Категорії
Листопад 2024 Пн Вт Ср Чт Пт Сб Нд 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Облако тегов
Ссылки
Архів позначки: DNS
SPF: постмастеру на заметку
Коллеги, блин, запомните раз и на всегда: использовать явно IP-адрес в SPF-записи может только владелец сервера, адрес которого указывается. Для всех остальных – имя и только имя.
Эти домены работать не будут
В рассылке от 6 июля я уже писал регистраторам о том, что с 1 января 2012 года реестром DP.UA прекращается поддержка A и MX-записей (из записей о доменах будут удалены и запрещены к дальнейшему использованию поля mail-to, addr-to, mail-r, a-record … Продовження
Эра красивых адресов
В продолжение поста о легкозапоминающихся адресах: % dig -x 8.8.8.8 +short google-public-dns-a.google.com. % dig google-public-dns-a.google.com in aaaa +short 2001:4860:4860::8888% dig -x 8.8.8.8 +short google-public-dns-a.google.com. % dig google-public-dns-a.google.com in aaaa +short 2001:4860:4860::8888
Переход на DNSSEC
Вчера вечером последний из 13-ти корневых серверов перешел на работу по схеме DURZ (Deliberately-Unvalidatable Root Zone – заведомо непроверяемая корневая зона). Таким образом практически завершено развертывание технологии DNSSEC на корневых серверах. Осталось, собственно, заменить левые ключи на нормальные (что планируется … Продовження
BIND 9 Handle broken DNSSEC trust chains better
Вышел очередной патч к ISC BIND, решающий проблему генерации чрезмерного трафика в случае разрыва цепочки доверия из-за ошибки в конфигурации. Короче говоря, ничего критичного и, как уже становится плохой традицией, только для тех, кто использует DNSSEC 🙁 Патч актуален для … Продовження
Веселые ребята из TLD’s
Как-то раньше не обращал внимание, что администраторы некоторых TLD, выбирая адреса для своих DNS-серверов, отдают предпочтение определенным числам. Так IP всех DNS-серверов (включая и IPv6*), обслуживающих домены COM, NET и EDU “заканчиваются” на 30, ORG и INFO на 1, NAME … Продовження
BIND 9 DNSSEC validation code could cause bogus NXDOMAIN responses
Вышел очередной security patch к ISC BIND (уровень опасности low). Актуален для тех, у кого BIND собран с поддержкой DNSSEC. Баг связан с возможностью отправки фиктивных ответов NXDOMAIN в результате ошибки при проверке DNSSEC NSEC/NSEC3.