397 liens privés
Propre ce tuto, comme tous ceux que fait son auteur.
Bon, je ferai ça quand j'aurais migré tous mes noms de domaine chez Gandi qui permet d'avoir un DNS secondaire (contrairement à OVH qui impose d'avoir un dédié chez eux pour en disposer). Pour l'instant je reste chez luadns pour la partie serveur: https://jeekajoo.eu/links/?Hq2jXQ
"""
You have your own primary nameserver, but you need a secondary DNS? Gandi can provide this service to you, with no extra charge (you only pay for the domain registration).
...
"""
à faire plus tard, pour l'instant je suis chez luadns (primary/secondary) car ça me permet de gérer mes 6 zones dns via git depuis un repo bitbucket privé (gratuit), mes registrars étant encore pour la plupart chez ovh..
https://jeekajoo.eu/links/?searchterm=luadns
J'ai transféré un domaine chez gandi et j'ai payé en BTC. Ca va encore niveau frais, pour ce type de montant:
- 24 centimes pour bitpay
- 2 centimes (0.10mbtc) de network fee lié au réseau bitcoin
Soit 13.46 au lieu de 13.20€
et tout s'éclaire.
vous rentrez l'adresse web de votre site et vous obtenez un rapport (HTTP / DNS / Traceroute) depuis chaque pays sélectionné.
Google impose d'avoir un reverse sur les IP qui leurs envoient du mail.
Cela peut s'avérer problématique dans le cas d'ivp6 car il faut que le fournisseur de ces IP le permette.
Chez online, depuis 2013, on peut faire une délégation de reverse DNS pour un bloc d'IPv6. Cet article explique le comment avec un petit serveur dnsmasq auto-hébergé.
Ca me fait penser à ce github: https://github.com/alex/what-happens-when
"""
À l'origine de ce sursaut, une dépêche publiée sur le site bloomberg.markets expliquant que des sources bien informées ont déclaré qu'une entreprise non identifiée allait déposer une offre de rachat de 31 milliards de dollars sur Twitter.
"""
Haha!
Avec la pelleté de gTLD qui existent maintenant, mon petit doigt me dit qu'on a pas fini de se taper ce genre d'hoax. Le pire étant les tentatives de phishing.
Pour revenir aux gTLD, on était rendu à 600 en mai 2015, et il y en a encore plus de 2000 en liste d'attente. Un gros business pour les bureaux d'enregistrement.
"""
If the draft rules are adopted, any registrar that shields your whois data with a proxy service would be required to actually track your use of your domains and websites. They could be forced to cancel your privacy service and expose your data, or turn it over to anyone who complains about a site allegedly violating a trademark or a copyright.
Most worryingly, no court order, search warrant, or similar due process would be required. Yes, we are holding our noses, too: this stinks.
Gandi is asking everyone who has a stake in this to please check out the save domain privacy website at https://www.savedomainprivacy.org. If you agree with us (and a whole lot of other people) that these proposals stink, please, sign the petition. If you have time, and you really care about domain privacy, please read the proposal [http://gnso.icann.org/en/issues/raa/ppsai-initial-05may15-en.pdf], give some careful thought to them, and submit your comments. Even if you feel strongly, there is no need to be anything other than constructively critical of what you don't like, and sincerely complimentary of what you do. Epithets (and, for that matter, adulation) belong on social media for your favorite pop stars, not as part of a serious, important policy-making, Internet-changing, multistakeholder process. We encourage you to engage, like Gandi does, with ICANN, and let your voice be heard.
It's your Internet.
"""
https://www.savedomainprivacy.org/sign-the-petition/
J'aime bien cette commande car elle permet de comprendre comment fonctionne la délégation de zone:
"""
$ dig +trace +additional fralef.me SOA
; <<>> DiG 9.9.5-3ubuntu0.2-Ubuntu <<>> +additional +trace fralef.me SOA
;; global options: +cmd
. 3600 IN NS d.root-servers.net.
. 3600 IN NS c.root-servers.net.
. 3600 IN NS b.root-servers.net.
. 3600 IN NS m.root-servers.net.
. 3600 IN NS l.root-servers.net.
. 3600 IN NS j.root-servers.net.
. 3600 IN NS a.root-servers.net.
. 3600 IN NS k.root-servers.net.
. 3600 IN NS i.root-servers.net.
. 3600 IN NS h.root-servers.net.
. 3600 IN NS g.root-servers.net.
. 3600 IN NS f.root-servers.net.
. 3600 IN NS e.root-servers.net.
;; Received 740 bytes from 127.0.1.1#53(127.0.1.1) in 15 ms
me. 172800 IN NS c0.cctld.afilias-nst.info.
me. 172800 IN NS b0.cctld.afilias-nst.org.
me. 172800 IN NS b2.me.afilias-nst.org.
me. 172800 IN NS ns2.nic.me.
me. 172800 IN NS ns.nic.me.
me. 172800 IN NS d0.cctld.afilias-nst.org.
me. 172800 IN NS a0.cctld.afilias-nst.info.
me. 172800 IN NS a2.me.afilias-nst.info.
me. 86400 IN DS 2569 7 2 94E798106F033500E67567B197AE9132C0E916764DC743C55A9ECA3C 7BF559E2
me. 86400 IN DS 2569 7 1 09BA1EB4D20402620881FD9848994417800DB26A
me. 86400 IN RRSIG DS 8 1 86400 20150522050000 20150512040000 48613 . LcI+KAzsScLOOLbn9Ic6XmHYi0f+a8XXm60H1e+Tu1X2sUZFoFzlQ0/K OUS6IgDBGDEpYcdURw+PGSQ9dVxZSBveyxqde5/kSDgWtDanmJYeWcfD v6BsqfHOEE2SR44ILdZQq6bddrtR9sp/pWPHJ+YJ21wS4fPyJbjPpVtC 0Js=
;; Received 767 bytes from 192.36.148.17#53(i.root-servers.net) in 16 ms
fralef.me. 86400 IN NS ns1.luadns.net.
fralef.me. 86400 IN NS ns2.luadns.net.
fsip6fkr2u8cf2kkg7scot4glihao6s1.me. 8400 IN NSEC3 1 1 1 D399EAAB FSIVNHN3DG1SGU5ODPBLUTB2P2PPIRDK NS SOA RRSIG DNSKEY NSEC3PARAM
fsip6fkr2u8cf2kkg7scot4glihao6s1.me. 8400 IN RRSIG NSEC3 7 2 8400 20150602161205 20150512151205 40157 me. ZjT9NyLjpS9OgP1rb7Frf7wiW6lwOm8Hyw2I3r0Yx8VK/Z/iuopBokOH AEM8PyyC2O+G8sH0lThWUAWvt/J3lor/zEIEySSAV6BxqTb2NkNnrZPn yWkAXMR2oPRSwjEoKgZ00BFhjrycHo5YE1IFBeL6c8i8QVO6gVmU4pbA pEs=
2n154jlhatovkhcl0uvsu130un27fp3c.me. 8400 IN NSEC3 1 1 1 D399EAAB 2N61SJD0QDBVCUNS0CRVBPPCOL9VOKRH A RRSIG
2n154jlhatovkhcl0uvsu130un27fp3c.me. 8400 IN RRSIG NSEC3 7 2 8400 20150530154558 20150509144558 40157 me. CBjsBtU6wslEOWffClKUBJArJwoqmSg3zFoAV0Ws3/kyjqlPzHbJzUFY CB/SSrAO6Bri7b/R3hc0STb3Y7SF5+v12SVxzENZ02rhVhfUTq5wWC/Q hmfkdHNZCzGgNXAOY9WvfduA673RYGrNRvNTjQUey7EEZ+uau3gE+ar0 tkc=
;; Received 575 bytes from 199.249.119.1#53(a2.me.afilias-nst.info) in 12 ms
fralef.me. 3600 IN SOA ns1.fralef.me. hostmaster.luadns.com. 1417434120 1200 120 604800 3600
fralef.me. 86400 IN NS ns5.fralef.me.
fralef.me. 86400 IN NS ns4.fralef.me.
fralef.me. 86400 IN NS ns3.fralef.me.
fralef.me. 86400 IN NS ns2.fralef.me.
fralef.me. 86400 IN NS ns1.fralef.me.
;; Received 174 bytes from 78.47.238.210#53(ns1.luadns.net) in 16 ms
"""
- Mon client DNS interroge les serveurs DNS racines
- i.root-servers.net me répond et me dit de demander à un des serveurs de nom de la zone 'me'
- Mon client DNS interroge a2.me.afilias-nst.info
- Ce dernier me répond en me proposant notamment des "glue records" que j'ai indiqué à mon registrar. Ces enregistrements DNS apparaissent dans la zone additionelle définie par la RFC-1034 (http://tools.ietf.org/rfcmarkup?doc=1034). Ces "glue record" indiquent les serveurs de nom qui font autorité pour la zone fralef.me.
"""
fralef.me. 86400 IN NS ns1.luadns.net.
fralef.me. 86400 IN NS ns2.luadns.net.
"""
Dans mon cas, ces données sont portées par les serveurs de nom de zone 'me'. - Mon client interroge finalement l'un de ces serveurs de nom (ns1.luadns.net) qui me donne la réponse que j'attendais.
Je ne parle pas ici des résolveurs DNS, volontairement, pour simplifier.
a webpage that tracks DNSSEC failures and outages – and there are many examples.
Google s'est octroyé l'exclusivité totale sur des TLD tels que .dev et .blog.
Tout va bien...
Commentaires: https://news.ycombinator.com/item?id=9121686
une liste complète des domaines d'enregistrement maintenue par Mozilla: https://publicsuffix.org/list/effective_tld_names.dat
voir cette réponse: http://askubuntu.com/a/225100
Google a répondu:
$ dig +short google-public-dns-a.google.com TXT
"http://xkcd.com/1361/"
Le but de EU.org est de fournir un enregistrement gratuit de sous-domaines destiné aux petits sites (utilisateurs individuels ou associations à but non lucratif) qui n'ont pas les moyens de payer les prix scandaleux de certains NICs, particulièrement européens.
Admettons que:
- vous ne souhaitez pas gérer votre propre serveur DNS
- vous avez des domaines un peu partout (gandi, online, ovh..) et vous souhaitez gérer leurs zones de manière centralisée sans avoir aller dans leurs interfaces web respectives
- vous voulez gérer vos fichiers de zones (syntaxe bind) avec votre éditeur préféré
- vous voulez que ces fichiers de zone soient gérés dans un repo git.
LuaDNS peut vous interesser:
- Ca marche avec des web hooks sur votre repo git
- Possibilité de gérer 3 domaines gratuitement
- Ils ont 5 serveurs dans le monde
ns1.luadns.net (DE)
ns2.luadns.net (NL)
ns3.luadns.net (CA, USA)
ns4.luadns.net (NJ, USA)
ns5.luadns.net (JP) - Exemple de repo: https://github.com/luadns/dns-examples