Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реплика: собственный DNS
Кстати, действия турецких провайдеров в отношении DNS вполне хорошо иллюстрируют, зачем может понадобиться “сложная конфигурация” DNS (сервиса доменных имён, то есть) в домашней сети и на персональных компьютерах. Я пару лет назад писал, что держу собственный рекурсивный резолвер на внешнем сервере, а его ответы проверяю локально, благо сделать это несложно. Раньше многие удивлялись такому решению. Сейчас удивления остаётся всё меньше.
В старой записке про аутентификацию внутри DNS, в качестве примера упоминается именно та ситуация, которая (кто бы сомневался!) приключилась в турецком сегменте Сети:
Предположим, что у вас настроен в качестве резолвера собственный сервер (пусть это будет BIND), доступный по IP-адресу 1.2.3.4. Откуда ваша локальная операционная система знает, что, отправляя запросы и получая ответы от 1.2.3.4, – она “разговаривает” именно с нужным резолвером?
()
Похожие записки:
- Техническое: связь SCT-меток с логами Certificate Transparency
- Браузеры и перехват TLS без участия УЦ
- Обновление темы dxdt.ru
- Сорок лет Интернету
- Про цепочки, RSA и ECDSA
- Пресертификаты в Certificate Transparency
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Техническое описание TLS: обновление 2022
- Ретроспектива заметок: деанонимизация по географии
- TLS-сертификаты dxdt.ru
- "Пасхалки" в трафике
- Экспериментальный сервер TLS 1.3: замена сертификатов
- HTTPS-запись в DNS для dxdt.ru
- DNS как транспорт для сигналов и данных
- Десятилетие DNSSEC в российских доменах
- Удостоверяющий центр TLS ТЦИ
1 комментарий от читателей
1. 1st April 2014, 13:33 // Читатель jno написал:
/etc/hosts рулит и педалит :)