Ich betreibe seit einigen Jahren Unbound auf Ubuntu 20.04 mit “scharfer” DNSSEC-Konfiguration ohne Probleme mit den DNS-Servern von UPC-Sunrise.
Ich sehe drei zu lösende Probleme mit diesem Unbound auf dem eigenen Router:
1.) Die originale Upstream-Version 1.19.3 von Unbound enthält eine Sicherheitslücke mit der Kennzeichnung CVE-2024-33655. https://www.nlnetlabs.nl/projects/unbound/security-advisories/ Hier wäre wahrscheinlich das Einspielen eines Sicherheitsupdates angebracht.
2.) Der Unbound wird zu einem Zeitpunkt (14:38 Uhr) gestartet, bevor die Netzwerkverbindung voll funktionstüchtig ist. Beim Start eines EuroDOCSIS-Kabelmodem dauert der Synchronisationsvorgang mit dem CMTS rund 5 Minuten. Während diesen 5 Minuten sind keine DNS-Abfragen möglich! Ab 14:40 Uhr läuft der Internetanschluss. Ab diesem Zeitpunkt sind DNS-Anfragen möglich und werden von den DNS-Servern von Sunrise beantwortet.
3.) Zu den DNSSEC-Problemen ab 14:40 Uhr: Eine DNSSEC-Abfrage erfolgt hierarchisch: Zuerst die root-Zone (zone .), dann die Schweizer Domäne (.ch) und schliesslich der Postfinance-Bereich (postfinance.ch).
https://en.wikipedia.org/wiki/DNS_zone
Gut ersichtlich im DNSSEC-Debugger von Verisign:
https://dnssec-debugger.verisignlabs.com/www.postfinance.ch
Weshalb DNSSEC genau fehlschlägt, muss mit einer Netzwerkdatenverkehrsaufzeichnung und Wireshark herausgefunden werden:
https://www.lancom-forum.de/fragen-zum-thema-vpn-f14/geloest-esp-paketverluste-ueber-ipv6-1und1-t16595-s15.html#p93972
Ich vermute, dass DNS-Anfragen per TCP blockiert werden => Für DNSSEC wird TCP Port 53 neben UDP Port 53 benötigt! => Unten stehender TCP-Test durchführen!
Oder im Zwischenspeicher von Unbound sind die vorgängig wegen der nicht funktionstüchtigen Internetverbindung fehlgeschlagene DNS-Anfragen als “SERVFAIL”, sprich als unbeantwortbar, für mehrere Minuten zwischengespeichert. Unbound speichert nicht nur die Antworten von erfolgreichen DNS-Anfragen, sondern führt auch Buch über die misslungenen DNS-Anfragen!
Hier noch meine Anleitung zur DNSSEC-Funktionskontrolle und DNSSEC-Fehlersuche:
DNSSEC-Funktionstest
======================
https://www.internetsociety.org/deploy360/dnssec/tools/
Positiv-Test
------------------------------------------------------------------------
# dig +multili +dnssec www.nic.ch
=> status: NOERROR
=> flags: ad
=> EDNS: version: 0, flags: do;
=> SERVER: 127.0.0.1
# dig +multili +dnssec www.nic.cz
=> status: NOERROR
=> flags: ad
=> EDNS: version: 0, flags: do;
=> SERVER: 127.0.0.1
Negativ-Test
-----------------------------------------------------------------------
# nslookup www.rhybar.cz
=> Got SERVFAIL reply from 127.0.0.1
# dig +multili +dnssec www.rhybar.cz
=> status: SERVFAIL
# nslookup www.dnssec-failed.org
=> Got SERVFAIL reply from 127.0.0.1
# dig +multili +dnssec www.dnssec-failed.org
=> status: SERVFAIL
TCP-Test
--------------------------------------------------------------------------------
# dig +tcp www.meteoschweiz.admin.ch @192.168.13.55
Viel Glück bei der Fehlersuche!