Recherche dans ce blog

Recherche de « unbound »


Opérateur par défaut : au moins un mot (OR) Tous les mots (AND) :
Format des résultats : HTML : Atom :

Résultats (requête interprétée en « unbound ») :

  1. Unbound, un autre résolveur DNS: « _unbound_ # Récupérer la dernière version d'_Unbound_ % wget http://unbound.net/downloads/unbound-1.3.2.tar.gz # La détarer % tar xzvf »
  2. dnstap, un journal de l'activité d'un serveur DNS: « _unbound_[32195:0] notice: attempting to connect to dnstap socket /var/run/unbound/dnstap.sock [1496927690] _unbound_[32195:0] notice »
  3. dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde: « _Unbound_ (dnssec-trigger pourrait aussi marcher avec BIND , qui a les mêmes capacités mais _Unbound_ »
  4. Vider le cache d'un résolveur DNS, pour un seul domaine: « _Unbound_ , cela se fait ainsi : # _unbound_-control flush_zone foobar.example ok removed 78 rrsets, 60 messages »
  5. RFC 6168: Requirements for Management of Name Servers for the DNS: « _Unbound_ son _unbound_-control (voir des exemples à la fin), d'autres logiciels utilisent d'autres »
  6. Unbound, un résolveur DNSSEC libre: « _Unbound_ avec dig . Si un nom a une signature invalide, _Unbound_ renvoie Server Failure (SERVFAIL »
  7. Exemple d'analyse d'un problème DNS: « _Unbound_ , explique pourquoi on a des problèmes : Dec 11 11:30:05 batilda _unbound_: [2631:0] info »
  8. RFC 7646: Definition and Use of DNSSEC Negative Trust Anchors: « _Unbound_ (qu'il faut configurer préalablement) : [Quels NTA sont installées ? ] % sudo _unbound_-control list_insecure »
  9. Avoir son propre résolveur DNS ?: « _Unbound_, le plus simple est un _unbound_-anchor -a "/var/lib/unbound/root.key" . Une fois le résolveur démarré »
  10. Où doit se faire la validation DNSSEC ?: « _Unbound_, pour permettre de configurer simplement son _Unbound_ en résolveur local validant. Il pourra être »
  11. ILNP DNS processing at the IETF 105 hackathon: « _Unbound_ resolver. _Unbound_ is not modular so modifications are more tricky, and I was unable »
  12. RFC 8020: NXDOMAIN: There Really Is Nothing Underneath: « _Unbound_ . Il vient de démarrer, on lui demande foobar56711.se , qui n'existe pas : % dig MX foobar56711.se »
  13. Developing a dnstap to C-DNS converter at the IETF hackathon: « _Unbound_ resolver (the only resolver with dnstap support at this time), Use the dnstap client »
  14. RFC 7858: Specification for DNS over Transport Layer Security (TLS): « _Unbound_ a le code nécessaire depuis longtemps (depuis la version 1.4.14). On peut génerer les clés »
  15. RFC 7816: DNS query name minimisation to improve privacy: « _Unbound_ et dans le résolveur Knot <https://gitlab.labs.nic.cz/knot/resolver> (ce dernier n'étant pas encore »
  16. RFC 5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors: « _Unbound_ , la configuration de ce RFC se fait en préfixant les directives par auto- . Ainsi »
  17. Valider la racine du DNS: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> , une version >= 1.4 (publiée le 26 novembre 2009). Avant cela, _Unbound_ »
  18. Quad9, un résolveur DNS public, et avec sécurité: « _Unbound_ . On le configure ainsi : server: interface: 127.0.0.1 do-not-query-localhost: no forward-zone »
  19. Mon premier nom Namecoin enregistré: « _Unbound_ pour interroger les serveurs existants. On met dans la configuration d'_Unbound_ : domain-insecure »
  20. RFC 7766: DNS Transport over TCP - Implementation Requirements: « _Unbound_ ou sur NSD ), et ont un nombre de connexions TCP maximal assez faible. Cela »
  21. RFC 6303: Locally-served DNS Zones: « _Unbound_ (testé avec la 1.4.9). Un commentaire dans le fichier de configuration livré avec ce serveur »
  22. OpenDNS, surtout pas: « _unbound_ et le résolveur _Unbound_ est prêt à l'emploi (il faut modifier /etc/resolv.conf pour »
  23. RFC 7706: Decreasing Access Time to Root Servers by Running One on Loopback: « _Unbound_ ) de l'utiliser (section 4 du RFC). Voici un exemple, pris dans l'annexe »
  24. RFC 8145: Signaling Trust Anchor Knowledge in DNS Security Extensions (DNSSEC): « _Unbound_ pour utiliser comme clés de départ de la validation celles de Yeti <https://yeti-dns.org »
  25. RFC 8109: Initializing a DNS Resolver with Priming Queries: « _Unbound_ qui contient les adresses IP des serveurs de la racine (je ne montre que les trois »
  26. RFC 6147: DNS64: DNS extensions for Network Address Translation from IPv6 Clients to IPv4 Servers: « _Unbound_ , chez Viagénie <http://ecdysis.viagenie.ca/download.html> (avec un très ennuyeux système de formulaire à remplir »
  27. Des résolveurs DNSSEC validant publiquement accessibles ?: « _Unbound_, un autre résolveur DNS <http://www.bortzmeyer.org/unbound.html>  » ou «  Valider la racine du DNS <http://www.bortzmeyer.org »
  28. RFC 5452: Measures for making DNS more resilient against forged answers: « _Unbound_ et PowerDNS Recursor ). Il utilise typiquement UDP pour poser la question aux serveurs DNS faisant »
  29. Un exemple du forçage des TTL DNS: « _Unbound_ ). Mais BIND n'a pas d'option pour mettre une valeur minimale, et pour »
  30. Filtrage du port 53, la prochaine attaque contre la neutralité du réseau: « _Unbound_ , une configuration comme cela fonctionnerait pour le serveur interne, l'externe écoutant sur le port »
  31. Faut-il changer la clé DNSSEC de la racine ?: « _Unbound_ a son programme _unbound_-anchor qui récupère la clé sur le serveur de l' IANA »
  32. Le principe de robustesse, une bonne ou une mauvaise idée ?: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> , par défaut, accepte des enregistrements expirés (jusqu'à 10 % de leur »
  33. Vulnérabilité du DNS rendant l'empoisonnement plus facile: « _Unbound_ avaient déjà ce mécanisme et n'étaient donc pas vulnérables (pour _Unbound_, voir leur »
  34. RFC 6781: DNSSEC Operational Practices, Version 2: « _Unbound_ ) ? Cela peut se faire, par exemple pour éviter de dépendre de la hiérarchie du DNS (on peut »
  35. NSD 4, plus dynamique: « _unbound_-control d' _Unbound_ <http://www.bortzmeyer.org/unbound.html> , du rndc de BIND ou du knotc de Knot »
  36. RFC 8509: A Root Key Trust Anchor Sentinel for DNSSEC: « _Unbound_ ) : % cat /var/lib/unbound/root.key ... . 172800 IN DNSKEY 257 3 8 AwEAAaz/tAm8y...1AkUTV74bU= ;{id = 20326 (ksk), size »
  37. Changer de serveur résolveur DNS facilement: « _Unbound_ , dans sa version de développement. D'autres attaques suivront alors (par exemple des FAI qui annonceront »
  38. A small DNS trick to see Sci-Hub despite censorship attempts: « _Unbound_ . We just add in unbound.conf : server: domain-insecure: "sci-hub.io" forward-zone: name: "sci-hub.io" forward »
  39. RFC 6840: Clarifications and Implementation Notes for DNS Security (DNSSEC): « règles de ce RFC sont déjà largement mises en œuvre dans les validateurs existants comme BIND ou _Unbound_ .  »
  40. ITAR est officiellement publié, pour aider au déploiement de DNSSEC: « _Unbound_ <http://www.bortzmeyer.org/unbound.html>  : trust-anchor-file: "anchors.mf" En fait, cette annonce n'est pas si importante »
  41. DNS Extended Error reporting at the IETF hackathon: « _Unbound_ ). Knot is written in C but a part of the extra modules is in Lua . Adding »
  42. Sortie de la version 9.7 de BIND : DNSSEC enfin pour les humains ?: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> pour un serveur récursif et nsd pour un serveur faisant autorité »
  43. Free, noblogs.org et un curieux problème DNS / DNSSEC: « _Unbound_  : % dig +dnssec ladiscordia.noblogs.org ; <<>> DiG 9.9.5-9+deb8u3-Debian <<>> +dnssec ladiscordia.noblogs.org ;; global options: +cmd ;; Got answer »
  44. Le mystère DNS Free rebondit: « _Unbound_ ou BIND , ne montre ce comportement) mais il est bogué et devrait impérativement être »
  45. Comment fonctionne la faille DNS « Kaminsky » ?: « _Unbound_ , qui le mettaient déjà en œuvre, cette mise à jour installe la SPR (rendre »
  46. RFC 7719: DNS Terminology: « _Unbound_ ou PowerDNS Resolver assurent cette fonction. Le résolveur complet est en général situé chez »
  47. RFC 5155: DNSSEC Hashed Authenticated Denial of Existence: « _UNBOUND_ <http://www.bortzmeyer.org/unbound-dnssec.html> . NSEC3 sera probablement plus complexe et plus lent que NSEC mais »
  48. Sécuriser le DNS, les deux approches: « _Unbound_ <http://www.bortzmeyer.org/unbound-dnssec.html> par défaut.) Qui a la légitimité politique et technique pour signer »
  49. RFC 5625: DNS Proxy Implementation Guidelines: « _Unbound_ ou BIND , dont les auteurs participent régulièrement à la communauté DNS, les programmeurs des boîtes »
  50. WikiLeaks DNS mirrors and the limits of the DNS: « _Unbound_ , it works fine, the name can be resolved and a Web browser can visit »

Utilisez plusieurs mots-clés séparés par des espaces (le moteur cherchera par défaut les articles comprenant au moins un de ces mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe de PostgreSQL, auquel cas les boutons plus bas seront ignorés.

Ce blog compte actuellement 2480 articles. Une description OpenSearch de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.