nlnetlabs, to random
@nlnetlabs@fosstodon.org avatar

We plan to implement output in our investigation tool dnsi. There is informational RFC 8427 for representing DNS messages in JSON, but we’d like to see if there is a more ergonomic way of representing such a format. We'd love to hear about your use cases and wishes. https://github.com/NLnetLabs/dnsi/issues/12

PowerDNS, to random
@PowerDNS@fosstodon.org avatar
jpmens, (edited ) to random
@jpmens@mastodon.social avatar

"Because of the lack of clear signals of general adoption of DNSSEC over three decades, is it time to acknowledge that DNSSEC is just not going anywhere? Is it time to call it a day for DNSSEC and just move on?"

https://blog.apnic.net/2024/05/28/calling-time-on-dnssec/

jpmens,
@jpmens@mastodon.social avatar

@bortzmeyer I think there is (was?) at least one more free ACME provider: ZeroSSL

jpmens,
@jpmens@mastodon.social avatar

@bortzmeyer @icing

it is not a problem only for DNSSEC nor do I think I said so.

bortzmeyer, to random French
@bortzmeyer@mastodon.gougere.fr avatar

Le on-va-tous-mourir du jour https://dnsbomb.net/

On a le droit de pomper Dragon Ball Z comme ça ?

LGS, to random
@LGS@friendsofdesoto.social avatar
R1Rail, to random French
@R1Rail@mastodon.gougere.fr avatar
shaft,
@shaft@piaille.fr avatar

@R1Rail J'imagine leur réponse : « Oui mais chez CloudFlare on peut » @alarig @bortzmeyer @lovisix

alarig,
@alarig@hostux.social avatar

@shaft @R1Rail @bortzmeyer @lovisix Le CNAME c'est l'un des trucs les plus dangereux du DNS. Bonjour les boucles!

mmu_man, to random French
@mmu_man@m.g3l.org avatar

Et là y a la conf de @bortzmeyer qui du coup ne peut pas s'auto-pouetter en directe laïve…

Trouver de l'information sur un nom de domaine

https://pretalx.jdll.org/jdll2024/talk/QEBGGK/

mmu_man,
@mmu_man@m.g3l.org avatar

Le truc à pas faire : demander "whois elysee.fr" à un moteur de recherche.

Bon, certains font ça devant huissier et déposent la capture d'écran comme pièce devant la justice.

Alors que le moteur de recherche n'a pas d'autorité particulière…

mmu_man,
@mmu_man@m.g3l.org avatar

Quand bien même vous tombez sur une des plateformes "whois", on est pas sûr de la fraîcheur de l'information… (et y a pas d'odorama sur le web, pas comme à la poissonnerie)

jpmens, to random
@jpmens@mastodon.social avatar

Yet another draft: ZONEVERSION

https://datatracker.ietf.org/doc/draft-ietf-dnsop-zoneversion/

I actually like the idea of receiving the SOA serial (zone version) in a response. Makes certain debugs easier

shane_kerr,
@shane_kerr@fosstodon.org avatar

@jpmens I wanted a signed SOA returned, which could be used for TTL stretching by caches if allowed by the zone administrator.

For example, if I lookup a record in version X of a zone, then later look up a different record in the same zone and discover that it is still version X, then I can reset the TTL for the first record as if I had just looked it up.

gjherbiet,
@gjherbiet@mamot.fr avatar

@shane_kerr @jpmens I just had the opposite train of thought: (aggressively) discard all cached entries when I know a zone has been updated (increased ZONEVERSION).
Maybe this could make the CDNs stop using dramatically low TTLs on all their records, just in case they might update their zone (or we could more comfortably use higher min-ttl values).
I also some potential to limit of outages caused by bad practice.

br00t4c, to random
@br00t4c@mastodon.social avatar

DNS glitch that threatened Internet stability fixed; cause remains unclear

https://arstechnica.com/?p=2026566

shaft, to random French
@shaft@piaille.fr avatar

Quelques changements sur mon petit script 'check_soa' :

  • Passage de 2 versions (mono/multi-thread) à une seule (le multithread devenant une option)
  • Sortie JSON d'un peu (euphémisme) meilleure qualité

https://framagit.org/Shaft/check-soa

bortzmeyer, to random French
@bortzmeyer@mastodon.gougere.fr avatar

C'est pendant les pannes qu'on peut le mieux observer comment un système marche. Les perturbations qui affectent le serveur racine du identifié par la lettre C sont donc l'occasion d'apprendre comment fonctionne ce système des serveurs racine.

https://www.bortzmeyer.org/c-root-retard.html

krysztophe,
@krysztophe@framapiaf.org avatar

@alarig
Y a des bouts de toi dans le DNS en général ou le serveur C ?
(Dans les 2 cas ça ferait une histoire de SF/horreur)

alarig,
@alarig@hostux.social avatar

@krysztophe Juste dans l'article, je suis cité à la fin.
Après, j'ai géré les serveurs d'authorité de Gandi et le réseau anycast associé. Donc je pense qu'on peut aussi dire qu'il y a des bouts de moi dans le DNS :p
Au RIPE de Cracovie j'ai aussi commencé les discussions avec PCH pour avoir un pop à Rennes.

jpmens, to random
@jpmens@mastodon.social avatar

Forgive me, @mutax, but I just have to steal that:

the C in c.root-servers.net. stands for "caputt".

jpmens,
@jpmens@mastodon.social avatar

to be clear: if it's a issue and something's broken, then it's spelled kaputt.

shaft,
@shaft@piaille.fr avatar

@jpmens kaputt is for KSK problem right? :)

oli, to random German
@oli@mastodns.net avatar

apparenty has a different meaning today... @diffroot

becha, to sustainability
@becha@v.st avatar

Listening to talk by AFNIC @afnic at about (reducing) the energy consumption of services - thanks Sandoche for bringing the topics of to @ripencc

wloczykij, to random Polish

Są tu spece od Dockera? Próbuję uruchomić kontener Dockera używają Podmana (https://github.com/TechnitiumSoftware/DnsServer/blob/master/CHANGELOG.md), ale utknąłem. Po wielu próbach, kombinowaniu, aktualizacji setek programów, utknąłem na niemożności uruchomienia kontenera, bo twierdzi, że port 53/tcp jest w użyciu. Zrobiłęm już chyba wszystko, co mi wpadło do głowy, czyli wyłączenie systemd, wyłączenie nasłuchiwania przez systemd na porcie 53 i nic to nie daje. Co ciekawe, netstat nie pokazuje portu 53 jakoby był w użyciu, więc nie wiem nawet, jaki program może tego używać. Co ciekawe, jak wziąłem nmapa z innego hosta, to pokazuje, ze port 53 jest zamkniety, wiec cos tam nasluchuje, ale nie wiem co.
Podobno podman używa jakiegoś własnego serwera DNS do zarządzania siecią między kontenerami, ale nie ogarniam tego, a i nie wiem, czy tu może być problem. Poza tym serwerem podmana, nie przychodzi mi juz nic do glowy.

Macie jakiś pomysł, jak to rozwiązać?

#Podman
#docker
#kontenery
#containers
#networks
#net
#dns
#dnsServer
#port53
#error

centopus,
@centopus@101010.pl avatar

@wloczykij @linux_pl Ja jadę na pełnego lenia na stockowym kernelu.

Ciekawe z tym dnsmasq'iem... u mnie się zainstalował, ale jest disabled... więc nic nie blokuje.

wloczykij,

@centopus @linux_pl
Ja miałem taką sytuację, że kiedyś instałowałem drivery do dwóch urządzeń. drivery do jednego urządzenia chodziły na kernelu nie nowszym niż XXX, a drugie urządzenie było dość nowe, więc sterowniki były w kernelu, ale jednym z nowszych, więc miałem zabawę w szukanie kernela, który będzie działał z oboma urządzeniami.

Co do dnsmasq, to ważne, że już działa. Martwi mnie tylko ta zwiecha. Kiedyś mi się takie coś wydarzyło, jak byłem poza domem 3 tygodnie i przeszło 2 tygodnie nie miałem dostępu do serwera.

  • All
  • Subscribed
  • Moderated
  • Favorites
  • megavids
  • rosin
  • thenastyranch
  • GTA5RPClips
  • tester
  • InstantRegret
  • DreamBathrooms
  • ngwrru68w68
  • magazineikmin
  • everett
  • Youngstown
  • mdbf
  • slotface
  • kavyap
  • JUstTest
  • cisconetworking
  • khanakhh
  • normalnudes
  • osvaldo12
  • cubers
  • tacticalgear
  • Durango
  • ethstaker
  • modclub
  • anitta
  • provamag3
  • Leos
  • lostlight
  • All magazines