Hola. Después del último ataque DoS a Dyn que dejó fuera varios
dominios famosos, se puso de moda tener "proveedores redundantes"
de DNS. O sea ya no basta lo bueno que sea cualquier proveedor,
siempre puede quedar fuera con un DoS gigante. Así que la
solución es tener al menos dos.
El problema entonces es que cada uno tiene su propia tecnología
o API, por lo que la complicación es automatizar las dos. Este
es un muy buen artículo de los developers de The Guardian con
su experiencia con Dyn y Route 53:
<https://www.theguardian.com/info/developer-blog/2016/dec/23/multiple-dns-sy…>
Por supuesto que nada de esto sería problema si se estandarizara
la forma de alimentar los secundarios, que... sorpresa! Existe desde
hace 20 años (AXFR/IXFR) ;)
Saludos,
Hugo
FYI
-------- Mensaje reenviado --------
Asunto: [lacnog] Fwd: Automated trust anchor update testbed is now live
Fecha: Mon, 20 Mar 2017 14:53:50 -0300
De: Carlos M. Martinez <carlosm3011(a)gmail.com>
Responder a: Latin America and Caribbean Region Network Operators Group
<lacnog(a)lacnic.net>
Para: Latin America and Caribbean Region Network Operators Group
<lacnog(a)lacnic.net>
Estimados,
les reenvío un anuncio de IANA acerca de la disponibilidad de un
testbed para la rotación automática del ancla de confianza de la zona
raíz.
s2
-Carlos
Forwarded message:
> From: Matt Larson <matt.larson(a)icann.org>
> To: root-dnssec-announce(a)iana.org <root-dnssec-announce(a)iana.org>
> Subject: Automated trust anchor update testbed is now live
> Date: Mon, 20 Mar 2017 17:48:14 +0000
>
> Dear colleagues,
>
> As part of the project to roll the root zone KSK later this year on 11
> October 2017, ICANN has released a testbed designed for operators of
> validating resolvers to test if their systems can support the
> automated trust anchor update protocol specified in RFC 5011,
> "Automated Updates of DNS Security (DNSSEC) Trust Anchors". You are
> invited to participate in the testbed if have any systems you'd like
> to test.
>
> The test operates in real time and should not affect a resolver's
> normal operation. The testbed works by starting a KSK roll in a new
> zone each week. These test zones are not used for any other purpose.
> For example, the current zone name is
> 2017-03-19.automated-ksk-test.research.icann.org. Because this zone is
> used only for the testbed and contains no names any user would ever
> resolve, it is safe to configure these tests on a production
> validating resolver. The result of the test will be either higher
> assurance that the server is working correctly, or tangible
> information about how the server may be misconfigured.
>
> A new zone begins a KSK roll each week, so you can join at any point.
> The entire test takes about 45 days, but the most important results
> are available about 30 days after the test begins.
>
> For more information about the testbed, please see
> https://automated-ksk-test.research.icann.org.
>
> Please remember that any systems performing DNSSEC validation will
> need to have the new KSK configured as a trust anchor by 11 October
> 2017. More information about the new KSK itself is available at
> https://www.iana.org/dnssec/files.
>
> For more general information about the root KSK roll project, please
> see https://www.icann.org/kskroll.
>
> Matt
>
> --
> Matt Larson
> VP of Research, Office of the CTO, ICANN
>
> _______________________________________________
> root-dnssec-announce mailing list
> root-dnssec-announce(a)icann.org
> https://mm.icann.org/mailman/listinfo/root-dnssec-announce
_______________________________________________
LACNOG mailing list
LACNOG(a)lacnic.net
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
Estimados colegas,
Estamos contentos de confirmar que el Comité de Programa de OARC ha
aceptado hasta ahora 15 charlas para ser presentadas en el Workshop OARC 26
de Madrid, con muchas otras aún bajo revisión. Los rangos de los temas
varían desde la introducción a un nuevo proyecto para documentar (y
resolver) implementaciones DNS no conformes, hasta cómo Cloudflare analiza
sobre 100 mil millones de consultas DNS cada día para analizar cómo sus
parámetros de seguridad podrían cambiar cuando Criptografía Cuántica se
vuelva una realidad.
La lista de charlistas y ponencias aceptadas hasta el momento, se pueden
revisar en:
https://indico.dns-oarc.net/event/26/speakers
Aún estamos buscando más contenidos para completar nuestro programa y por
ello, hemos extendido el Llamado a Presentación de Trabajos hasta el
Viernes 17 de Marzo del 2017. Por favor, aquellos interesados en presentar,
los urgimos a enviar sus resúmenes para que sean considerados por el Comité
de Programa antes de esa fecha. Mayores detalles, se pueden encontrar en:
https://indico.dns-oarc.net/event/26/call-for-abstracts/
Por lo tanto, los hitos del workshop actualizados:
6 de Enero 2017, Llamado a presentación de trabajos y apertura de
postulaciones
17 de Marzo 2017, Fecha final (actualizada) de envío de propuestas.
31 de Marzo 2017, Agenda preliminar publicada
14 de Abril 2017, Programa final publicado
28 de Abril 2017, Fecha final para envío de material de
presentaciones (slides)
Además les recordamos a todos el público interesado que registre su
asistencia. El registro temprano estará abierto hasta el día Sábado 29 de
Abril 2017 a través de:
https://indico.dns-oarc.net/event/26/page/1
Los esperamos en Madrid!
--
Mauricio Vergara Ereche
Los Angeles, CA
http://mave.cero32.cl