Recherche dans ce blog
Recherche de « dnssec-trigger »
Résultats (requête interprétée en « dnssec|trigger ») :
- dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde:
« _dnssec_-enable no; ),
_dnssec_-_trigger_ utilise les autres :
% _dnssec_-_trigger_-control status
at 2011-09-20 10:01:09
cache »
- RFC 4035: Protocol Modifications for the DNS Security Extensions:
« _DNSSEC_
_dnssec_-validation yes; // Valide les
// enregistrements _DNSSEC_ reçus (le bit DO est mis
// systématiquement »
- RFC 4033: DNS Security Introduction and Requirements:
« _DNSSEC_ :
% dig +_dnssec_ @ns3.nic.fr +_dnssec_ A ripe.net.
...
;; ANSWER SECTION:
ripe.net. 600 IN A 193.0.0.214
ripe.net »
- RFC 6841: A Framework for DNSSEC Policies and DNSSEC Practice Statements:
« _DNSSEC_ ( _DNSSEC_ policy ) et
déclaration de pratiques _DNSSEC_ ( _DNSSEC_
Practice Statement ) en section 3 du RFC. La première »
- RFC 8027: DNSSEC Roadblock Avoidance:
« _DNSSEC_.
Bien des outils ont été développés pour contourner ces problèmes,
comme _dnssec_-_trigger_ <http://www.bortzmeyer.org »
- RFC 7646: Definition and Use of DNSSEC Negative Trust Anchors:
« _DNSSEC_ est délicat : les erreurs ne pardonnent pas,
puisque le but de _DNSSEC_ est justement »
- Déboguer les zones DNS signées avec DNSSEC:
« _dnssec_ SOA example.net
; <<>> DiG 9.5.0-P2 <<>> +_dnssec_ @_dnssec_ SOA example.net
; (1 server found)
;; global options »
- RFC 6781: DNSSEC Operational Practices, Version 2:
« _dnssec_-signzone de BIND vous dira _dnssec_-signzone: fatal: No self signed KSK's found »
- Le point sur le filtrage DNS:
« _DNSSEC_ sur le poste de travail (ce que permet _dnssec_-_trigger_ <http://www.bortzmeyer.org/dnssec-trigger.html> ) deviendrait »
- RFC 7129: Authenticated Denial of Existence in the DNS:
« _DNSSEC_, mais aussi pour les
étudiants ou ingénieurs qui veulent comprendre _DNSSEC_ y compris dans »
- Détails techniques sur les récentes attaques contre les noms de domaine:
« _DNSSEC_,
c'est parfait.
Mais _DNSSEC_ aurait-il aidé dans ces cas
précis ? _DNSSEC_, on l'a vu, permet »
- RFC 6698: The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA:
« _DNSSEC_ ( RFC 4033 ). Si on
n'a pas de _DNSSEC_, ou s'il est mal géré »
- RFC 8976: Message Digest for DNS Zones:
« _DNSSEC_, pour éviter de casser la signature). Si on a
_DNSSEC_, on signe alors la zone »
- Superviser ses signatures DNSSEC:
« _DNSSEC_
2014-04-07
2019-03-15
Le système _DNSSEC_ permet d'authentifier les
données »
- RFC 9102: TLS DNSSEC Chain Extension:
« _dnssec__chain ont une durée de vie . Et les signatures _DNSSEC_ ont
une période de validité »
- Une bogue amusante de BIND avec les enregistements NSEC3:
« _dnssec_-signzone par exemple _dnssec_-signzone -3 0BADDCAF -H 1 -A -P -z example ), il n'y a qu'un seul »
- RFC 6840: Clarifications and Implementation Notes for DNS Security (DNSSEC):
« _DNSSEC_) (groupe de travail dnsext)
S. Weiler (SPARTA) D. Blacka (Verisign)
February 2013
2013-02-22
_DNSSEC_ »
- Où doit se faire la validation DNSSEC ?:
« _DNSSEC_ ?
2011-04-05
Une question fréquemment posée par les débutants en
_DNSSEC_ est : qui doit »
- RFC 6147: DNS64: DNS extensions for Network Address Translation from IPv6 Clients to IPv4 Servers:
« _DNSSEC_ utilisée. Rappelons que les deux options
importantes pour _DNSSEC_ dans une requête DNS sont »
- OpenDNSSEC, ou comment faciliter l'utilisation de DNSSEC:
« _DNSSEC_ (mais des solutions à court
terme, plus faciles à déployer, existent). Seulement, _DNSSEC_ est un
protocole »
- On-line tools to test your DNS setup:
« _DNSSEC_.
_DNSSEC_
debugger <http://dnssec-debugger.verisignlabs.com> makes very comprehensive _DNSSEC_ tests and produces
good explanations.
A tool »
- RFC 7672: SMTP security via opportunistic DANE TLS:
« _DNSSEC_ validant, vous mettez dans la
configuration :
smtp_dns_support_level = _dnssec_
smtp_tls_security »
- Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC:
« _DNSSEC_.)
Principale nouveauté de la version 3 :
_DNSSEC_ . Par défaut, Zonecheck 3 détecte tout
seul »
- Avoir son propre résolveur DNS ?:
« _DNSSEC_ <http://www.bortzmeyer.org/ou-valider-dnsssec.html> proprement).
Mais _dnssec_-_trigger_ a une limite. Certes, avant d'utiliser »
- RFC 5074: DNSSEC Lookaside Validation (DLV):
« _dnssec_-enable yes;
_dnssec_-validation yes;
_dnssec_-lookaside . trust-anchor dlv.isc.org.;
À partir de là, on peut »
- DNSSEC peut-il aider en cas de piratage du registre de noms de domaines ?:
« _DNSSEC_ signera des
données incorrectes. _DNSSEC_ protège contre bien des attaques (dont la
fameuse attaque »
- Panne du domaine national russe:
« _DNSSEC_.
Ensuite, vérifions que tout
marchait, à part _DNSSEC_. En coupant la validation
_DNSSEC_ (option »
- RFC 4034: Resource Records for the DNS Security Extensions:
« _DNSSEC_-bis (la première version de _DNSSEC_,
assez différente, n'ayant eu aucun succès) et il succède »
- RFC 8078: Managing DS records from the Parent via CDS/CDNSKEY:
« _DNSSEC_), et le
retrait de tout les DS (on arrête de faire du _DNSSEC_). Ce nouveau »
- Les quatorze qui soi-disant contrôlent tout l'Internet:
« _DNSSEC_. Une caractéristique
importante de _DNSSEC_ est qu'il est optionnel : aujourd'hui, seule une
petite »
- RFC 7344: Automating DNSSEC Delegation Trust Maintenance:
« _DNSSEC_ Delegation Trust Maintenance (groupe de travail dnsop)
W. Kumari (Google) O. Gudmundsson (Shinkuro) G. Barwood »
- Sécurité de DANE:
« _DNSSEC_. Par exemple, pour être vraiment
sûre, la validation _DNSSEC_ devrait se faire sur le
poste »
- Utilité de DNSSEC contre un attaquant qui contrôle la clé privée de la racine:
« _DNSSEC_ protège contre cette
attaque. Mais _DNSSEC_, comme le DNS, est arborescent . Si l'attaquant »
- Analyse technique du résolveur DNS public chinois 114dns:
« _DNSSEC_). Une autre
façon de voir qu'il n'a pas _DNSSEC_ est de demander »
- RFC 8080: Edwards-Curve Digital Security Algorithm (EdDSA) for DNSSEC:
« _DNSSEC_ (par exemple
SSH , cf. RFC 7479 ).
Les détails pratiques pour _DNSSEC_ ,
maintenant (section 3 du RFC). Notre »
- Free, noblogs.org et un curieux problème DNS / DNSSEC:
« _DNSSEC_ :
% dig +_dnssec_ +cd ladiscordia.noblogs.org
; <<>> DiG 9.10.2-P2 <<>> +cd ladiscordia.noblogs.org
;; global options: +cmd
;; Got answer »
- RFC 8509: A Root Key Trust Anchor Sentinel for DNSSEC:
« _DNSSEC_ d'abord : comme
le DNS, _DNSSEC_ est arborescent . La
validation part en général de la racine »
- Le coupable d'un problème de réseau n'est pas toujours celui qu'on croit:
« _DNSSEC_ , une technique de sécurité
qui vise à protéger les utilisateurs contre certaines attaques sur
le réseau »
- Cafouillage entre .PR et le registre DLV de l'ISC:
« _DNSSEC_ validant, se
servent en général du registre DLV de
l' ISC . DLV ( _DNSSEC_ Lookaside »
- IETF 119 hackathon: compact denial of existence for DNSSEC:
« _DNSSEC_
2024-03-18
2024-03-22
On March 16 and 17 was the IETF »
- RFC 5155: DNSSEC Hashed Authenticated Denial of Existence:
« _dnssec_-keygen -a NSEC3RSASHA1 -b 1024 -n ZONE
et comment on signe :
_dnssec_-signzone -g -t -H 3 -3 babecafe »
- Recherche en plein texte avec PostgreSQL:
« _DNSSEC_ | 7.4
4641 | _DNSSEC_ Operational Practices | 7.1
...
La recherche peut être plus compliquée, par exemple »
- RFC 7929: DNS-Based Authentication of Named Entities (DANE) Bindings for OpenPGP:
« _DNSSEC_ . En gros, il s'agit de faire pour le
courrier et PGP ce que fait »
- RFC 6394: Use Cases and Requirements for DNS-based Authentication of Named Entities (DANE):
« _DNSSEC_ ? La question est toujours très
discutée au sein du groupe DANE. A priori, _DNSSEC_ »
- Censure DNS du domaine d'Uptobox par Orange:
« _DNSSEC_ , on a une réponse sincère :
% dig +_dnssec_ A uptobox.com
…
;; ->>HEADER<<- opcode: QUERY, status: NOERROR »
- RFC 8914: Extended DNS Errors:
« _DNSSEC_ ? Ou bien que les serveurs faisant autorité <http://www.bortzmeyer.org/serveur-dns-faisant-autorite.html> sont
injoignables ? Lorsqu'on parle »
- DNSCurve, la sécurité pour le DNS ?:
« _DNSSEC_ que « _DNSSEC_ reduces existing confidentiality by publishing the complete list
of "secured" DNS records »
- De l'intérêt des règles d'intégrité dans un SGBD:
« _TRIGGER_ check_legal ON Domains;
CREATE _TRIGGER_ check_legal
BEFORE INSERT OR UPDATE ON Domains »
- RFC 3007: Secure Domain Name System (DNS) Dynamic Update:
« _DNSSEC_ (normalisé à l'époque dans le RFC 2535 , aujourd'hui dans le RFC 4033 ) avec »
- Faut-il vraiment pouvoir rebouter l'Internet ?:
« _DNSSEC_ Practice
Statement for the Root Zone KSK Operator <https://www.iana.org/dnssec/icann-dps.txt> ». _DNSSEC_
fonctionne en signant »
Utilisez plusieurs
mots-clés séparés par des espaces (le moteur cherchera par défaut
les articles comprenant au moins un de ces
mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe
de PostgreSQL, auquel cas les boutons plus bas seront ignorés.
Ce blog compte actuellement
3042 articles. Une
description OpenSearch
de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.