: `DNSSEC امضاء`
  • به درستی پیکربندی و اختصاص داده شده: Ref: `DNSSEC Policy`:
    • فعال: Ref: `Policy_Manual`
    • فعال شده: Ref: `Policy_Offline-KSK`
    • صریح: Ref: `policy_dnskey-ttl`
    • صریح: Ref: `Policy_Zone-max-ttl`
    • گزینه های دیگر اختیاری هستند

    برای طرف KSK (یعنی اپراتور امضا کننده KSK) ، منطقه باید با:

    • به درستی پیکربندی و اختصاص داده شده: Ref: `DNSSEC Policy`:
      • فعال: Ref: `Policy_Manual`
      • فعال شده: Ref: `Policy_Offline-KSK`
      • اختیاری: Ref: `Policy_rrsig-lifetime` ،: ref:` policy_rrsig- refresh` ،: ref: `policy_algorithm` ،: ref:` policy_reproducible-s-امضا "، و: ref:` policy_cds-cdnskey-publish '
      • گزینه های دیگر نادیده گرفته می شوند

      تولید و امضای ZSK های آینده

      برای تهیه ZSKS برای یک دوره زمانی مشخص در آینده از دستور keymgr pregenerate در سمت ZSK استفاده کنید. مثال زیر ZSK ها را برای منطقه مثال به مدت 6 ماه پیش از این شروع می کند:

      اگر دوره زمانی به عنوان مثال انتخاب شود2 X: Ref: `Policy_ZSK-lifetime` + 4 x: Ref:` Policy_Propagation-Delay "، تقریباً دو مورد کلیدی کامل آینده را آماده می کند. ZSK های تازه تولید شده تا زمان شروع کار مجدد آنها در حالت غیر منتشر شده باقی می مانند ، یعنی زمان تولید آنها در صورت مدیریت خودکار کلید تولید می شود.

      برای صادر کردن بخش های عمومی ZSK های آینده به شکلی مشابه سوابق DNSKEY ، از دستور keymgr generate-ksr در سمت ZSK استفاده کنید. شما ممکن است از دوره زمانی مشابه در مرحله اول استفاده کنید:

      خروجی دستور (به نام درخواست امضای کلید یا KSR) را به یک پرونده ذخیره کرده و آن را به سمت KSK منتقل کنید. از طریق ایمیل.

      از مرحله قبلی به عنوان یک پارامتر ، از دستور keymgr sign-ksr در سمت KSK با فایل KSR استفاده کنید:

      این همه اشکال آینده سوابق DNSKEY ، CDNSKEY و CSK را ایجاد می کند و همه RRSIG های مربوطه را ایجاد می کند و آنها را بر روی خروجی چاپ می کند. خروجی دستور (به نام پاسخ کلید امضا شده یا SKR) را به یک پرونده ذخیره کرده و آن را به سمت ZSK منتقل کنید.

      برای وارد کردن سوابق و امضاها از پرونده SKR که در آخرین مرحله به KASP DB در سمت ZSK وارد شده است ، از دستور keymgr import-skr استفاده کنید:

      برای ایجاد مجدد یک منطقه در سمت ZSK و تنظیم مجدد رویدادهای مجدد آینده به درستی از دستور Zone-Key-Load-Load استفاده کنید.

      اکنون سوابق آینده ZSKS و DNSKEY با امضاها برای استفاده بعدی در KASP DB آماده هستند. گره به طور خودکار از آنها در فواصل زمانی صحیح استفاده می کند. کل روش باید قبل از دوره زمانی انتخاب شده در ابتدا تکرار شود ، یا هر زمان که پیکربندی به طور قابل توجهی تغییر یابد. وارد کردن SKR جدید بر روی برخی از موارد قبلی گزارش شده منجر به حذف سوابق قدیمی آفلاین می شود.

      مدیریت ksk و مدیریت ZSK به صورت آفلاین

      اگر رول های ZSK به طور خودکار از پیش برنامه ریزی شده (مرحله اول) مورد نظر نیست ، فقط تنظیم کنید: Ref: `Policy_ZSK-lifetime" به صفر ، و به صورت دستی کلیدهای ZSK را از قبل تولید کنید و تایمرهای خود را تنظیم کنید. سپس مراحل تولید-KSR-Sign-KSR-Import-SKR-Zone-Key-Load را دنبال کرده و در صورت لزوم مراسم را تکرار کنید.

      Roll-Over آفلاین KSK

      KSKS (از طرف KSK) باید به صورت دستی مدیریت شود ، اما Roll-rot ksk دستی امکان پذیر است. فقط مراحل Roll-Over KSK را از قبل برنامه ریزی کنید ، و هر زمان که مجموعه یا تایمر KSK تغییر یابد ، دوباره بقیه مراسم را علامت گذاری کنید-واردات-SKR-Zone-Keys-Load.

      یک توصیه کلی برای استقرار بزرگ ، داشتن برخی از کلیدهای از پیش نسخه پشتیبان تهیه شده است ، به طوری که اگر موارد فعلی به خطر بیفتد ، می توان آنها را بدون هیچ گونه تأخیر به نسخه های پشتیبان منتقل کرد. اما در مورد KSK آفلاین ، مطابق رویه های فوق ، هر دو ZSK و KSK فوری فوری به مراسم KSR-SKR نیاز دارند.

      با این حال ، یک ترفند می تواند برای دستیابی به تعویض کلیدی فوری انجام شود. این دیگر در مورد عملکرد DNS Knot نیست ، فقط یک اشاره برای اپراتور است.

      ایده این است که هر مراسم KSR-SKR را دو بار انجام دهید: یک بار با وضعیت عادی کلیدها (کلید پشتیبان فقط منتشر می شود) ، و یک بار با کلیدهایی که قبلاً رد و بدل شده اند (کلید پشتیبان گیری موقتاً به عنوان فعال و کلید استاندارد به طور موقت مشخص می شود. فقط عمومی)SKR دوم (پشتیبان) باید برای جایگزینی کلید اضطراری ذخیره شود.

      خلاصه مراحل:

      • CSK و ZSK را طبق معمول آماده کنید ، از جمله کلید اضطراری فقط عمومی
      • مراسم KSK آفلاین طبیعی را انجام دهید:
        • پیش تولید ZSK ها (فقط در مورد مدیریت خودکار ZSK)
        • KSR تولید کنید
        • KSR را در سمت KSK امضا کنید
        • وارد کردن SKR
        • دوباره منطقه را امضا کنید
        • تولید KSR (فقط در صورتی که کلید پشتیبان جایگزینی برای ZSK باشد)
        • KSR را در سمت KSK امضا کنید
        • SKR را در یک ذخیره پشتیبان ذخیره کنید ، هنوز آن را وارد نکنید

        جایگزینی کلید اضطراری:

        • واردات SKR را وارد کنید
        • کلیدها را با ایالات جدید تراز کنید (کلید پشتیبان گیری به عنوان کلید فعال و به خطر افتاده به عنوان عمومی)
        • دوباره منطقه را امضا کنید

        وارد کردن کلیدها به HSM

        Knot DNS کلیدهای DNSSEC را با فرمت PEM متنی (RFC 7468) ذخیره می کند ، در حالی که بسیاری از نرم افزارهای مدیریت HSM نیاز به کلیدهای واردات در قالب DER باینری دارند (Rec. ITU-T X. 690). کلیدها را می توان با استفاده از ابزارهای نرم افزاری مانند Certtool از GNUTLS Suite یا OpenSSL از OpenSSL Suite از یک قالب به قالب دیگر تبدیل کرد.

        کلید خصوصی در قالب DER که توسط ابزار تبدیل ایجاد شده است ، و C4EAE5DEA3EE8C15395680085C515F2AD41941B6. PUB. DER فایل حاوی کلید عمومی را در قالب DER که توسط ابزار تبدیل ایجاد می شود ، نشان می دهد.

        به عنوان یک جایگزین ، به جای آن می توان از OpenSSL استفاده کرد. لازم است دستور RSA یا EC را با توجه به الگوریتم مورد استفاده کلید مشخص کنید.

        واردات واقعی کلیدها (چه کلیدهای عمومی و چه از همان جفت کلید) به HSM می توانند از طریق رابط PKCS #11 انجام شود ، توسط PKCS11-Tool از Toolkit OpenSC. در مثال زیر ، /usr/local/lib/pkcs11. so به عنوان نامی از کتابخانه یا ماژول PKCS #11 استفاده می شود که برای برقراری ارتباط با HSM استفاده می شود.

        Knot DNS به گونه ای طراحی شده است که اجازه می دهد تا تنظیم مجدد سرور در پرواز بدون قطع عملکرد آن انجام شود. بنابراین می توان هر دو پرونده پیکربندی و منطقه را تغییر داد و همچنین بدون راه اندازی مجدد سرور ، مناطق را اضافه یا حذف کرد. این می تواند با:

        اگر می خواهید مناطق ثانویه را تازه کنید ، می توانید این کار را با:

        داده ها و نسخه پشتیبان از ابرداده

        برخی از داده های مربوط به منطقه ، مانند محتوای منطقه یا کلیدهای امضای DNSSEC ، و ابرداده مانند تایمرهای منطقه ممکن است ارزش تهیه نسخه پشتیبان تهیه کنند. به خاطر قوام ، معمولاً لازم است سرور را خاموش کنید ، یا حداقل قبل از کپی کردن داده ها مانند Files Zone ، پایگاه داده KASP و غیره ، تمام مناطق را یخ بزنید. برای جلوگیری از این ضرورت ، Knot DNS ویژگی ای را برای تهیه نسخه پشتیبان از برخی یا تمام مناطق یکپارچه فراهم می کند.

        در حالی که سرور در حال اجرا است و مناطق به طور معمول بارگیری می شوند (حتی وقتی که به طور مداوم/به طور مداوم به روز می شوند) ، کاربر می تواند با فراخوانی ، نسخه پشتیبان تهیه شود:

        برای تهیه نسخه پشتیبان از برخی از مناطق (به جای همه) ، کاربر ممکن است لیست خود را ارائه دهد:

        دایرکتوری پشتیبان باید خالی یا غیر موجود باشد و باید برای حساب: Ref: `Server_User" که در آن KnotD در حال اجرا است ، قابل دسترسی و قابل دسترسی باشد. روش پشتیبان گیری به زودی آغاز می شود و منطقه به منطقه رخ می دهد (اگر بیشتر به موازات آن باشد: Ref: `server_background-workers" پیکربندی شده اند). کاربر باید برای نتیجه تلاش برای تهیه نسخه پشتیبان از هر منطقه ، سیاهههای مربوط را بررسی کند. اگر کاربر بخواهد منتظر بماند تا کار پشتیبان انجام شود و یک وضعیت نتیجه ساده چاپ شود ، ممکن است از پارامتر K KnotC استفاده شود.

        یک فایل متنی ساده ASCII در دایرکتوری پشتیبان ، knot_backup. label وجود دارد ، که حاوی برخی از اطلاعات مفید در مورد پشتیبان گیری است ، مانند تاریخ و زمان ایجاد نسخه پشتیبان ، هویت سرور و غیره باید همیشه مراقبت شود تا این پرونده را حذف نکنیداز پشتیبان گیری و نه برای آسیب رساندن به آن.

        اگر نسخه پشتیبان تهیه شده برای همه مناطق انجام شود ، می توان با کپی کردن آنها در مکانهای عادی خود ، داده های پشتیبان را بازیابی کرد ، زیرا آنها به سادگی کپی می شوند. به عنوان مثال ، کاربر می تواند پرونده های پایگاه داده پشتیبان KASP را در مکان پیکربندی خود کپی کند.

        این بازیابی البته باید هنگام متوقف شدن سرور انجام شود. پس از راه اندازی سرور ، باید در همان حالت در زمان تهیه نسخه پشتیبان اجرا شود.

        این روش در مورد از دست دادن کامل داده ها ، به عنوان مثال خرابی سرور فیزیکی توصیه می شود.

        روش پشتیبان گیری آنلاین تمام پرونده های منطقه را در یک فهرست واحد با استفاده از نام پرونده های پیش فرض خود ذخیره می کند. اگر طرح دایرکتوری اصلی متفاوت بود ، باید ساختار دایرکتوری مورد نیاز به صورت دستی برای بازیابی آفلاین ایجاد شود و پرونده های منطقه باید به صورت جداگانه در دایرکتوری های مربوطه خود قرار گیرند. اگر نام پرونده های منطقه از الگوی پیش فرض پیروی نمی کند ، برای مطابقت با پیکربندی باید به صورت دستی تغییر نام دهند. این محدودیت ها در مورد روش بازیابی آنلاین اعمال نمی شود.

        این روش متقارن برای تهیه نسخه پشتیبان آنلاین است. با تماس:

        کاربر باعث بازگرداندن یک منطقه یک به یک از نسخه پشتیبان از سرور در حال اجرا می شود. باز هم ، ممکن است زیر مجموعه ای از مناطق مشخص شود. باید مشخص شود که آیا نسخه پشتیبان فقط برای زیر مجموعه ای از مناطق ایجاد شده است.

        برای بازگرداندن نسخه های پشتیبان که توسط نسخه های Knot DNS قبل از 3. 1 ایجاد شده است ، استفاده از گزین ه-f لازم است. از آنجا که این گزینه همچنین برخی از بررسی های تأیید را خاموش می کند ، در موارد دیگر نباید از آن استفاده شود.

        نه فایل پیکربندی و نه: Ref: "پایگاه داده پیکربندی" با تهیه نسخه پشتیبان از منطقه پشتیبان تهیه نمی شود. پیکربندی باید قبل از انجام ترمیم منطقه هماهنگ شود!

        اگر کلیدهای خصوصی در HSM ذخیره شوند (هر چیزی که با استفاده از رابط PKCS#11) باشد ، از آنها حمایت نمی شود. این شامل ابرداده داخلی نرم افزار ارائه دهنده PKCS#11 ، مانند نگاشتهای کلیدی ، اطلاعات تأیید اعتبار و پیکربندی ارائه دهنده است. جزئیات خاص فروشنده هستند.

        روش بازیابی پس از گرفتن عکس فوری به کلیدهای حذف شده اهمیت نمی دهد. بنابراین ، پس از بازیابی ، ممکن است برخی از پرونده های . pem از کلیدهای امضای منسوخ باقی بماند.

        به منظور استقرار یکپارچه یک نسخه پشتیبان تهیه شده از KASP DB با توجه به یک چرخش کلید DNSSEC که احتمالاً در حال انجام است ، توصیه می شود تنظیم کنید: Ref: `انتشار-ابلاغ" به جمع:

        • حداکثر تأخیر بین شروع امضای منطقه و انتشار منطقه امضا شده دوباره در کلیه سرورهای ثانویه عمومی.
        • چه مدت طول می کشد تا سرور پشتیبان گیری با داده های بازسازی شده راه اندازی شود.
        • دوره بین عکسهای پشتیبان از محیط زنده.

        سرور برخی از آمارهای کلی و آمار ماژول پرس و جو اختیاری را ارائه می دهد (به: Ref: `Mod-STATS") مراجعه کنید.

        آمار سرور یا آمار ماژول جهانی را می توان توسط:

        آمار منطقه را می توان توسط:

        برای نشان دادن همه پیشخوان های پشتیبانی شده حتی با 0 مقدار ، از گزینه Force استفاده کنید.

        یک زباله آماری دوره ای ساده به یک فایل YAML نیز می تواند فعال شود. به: Ref: `statistics_section" برای جزئیات پیکربندی مراجعه کنید.

        از آنجا که به داده های آمار می توان از طریق سوکت کنترل سرور دسترسی پیدا کرد ، امکان ایجاد یک اسکریپت دلخواه (Python در حال حاضر پشتیبانی می شود) امکان پذیر است که به عنوان مثال می تواند داده ها را با فرمت JSON از طریق HTTP (ها) منتشر کند یا داده ها را بارگذاری کندبه یک پایگاه داده کارآمدتر سری. برای این اسکریپت ها به پوشه پایتون پروژه نگاهی بیندازید.

        با تشکر از قابلیت های هسته لینوکس اخیر ، یعنی Express Data Path و AF_XDP آدرس خانواده ، Knot DNS DNS با کارایی بالا را نسبت به حالت پردازش بسته UDP ارائه می دهد. ایده اصلی این است که پیام های DNS را نزدیک به دستگاه شبکه فیلتر کرده و به طور موثر آنها را بدون لمس پشته شبکه سیستم عامل به Nameserver منتقل کنید. پیام های دیگر (از جمله DNS از طریق TCP) طبق معمول پردازش می شوند.

        if: Ref: `xdp_listen" پیکربندی شده است ، سرور کارگران XDP اضافی ایجاد می کند ، به رابط (های) و پورت (های) مشخص شده برای DNS نسبت به نمایش داده های UDP گوش می دهد. هر کارگر XDP یک جفت صف شبکه RX و TX را کنترل می کند.

        Linux Keel 4. 18+ (5. x+ برای عملکرد بهینه توصیه می شود) با گزینه Config_XDP_Sockets = y تهیه شده است. حالت XDP در سایر سیستم عامل ها پشتیبانی نمی شود.

        یک کارت شبکه Multique ، که کانال های RX/TX ترکیبی کافی را ارائه می دهد ، با پشتیبانی XDP بومی بسیار توصیه می شود. کارتهای آزمایش شده با موفقیت:

        • اینتل سری 700 (درایور I40E) ، حداکثر تعداد کانال در هر رابط 64 است.
        • اینتل سری 500 (درایور IXGBE) ، حداکثر تعداد کانال در هر رابط 64 است. تعداد CPU های موجود باید حداکثر 64 باشد!

        اگر سرویس KNOTD به طور مستقیم در حالت ممتاز اجرا نشود ، باید برخی از قابلیت های اضافی لینوکس تنظیم شوند:

        و این خطوط را وارد کنید:

        cap_sys_resource در لینوکس مورد نیاز است< 5.11.

        با شروع سرویس ، تمام قابلیت ها کاهش می یابد.

        برای پردازش مناسب ترافیک VLAN ، بارگیری VLAN باید غیرفعال شود. به عنوان مثال.:

        برخی از دستورات مفید:

        درخواست و پاسخ آن باید از همان دستگاه شبکه فیزیکی عبور کند.

        DNS پویا بیش از XDP پشتیبانی نمی شود.

        MTU بالاتر از 1790 بایت پشتیبانی نمی شود.

        چند فیلتر BPF در هر یک دستگاه شبکه پشتیبانی نمی شود.

        سیستم هایی با سفارش بایت بزرگ و بزرگ نیاز به بازسازی ویژه از Nameserver دارند.

        هدر IPv4 و چک های UDP در پیام های DNS دریافت شده تأیید نمی شوند.

        DNS بیش از ترافیک XDP برای ابزارهای مشترک سیستم (به عنوان مثال فایروال ، TCPDump و غیره) قابل مشاهده نیست.

        فیلتر BPF به طور خودکار از دستگاه شبکه بارگیری نمی شود. بارگیری فیلتر دستی:

فارکس حرفه ای...
ما را در سایت فارکس حرفه ای دنبال می کنید

برچسب : نویسنده : مرتضی احباب بازدید : 81 تاريخ : سه شنبه 8 فروردين 1402 ساعت: 20:16