Recherche dans ce blog

Recherche de « unbound »


Opérateur par défaut : au moins un mot (OR) Tous les mots (AND) :
Format des résultats : HTML : Atom :

Résultats (requête interprétée en « unbound ») :

  1. Unbound, un autre résolveur DNS: « _unbound_[1232549330] _unbound_[25036:0] error: bind: address already in use [1232549330] _unbound_[25036:0] fatal »
  2. dnstap, un journal de l'activité d'un serveur DNS: « _unbound_[32195:0] notice: dnstap version field set to "_unbound_ 1.5.10" [1496927690] _unbound_[32195:0] notice »
  3. dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde: « _Unbound_ (dnssec-trigger pourrait aussi marcher avec BIND , qui a les mêmes capacités mais _Unbound_ »
  4. Vider le cache d'un résolveur DNS, pour un seul domaine: « _Unbound_ pour l'authentification se fait avec un programme livré avec _Unbound_ : # _unbound_-control-setup »
  5. Unbound, un résolveur DNSSEC libre: « _Unbound_ avec dig . Si un nom a une signature invalide, _Unbound_ renvoie Server Failure (SERVFAIL »
  6. RFC 6168: Requirements for Management of Name Servers for the DNS: « _Unbound_ son _unbound_-control (voir des exemples à la fin), d'autres logiciels utilisent d'autres »
  7. Exemple d'analyse d'un problème DNS: « _Unbound_ , explique pourquoi on a des problèmes : Dec 11 11:30:05 batilda _unbound_: [2631:0] info »
  8. Avoir son propre résolveur DNS ?: « _Unbound_ <https://calomel.org/unbound_dns.html> . Configuration d'_Unbound_ sur Slackware <http://www.ellendhel.net/article.php?ref=2011+10+20-0> (en français) _Unbound_ »
  9. RFC 7646: Definition and Use of DNSSEC Negative Trust Anchors: « _Unbound_ (qu'il faut configurer préalablement) : [Quels NTA sont installées ? ] % sudo _unbound_-control list_insecure »
  10. Où doit se faire la validation DNSSEC ?: « _Unbound_, pour permettre de configurer simplement son _Unbound_ en résolveur local validant. Il pourra être »
  11. ILNP DNS processing at the IETF 105 hackathon: « _Unbound_ resolver. _Unbound_ is not modular so modifications are more tricky, and I was unable »
  12. RFC 8020: NXDOMAIN: There Really Is Nothing Underneath: « _Unbound_ . Il vient de démarrer, on lui demande foobar56711.se , qui n'existe pas : % dig MX foobar56711.se »
  13. RFC 7858: Specification for DNS over Transport Layer Security (TLS): « _Unbound_ a le code nécessaire depuis longtemps (depuis la version 1.4.14). On peut génerer les clés »
  14. Developing a dnstap to C-DNS converter at the IETF hackathon: « _Unbound_ resolver (the only resolver with dnstap support at this time), Use the dnstap client »
  15. RFC 7816: DNS query name minimisation to improve privacy: « _Unbound_ et dans le résolveur Knot <https://gitlab.labs.nic.cz/knot/resolver> (ce dernier n'étant pas encore »
  16. Documentation technique de mon résolveur DoH: « _Unbound_ qui tourne sur la même machine. Au cas où quelque chose irait mal, un second »
  17. Quad9, un résolveur DNS public, et avec sécurité: « _Unbound_ . On le configure ainsi : server: interface: 127.0.0.1 do-not-query-localhost: no forward-zone »
  18. RFC 5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors: « _Unbound_ , la configuration de ce RFC se fait en préfixant les directives par auto- . Ainsi »
  19. RFC 8806: Running a Root Server Local to a Resolver: « _Unbound_ (différente de celle du RFC, qui utilise _Unbound_ à la fois comme résolveur et comme »
  20. Valider la racine du DNS: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> , une version >= 1.4 (publiée le 26 novembre 2009). Avant cela, _Unbound_ »
  21. RFC 8109: Initializing a DNS Resolver with Priming Queries: « _Unbound_ qui contient les adresses IP des serveurs de la racine (je ne montre que les trois »
  22. RFC 7706: Decreasing Access Time to Root Servers by Running One on Loopback: « _Unbound_ ) de l'utiliser (section 4 du RFC). Voici un exemple, pris dans l'annexe »
  23. RFC 8767: Serving Stale Data to Improve DNS Resiliency: « _Unbound_ ont tous cette possibilité, à des degrés divers. Pour _Unbound_ , les versions avant la 1.10 ne permettaient »
  24. RFC 7766: DNS Transport over TCP - Implementation Requirements: « _Unbound_ ou sur NSD ), et ont un nombre de connexions TCP maximal assez faible. Cela »
  25. RFC 8145: Signaling Trust Anchor Knowledge in DNS Security Extensions (DNSSEC): « _Unbound_ pour utiliser comme clés de départ de la validation celles de Yeti <https://yeti-dns.org »
  26. OpenDNS, surtout pas: « _unbound_ et le résolveur _Unbound_ est prêt à l'emploi (il faut modifier /etc/resolv.conf pour »
  27. Mon premier nom Namecoin enregistré: « _Unbound_ pour interroger les serveurs existants. On met dans la configuration d'_Unbound_ : domain-insecure »
  28. RFC 6303: Locally-served DNS Zones: « _Unbound_ (testé avec la 1.4.9). Un commentaire dans le fichier de configuration livré avec ce serveur »
  29. RFC 6147: DNS64: DNS extensions for Network Address Translation from IPv6 Clients to IPv4 Servers: « _Unbound_ , chez Viagénie <http://ecdysis.viagenie.ca/download.html> (avec un très ennuyeux système de formulaire à remplir »
  30. RFC 5452: Measures for making DNS more resilient against forged answers: « _Unbound_ et PowerDNS Recursor ). Il utilise typiquement UDP pour poser la question aux serveurs DNS faisant »
  31. A small DNS trick to see Sci-Hub despite censorship attempts: « _Unbound_ . We just add in unbound.conf : server: domain-insecure: "sci-hub.io" forward-zone: name: "sci-hub.io" forward »
  32. Des résolveurs DNSSEC validant publiquement accessibles ?: « _Unbound_, un autre résolveur DNS <http://www.bortzmeyer.org/unbound.html>  » ou «  Valider la racine du DNS <http://www.bortzmeyer.org »
  33. Faut-il changer la clé DNSSEC de la racine ?: « _Unbound_ a son programme _unbound_-anchor qui récupère la clé sur le serveur de l' IANA »
  34. Filtrage du port 53, la prochaine attaque contre la neutralité du réseau: « _Unbound_ , une configuration comme cela fonctionnerait pour le serveur interne, l'externe écoutant sur le port »
  35. RFC 8509: A Root Key Trust Anchor Sentinel for DNSSEC: « _Unbound_ ) : % cat /var/lib/unbound/root.key ... . 172800 IN DNSKEY 257 3 8 AwEAAaz/tAm8y...1AkUTV74bU= ;{id = 20326 (ksk), size »
  36. NSD 4, plus dynamique: « _unbound_-control d' _Unbound_ <http://www.bortzmeyer.org/unbound.html> , du rndc de BIND ou du knotc de Knot »
  37. Le principe de robustesse, une bonne ou une mauvaise idée ?: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> , par défaut, accepte des enregistrements expirés (jusqu'à 10 % de leur »
  38. Un exemple du forçage des TTL DNS: « _Unbound_ ). Mais BIND n'a pas d'option pour mettre une valeur minimale, et pour »
  39. Vulnérabilité du DNS rendant l'empoisonnement plus facile: « _Unbound_ avaient déjà ce mécanisme et n'étaient donc pas vulnérables (pour _Unbound_, voir leur »
  40. RFC 6781: DNSSEC Operational Practices, Version 2: « _Unbound_ ) ? Cela peut se faire, par exemple pour éviter de dépendre de la hiérarchie du DNS (on peut »
  41. Changer de serveur résolveur DNS facilement: « _Unbound_ , dans sa version de développement. D'autres attaques suivront alors (par exemple des FAI qui annonceront »
  42. RFC 7793: Add 100.64.0.0/10 prefixes to IPv4 Locally-Served DNS Zones Registry: « _Unbound_ « délègue » ces zones à... localhost (si on veut un vrai contenu, il faut configurer »
  43. RFC 8624: Algorithm Implementation Requirements and Usage Guidance for DNSSEC: « _Unbound_ ou Knot <https://www.knot-resolver.cz/> ) doit donc se taper pas mal de RFC mais aussi »
  44. Combien de fils d'exécution ?: « _Unbound_ (donc, attention, le cache peut influencer les mesures, c'est pour cela qu'elles »
  45. RFC 6604: xNAME RCODE and Status Bits Clarification: « _Unbound_ ) : % dig AAAA dangling-alias.bortzmeyer.fr ... ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 45331 ;; flags: qr rd ra ad; QUERY »
  46. RFC 8949: Concise Binary Object Representation (CBOR): « _unbound_ 1.6.4 Unsigned integer 5 => String of length 5: godin Array of indefinite number of items »
  47. ITAR est officiellement publié, pour aider au déploiement de DNSSEC: « _Unbound_ <http://www.bortzmeyer.org/unbound.html>  : trust-anchor-file: "anchors.mf" En fait, cette annonce n'est pas si importante »
  48. Free, noblogs.org et un curieux problème DNS / DNSSEC: « _Unbound_  : % dig +dnssec ladiscordia.noblogs.org ; <<>> DiG 9.9.5-9+deb8u3-Debian <<>> +dnssec ladiscordia.noblogs.org ;; global options: +cmd ;; Got answer »
  49. Sortie de la version 9.7 de BIND : DNSSEC enfin pour les humains ?: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> pour un serveur récursif et nsd pour un serveur faisant autorité »
  50. Le mystère DNS Free rebondit: « _Unbound_ ou BIND , ne montre ce comportement) mais il est bogué et devrait impérativement être »

Utilisez plusieurs mots-clés séparés par des espaces (le moteur cherchera par défaut les articles comprenant au moins un de ces mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe de PostgreSQL, auquel cas les boutons plus bas seront ignorés.

Ce blog compte actuellement 2725 articles. Une description OpenSearch de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.