t; Si ce genre de traçabilité est possible, et connaissant la portée limitée
> des femtocells, j'imagine que ça peut être un outil efficace dans ce genre
> de cas.
>
> Merci pour vos réponses éclairées,
>
> Olivier
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
--
Best regards / Cordialement
--
Jean-Yves Bisiaux
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Bonjour Roger,
Avec BIND j'utiliserais sortlist dans ton cas.
En plus c'est plus facile si tu decides de signer ta zone dans le future.
Jean-Yves
>
> > Le 31 mai 2017 à 21:27, Roger YERBANGA a
> écrit :
> >
> > Bonjour à tous,
> > Sur une infra de DNS (bind9) hébergeant quelques centaines de d
Je confirme.
A la difference de 8.8.8.8 de temps en temps il renvoie:
calendar.google.com. 554449 IN CNAME www3.l.google.com.
www3.l.google.com. 143 IN A 74.125.195.139
www3.l.google.com. 143 IN A 74.125.195.138
www3.l.google.com. 143 IN A 74.125.195.101
www3.l.google.com. 143 IN A 74.125.195.113
Oui meme constat. Le DNS en UDP est bricolé sur le réseau, pas en TCP.
Plein de paquets perdus certains jours.
Sur unbound on contourne le problème avec l'option tcp-upstream à Yes. Mais
comme tous les DNS ne répondant pas à TCP, il faut ensuite forwarder les
requetes vers une autre resolver ouvert
2016-03-15 23:22 GMT+01:00 David Ponzone :
> Tu dois pouvoir arriver au même résultat avec la fonction dnsspoof de
> unbound:
>
>
>
Ce sont deux serveurs faisant autorité sur leurs domaines. Pas de
récursivité, donc pas de Unbound ici. Deux NSD (ou Knot) font l'affaire. Le
reste est une affaire de
Le 19 décembre 2015 à 03:56, Michel Py
a écrit :
> qui écrivent le code avec les pieds et ne comprennent rien à ce qu'ils
> font.
>
Hummm, pas certain. Il y a quand meme pas mal de code pour faire une belle
porte comme celle-ci. Autoriser l'utilisateur, sélection du VPN,
breakout... c'est quand
Le 3 décembre 2015 à 19:18, Léo a écrit :
> Dans le scénario que je mentionne, le but n'est pas d'avoir une
> amplification, mais simplement de pouvoir viser plus de serveurs
> racine différents à partir d'un unique point géographique, pour lequel
> l'anycast l'aurait toujours emmené sur les même
C'est vrai. Enfin ici Ronan écrit dans la ML, sur un CV c'est bien entendu
différent.
Le 23 septembre 2015 11:18, Barthélémy DELUY a
écrit :
>
>
> Les deux points de vue se défendent: on peut faire des fautes au quotidien
> dans son métier, mais lorsqu'on postule pour un job, se faire relire est
Tu te trompes. Un bon admin fait des fautes !
A la différence des RH Google, je pense qu'un tech qui ne fait pas de
fautes est un imposteur.
Ronan pour que tu gardes confiance, Marcel Proust était nul en
orthographe...
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Pour info: http://www.bgpmon.net/massive-route-leak-cause-internet-slowdown/
Best regards / Cordialement
--
Jean-Yves Bisiaux
Check out EfficientIP DNS Blast: Up to 17million DNS queries per second!
<http://www.efficientip.com/dns-blast>
Download IDC 2014 DNS Security survey a
Le 3 juin 2015 15:35, Stephane Bortzmeyer a écrit :
> Depuis quand faut-il faire de la DPI pour utiliser Netflow/IPfix ???
Peut-etre pour appliquer differentes taxes en fonction des contenus, les
dessins animés moins taxés que le porno?
---
Liste de diffusion du FRnOG
h
Si tu mettais un point a la place du tiret ca marcherais peut-etre mieux :-)
laeuropea.com.mx
laeuropea-com.mx
--
jyb
---
Liste de diffusion du FRnOG
http://www.frnog.org/
m' inquiète c'est
l'association du terme Obligation avec Norme pouvant résulter
d'une Certification.
Et là, je cauchemarde: bien entendu ces certifications obligatoires ne
pourront êtres délivrées (à titre onéreux) que par un nombre limité
d'organi
Le 30 mai 2014 16:30, Stephane Bortzmeyer a écrit :
> On Fri, May 30, 2014 at 04:14:13PM +0200,
> Jean-Yves Bisiaux wrote
> a message of 96 lines which said:
>
> > Je disais que les technique de blocage sont tres discutable, dans le sens
> > ou celles qui sont automati
Le 30 mai 2014 15:54, Stephane Bortzmeyer a écrit :
> On Fri, May 30, 2014 at 03:46:40PM +0200,
> Jean-Yves Bisiaux wrote
> a message of 44 lines which said:
>
> > Dire:
> >
> > • Do not indiscriminately block UDP/53 on your networks!
> > • Do not block
Je disais que les technique de blocage sont tres discutable, dans le sens
ou celles qui sont automatiques sont dangereuse car basées sur des
euristiques de statistiques tres/trop simples.
Le 30 mai 2014 15:26, Stephane Bortzmeyer a écrit :
> On Fri, May 30, 2014 at 03:20:03PM +0200,
> Radu-Adri
> > Oui c'est interessant, mais ces techniques de blocage de requetes
> > DNS sont tres discutables et pourraient devenir rapidement un outil
> > extraordinaire pour les hackers.
>
> Bloquer le DNS ? L'article dit exactement le contraire « Do not
> indiscriminately block UDP/53 on your networks! »
oquer l'adresse IP (spoofe) d'un serveur racine
ou du DNS d'un ISP est une tres belle opportunite pour mettre la pagaille.
De mon point de vue, la meilleure solution est de ne pas bloquer les
requetes DNS mais d'y repondre.
--
Jean-Yves Bisiaux
Le 30 mai 2014 13:42, Stephane Bortzmey
Bonsoir,
Alors celle-ci elle est pas mal! Si j'ai bien compris, quand on utilise le
resolver de google on arrive plus à resoudre les domaines de google. Mais
aussi quelle drole d'idée d'utiliser le resolver de Google. :-D
Best regards / Cordialement
--
Jean-Yves Bisiaux
Le 1
Essaye UDT il a un overhead plus faible que Tsunami:
http://udt.sourceforge.net/
Best regards / Cordialement
--
Jean-Yves Bisiaux
Le 18 avril 2014 21:53, Simon Perreault a écrit :
> BitTorrent?
>
> Le 2014-04-18 15:43, Erik LE VACON a écrit :
> > Bonsoir à tous,
> > Je
20 matches
Mail list logo