Για όσους ψάχνουν τους “Forthnet DNS Servers” και δεν τους βρίσκουν…
teiresias, calchas, nsath, nsthe, nsher, ns1, ns2 …
…μια σελίδα που τα έχει όλα μαζεμένα:
Stsimb's blog
Για όσους ψάχνουν τους “Forthnet DNS Servers” και δεν τους βρίσκουν…
teiresias, calchas, nsath, nsthe, nsher, ns1, ns2 …
…μια σελίδα που τα έχει όλα μαζεμένα:
Είχα γράψει και παλιότερα για λύσεις «GeoDNS» αλλά σήμερα βρήκα ακόμα ένα patch για το BIND (9.5 και 9.6) που κάνει αυτή τη δουλειά.. Είναι στο git του kernel.org..
http://git.kernel.org/?p=network/bind/bind-geodns.git;a=summary
Υπάρχει πια δικιολογία για να μη γίνεις η «Akamai» για τα services του δικτύου σου;
(via)
– Κάποτε, μπορούσαμε να στείλουμε mail μέσω του sendmail που έτρεχε κάποιος άλλος, μόνο και μόνο για να παρακάμψουμε routing problems, πχ. dimitris%hypernet.hyper.gr@info.forthnet.gr.
– Τώρα δε μπορούμε, οι mail servers αυτοί ονομάστηκαν open relays και χρησιμοποιήθηκαν για να στέλνουν spam..
– Κάποτε, μπορούσαμε να χρησιμοποιήσουμε το DNS που έτρεχε κάποιος άλλος, ακόμα κι αλλάζαμε providers..
– Τώρα δε μπορούμε, γιατί χρησιμοποιήθηκαν σε «reflector attacks» και όχι μόνο recursion, αλλά ούτε καν την cache τους δε μας δείχνουν..
– Κάποτε, μπορούσαμε να κάνουμε zone tranfers ελεύθερα, και να βγάλουμε στατιστικά με το Xray που έκανε ο @kangelos για το .GR domain και τους top hosting providers.
– Τώρα πια δε μπορούμε, και το μόνο που μπορούμε να γνωρίζουμε για το .GR TLD είναι ότι πλέον έχει ξεπεράσει τα 290.000 domains (από επιστολή της ΕΕΤΤ προς το @papaki).
Ενδιαφέροντα στατιστικά για το DNS σήμερα, εμφανίζονται στο October 2009 DNS Survey (sponsored by Infoblox).
dnstop is a small utility that displays various tables of DNS traffic on your network. Currently it displays tables of:
Very useful to troubleshoot DNS attacks or generate realtime DNS statistics.
ISC Announcement: https://www.isc.org/node/474
A beginner DNS presentation from RIPE NCC that shows how a simple DNS query is resolved «behind the scenes»…
Announcement follows:
The RIPE NCC is pleased to announce the launch of the first module of our DNSSEC e-learning course, entitled «DNS Basics».
This introductory module explains how DNS works by following a simple query, and can be viewed at:
https://e-learning.ripe.net/training/e-learning/In the coming months we will be releasing several more modules. Next up are:
Module 2: DNS Vulnerabilities
Module 3: DNSSECThe RIPE NCC E-Learning Centre is a free-of-charge service available to everyone. If you have any questions, please feel free to contact us at <e-learning@ripe.net>.
Happy Learning,
Rumy Kanis
Training Services Manager
RIPE NCC