Архив метки: DNS

SPF: постмастеру на заметку

Коллеги, блин, запомните раз и на всегда: использовать явно IP-адрес в SPF-записи может только владелец сервера, адрес которого указывается. Для всех остальных – имя и только имя.

Рубрика: Домены | Метки: | Оставить комментарий

Эти домены работать не будут

В рассылке от 6 июля я уже писал регистраторам о том, что с 1 января 2012 года реестром DP.UA прекращается поддержка A и MX-записей (из записей о доменах будут удалены и запрещены к дальнейшему использованию поля mail-to, addr-to, mail-r, a-record … Читать далее

Рубрика: Домены | Метки: , , , | Оставить комментарий

Эра красивых адресов

В продолжение поста о легкозапоминающихся адресах: % dig -x 8.8.8.8 +short google-public-dns-a.google.com. % dig google-public-dns-a.google.com in aaaa +short 2001:4860:4860::8888% dig -x 8.8.8.8 +short google-public-dns-a.google.com. % dig google-public-dns-a.google.com in aaaa +short 2001:4860:4860::8888

Рубрика: Домены | Метки: , , | Оставить комментарий

Переход на DNSSEC

Вчера вечером последний из 13-ти корневых серверов перешел на работу по схеме DURZ (Deliberately-Unvalidatable Root Zone – заведомо непроверяемая корневая зона). Таким образом практически завершено развертывание технологии DNSSEC на корневых серверах. Осталось, собственно, заменить левые ключи на нормальные (что планируется … Читать далее

Рубрика: Домены | Метки: | Оставить комментарий

BIND 9 Handle broken DNSSEC trust chains better

Вышел очередной патч к ISC BIND, решающий проблему генерации чрезмерного трафика в случае разрыва цепочки доверия из-за ошибки в конфигурации. Короче говоря, ничего критичного и, как уже становится плохой традицией, только для тех, кто использует DNSSEC 🙁 Патч актуален для … Читать далее

Рубрика: Домены | Метки: | Оставить комментарий

Веселые ребята из TLD’s

Как-то раньше не обращал внимание, что администраторы некоторых TLD, выбирая адреса для своих DNS-серверов, отдают предпочтение определенным числам. Так IP всех DNS-серверов (включая и IPv6*), обслуживающих домены COM, NET и EDU “заканчиваются” на 30, ORG и INFO на 1, NAME … Читать далее

Рубрика: Домены | Метки: , | Оставить комментарий

BIND 9 DNSSEC validation code could cause bogus NXDOMAIN responses

Вышел очередной security patch к ISC BIND (уровень опасности low). Актуален для тех, у кого BIND собран с поддержкой DNSSEC. Баг связан с возможностью отправки фиктивных ответов NXDOMAIN в результате ошибки при проверке DNSSEC NSEC/NSEC3.

Рубрика: Домены | Метки: | Оставить комментарий