Uncel
08.09.2016
10:39:45
Если сетевки x710/xl710 http://www.intel.com/content/www/us/en/embedded/products/networking/qsfp-configuration-utility-quick-usage-guide.html
Oleg
08.09.2016
10:49:10
Alex
08.09.2016
11:02:24
Есть кто из Медиасетей (virgin connect)?
Дмитрий
08.09.2016
11:12:25
http://www.rbc.ru/rbcfreenews/57d126a69a7947368db8ed0a
Google
Kirill
08.09.2016
12:08:42
Господа, Рroxmox только на голое железо ставится? Мне не показалось в документации?
Robert
08.09.2016
12:10:04
можно в квм
на проксмоксе
Kirill
08.09.2016
12:12:34
спасибо..
Konstantin
08.09.2016
12:22:19
кто проходит тест http://dnssec.vs.uni-due.de/ ? :)
Ilya
08.09.2016
12:27:36
Yes, your DNS resolver validates DNSSEC signatures.
Sunlight
08.09.2016
12:30:22
Konstantin
08.09.2016
12:31:00
у наших резолверов вот включен validator
v
08.09.2016
12:31:16
Konstantin
08.09.2016
12:31:36
случился прикол с сайтом одним, как-то всплыл вопрос
и после моего обращения включили DNSSEC-validator на dns.ix.ru! говорят я первый, кто попросил :)
Sunlight
08.09.2016
12:32:44
принудительно - это как?
это значит что обращения ко всем днс серверам внешним принудительно заворачивается на роутер, а роутер по днссек резолвит
Google
Kirill
08.09.2016
12:32:52
Login
08.09.2016
12:35:11
Как вообще proxmox можно им vmWare заменить? Диллетантский вопрос конечно, но в общих чертах если.
Konstantin
08.09.2016
12:35:42
Sunlight
08.09.2016
12:36:45
dnscrypt и тд
Konstantin
08.09.2016
12:37:12
Sunlight
08.09.2016
12:37:20
dnscrypt-proxy[862]: Chosen certificate #1463092899 is valid from [2016-05-13] to [2017-05-13]
оно проверяет серты сервера
записи передаются в шифрованном виде
их не подменить и не прочитать DPI
Konstantin
08.09.2016
12:38:30
как-раз можно подменить
не до роутера, а после
Sunlight
08.09.2016
12:38:52
Konstantin
08.09.2016
12:39:11
перед днс-сервером, к которому ты обратишься, например
Sunlight
08.09.2016
12:39:29
так дойдет?
Konstantin
08.09.2016
12:40:09
dig sigok.verteiltesysteme.net @127.0.0.1 (should return A record)
dig sigfail.verteiltesysteme.net @127.0.0.1 (should return SERVFAIL)
так дойдёт?
после твоего роутера ещё масса вариантов подменить есть
Google
Sunlight
08.09.2016
12:41:03
https://dnscrypt.org/
как ты подменишь его?
Konstantin
08.09.2016
12:41:17
да-да, почитай
как, как
куда по твоему обращаются сервера эти? к обычным серверам, которые держат зону
так вот эти запросы и можно легко подменять
тем же способом, что ты сейчас показал
Sunlight
08.09.2016
12:42:21
можешь файлик hosts генерить
а мне важно чтоб на пути между роутером и корневым ничего не подменялось и не читали мои запросы
Konstantin
08.09.2016
12:43:13
ну читай сайт то, который прислал?
|---— Most vulnerable to attacks —----| |— Most vulnerable to modification —|
dnscrypt client dnscrypt server
Laptop/workstation/phone/tablet —------> home router —------> ISP —------> the Internet
|--------- Secured by DNSCrypt —-------| |------------- Secured by DNSSEC —------------|
самый последний пункт у тебя не работает
Secured by DNSSEC
попадает под Most vulnerable to modification
Sunlight
08.09.2016
12:47:27
ну если до dnscrypt server не vulnerable то в чем проблемы
у меня роутер конектится к dnscrypt server
значит данные между ним и сервером валидные
dnscrypt server это один из тех что я выбрал
опенднс какойто
Google
Sunlight
08.09.2016
12:49:11
в данном случае на роутере у меня поднят клиент который резолвит уже мне в локалку
Konstantin
08.09.2016
12:50:45
о чём и речь - не тот выбрал
Sunlight
08.09.2016
12:51:00
почему не тот то
Konstantin
08.09.2016
12:51:13
Google Public DNS, dns.ix.ru - проверяют DNSSEC
тот, что выбрал ты - не проверяет
то есть подделать легко
Sunlight
08.09.2016
12:51:42
если на пути между моим ротуером до dnscrypt server нельзя подменить имена
то в чем проблема то не пойму
Konstantin
08.09.2016
12:52:09
в том, что их можно подменять дальше
Sunlight
08.09.2016
12:52:44
http://c2n.me/3C1MPqY.png
Konstantin
08.09.2016
12:52:48
простой тест: sigok.verteiltesysteme.net должен резолвиться, а sigfail.verteiltesysteme.net - нет. Если sigfail.verteiltesysteme.net резолвится, значит проверка DNSSEC не работает и можно подделывать.
Sunlight
08.09.2016
12:52:51
красным помечена безопасная зона
Konstantin
08.09.2016
12:53:20
правильно, а почему правая часть у тебя не защищена, как написано - DNSSEC?
каких корневых, это резолвер кривой у тебя выше
сам же сказал "какой-то opendns"
Sunlight
08.09.2016
12:53:43
Konstantin
08.09.2016
12:54:10
не важно что там, если нет проверки DNSSEC
Sunlight
08.09.2016
12:54:22
https://github.com/jedisct1/dnscrypt-proxy/blob/master/dnscrypt-resolvers.csv
Konstantin
08.09.2016
12:54:28
что хочешь, что и подделывай - никакой криптографии там нет
Google
Sunlight
08.09.2016
12:54:32
если этим нельзя доверять - то забей вообще
Konstantin
08.09.2016
12:55:20
из этого списка только два со словом DNSSEC, остальные бесполезны :)
Sunlight
08.09.2016
12:56:16
ну больше чем два
там yes колонка
Konstantin
08.09.2016
12:57:41
а, да, не увидел
так вот без yes - не используй :)
Яндекс.DNS не проверяет к примеру
Sunlight
08.09.2016
13:10:05
Яндекс яб не стал
Как и ua
Konstantin
08.09.2016
13:17:19
да какая разница, тот что ты выбрал сейчас - не проверяет.
у тебя резолвится sigfail.verteiltesysteme.net
а не должен :)
Sunlight
08.09.2016
13:19:22
у меня на роутере забит хост
Konstantin
08.09.2016
13:19:54
ну это тест так сделан, специально неправильно подписано доменное имя, чтобы понять работает у тебя DNSSEC или нет.
Sunlight
08.09.2016
13:20:02
т.е. когда я обращаюсь на устройстве за роутером к восьмеркам - роутер возвращает то что на него забито
iptables -t nat -I PREROUTING 1 -i br0 -p udp --dport 53 -j DNAT --to-destination 192.168.12.1:53
iptables -t nat -I PREROUTING 1 -i br0 -p tcp --dport 53 -j DNAT --to-destination 192.168.12.1:53
Konstantin
08.09.2016
13:20:51
и? он спрашивает у серверов из того списка, что ты скинул. Ты выбрал не тот резолвер из списка, там у столбца DNSSEC стоит "no", а должен быть "yes"
Sunlight
08.09.2016
13:21:07
потом уже если в нем хоста нет - дергает из того списка
Konstantin
08.09.2016
13:21:28
мне неважно что там у тебя и как, по факту - проверки DNSSEC у тебя нет
Sunlight
08.09.2016
13:22:25
DNSSEC защищает только от подмены, а от просмотра содержимого запроса человеком посредине - нет