Recherche dans ce blog
Recherche de « dnssec-trigger »
Résultats (requête interprétée en « dnssec|trigger ») :
- dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde:
« _dnssec_-enable no; ),
_dnssec_-_trigger_ utilise les autres :
% _dnssec_-_trigger_-control status
at 2011-09-20 10:01:09
cache »
- RFC 4035: Protocol Modifications for the DNS Security Extensions:
« _DNSSEC_
_dnssec_-validation yes; // Valide les
// enregistrements _DNSSEC_ reçus (le bit DO est mis
// systématiquement »
- RFC 4033: DNS Security Introduction and Requirements:
« _DNSSEC_ :
% dig +_dnssec_ @ns3.nic.fr +_dnssec_ A ripe.net.
...
;; ANSWER SECTION:
ripe.net. 600 IN A 193.0.0.214
ripe.net »
- RFC 6841: A Framework for DNSSEC Policies and DNSSEC Practice Statements:
« _DNSSEC_ ( _DNSSEC_ policy ) et
déclaration de pratiques _DNSSEC_ ( _DNSSEC_
Practice Statement ) en section 3 du RFC. La première »
- RFC 8027: DNSSEC Roadblock Avoidance:
« _DNSSEC_.
Bien des outils ont été développés pour contourner ces problèmes,
comme _dnssec_-_trigger_ <http://www.bortzmeyer.org »
- RFC 7646: Definition and Use of DNSSEC Negative Trust Anchors:
« _DNSSEC_ est délicat : les erreurs ne pardonnent pas,
puisque le but de _DNSSEC_ est justement »
- Déboguer les zones DNS signées avec DNSSEC:
« _dnssec_ SOA example.net
; <<>> DiG 9.5.0-P2 <<>> +_dnssec_ @_dnssec_ SOA example.net
; (1 server found)
;; global options »
- RFC 6781: DNSSEC Operational Practices, Version 2:
« _dnssec_-signzone de BIND vous dira _dnssec_-signzone: fatal: No self signed KSK's found »
- Le point sur le filtrage DNS:
« _DNSSEC_ sur le poste de travail (ce que permet _dnssec_-_trigger_ <http://www.bortzmeyer.org/dnssec-trigger.html> ) deviendrait »
- RFC 7129: Authenticated Denial of Existence in the DNS:
« _DNSSEC_, mais aussi pour les
étudiants ou ingénieurs qui veulent comprendre _DNSSEC_ y compris dans »
- Détails techniques sur les récentes attaques contre les noms de domaine:
« _DNSSEC_,
c'est parfait.
Mais _DNSSEC_ aurait-il aidé dans ces cas
précis ? _DNSSEC_, on l'a vu, permet »
- RFC 6698: The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA:
« _DNSSEC_ ( RFC 4033 ). Si on
n'a pas de _DNSSEC_, ou s'il est mal géré »
- RFC 8976: Message Digest for DNS Zones:
« _DNSSEC_, pour éviter de casser la signature). Si on a
_DNSSEC_, on signe alors la zone »
- Superviser ses signatures DNSSEC:
« _DNSSEC_
2014-04-07
2019-03-15
Le système _DNSSEC_ permet d'authentifier les
données »
- RFC 9102: TLS DNSSEC Chain Extension:
« _dnssec__chain ont une durée de vie . Et les signatures _DNSSEC_ ont
une période de validité »
- Une bogue amusante de BIND avec les enregistements NSEC3:
« _dnssec_-signzone par exemple _dnssec_-signzone -3 0BADDCAF -H 1 -A -P -z example ), il n'y a qu'un seul »
- RFC 6840: Clarifications and Implementation Notes for DNS Security (DNSSEC):
« _DNSSEC_) (groupe de travail dnsext)
S. Weiler (SPARTA) D. Blacka (Verisign)
February 2013
2013-02-22
_DNSSEC_ »
- Où doit se faire la validation DNSSEC ?:
« _DNSSEC_ ?
2011-04-05
Une question fréquemment posée par les débutants en
_DNSSEC_ est : qui doit »
- Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC:
« _DNSSEC_.)
Principale nouveauté de la version 3 :
_DNSSEC_ . Par défaut, Zonecheck 3 détecte tout
seul »
- Avoir son propre résolveur DNS ?:
« _DNSSEC_ <http://www.bortzmeyer.org/ou-valider-dnsssec.html> proprement).
Mais _dnssec_-_trigger_ a une limite. Certes, avant d'utiliser »
- RFC 6147: DNS64: DNS extensions for Network Address Translation from IPv6 Clients to IPv4 Servers:
« _DNSSEC_ utilisée. Rappelons que les deux options
importantes pour _DNSSEC_ dans une requête DNS sont »
- RFC 7672: SMTP security via opportunistic DANE TLS:
« _DNSSEC_ validant, vous mettez dans la
configuration :
smtp_dns_support_level = _dnssec_
smtp_tls_security »
- RFC 5074: DNSSEC Lookaside Validation (DLV):
« _dnssec_-enable yes;
_dnssec_-validation yes;
_dnssec_-lookaside . trust-anchor dlv.isc.org.;
À partir de là, on peut »
- On-line tools to test your DNS setup:
« _DNSSEC_.
_DNSSEC_
debugger <http://dnssec-debugger.verisignlabs.com> makes very comprehensive _DNSSEC_ tests and produces
good explanations.
A tool »
- OpenDNSSEC, ou comment faciliter l'utilisation de DNSSEC:
« _DNSSEC_ (mais des solutions à court
terme, plus faciles à déployer, existent). Seulement, _DNSSEC_ est un
protocole »
- DNSSEC peut-il aider en cas de piratage du registre de noms de domaines ?:
« _DNSSEC_ signera des
données incorrectes. _DNSSEC_ protège contre bien des attaques (dont la
fameuse attaque »
- Utilité de DNSSEC contre un attaquant qui contrôle la clé privée de la racine:
« _DNSSEC_ protège contre cette
attaque. Mais _DNSSEC_, comme le DNS, est arborescent . Si l'attaquant »
- RFC 8078: Managing DS records from the Parent via CDS/CDNSKEY:
« _DNSSEC_), et le
retrait de tout les DS (on arrête de faire du _DNSSEC_). Ce nouveau »
- RFC 7344: Automating DNSSEC Delegation Trust Maintenance:
« _DNSSEC_ Delegation Trust Maintenance (groupe de travail dnsop)
W. Kumari (Google) O. Gudmundsson (Shinkuro) G. Barwood »
- RFC 4034: Resource Records for the DNS Security Extensions:
« _DNSSEC_-bis (la première version de _DNSSEC_,
assez différente, n'ayant eu aucun succès) et il succède »
- Les quatorze qui soi-disant contrôlent tout l'Internet:
« _DNSSEC_. Une caractéristique
importante de _DNSSEC_ est qu'il est optionnel : aujourd'hui, seule une
petite »
- Panne du domaine national russe:
« _DNSSEC_.
Ensuite, vérifions que tout
marchait, à part _DNSSEC_. En coupant la validation
_DNSSEC_ (option »
- Sécurité de DANE:
« _DNSSEC_. Par exemple, pour être vraiment
sûre, la validation _DNSSEC_ devrait se faire sur le
poste »
- Analyse technique du résolveur DNS public chinois 114dns:
« _DNSSEC_). Une autre
façon de voir qu'il n'a pas _DNSSEC_ est de demander »
- RFC 8509: A Root Key Trust Anchor Sentinel for DNSSEC:
« _DNSSEC_ d'abord : comme
le DNS, _DNSSEC_ est arborescent . La
validation part en général de la racine »
- Free, noblogs.org et un curieux problème DNS / DNSSEC:
« _DNSSEC_ :
% dig +_dnssec_ +cd ladiscordia.noblogs.org
; <<>> DiG 9.10.2-P2 <<>> +cd ladiscordia.noblogs.org
;; global options: +cmd
;; Got answer »
- RFC 8080: Edwards-Curve Digital Security Algorithm (EdDSA) for DNSSEC:
« _DNSSEC_ (par exemple
SSH , cf. RFC 7479 ).
Les détails pratiques pour _DNSSEC_ ,
maintenant (section 3 du RFC). Notre »
- RFC 5155: DNSSEC Hashed Authenticated Denial of Existence:
« _dnssec_-keygen -a NSEC3RSASHA1 -b 1024 -n ZONE
et comment on signe :
_dnssec_-signzone -g -t -H 3 -3 babecafe »
- RFC 7929: DNS-Based Authentication of Named Entities (DANE) Bindings for OpenPGP:
« _DNSSEC_ . En gros, il s'agit de faire pour le
courrier et PGP ce que fait »
- Recherche en plein texte avec PostgreSQL:
« _DNSSEC_ | 7.4
4641 | _DNSSEC_ Operational Practices | 7.1
...
La recherche peut être plus compliquée, par exemple »
- RFC 6394: Use Cases and Requirements for DNS-based Authentication of Named Entities (DANE):
« _DNSSEC_ ? La question est toujours très
discutée au sein du groupe DANE. A priori, _DNSSEC_ »
- Cafouillage entre .PR et le registre DLV de l'ISC:
« _DNSSEC_ validant, se
servent en général du registre DLV de
l' ISC . DLV ( _DNSSEC_ Lookaside »
- Censure DNS du domaine d'Uptobox par Orange:
« _DNSSEC_ , on a une réponse sincère :
% dig +_dnssec_ A uptobox.com
…
;; ->>HEADER<<- opcode: QUERY, status: NOERROR »
- IETF 119 hackathon: compact denial of existence for DNSSEC:
« _DNSSEC_
2024-03-18
2024-03-22
On March 16 and 17 was the IETF »
- Le coupable d'un problème de réseau n'est pas toujours celui qu'on croit:
« _DNSSEC_ , une technique de sécurité
qui vise à protéger les utilisateurs contre certaines attaques sur
le réseau »
- RFC 7958: DNSSEC Trust Anchor Publication for the Root Zone:
« _DNSSEC_.
Les clés
publiques configurées dans les résolveurs qui valident
avec _DNSSEC_, sont appelées « points »
- Faut-il vraiment pouvoir rebouter l'Internet ?:
« _DNSSEC_ Practice
Statement for the Root Zone KSK Operator <https://www.iana.org/dnssec/icann-dps.txt> ». _DNSSEC_
fonctionne en signant »
- Dans quels cas les résolveurs DNS auront-ils des problèmes le 5 mai ?:
« _DNSSEC_, le RFC 4035 (section 3.1), dit que le serveur faisant
autorité doit envoyer les informations »
- De l'intérêt des règles d'intégrité dans un SGBD:
« _TRIGGER_ check_legal ON Domains;
CREATE _TRIGGER_ check_legal
BEFORE INSERT OR UPDATE ON Domains »
- DNSCurve, la sécurité pour le DNS ?:
« _DNSSEC_ que « _DNSSEC_ reduces existing confidentiality by publishing the complete list
of "secured" DNS records »
Utilisez plusieurs
mots-clés séparés par des espaces (le moteur cherchera par défaut
les articles comprenant au moins un de ces
mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe
de PostgreSQL, auquel cas les boutons plus bas seront ignorés.
Ce blog compte actuellement
2920 articles. Une
description OpenSearch
de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.