
Uncel
08.09.2016
10:39:45
Если сетевки x710/xl710 http://www.intel.com/content/www/us/en/embedded/products/networking/qsfp-configuration-utility-quick-usage-guide.html

Oleg
08.09.2016
10:49:10

Alex
08.09.2016
11:02:24
Есть кто из Медиасетей (virgin connect)?

Дмитрий
08.09.2016
11:12:25
http://www.rbc.ru/rbcfreenews/57d126a69a7947368db8ed0a

Google

Kirill
08.09.2016
12:08:42
Господа, Рroxmox только на голое железо ставится? Мне не показалось в документации?

Robert
08.09.2016
12:10:04
можно в квм
на проксмоксе

Kirill
08.09.2016
12:12:34
спасибо..

Konstantin
08.09.2016
12:22:19
кто проходит тест http://dnssec.vs.uni-due.de/ ? :)

Ilya
08.09.2016
12:27:36
Yes, your DNS resolver validates DNSSEC signatures.

Sunlight
08.09.2016
12:30:22

Konstantin
08.09.2016
12:31:00
у наших резолверов вот включен validator

v
08.09.2016
12:31:16

Konstantin
08.09.2016
12:31:36
случился прикол с сайтом одним, как-то всплыл вопрос
и после моего обращения включили DNSSEC-validator на dns.ix.ru! говорят я первый, кто попросил :)

Sunlight
08.09.2016
12:32:44
принудительно - это как?
это значит что обращения ко всем днс серверам внешним принудительно заворачивается на роутер, а роутер по днссек резолвит

Google

Kirill
08.09.2016
12:32:52

Login
08.09.2016
12:35:11
Как вообще proxmox можно им vmWare заменить? Диллетантский вопрос конечно, но в общих чертах если.

Konstantin
08.09.2016
12:35:42

Sunlight
08.09.2016
12:36:45
dnscrypt и тд

Konstantin
08.09.2016
12:37:12

Sunlight
08.09.2016
12:37:20
dnscrypt-proxy[862]: Chosen certificate #1463092899 is valid from [2016-05-13] to [2017-05-13]
оно проверяет серты сервера
записи передаются в шифрованном виде
их не подменить и не прочитать DPI

Konstantin
08.09.2016
12:38:30
как-раз можно подменить
не до роутера, а после

Sunlight
08.09.2016
12:38:52

Konstantin
08.09.2016
12:39:11
перед днс-сервером, к которому ты обратишься, например

Sunlight
08.09.2016
12:39:29
так дойдет?

Konstantin
08.09.2016
12:40:09
dig sigok.verteiltesysteme.net @127.0.0.1 (should return A record)
dig sigfail.verteiltesysteme.net @127.0.0.1 (should return SERVFAIL)
так дойдёт?
после твоего роутера ещё масса вариантов подменить есть

Google

Sunlight
08.09.2016
12:41:03
https://dnscrypt.org/
как ты подменишь его?

Konstantin
08.09.2016
12:41:17
да-да, почитай
как, как
куда по твоему обращаются сервера эти? к обычным серверам, которые держат зону
так вот эти запросы и можно легко подменять
тем же способом, что ты сейчас показал

Sunlight
08.09.2016
12:42:21
можешь файлик hosts генерить
а мне важно чтоб на пути между роутером и корневым ничего не подменялось и не читали мои запросы

Konstantin
08.09.2016
12:43:13
ну читай сайт то, который прислал?
|---— Most vulnerable to attacks —----| |— Most vulnerable to modification —|
dnscrypt client dnscrypt server
Laptop/workstation/phone/tablet —------> home router —------> ISP —------> the Internet
|--------- Secured by DNSCrypt —-------| |------------- Secured by DNSSEC —------------|
самый последний пункт у тебя не работает
Secured by DNSSEC
попадает под Most vulnerable to modification

Sunlight
08.09.2016
12:47:27
ну если до dnscrypt server не vulnerable то в чем проблемы
у меня роутер конектится к dnscrypt server
значит данные между ним и сервером валидные
dnscrypt server это один из тех что я выбрал
опенднс какойто

Google

Sunlight
08.09.2016
12:49:11
в данном случае на роутере у меня поднят клиент который резолвит уже мне в локалку

Konstantin
08.09.2016
12:50:45
о чём и речь - не тот выбрал

Sunlight
08.09.2016
12:51:00
почему не тот то

Konstantin
08.09.2016
12:51:13
Google Public DNS, dns.ix.ru - проверяют DNSSEC
тот, что выбрал ты - не проверяет
то есть подделать легко

Sunlight
08.09.2016
12:51:42
если на пути между моим ротуером до dnscrypt server нельзя подменить имена
то в чем проблема то не пойму

Konstantin
08.09.2016
12:52:09
в том, что их можно подменять дальше

Sunlight
08.09.2016
12:52:44
http://c2n.me/3C1MPqY.png

Konstantin
08.09.2016
12:52:48
простой тест: sigok.verteiltesysteme.net должен резолвиться, а sigfail.verteiltesysteme.net - нет. Если sigfail.verteiltesysteme.net резолвится, значит проверка DNSSEC не работает и можно подделывать.

Sunlight
08.09.2016
12:52:51
красным помечена безопасная зона

Konstantin
08.09.2016
12:53:20
правильно, а почему правая часть у тебя не защищена, как написано - DNSSEC?
каких корневых, это резолвер кривой у тебя выше
сам же сказал "какой-то opendns"

Sunlight
08.09.2016
12:53:43

Konstantin
08.09.2016
12:54:10
не важно что там, если нет проверки DNSSEC

Sunlight
08.09.2016
12:54:22
https://github.com/jedisct1/dnscrypt-proxy/blob/master/dnscrypt-resolvers.csv

Konstantin
08.09.2016
12:54:28
что хочешь, что и подделывай - никакой криптографии там нет

Google

Sunlight
08.09.2016
12:54:32
если этим нельзя доверять - то забей вообще

Konstantin
08.09.2016
12:55:20
из этого списка только два со словом DNSSEC, остальные бесполезны :)

Sunlight
08.09.2016
12:56:16
ну больше чем два
там yes колонка

Konstantin
08.09.2016
12:57:41
а, да, не увидел
так вот без yes - не используй :)
Яндекс.DNS не проверяет к примеру

Sunlight
08.09.2016
13:10:05
Яндекс яб не стал
Как и ua

Konstantin
08.09.2016
13:17:19
да какая разница, тот что ты выбрал сейчас - не проверяет.
у тебя резолвится sigfail.verteiltesysteme.net
а не должен :)

Sunlight
08.09.2016
13:19:22
у меня на роутере забит хост

Konstantin
08.09.2016
13:19:54
ну это тест так сделан, специально неправильно подписано доменное имя, чтобы понять работает у тебя DNSSEC или нет.

Sunlight
08.09.2016
13:20:02
т.е. когда я обращаюсь на устройстве за роутером к восьмеркам - роутер возвращает то что на него забито
iptables -t nat -I PREROUTING 1 -i br0 -p udp --dport 53 -j DNAT --to-destination 192.168.12.1:53
iptables -t nat -I PREROUTING 1 -i br0 -p tcp --dport 53 -j DNAT --to-destination 192.168.12.1:53

Konstantin
08.09.2016
13:20:51
и? он спрашивает у серверов из того списка, что ты скинул. Ты выбрал не тот резолвер из списка, там у столбца DNSSEC стоит "no", а должен быть "yes"

Sunlight
08.09.2016
13:21:07
потом уже если в нем хоста нет - дергает из того списка

Konstantin
08.09.2016
13:21:28
мне неважно что там у тебя и как, по факту - проверки DNSSEC у тебя нет

Sunlight
08.09.2016
13:22:25
DNSSEC защищает только от подмены, а от просмотра содержимого запроса человеком посредине - нет