>
> Oui, c'est une violation du protocole.
mettre une ttl 1 seconde
enchainer 3 cname
et retourner 50 entrees
voir remonter des stats via des requette txt non répondu
c'est aussi tordre le protocol heim :)
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.o
- Mail original -
> De: "Stephane Bortzmeyer"
> À: "Frédéric GANDER"
> Cc: "Pierre Colombier" , frnog@frnog.org
> Envoyé: Samedi 19 Novembre 2016 22:15:19
> Objet: Re: [MISC] [semi-troll] Pallier aux bêtises des pieds nickelés qui
> gèrent le DNS chez Orange.
>
> On Sat, Nov 19, 2016
En lisant les échanges, c'est exactement le type de solution qui me
traversait l'esprit pour compenser le faible nombre de requêtes locales et
donc la forte latence à la 1ère requête.
En revanche, il ne me semble pas avoir vu de mécanisme de purge du cache ;
j'ai loupé quelque chose ?
Ça ne génère
Bonjour,
On Sat, 19 Nov 2016 22:00:22 +0100
Jérémie Bouillon wrote:
> Le 19/11/2016 à 12:17, Pierre Colombier a écrit :
> > seul défaut : Il faut admettre que le temps de résolution est un peu
> > plus long sur les domaines qui ont des TTL court car il y a moins de
> > chances qu'un autre utilis
On Sat, Nov 19, 2016 at 12:28:53PM +0100,
Frédéric GANDER wrote
a message of 31 lines which said:
> > > il est important que ton résolveur n'écoute pas sur l'ip
> > publique. Sinon tu va te retrouver dans les listes d'attaques par
> > amplification DNS.
> c'est quoi le rapport ?
C'est pas i
On Fri, Nov 18, 2016 at 09:25:36PM +0100,
Raphael Mazelier wrote
a message of 41 lines which said:
> D'ailleurs pour revenir sur l'attaque de Dyn je me demande pourquoi
> les gros resolveurs n'utilisent pas un stale cache
La question a été discutée à l'IETF cette semaine (sous le titre
« stal
On Sat, Nov 19, 2016 at 12:17:48PM +0100,
Pierre Colombier wrote
a message of 62 lines which said:
> Comment font les services comme 8.8.8.8 pour ne pas relayer ce type
> d'attaques ?
Outre la limitation de trafic, déjà citée ici, une supervision
attentive et réactive.
> De façon générale, e
Le 19/11/2016 à 12:17, Pierre Colombier a écrit :
seul défaut : Il faut admettre que le temps de résolution est un peu
plus long sur les domaines qui ont des TTL court car il y a moins de
chances qu'un autre utilisateur l'ai déjà mis en cache.
Question probablement stupide, mais personne n'a es
Hello,
> Il est probable que certains pays préfèrent investir pour offrir une
> couverture
> relativement cohérente sur tout le territoire, alors que d’autres vont se
> focaliser sur les zones faciles à couvrir en THD et abandonner le reste du
> territoire.
Il est très probable que la France s'
On Sat Nov 19 12:36:40 2016, Solarus wrote:
> > ce qui induit la question suivante :
> >
> > Comment font les services comme 8.8.8.8 pour ne pas relayer ce type
> > d'attaques ?
> >
> > De façon générale, est-il possible d'être un free resolver sans pour
> > autant constituer une nuisance pour le n
Le 19/11/2016 à 12:17, Pierre Colombier a écrit :
>
>
> ce qui induit la question suivante :
>
> Comment font les services comme 8.8.8.8 pour ne pas relayer ce type
> d'attaques ?
>
> De façon générale, est-il possible d'être un free resolver sans pour
> autant constituer une nuisance pour le net
> PAR CONTRE
>
> il est important que ton résolveur n'écoute pas sur l'ip publique.
> Sinon
> tu va te retrouver dans les listes d'attaques par amplification DNS.
>
eh ?
c'est quoi le rapport ?
>
> ce qui induit la question suivante :
>
> Comment font les services comme 8.8.
Oui, c'est ce que j'ai fait chez moi il y a déjà presque 10ans
Au départ, c'était juste que je voulais un reverse dns sur les IP
RFC1918 de mon lan, et que le rendre resolveur ne prennait que quelques
minutes de plus.
J'ai posé ça sur la machine qui me sert de firewall mais pour évaluer le
n
13 matches
Mail list logo