eut être un outil efficace dans ce genre
> de cas.
>
> Merci pour vos réponses éclairées,
>
> Olivier
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
--
Best regards / Cordialement
--
Jean-Yves Bisiaux
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Bonjour Roger,
Avec BIND j'utiliserais sortlist dans ton cas.
En plus c'est plus facile si tu decides de signer ta zone dans le future.
Jean-Yves
>
> > Le 31 mai 2017 à 21:27, Roger YERBANGA a
> écrit :
> >
> > Bonjour à tous,
> > Sur une infra de DNS (bind9)
Je confirme.
A la difference de 8.8.8.8 de temps en temps il renvoie:
calendar.google.com. 554449 IN CNAME www3.l.google.com.
www3.l.google.com. 143 IN A 74.125.195.139
www3.l.google.com. 143 IN A 74.125.195.138
www3.l.google.com. 143 IN A 74.125.195.101
www3.l.google.com. 143 IN A 74.125.195.113
Oui meme constat. Le DNS en UDP est bricolé sur le réseau, pas en TCP.
Plein de paquets perdus certains jours.
Sur unbound on contourne le problème avec l'option tcp-upstream à Yes. Mais
comme tous les DNS ne répondant pas à TCP, il faut ensuite forwarder les
requetes vers une autre resolver
2016-03-15 23:22 GMT+01:00 David Ponzone :
> Tu dois pouvoir arriver au même résultat avec la fonction dnsspoof de
> unbound:
>
>
>
Ce sont deux serveurs faisant autorité sur leurs domaines. Pas de
récursivité, donc pas de Unbound ici. Deux NSD (ou Knot) font l'affaire.
Le 19 décembre 2015 à 03:56, Michel Py
a écrit :
> qui écrivent le code avec les pieds et ne comprennent rien à ce qu'ils
> font.
>
Hummm, pas certain. Il y a quand meme pas mal de code pour faire une belle
porte comme celle-ci. Autoriser l'utilisateur,
Le 3 décembre 2015 à 19:18, Léo a écrit :
> Dans le scénario que je mentionne, le but n'est pas d'avoir une
> amplification, mais simplement de pouvoir viser plus de serveurs
> racine différents à partir d'un unique point géographique, pour lequel
> l'anycast l'aurait toujours
Tu te trompes. Un bon admin fait des fautes !
A la différence des RH Google, je pense qu'un tech qui ne fait pas de
fautes est un imposteur.
Ronan pour que tu gardes confiance, Marcel Proust était nul en
orthographe...
---
Liste de diffusion du FRnOG
http://www.frnog.org/
C'est vrai. Enfin ici Ronan écrit dans la ML, sur un CV c'est bien entendu
différent.
Le 23 septembre 2015 11:18, Barthélémy DELUY a
écrit :
>
>
> Les deux points de vue se défendent: on peut faire des fautes au quotidien
> dans son métier, mais lorsqu'on postule pour un
Pour info: http://www.bgpmon.net/massive-route-leak-cause-internet-slowdown/
Best regards / Cordialement
--
Jean-Yves Bisiaux
Check out EfficientIP DNS Blast: Up to 17million DNS queries per second!
http://www.efficientip.com/dns-blast
Download IDC 2014 DNS Security survey at
http
Le 3 juin 2015 15:35, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
Depuis quand faut-il faire de la DPI pour utiliser Netflow/IPfix ???
Peut-etre pour appliquer differentes taxes en fonction des contenus, les
dessins animés moins taxés que le porno?
---
Liste de
Si tu mettais un point a la place du tiret ca marcherais peut-etre mieux :-)
laeuropea.com.mx
laeuropea-com.mx
--
jyb
---
Liste de diffusion du FRnOG
http://www.frnog.org/
du terme Obligation avec Norme pouvant résulter
d'une Certification.
Et là, je cauchemarde: bien entendu ces certifications obligatoires ne
pourront êtres délivrées (à titre onéreux) que par un nombre limité
d'organismes autorisés.
Best regards / Cordialement
--
Jean-Yves Bisiaux
l'adresse IP (spoofe) d'un serveur racine
ou du DNS d'un ISP est une tres belle opportunite pour mettre la pagaille.
De mon point de vue, la meilleure solution est de ne pas bloquer les
requetes DNS mais d'y repondre.
--
Jean-Yves Bisiaux
Le 30 mai 2014 13:42, Stephane Bortzmeyer bortzme...@nic.fr
Oui c'est interessant, mais ces techniques de blocage de requetes
DNS sont tres discutables et pourraient devenir rapidement un outil
extraordinaire pour les hackers.
Bloquer le DNS ? L'article dit exactement le contraire « Do not
indiscriminately block UDP/53 on your networks! »
Dire:
Je disais que les technique de blocage sont tres discutable, dans le sens
ou celles qui sont automatiques sont dangereuse car basées sur des
euristiques de statistiques tres/trop simples.
Le 30 mai 2014 15:26, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
On Fri, May 30, 2014 at 03:20:03PM
Le 30 mai 2014 15:54, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
On Fri, May 30, 2014 at 03:46:40PM +0200,
Jean-Yves Bisiaux j...@efficientip.com wrote
a message of 44 lines which said:
Dire:
• Do not indiscriminately block UDP/53 on your networks!
• Do not block UDP/53 packets
Le 30 mai 2014 16:30, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
On Fri, May 30, 2014 at 04:14:13PM +0200,
Jean-Yves Bisiaux j...@efficientip.com wrote
a message of 96 lines which said:
Je disais que les technique de blocage sont tres discutable, dans le sens
ou celles qui sont
Bonsoir,
Alors celle-ci elle est pas mal! Si j'ai bien compris, quand on utilise le
resolver de google on arrive plus à resoudre les domaines de google. Mais
aussi quelle drole d'idée d'utiliser le resolver de Google. :-D
Best regards / Cordialement
--
Jean-Yves Bisiaux
Le 1 mai 2014 22:22
Essaye UDT il a un overhead plus faible que Tsunami:
http://udt.sourceforge.net/
Best regards / Cordialement
--
Jean-Yves Bisiaux
Le 18 avril 2014 21:53, Simon Perreault si...@per.reau.lt a écrit :
BitTorrent?
Le 2014-04-18 15:43, Erik LE VACON a écrit :
Bonsoir à tous,
Je vous
20 matches
Mail list logo