Le 19848ième jour après Epoch,
BERTRAND Joël écrivait:
> François TOURDE a écrit :
[...]
>>
>> Il y a des chances que ton registrar te propose son propre DNS. Pourquoi
>> ne pas l'utiliser ?
>
> Parce que pour certaines configurations spéciales, ç
réaliser ce que tu veux faire j'utilise BIND
>>> avec sa vue local
>>>
>>> Perso, je connecterai tous les postes en VPN et ne ferait écouter le
>>> serveur DNS que sur l'IP privée du VPN. Pas ou prou problème de
>>> sécurité
>> Sauf que là,
ostes en VPN et ne ferait écouter le
serveur DNS que sur l'IP privée du VPN. Pas ou prou problème de
sécurité
Sauf que là, l'OP parle de "téléphones IP", donc difficile de faire le
tri. En plus, opérer un VPN "ouvert aux 4 vents", ou un DNS "ouvert
pareil"
François TOURDE a écrit :
> Le 19846ième jour après Epoch,
> Olivier écrivait:
>
>> Bonjour,
>>
>> J'envisage de mettre en place un serveur DNS dont le rôle serait de
>> résoudre des requêtes sur un de mes domaines.
>
> Il y a des chances que ton r
Le 4 mai 2024 François TOURDE a écrit :
>> Au minimum fermer le serveur par un firewall et autres. Et configurer le
>> serveur dns en prenant les options les plus sécurisées, là ça dépend du
>> serveur retenu. Mais au minimum bloquer les transferts et la
>> récursion.
&g
Le 19846ième jour après Epoch,
NoSpam écrivait:
> Ouvert aux 4 vents, surement pas. Plein de problèmes si le logiciel
> est mal configuré. Pour réaliser ce que tu veux faire j'utilise BIND
> avec sa vue local
>
> Perso, je connecterai tous les postes en VPN et ne ferait écou
prestataire qui loue des machine
et qui ne peut pas supporter des floppées de requêtes DNS, j'en vois
pas.
>> 3. Quel retour d'expérience sur l'exploitation d'un serveur DNS
>> "ouvert aux 4 vents" ? Quels problèmes de sécurité rencontre-t-on ?
>
>
Le 19846ième jour après Epoch,
Olivier écrivait:
> Bonjour,
>
> J'envisage de mettre en place un serveur DNS dont le rôle serait de
> résoudre des requêtes sur un de mes domaines.
Il y a des chances que ton registrar te propose son propre DNS. Pourquoi
ne pas l'utiliser
> 3. Quel retour d'expérience sur l'exploitation d'un serveur DNS
> "ouvert aux 4 vents" ? Quels problèmes de sécurité rencontre-t-on ?
Ouvert pour fournir le dns à des personnes que tu ne connais pas ?
Au minimum fermer le serveur par un firewall et autres. Et configur
Bonjour
Le 03/05/2024 à 17:37, Olivier a écrit :
Bonjour,
J'envisage de mettre en place un serveur DNS dont le rôle serait de
résoudre des requêtes sur un de mes domaines.
Imaginons que je possède le domaine masociete.com
Le serveur recevra des requètes d'Internet sur des sous-doma
Bonjour,
J'envisage de mettre en place un serveur DNS dont le rôle serait de
résoudre des requêtes sur un de mes domaines.
Imaginons que je possède le domaine masociete.com
Le serveur recevra des requètes d'Internet sur des sous-domaines comme
client12345.masociete.com en provenance d
On Fri, Sep 22, 2023 at 05:19:08PM +0200,
Stephane Bortzmeyer wrote
a message of 13 lines which said:
> Oui. Cloudflare 1.1.1.1 ne fait pas autrement, il n'a pas de
> privilège particulier, il parle aux serveurs faisant autorité, comme
> le fait le résolveur public de FDN, ou comme le fait le
On Fri, Sep 22, 2023 at 04:49:07PM +0200,
Olivier wrote
a message of 10 lines which said:
> Quand on installe sur sa machine, un logiciel comme Unbound, celui-ci
> sait-il directement interroger les serveurs DNS centraux qui gèrent
> les .com, .fr et autres (ie sans passer par les
On Fri, Sep 22, 2023 at 04:55:05PM +0200,
Olivier wrote
a message of 11 lines which said:
> > Et pas besoin de passer par quad9 ou cloudflare bind peut forwarder en
> > direct.
> >
> Je n'avais pas compris que c'était possible !
Tout le monde peut installer un vrai résolveur (qui parle direct
Le ven. 22 sept. 2023 à 15:20, Michel Verdier a écrit :
>
> Et pas besoin de passer par quad9 ou cloudflare bind peut forwarder en
> direct.
>
Je n'avais pas compris que c'était possible !
Merci à Michel et Stéphane pour leur réponse qui change pas mal de choses.
es serveurs DNS centraux qui gèrent
les .com, .fr et autres (ie sans passer par les serveurs comme
1.1.1.1 ou autres ) ?
a sérieusement compliquer les choses (et le déboguage !). À
part avec les vues, je ne vois pas comment faire.
> Vis à vis du DNS amont, j'utilise un fichier /etc/resolv.conf dont le
> contenu est:
> options rotate timeout:1 retries:1
> search monsuperdomain.lan
> nameserver 1.1.1.1
&
On Fri, Sep 22, 2023 at 02:02:36PM +0200,
Michel Verdier wrote
a message of 31 lines which said:
> > 4. Conseillez-vous unbound ? Si non, quelle alternative ?
>
> bind9 est quand même LE serveur DNS.
En 2023, c'est une affirmation très bizarre. Cela fait de nombreuses
année
Le 22 septembre 2023 Olivier a écrit :
> 3. Quand on sert des utilisateurs qui consomment du Netflix, TikTok ou
> youtube, faut-il attendre des bénéfices avec du cache DNS (par rapport
> à une configuration où les utilisateurs interrogent directement des
> DNS publics) ?
un ca
Bonjour,
J'ai besoin d'implémenter un serveur (sous Bullseye pour l'instant)
qui va faire office de cache DNS pour les machines de réseaux locaux
(une centaine de machines réparties dans plusieurs VLAN).
Une précision importante: je ne maîtrise pas ces machines réparties
dans plu
--- Original Message ---
Le lundi 9 janvier 2023 à 15:44, Sébastien NOBILI a
écrit :
>
>
> Bonjour,
>
> Le 2023-01-08 07:03, Olivier Back my spare a écrit :
>
> > Privacytools.io a tout ce que vous
> > voulez mais il semble que votre kif soit de surfer en se faisant
> > passer p
Bonjour,
Le 2023-01-08 07:03, Olivier Back my spare a écrit :
Privacytools.io a tout ce que vous
voulez mais il semble que votre kif soit de surfer en se faisant
passer pour un autre.
Merci de cesser les attaques de ce genre. C'est déjà la deuxième depuis
la semaine dernière. On n'est pas abon
Le dimanche 8 janvier 2023 à 07:03, Olivier Back my spare
a écrit :
> Je vais encore en fâcher plus d'un mais bon...
Fâcher peut-être pas, mais agacer, ça se pourrait !
> Expressvpn dit que le premier élément qui est la cause des fuites DNS,
> c'est le webrtc. Pourtant
Bonjour
Je vais encore en fâcher plus d'un mais bon...
Expressvpn dit que le premier élément qui est la cause des fuites DNS,
c'est le webrtc. Pourtant je croyais que vous aviez lu leur doc.
Là, vous affirmez à l'aide d'un wiki douteux que le problème se situe au
niveau
Bonjour à toutes et tous,
Il y a quelque temps, je vous avais demandé de l'aide entre autre concernant
une fuite de DNS
J'ai trouvé la solution ici
https://steamforge.net/wiki/index.php/How_to_configure_OpenVPN_to_resolve_local_DNS_&_hostnames#Client_Mod
Et ça empêche la fuite d
Bonjour,
Donc en approfondissant le sujet, voici le contournement que je mets en
place.
Hypothèses/prérequis de départ
1. il faut que le serveur dns windows permette les modifications
dynamique => voir avec son admin windows, on verra le pb de
l'authentification plus tard...
2. utilis
Pour ton malheur (vu mon niveau en réseau: quasiment double zéro) je
profère mes élucubrations à haute voix, un peu au hasard ;-)
peut-être que tu peux récupérer les données de tes fichiers de baux DHCP
(je ne sais même pas exactement ce qu'il y a dedans, j'ai jamais monté
de serveur DHCP)
Bonjour,
La situation est la suivante :
Je dispose d'un petit morceau de LAN sur lequel est utiliser dnsmasq
pour assurer DHCP et DNS et servir le domaine lab.toto.local.
Ce morceau de LAN est interconnecté avec une infrastructure tout
windows en terme de serveur DHCP et DNS.
Il n
es which said:
>
> > Est-il possible d'utiliser cela avec un autre serveur DNS que Bind9 ? Si
> > oui, lesquels ?
>
> Il faut un serveur faisant autorité qui accepte les mises à jour
> dynamiques (dynamic updates). Je n'ai jamais essayé mais je crois que
> ça marche avec Knot ou avec PowerDNS.
>
On Mon, Aug 31, 2020 at 10:01:58AM +0200,
Olivier wrote
a message of 40 lines which said:
> Est-il possible d'utiliser cela avec un autre serveur DNS que Bind9 ? Si
> oui, lesquels ?
Il faut un serveur faisant autorité qui accepte les mises à jour
dynamiques (dynamic updates). Je
Bonjour,
Le serveur isc-dhcp-server a la possibilité de mettre à jour les données
d'un serveur DNS à chaque fois qu'il affecte une adresse à un hôte dont
l'adresse MAC est connue (paramètres ddns-*).
Le Wiki de Debian décrit comment mettre en place cela avec les serveurs
isc-dhcp-
Le 26/05/2020 à 09:17, BERTRAND Joël a écrit :
RR at 'surf.homeg.lan' A 192.168.0.34
May 26 08:54:21 canoe kernel: [ 164.300678] audit: type=1400
audit(1590476061.014:21): apparmor="DENIED" operation="mknod"
profile="/usr/sbin/named" name="/etc/bind/db.homeg.lan.jnl" pid=923
comm="isc-worker00
Migrec a écrit :
> Bonjour,
Bonjour,
> Depuis le dernier redémarrage de mon serveur, j'ai un problème
> d'écriture des fichiers journaux de bind :
> May 26 08:54:20 canoe dhcpd[1303]: DHCPREQUEST for 192.168.0.34 from
> ac:fd:ce:c6:11:32 via enp2s0
> May 26 08:54:20 canoe dhcpd[1303]: DHC
Bonjour,
Depuis le dernier redémarrage de mon serveur, j'ai un problème
d'écriture des fichiers journaux de bind :
May 26 08:54:20 canoe dhcpd[1303]: DHCPREQUEST for 192.168.0.34 from
ac:fd:ce:c6:11:32 via enp2s0
May 26 08:54:20 canoe dhcpd[1303]: DHCPACK on 192.168.0.34 to
ac:fd:ce:c6:11:32 (
Bonjour,
Depuis quelques jours, j'ai des soucis avec la mise à jour automatique
des DNS par le serveur DHCP. Voici le log lors de la connexion d'un client :
Aug 26 11:28:39 canoe dhcpd[1590]: DHCPREQUEST for 192.168.0.34 from
ac:fd:ce:c6:11:32 (surf) via enp2s0
Aug 26 11:28:39 c
Le 21/08/2019 à 23:17, Migrec a écrit :
La livebox fait DHCP (décodeur TV branché dessus via du CPL) et elle
indique son IP interne (192.168.1.1) comme DNS lorsque le serveur reçoit
son bail DHCP.
Le serveur fait du DHCP/DNS pour le réseau local. Son IP est donc dans
le resolv.conf.
Ça me
Le 21/08/2019 à 20:42, Pascal Hambourg a écrit :
Le 21/08/2019 à 10:00, Migrec a écrit :
Le 21/08/2019 à 07:34, Pascal Hambourg a écrit :
Conclusion : tous les DNS mentionnés dans resolv.conf doivent être
équivalents.
Merci pour ces précisions.
Mon problème était lié à l'odre de
met pas strict-order celui ci
interroge tous les serveurs qui sont up et prend la réponse du 1er
serveur qui a répondu.
Je parlais du résolveur de la libc utilisé par les programmes, pas d'un
serveur DNS récursif.
Le 21/08/2019 à 10:00, Migrec a écrit :
Le 21/08/2019 à 07:34, Pascal Hambourg a écrit :
Conclusion : tous les DNS mentionnés dans resolv.conf doivent être
équivalents.
Merci pour ces précisions.
Mon problème était lié à l'odre des DNS inscrits dans /etc/resolv.conf.
Non. Ton pro
aison avec le serveur). Mais pourquoi
l'échec
de la résolution ne passe pas la main au serveur DNS local ?
Parce qu'il me semble que la résolution n'utilise le 2e dns que si le
1er ne répond pas.
En effet. Ou alors répond qu'une erreur interne l'empêche de fournir u
aison avec le serveur). Mais pourquoi
l'échec
de la résolution ne passe pas la main au serveur DNS local ?
Parce qu'il me semble que la résolution n'utilise le 2e dns que si
le 1er ne répond pas.
En effet. Ou alors répond qu'une erreur interne l'empêche de fournir
chec
de la résolution ne passe pas la main au serveur DNS local ?
Parce qu'il me semble que la résolution n'utilise le 2e dns que si le
1er ne répond pas.
En effet. Ou alors répond qu'une erreur interne l'empêche de fournir une
réponse (SERVFAIL, REFUSED...). En revanche NXDOMA
hec
de la résolution ne passe pas la main au serveur DNS local ?
Parce qu'il me semble que la résolution n'utilise le 2e dns que si le
1er ne répond pas.
Ici le 1er répond que le nom n'existe pas, donc ça s'arrête là.
Ou alors les nameserver sont interrogés en même temps e
Le 20/08/2019 à 10:55, Daniel Caillibaud a écrit :
Le 20/08/19 à 00:47, Migrec a écrit :
Ça peut paraître logique car la box n'a pas connaissance de mon réseau
local (elle est juste en liaison avec le serveur). Mais pourquoi l'échec
de la résolution ne passe pas la main au serveur
Le 20/08/19 à 00:47, Migrec a écrit :
> Ça peut paraître logique car la box n'a pas connaissance de mon réseau
> local (elle est juste en liaison avec le serveur). Mais pourquoi l'échec
> de la résolution ne passe pas la main au serveur DNS local ?
Parce qu'il me
Bonjour,
Depuis Buster, je n'ai plus de résolution DNS sur le serveur DHCP/DNS
lui même et uniquement pour les adresses du réseau local. Depuis les
clients, tout est ok.
# cat /etc/resolv.conf
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by
resolvconf(8)
# DO NOT
bonjour,
Le Thu, 5 Oct 2017 10:18:18 +0200, Pascal Hambourg a écrit :
> Le 05/10/2017 à 06:37, Etilem a écrit :
> >
> > bonjour,
> >
> > après avoir fait, il y a un mois environ, une migration de jessie
> > vers stretch sur deux serveurs DNS,
> >
>
Le 05/10/2017 à 06:37, Etilem a écrit :
bonjour,
après avoir fait, il y a un mois environ, une migration de jessie vers
stretch sur deux serveurs DNS,
- un primaire (dns.etilem.net) et
- un secondaire (ns1.etilem.net),
je rencontre un problème de connectivité du service DNS
bonjour,
après avoir fait, il y a un mois environ, une migration de jessie vers
stretch sur deux serveurs DNS,
- un primaire (dns.etilem.net) et
- un secondaire (ns1.etilem.net),
je rencontre un problème de connectivité du service DNS secondaire.
j'ai l'habitude de me
Bonjour Vincent,
Tu peux m'en dire plus, je n'ai jamais fait.
(dans l'attente de ta réponse je vais chercher)
Merci
Tu peux essayer de jouer avec le cible LOG ( ou autre ) d'iptables qui
te donnera l'uid et pid du processus faisant la requêtes.
Le 22/09/2017 à 08:08, David Martin a écrit :
> Bonjour,
>
> J'ai un problème DNS que je n'arrive pas à résoudre, je m'e
Hello,
Ton postgres aurait pas gardé les confs de resolvers dans son cache ?
Il y a des programmes qui font ça (genre apache).
Jonathan
Le 22 septembre 2017 à 14:29, G2PC a écrit :
> Le 22/09/2017 à 08:08, David Martin a écrit :
>
> Bonjour,
>
> J'ai un problème DNS q
Le 22/09/2017 à 08:08, David Martin a écrit :
> Bonjour,
>
> J'ai un problème DNS que je n'arrive pas à résoudre, je m'explique.
>
> J'ai un serveur, qui vraisemblablement envoi des requêtes à un serveur DNS
> que nous avons coupé hier (pour 3 nouveaux
Bonjour,
J'ai un problème DNS que je n'arrive pas à résoudre, je m'explique.
J'ai un serveur, qui vraisemblablement envoi des requêtes à un serveur DNS
que nous avons coupé hier (pour 3 nouveaux serveurs donc nouvel adressage
coté postgres)... le problème c'est que nou
Ok donc effectivement, ca réduit bien les pistes...
T'es directement branché au net via ta box ? Ou un petit routeur
"personnalisable" s'interpose entre ?
-> à voir un éventuel paramétrage dans la box (option rare à ma
connaissance) et/ou dans le routeur perso, un filtrage par parefeu qui
bloquera
Le 09/08/2017 à 10:17, Pierre L. a écrit :
> Humm, je n'ai pas suivi tout le fil... peut-être la question a-t-elle
> déjà été posée...
>
> Un autre ordi branché sur ton même réseau LAN de chez toi fait-il
> exactement la même chose ?
> Ton éventuel smartphone ou autre tablette... un NAS où tu aur
Le 09/08/2017 à 07:43, Pascal Hambourg a écrit :
> Le 08/08/2017 à 12:11, G2PC a écrit :
>>
>> Le 07/08/2017 à 23:49, Pascal Hambourg a écrit :
>>>
>>> Apparemment il n'y a pas de problème de connectivité entre Orange et
>>> l'hébergeur. Donc a priori soit il y a un blocage au niveau du
>>> résea
Humm, je n'ai pas suivi tout le fil... peut-être la question a-t-elle
déjà été posée...
Un autre ordi branché sur ton même réseau LAN de chez toi fait-il
exactement la même chose ?
Ton éventuel smartphone ou autre tablette... un NAS où tu aurais une
console pour faire un traceroute ?
Sinon étant
Le 08/08/2017 à 12:11, G2PC a écrit :
Le 07/08/2017 à 23:49, Pascal Hambourg a écrit :
Apparemment il n'y a pas de problème de connectivité entre Orange et
l'hébergeur. Donc a priori soit il y a un blocage au niveau du
réseau/box de G2PC, soit il y a un filtrage spécifique de son adresse
IP pu
Le 07/08/2017 à 23:49, Pascal Hambourg a écrit :
>> ~$ sudo tcptraceroute 91.216.107.158 80
>> traceroute to 91.216.107.158 (91.216.107.158), 30 hops max, 60 byte
>> packets
>> 1 router.asus.com (192.168.0.254) 0.389 ms 0.374 ms 0.827 ms
>> 2 192.168.1.1 (192.168.1.1) 1.300 ms 1.462 ms
Le 08/08/2017 à 01:26, Francois Lafont a écrit :
On 08/07/2017 11:49 PM, Pascal Hambourg wrote:
~$ sudo tcptraceroute 91.216.107.158 80
traceroute to 91.216.107.158 (91.216.107.158), 30 hops max, 60 byte packets
1 router.asus.com (192.168.0.254) 0.389 ms 0.374 ms 0.827 ms
2 192.168.1
On 08/07/2017 11:49 PM, Pascal Hambourg wrote:
>> ~$ sudo tcptraceroute 91.216.107.158 80
>> traceroute to 91.216.107.158 (91.216.107.158), 30 hops max, 60 byte packets
>> 1 router.asus.com (192.168.0.254) 0.389 ms 0.374 ms 0.827 ms
>> 2 192.168.1.1 (192.168.1.1) 1.300 ms 1.462 ms 1.52
Le 07/08/2017 à 07:56, Francois Lafont a écrit :
~$ sudo tcptraceroute 91.216.107.158 80
traceroute to 91.216.107.158 (91.216.107.158), 30 hops max, 60 byte packets
1 router.asus.com (192.168.0.254) 0.389 ms 0.374 ms 0.827 ms
2 192.168.1.1 (192.168.1.1) 1.300 ms 1.462 ms 1.528 ms
3
Bonjour,
On 08/07/2017 07:23 AM, Pascal Hambourg wrote:
> Il faudrait que d'autres abonnés d'Orange Livebox fassent le test pour savoir
> si ça vient de ta box ou plus loin.
En espérant que çela pourra aider; Je suis chez Orange avec une
Livebox.
Voici les résultats que j'obtiens ( avec ma
Bonjour,
On 08/07/2017 07:23 AM, Pascal Hambourg wrote:
> Il faudrait que d'autres abonnés d'Orange Livebox fassent le test pour savoir
> si ça vient de ta box ou plus loin.
Je ne sais pas si ça pourra aider mais je suis chez Orange avec une Livebox
même si j'utilise un LAN « dans » le LAN Oran
Le 06/08/2017 à 23:57, G2PC a écrit :
sudo tcptraceroute 91.216.107.158 80
traceroute to 91.216.107.158 (91.216.107.158), 30 hops max, 60 byte
packets
1 192.168.1.1 (192.168.1.1) 14.199 ms 17.828 ms 17.804 ms
Je n'avais pas fait attention, mais 15 ms pour recevoir une réponse de
la bo
Le 06/08/2017 à 23:12, Pascal Hambourg a écrit :
> Le 06/08/2017 à 22:27, G2PC a écrit :
>>
>> J'utilise, je pense, network-manager, en mode graphique, qui me
>> retourne,
>> broadcast : 192.168.1.255
>> masque de sous réseau 255.255.255.0
>> route par
Le 06/08/2017 à 22:27, G2PC a écrit :
J'utilise, je pense, network-manager, en mode graphique, qui me retourne,
broadcast : 192.168.1.255
masque de sous réseau 255.255.255.0
route par défaut 192.168.1.1
primary DNS 127.0.0.1
cat /etc/resolv.conf
# Dynamic resolv.conf(5) file for glibc res
oute
> iptables-save
> dig www.visionduweb.eu.
> dig www.visionduweb.eu. @8.8.8.8
> tcptraceroute 91.216.107.158 80
>
Voilà,
J'utilise, je pense, network-manager, en mode graphique, qui me retourne,
broadcast : 192.168.1.255
masque de sous réseau 255.255.255.0
route par défa
Le 06/08/2017 à 19:31, G2PC a écrit :
Le site, c'est visionduweb.eu hébergé chez LWS
www.visionduweb.eu. 21600 IN CNAME visionduweb.eu.
visionduweb.eu. 21600 IN A 91.216.107.158
Le site a une adresse IPv4, et pas d'adresse IPv6. Se focaliser sur
l'IPv6 était
Le 06/08/2017 à 18:52, Pascal Hambourg a écrit :
> Le 06/08/2017 à 18:05, G2PC a écrit :
>> Le 05/08/2017 à 02:12, Pascal Hambourg a écrit :
>>>
>>> D'après les tests ci-dessous, tu n'as pas de connectivité IPv6 globale.
>>> Mais je ne vois pas le rapport avec ton site. Il n'est accessible
>>> qu'e
Le 06/08/2017 à 18:05, G2PC a écrit :
Le 05/08/2017 à 02:12, Pascal Hambourg a écrit :
D'après les tests ci-dessous, tu n'as pas de connectivité IPv6 globale.
Mais je ne vois pas le rapport avec ton site. Il n'est accessible
qu'en IPv6 ?
Je pense être victime de stress test / stress tue.
Filt
Le 05/08/2017 à 02:12, Pascal Hambourg a écrit :
> Le 04/08/2017 à 15:32, G2PC a écrit :
>> Box orange du domicile. Pas d'accès vers mon site internet hébergé chez
>> LWS, le site est sur mutualisé, ce n'est pas un vps ni un dédié.
>> Sinon, j'ai bien un accès total au réseau internet.
>
> D'après
Le 04/08/2017 à 15:32, G2PC a écrit :
Box orange du domicile. Pas d'accès vers mon site internet hébergé chez
LWS, le site est sur mutualisé, ce n'est pas un vps ni un dédié.
Sinon, j'ai bien un accès total au réseau internet.
D'après les tests ci-dessous, tu n'as pas de connectivité IPv6 globa
rs 8.8.8.8, 8.8.4.4;
# Pour IPv6
prepend domain-name-servers 2001:4860:4860::, 2001:4860:4860::8844;
# Pour IPv6 uniquement, vous pouvez utiliser Google Public DNS64 au
lieu des adresses IPv6 ci-dessus.
##
Lws me dit que ça ne vient pas de chez eux pourta
Bonjour Éric,
On 06/01/2017 09:47 AM, Eric Bernard wrote:
>
> Je dois installer un tout nouveau serveur dns dynamique (dns + dhcp )
> en virtuel (Vmware) et j'ai quelques questions, certainement bêtes, à
> l'esprit :
>
> - Debian 8 ou attendre la version 9 qui do
Bonjour la liste,
Je dois installer un tout nouveau serveur dns dynamique (dns + dhcp ) en
virtuel (Vmware) et j'ai quelques questions, certainement bêtes, à
l'esprit :
- Debian 8 ou attendre la version 9 qui doit sortir mi-juin ?
- En dehors d'installer les "open
Bonjour.
Brit Hotel.
Linux Mint Sarah avec Unbound.
/etc/resolv.conf
affiche :
nameserver 127.0.0.1
search lan
route
affiche :
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
default 172.16.1.1 0.0.0.0 UG 0 0 0 wlp60s0
default 172.16.1.1 0.0.0.0 UG 600 0 0 w
ou ici https://www.debian.org/ en bas de page !
[HS]le bug patché n'est que le pretexte à nous inciter à cliquer sur le
lien où l'on voit que la lumière ne brille pas pour tout le monde.
bref, c'est pas une alerte , c'est de l'humour/ironie et c'est très
drôle à mon sens.
On 17/02/2016 22:58, merkeda...@vmail.me wrote:
> "Pour information, la mise à jour est passée dans Debian stable et sid.
De manière plus générale, les alertes sont ici:
https://www.debian.org/security/2016
--
Fabien
"Pour information, la mise à jour est passée dans Debian stable et sid.
Les versions de la glibc qui contiennent la correction de bug, et donc
qui ne sont pas affectées par la vulnérabilité sont les suivantes:
Stable: 2.19-18+deb8u3
Sid: 2.21-8
Vous pouvez utiliser dpkg -l libc-bin pour vérifi
bonjour,
voici la nouvelle rédigée par un co-listier :
https://linuxfr.org/users/bortzmeyer/journaux/faille-de-securite-dans-le-gnu-libc-avec-les-requetes-dns
bonne lecture
slt
bernard
> allow-hotplug eth0
> auto eth0
> iface eth0 inet static
>address 192.168.0.2
>netmask 255.255.255.0
> name Carte Ethernet
>broadcast 192.168.0.255
>network 192.168.0.0
>dns-nameservers 192.168.0.2 $IF_ADDRESS
>dns-search
mettant ceci, ça fonctionne.
# The primary network interface
allow-hotplug eth0
auto eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
name Carte Ethernet
broadcast 192.168.0.255
network 192.168.0.0
dns-nameservers 192.168.0.2 $IF_ADDRESS
Bonsoir,
On 23/10/2015 23:53, Michel wrote:
> Voici mon /etc/resolv.conf :
>
> [root@canoe]:~ # cat /etc/resolv.conf
> # Dynamic resolv.conf(5) file for glibc resolver(3) generated by
> resolvconf(8)
> # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
> nameserver $IF
Bonjour,
En mettant à jour mon serveur vers Jessie, je me suis aperçu que mon DNS local
fonctionnait pour le réseau mais pas sur le serveur lui-même...
Voici mon /etc/resolv.conf :
[root@canoe]:~ # cat /etc/resolv.conf
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by
Ok, la freebox fourni aux clients les adresses DHCP configurés. elle
ne fait pas relay.
Pour les DNS, si celui ci répond qu'il ne trouve pas l'adresse, c'est
tout de même une réponse, il n'essayera pas les autres DNS.
Si le problème réparait :
- ping le serveur DNS
- utilise
Christian Ottié a écrit :
>
> Je suis allé modifier la config DHCP de ma FreeBox (on peut mettre 5 ip
> de DNS). J'avais, il y a longtemps, ajouté 4 DNS avant celui de ma
> FreeBox, pensant être tranquille en cas de pb du coté de mon FAI.
> J'ai remplacé la premièr
uis un portable sous 7, ça marche.
Depuis un netbook sous LUbuntu, ça marche,
Depuis ma TV (Panasonic), pas de connexion.
J'ai booté toutes mes machine sur une clé USB Debian Live, pas de connexion.
Donc c'est un pb propre à Debian (et à ma TV) qui ne voit plus le DNS.
Alors que pour Ubunt
Le Thu, 06 Feb 2014 22:09:49 +0100
David S a écrit:
> 1/ C'est l'attaque à la mode, avec NTP, les enfants jouent facilement
> avec hélas...
>
> 2/ Si tu sais quelles machines ont besoin du
> ntp/dns/autre_service_en_udp de ton serveur, le plus simple est de
>
r
bloquer les requêtes sur un serveur DNS attaqué.
--
jm
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de
Le 06/02/2014 21:50, François Boisson a écrit :
Bonjour à tous
J'ai régulièrement et depuis belle lurette des essais de demandes récursives
sur mon DNS (en gros 3500 par jour). Ce sont des demandes espacées d'une 50 de
secondes émanant de la chine (essentiellement de 202.46.0.0/16).
Bonjour à tous
J'ai régulièrement et depuis belle lurette des essais de demandes récursives
sur mon DNS (en gros 3500 par jour). Ce sont des demandes espacées d'une 50 de
secondes émanant de la chine (essentiellement de 202.46.0.0/16). Cependant
depuis 2-3 jours, la technique chan
Le 19/12/2013 20:31, Stephane Bortzmeyer a écrit :
> Ouh là là, heureusement que Pascal est là pour rectifier le tir et
> corriger avec patience.
>
> Bon, sinon, un travail est en cours à l'IETF (groupe de travail dnsop)
> pour au moins documenter
> les problèmes de vie
On Thu, Dec 19, 2013 at 10:47:58AM +0100,
Armande wrote
a message of 71 lines which said:
> Si c'est le cas, alors le serveur DNS @home récupère l'ensemble des
> données des hôtes, et là plus aucune requête DNS des machines locales ne
> filtre à l'extérieur.
Ouh
#x27;il existe une solution, mais elle consiste soit à avoir
un ami/proche à l'étranger, soit à avoir les moyens de louer un
"bureau" de 2m² (au luxembourg par ex.) et d'y installer son propre
serveur DNS avec chiffrage.
Maintenant, ça n'est pas plus discret, mais ça n
Le jeudi 19 décembre 2013 15:08:29 Bzzz a écrit :
>[…]
> Et où trouveras-tu un DNS extérieur susceptible de chiffrer
> ses conversations?
Et dont on soit sûr qu’il ne file pas une copie des requêtes à
qui le demande ?
Ah, c’était drôlement plus simple quand on pensait qu’il n’y
On Thu, 19 Dec 2013 15:11:47 +0100
"Sylvain L. Sauvage" wrote:
> Et c’est super important comme information puisqu’il paraît
> que c’est avec ce genre de métadonnées que la NSA empêche deux
> mille cinq cents attentats par an/mois/jour…
Sachant que la dernière commission sénatoriale sur le
e il reste
> possible de chiffrer le transport ou d'utiliser dnscrypt.
Oui mais quand tu te connectes au DNS auto-hebergé de
example.com, il y a des chances que ce soit pour avoir une IP de
example.com pour t’y connecter ensuite. Donc on sait que tu es
intéressé par example.com.
Et c’est
On Thu, 19 Dec 2013 15:00:19 +0100
j...@free.fr wrote:
> Ouais c'est bien ce que je pensais, en revanche il reste possible
> de chiffrer le transport ou d'utiliser dnscrypt.
Et où trouveras-tu un DNS extérieur susceptible de chiffrer ses
conversations?
--
Europe Passes
1 - 100 sur 1250 matches
Mail list logo