首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Bind9 DNS服务器中的DNS欺骗

Bind9 DNS服务器中的DNS欺骗
EN

Server Fault用户
提问于 2018-12-30 14:11:42
回答 1查看 535关注 0票数 -1

我将UbuntuServer18.04配置为主DNS服务器。区域==> google.com

代码语言:javascript
复制
;
; BIND data file for local loopback interface
;
$TTL    12h 
@   IN  SOA ns1.google.com. root.google.com. (
                  2     ; Serial
             604800     ; Refresh
              86400     ; Retry
            2419200     ; Expire
             604800 )   ; Negative Cache TTL
;
@     IN    NS  ns1.google.com.
ns1   IN    A   193.168.10.1
www   IN    A   <fake IP>
mail    IN  A   <fake IP>  

我将客户端配置为使用此服务器作为DNS服务器,但当我在客户端浏览器中输入mail.google.com时,我会得到一个SSL。浏览器如何理解这个问题?客户端浏览器是最新的。

EN

回答 1

Server Fault用户

发布于 2018-12-30 14:15:03

浏览器附带了一个可信任证书授权人(CA)的预定义列表。您需要获得一个由可信CA签名的mail.google.com证书,以消除SSL错误。当然,除非你证明你拥有域名,否则你无法获得这样的证书。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/947060

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档