Recherche dans ce blog

Recherche de « unbound »


Opérateur par défaut : au moins un mot (OR) Tous les mots (AND) :
Format des résultats : HTML : Atom :

Résultats (requête interprétée en « unbound ») :

  1. Unbound, un autre résolveur DNS: « _unbound_ # Récupérer la dernière version d'_Unbound_ % wget http://unbound.net/downloads/unbound-1.3.2.tar.gz # La détarer % tar xzvf »
  2. dnstap, un journal de l'activité d'un serveur DNS: « _unbound_[32195:0] notice: attempting to connect to dnstap socket /var/run/unbound/dnstap.sock [1496927690] _unbound_[32195:0] notice »
  3. dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde: « _Unbound_ (dnssec-trigger pourrait aussi marcher avec BIND , qui a les mêmes capacités mais _Unbound_ »
  4. RFC 6168: Requirements for Management of Name Servers for the DNS: « _Unbound_ son _unbound_-control (voir des exemples à la fin), d'autres logiciels utilisent d'autres »
  5. Unbound, un résolveur DNSSEC libre: « _Unbound_ avec dig . Si un nom a une signature invalide, _Unbound_ renvoie Server Failure (SERVFAIL »
  6. Vider le cache d'un résolveur DNS, pour un seul domaine: « _Unbound_ , cela se fait ainsi : # _unbound_-control flush_zone foobar.example ok removed 78 rrsets, 60 messages »
  7. Exemple d'analyse d'un problème DNS: « _Unbound_ , explique pourquoi on a des problèmes : Dec 11 11:30:05 batilda _unbound_: [2631:0] info »
  8. RFC 7646: Definition and Use of DNSSEC Negative Trust Anchors: « _Unbound_ (qu'il faut configurer préalablement) : [Quels NTA sont installées ? ] % sudo _unbound_-control list_insecure »
  9. Avoir son propre résolveur DNS ?: « _Unbound_, le plus simple est un _unbound_-anchor -a "/var/lib/unbound/root.key" . Une fois le résolveur démarré »
  10. Où doit se faire la validation DNSSEC ?: « _Unbound_, pour permettre de configurer simplement son _Unbound_ en résolveur local validant. Il pourra être »
  11. RFC 8020: NXDOMAIN: There Really Is Nothing Underneath: « _Unbound_ . Il vient de démarrer, on lui demande foobar56711.se , qui n'existe pas : % dig MX foobar56711.se »
  12. RFC 7858: Specification for DNS over Transport Layer Security (TLS): « _Unbound_ a le code nécessaire depuis longtemps (depuis la version 1.4.14). On peut génerer les clés »
  13. Developing a dnstap to C-DNS converter at the IETF hackathon: « _Unbound_ resolver (the only resolver with dnstap support at this time), Use the dnstap client »
  14. RFC 7816: DNS query name minimisation to improve privacy: « _Unbound_ et dans le résolveur Knot <https://gitlab.labs.nic.cz/knot/resolver> (ce dernier n'étant pas encore »
  15. Quad9, un résolveur DNS public, et avec sécurité: « _Unbound_ . On le configure ainsi : server: interface: 127.0.0.1 do-not-query-localhost: no forward-zone »
  16. RFC 5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors: « _Unbound_ , la configuration de ce RFC se fait en préfixant les directives par auto- . Ainsi »
  17. Valider la racine du DNS: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> , une version >= 1.4 (publiée le 26 novembre 2009). Avant cela, _Unbound_ »
  18. RFC 8145: Signaling Trust Anchor Knowledge in DNS Security Extensions (DNSSEC): « _Unbound_ pour utiliser comme clés de départ de la validation celles de Yeti <https://yeti-dns.org »
  19. RFC 6147: DNS64: DNS extensions for Network Address Translation from IPv6 Clients to IPv4 Servers: « _Unbound_ , chez Viagénie <http://ecdysis.viagenie.ca/download.html> (avec un très ennuyeux système de formulaire à remplir »
  20. RFC 8109: Initializing a DNS Resolver with Priming Queries: « _Unbound_ qui contient les adresses IP des serveurs de la racine (je ne montre que les trois »
  21. OpenDNS, surtout pas: « _unbound_ et le résolveur _Unbound_ est prêt à l'emploi (il faut modifier /etc/resolv.conf pour »
  22. RFC 7706: Decreasing Access Time to Root Servers by Running One on Loopback: « _Unbound_ ) de l'utiliser (section 4 du RFC). Voici un exemple, pris dans l'annexe »
  23. RFC 6303: Locally-served DNS Zones: « _Unbound_ (testé avec la 1.4.9). Un commentaire dans le fichier de configuration livré avec ce serveur »
  24. Mon premier nom Namecoin enregistré: « _Unbound_ pour interroger les serveurs existants. On met dans la configuration d'_Unbound_ : domain-insecure »
  25. RFC 7766: DNS Transport over TCP - Implementation Requirements: « _Unbound_ ou sur NSD ), et ont un nombre de connexions TCP maximal assez faible. Cela »
  26. Vulnérabilité du DNS rendant l'empoisonnement plus facile: « _Unbound_ avaient déjà ce mécanisme et n'étaient donc pas vulnérables (pour _Unbound_, voir leur »
  27. Un exemple du forçage des TTL DNS: « _Unbound_ ). Mais BIND n'a pas d'option pour mettre une valeur minimale, et pour »
  28. Filtrage du port 53, la prochaine attaque contre la neutralité du réseau: « _Unbound_ , une configuration comme cela fonctionnerait pour le serveur interne, l'externe écoutant sur le port »
  29. Faut-il changer la clé DNSSEC de la racine ?: « _Unbound_ a son programme _unbound_-anchor qui récupère la clé sur le serveur de l' IANA »
  30. A small DNS trick to see Sci-Hub despite censorship attempts: « _Unbound_ . We just add in unbound.conf : server: domain-insecure: "sci-hub.io" forward-zone: name: "sci-hub.io" forward »
  31. RFC 5074: DNSSEC Lookaside Validation (DLV): « _Unbound_ <http://www.bortzmeyer.org/unbound-dnssec.html> . Signer la racine est trivial techniquement (l' IANA l'a déjà »
  32. NSD 4, plus dynamique: « _unbound_-control d' _Unbound_ <http://www.bortzmeyer.org/unbound.html> , du rndc de BIND ou du knotc de Knot »
  33. Le principe de robustesse, une bonne ou une mauvaise idée ?: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> , par défaut, accepte des enregistrements expirés (jusqu'à 10 % de leur »
  34. RFC 6781: DNSSEC Operational Practices, Version 2: « _Unbound_ ) ? Cela peut se faire, par exemple pour éviter de dépendre de la hiérarchie du DNS (on peut »
  35. RFC 5452: Measures for making DNS more resilient against forged answers: « _Unbound_ et PowerDNS Recursor ). Il utilise typiquement UDP pour poser la question aux serveurs DNS faisant »
  36. Des résolveurs DNSSEC validant publiquement accessibles ?: « _Unbound_, un autre résolveur DNS <http://www.bortzmeyer.org/unbound.html>  » ou «  Valider la racine du DNS <http://www.bortzmeyer.org »
  37. Changer de serveur résolveur DNS facilement: « _Unbound_ , dans sa version de développement. D'autres attaques suivront alors (par exemple des FAI qui annonceront »
  38. RFC 8375: Special-Use Domain 'home.arpa.': « _Unbound_ , domain-insecure: "home.arpa" ). Finalement, le choix fait a été celui d'une délégation non sécurisée »
  39. ITAR est officiellement publié, pour aider au déploiement de DNSSEC: « _Unbound_ <http://www.bortzmeyer.org/unbound.html>  : trust-anchor-file: "anchors.mf" En fait, cette annonce n'est pas si importante »
  40. Sortie de la version 9.7 de BIND : DNSSEC enfin pour les humains ?: « _Unbound_ <http://www.bortzmeyer.org/unbound.html> pour un serveur récursif et nsd pour un serveur faisant autorité »
  41. Free, noblogs.org et un curieux problème DNS / DNSSEC: « _Unbound_  : % dig +dnssec ladiscordia.noblogs.org ; <<>> DiG 9.9.5-9+deb8u3-Debian <<>> +dnssec ladiscordia.noblogs.org ;; global options: +cmd ;; Got answer »
  42. RFC 5155: DNSSEC Hashed Authenticated Denial of Existence: « _UNBOUND_ <http://www.bortzmeyer.org/unbound-dnssec.html> . NSEC3 sera probablement plus complexe et plus lent que NSEC mais »
  43. Le mystère DNS Free rebondit: « _Unbound_ ou BIND , ne montre ce comportement) mais il est bogué et devrait impérativement être »
  44. Comment fonctionne la faille DNS « Kaminsky » ?: « _Unbound_ , qui le mettaient déjà en œuvre, cette mise à jour installe la SPR (rendre »
  45. RFC 5625: DNS Proxy Implementation Guidelines: « _Unbound_ ou BIND , dont les auteurs participent régulièrement à la communauté DNS, les programmeurs des boîtes »
  46. Sécuriser le DNS, les deux approches: « _Unbound_ <http://www.bortzmeyer.org/unbound-dnssec.html> par défaut.) Qui a la légitimité politique et technique pour signer »
  47. WikiLeaks DNS mirrors and the limits of the DNS: « _Unbound_ , it works fine, the name can be resolved and a Web browser can visit »
  48. Un domaine de tête entier, le suédois, disparait temporairement: « _Unbound_ , l'inverse aurait été vrai si l'erreur avait été à la racine). Le problème »
  49. RFC 7958: DNSSEC Trust Anchor Publication for the Root Zone: « _Unbound_ acceptent ce format, pour le point de confiance de départ.) Quant aux certificats, ils sont »
  50. Mélanger les lignes en shell Unix: « _Unbound_ , ne le fait pas, et à juste titre <http://www.mail-archive.com/unbound-users@unbound.net/msg00545.html>  : c'est le client »

Utilisez plusieurs mots-clés séparés par des espaces (le moteur cherchera par défaut les articles comprenant au moins un de ces mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe de PostgreSQL, auquel cas les boutons plus bas seront ignorés.

Ce blog compte actuellement 2430 articles. Une description OpenSearch de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.