Hola. No se si supieron que hubo un problema hace unas semanas
con los reversos de RIPE, que dejó fuera a varias organizaciones.
Hoy publicaron un reporte:
<https://labs.ripe.net/Members/anandb/reverse-dns-outage-for-out-of-region-a…>
No tenía idea del mecanismo de "zonelets" para informarse de
transferencias de bloques entre regiones. Es interesante problema!
Se me ocurre que una solución podría ser usar DNAMEs delegando
al nombre a una zona bajo control del RIR de destino. Siguiendo
el ejemplo mencionado en el artículo, RIPE podría publicar algo
como:
122.193.in-addr.arpa. IN DNAME 122.193.in-addr.arin.net.
esto suponiendo que RIPE conoce de antemano que el recurso
fue transferido a ARIN (que *espero* sea ese el caso :) )
Esto deja la responsabilidad de publicar los NS al que realmente
corresponde, que es ARIN. DNAME tiene bastante despliegue, y
además se puede sintetizar en tiempo real, para ser
"retro-compatible".
La gente de LACNIC, sabe si esta solución se está discutiendo
como alternativa a los zonelets?
Saludos,
Hugo
FYI
-------- Mensaje reenviado --------
Asunto: [lacnog] Fwd: Automated trust anchor update testbed is now live
Fecha: Mon, 20 Mar 2017 14:53:50 -0300
De: Carlos M. Martinez <carlosm3011(a)gmail.com>
Responder a: Latin America and Caribbean Region Network Operators Group
<lacnog(a)lacnic.net>
Para: Latin America and Caribbean Region Network Operators Group
<lacnog(a)lacnic.net>
Estimados,
les reenvío un anuncio de IANA acerca de la disponibilidad de un
testbed para la rotación automática del ancla de confianza de la zona
raíz.
s2
-Carlos
Forwarded message:
> From: Matt Larson <matt.larson(a)icann.org>
> To: root-dnssec-announce(a)iana.org <root-dnssec-announce(a)iana.org>
> Subject: Automated trust anchor update testbed is now live
> Date: Mon, 20 Mar 2017 17:48:14 +0000
>
> Dear colleagues,
>
> As part of the project to roll the root zone KSK later this year on 11
> October 2017, ICANN has released a testbed designed for operators of
> validating resolvers to test if their systems can support the
> automated trust anchor update protocol specified in RFC 5011,
> "Automated Updates of DNS Security (DNSSEC) Trust Anchors". You are
> invited to participate in the testbed if have any systems you'd like
> to test.
>
> The test operates in real time and should not affect a resolver's
> normal operation. The testbed works by starting a KSK roll in a new
> zone each week. These test zones are not used for any other purpose.
> For example, the current zone name is
> 2017-03-19.automated-ksk-test.research.icann.org. Because this zone is
> used only for the testbed and contains no names any user would ever
> resolve, it is safe to configure these tests on a production
> validating resolver. The result of the test will be either higher
> assurance that the server is working correctly, or tangible
> information about how the server may be misconfigured.
>
> A new zone begins a KSK roll each week, so you can join at any point.
> The entire test takes about 45 days, but the most important results
> are available about 30 days after the test begins.
>
> For more information about the testbed, please see
> https://automated-ksk-test.research.icann.org.
>
> Please remember that any systems performing DNSSEC validation will
> need to have the new KSK configured as a trust anchor by 11 October
> 2017. More information about the new KSK itself is available at
> https://www.iana.org/dnssec/files.
>
> For more general information about the root KSK roll project, please
> see https://www.icann.org/kskroll.
>
> Matt
>
> --
> Matt Larson
> VP of Research, Office of the CTO, ICANN
>
> _______________________________________________
> root-dnssec-announce mailing list
> root-dnssec-announce(a)icann.org
> https://mm.icann.org/mailman/listinfo/root-dnssec-announce
_______________________________________________
LACNOG mailing list
LACNOG(a)lacnic.net
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
Estimados colegas,
Estamos contentos de confirmar que el Comité de Programa de OARC ha
aceptado hasta ahora 15 charlas para ser presentadas en el Workshop OARC 26
de Madrid, con muchas otras aún bajo revisión. Los rangos de los temas
varían desde la introducción a un nuevo proyecto para documentar (y
resolver) implementaciones DNS no conformes, hasta cómo Cloudflare analiza
sobre 100 mil millones de consultas DNS cada día para analizar cómo sus
parámetros de seguridad podrían cambiar cuando Criptografía Cuántica se
vuelva una realidad.
La lista de charlistas y ponencias aceptadas hasta el momento, se pueden
revisar en:
https://indico.dns-oarc.net/event/26/speakers
Aún estamos buscando más contenidos para completar nuestro programa y por
ello, hemos extendido el Llamado a Presentación de Trabajos hasta el
Viernes 17 de Marzo del 2017. Por favor, aquellos interesados en presentar,
los urgimos a enviar sus resúmenes para que sean considerados por el Comité
de Programa antes de esa fecha. Mayores detalles, se pueden encontrar en:
https://indico.dns-oarc.net/event/26/call-for-abstracts/
Por lo tanto, los hitos del workshop actualizados:
6 de Enero 2017, Llamado a presentación de trabajos y apertura de
postulaciones
17 de Marzo 2017, Fecha final (actualizada) de envío de propuestas.
31 de Marzo 2017, Agenda preliminar publicada
14 de Abril 2017, Programa final publicado
28 de Abril 2017, Fecha final para envío de material de
presentaciones (slides)
Además les recordamos a todos el público interesado que registre su
asistencia. El registro temprano estará abierto hasta el día Sábado 29 de
Abril 2017 a través de:
https://indico.dns-oarc.net/event/26/page/1
Los esperamos en Madrid!
--
Mauricio Vergara Ereche
Los Angeles, CA
http://mave.cero32.cl
FYI
-------- Mensaje reenviado --------
Asunto: FW: Root Zone Trust Anchors updated
Fecha: Fri, 3 Feb 2017 18:30:23 +0000
De: James Gannon <james(a)CYBERINVASION.NET>
Responder a: James Gannon <james(a)CYBERINVASION.NET>
Para: NCSG-DISCUSS(a)LISTSERV.SYR.EDU
Important announcement from Kim Davies.
On 03/02/2017, 19:29, "root-dnssec-announce-bounces(a)icann.org on behalf of Kim Davies" <root-dnssec-announce-bounces(a)icann.org on behalf of kim.davies(a)iana.org> wrote:
>Yesterday, we successfully completed Root Zone KSK Ceremony 28. Part of this ceremony was to replicate a newly generated KSK in our key management facility on the US West Coast following its creation at the prior ceremony on the US East Coast in October 2016.
>
>Now that the KSK is safely instantiated in both locations, we consider this KSK operational, and the Root Zone Trust Anchors file has been updated to reflect this. The KSK generated in 2010 is still being used today but it is planned to transition to the new key later this year. Software implementers should make sure they have up-to-date root zone trust anchors and/or update mechanisms such that either trust anchor can be used to verify the root zone KSK.
>
>Information on the root anchors is at https://www.iana.org/dnssec/files
>
>This work is part of the Root KSK Rollover project, more information is at https://www.icann.org/resources/pages/ksk-rollover
>
>Kim Davies
>Director, Technical Services
>IANA Services
>
>_______________________________________________
>root-dnssec-announce mailing list
>root-dnssec-announce(a)icann.org
>https://mm.icann.org/mailman/listinfo/root-dnssec-announce
Alguno tiene planeado participar en la Hackathon en "DNS Measurements” de RIPE?
Christian
>
> On 1/24/17, 11:13 AM, "Ixp-tools-hackathon on behalf of Vesna Manojlovic" <ixp-tools-hackathon-bounces(a)ripe.net on behalf of BECHA(a)ripe.net> wrote:
>
> Dear previous participants of our hackathon,
>
> we are having the fifth one!
>
> topic: DNS Measurements
> dates: Thursday and Friday, 20-21 April 2017
> place: Amsterdam
>
> *The application deadline is 26 February 2017*
>
> https://atlas.ripe.net/hackathon/dns-measurements/#!application-form
>
>
> You already know the procedure & the fun; here are the differences:
>
> * this time we still don't have any sponsors confirmed, so there is very
> little budget for covering travel expenses
>
> * it's not in the weekend - it's during working days!
>
> * it's not attached to the RIPE meeting
>
> * it _might_ be in the _new_ RIPE NCC offices, unless we accept so many
> people (and get a few sponsors), in which case we will rent a room
> somewhere close by, still in Amsterdam.
>
> * I would like to give preference to those who have not already been to
> one of our events -- but, OTOH, I'd be happy to see you again...
>
> And please spread the word -- I'm still especially looking for more
> women to join one of our events, to increase the diversity.
>
> Regards,
> Vesna Manojlovic
> RIPE NCC Community Builder
>
> ps
>
> Find out more in this RIPE Labs article:
> https://labs.ripe.net/Members/alun_davies/dns-measurements-hackathon-2017
>
>
>
> _______________________________________________
> Ixp-tools-hackathon mailing list
> Ixp-tools-hackathon(a)ripe.net
> https://lists.ripe.net/mailman/listinfo/ixp-tools-hackathon
>
>
Hola;
Me parece como lo esta haciendo The Guardian es un poco peligroso pues
están copiando y bajando una zona completa.
Algún errorsillo de un "." o de serial numbers y pueden ocurrir cosas malas
como ya ha pasado muchas veces.
De hecho al perecer solo están usando Dyn así que tal vez algo no les
funciono tan bien. (tambien puede ser que no este en produccion aun).
$ dig NS theguardian.com +short
> ns1.p05.dynect.net.
> ns2.p05.dynect.net.
> ns4.p05.dynect.net.
> ns3.p05.dynect.net.
> $ dig NS guardian.co.uk +short
> ns3.p05.dynect.net.
> ns4.p05.dynect.net.
> ns1.p05.dynect.net.
> ns2.p05.dynect.net.
Creo que la mejor forma de hacer eso es como lo hace serverfault. Tener un
capa de abstraccion donde se provisonan los cambios y luego los ejecutas en
cada proveedor con un API. Cloudflare utiliza algo parecido para
configuraciones de routers con SALT.
The Guardian si menciona que hay algunas cosas que no van a funcionar,
temas de balanceo, Geo steering donde tienes registros que cambian segun
geografia de las consultas, health check y load balancing, y algunos temas
de DNSSEC (on the fly signatures por ejemplo). Mientras si es un approach
que agrega redundancia y resiliencia no es para todos el mundo y todos los
casos.
saludos;
Asuntos del día:
>
> 1. Re: Proveedores redundantes de DNS, la experiencia de The
> Guardian (Mariano Absatz - gmail)
>
>
> ----------------------------------------------------------------------
>
> Message: 1
> Date: Fri, 20 Jan 2017 10:33:21 -0300
> From: Mariano Absatz - gmail < el.baby(a)gmail.com>
> To: DNS en español < dns-esp(a)listas.nic.cl>
> Subject:
La versión 26 del Workshop DNS-OARC se llevará acabo en Madrid, España
durante los días Domingo 14 y Lunes 15 de Mayo del 2017 a continuación del
ICANN GDD Industry Summit 2017. El comité de Programa de DNS-OARC hace un
llamado a presentar propuestas de trabajos y presentaciones para este
taller.
El taller intenta continuar la tradición de los previos DNS-OARC Workshops,
donde contenidos operacionales y de investigación son bienvenidos. Todos
los temas relacionados con el DNS son especialmente bienvenidos. Si usted
es un miembro de OARC y tiene un contenido sensible que le gustaría
presentar en la sesión sólo para miembros, habrá un tiempo y espacio
especial para ello.
Habrá también un tiempo asignado para presentaciones cortas (ligthing
talks) de unos 5-10 minutos durante el día Lunes 15 de Mayo. Estas
presentaciones cortas serán aceptadas durante el día Domingo 14 de Mayo y
se garantarizará espacio según orden de llegada (first-come, first-served).
Hitos del Workshop:
6 de Enero 2017, Llamado a presentación de trabajos y apertura de
postulaciones
24 de Febrero 2017, Fecha final de envío de propuestas
17 de Marzo 2017, Propuesta de Programa publicada.
14 de Abril 2017, Programa final publicado
28 de Abril 2017, Fecha final para envío de material de presentaciones
(slides)
Detalles sobre la presentación de los resúmenes de trabajos (abstracts)
pueden verse en:
https://indico.dns-oarc.net/event/26/call-for-abstracts/
Presentaciones durante el Workshop serán organizadas por temas afines,
dependiendo de los temas y el tiempo de cada presentación.
Habrán espacios de 15 y 30 minutos para cada presentación, por lo que se
agradece indicar su preferencia al momento de postular.
Para asegurar una evaluación objetiva de las propuestas y la calidad del
workshop, las postulaciones DEBEN incluir un set de slides. Durante el
período inicial de postulación borradores (o drafts) del material a
presentar (slides) está permitido.
Usted puede contactar directamente al comité de programa en:
https://www.dns-oarc.net/oarc/programme
o realizar consultas via correo <submissions(a)dns-oarc.net>
DNS-OARC también está buscando auspiciadores para este Workshop. Si usted o
su organización están interesados, por favor contacte a <
sponsor(a)dns-oarc.net> manifestando su intención.
(Notar que DNS-OARC es una organización sin fines de lucro, por lo que no
está en posición de pagar costes de viaje, viáticos, comisiones o tiempo de
los expositores)
--
Mauricio Vergara Ereche
Los Angeles, CA
http://mave.cero32.cl
Estimad@s.
Desde hace un tiempo dentro de la comunidad de Operadores de Red de
América Latina y el Caribe (LACNOG) se ha formado un grupo de
interesados y entusiastas en DNS que quieren aunar esfuerzos enfocados
en esta tecnología. Para esto hemos solicitado la creación del Grupo
de Trabajo DNS dentro de LACNOG cuyos objetivo y plan de trabajo se
indica acá:
http://www.lacnog.org/wg-dns/
También hemos querido utilizar esta lista dns-esp como lugar de
coordinación, aprovechando que ya estamos los expertos de la región.
Lo hemos conversado con los moderadores de esta lista, y creemos
que aportará en ambos sentidos, tanto para dns-esp como para LACNOG.
Entonces... quería por supuesto invitarlos a todos a participar de
las distintas actividades, a enviar sus ideas y comentarios, y
seguir aportando al fortalecimiento del DNS e Internet en la
región!
Como pre-lanzamiento se realizó un "track" de DNS dentro del
último evento LACNIC/LACNOG del último mes de septiembre. Acá
escribí un pequeño resumen con enlace a las presentaciones y videos:
<http://hugo.salga.do/post/151714225886/novedades-en-dns-durante-lacnic-26>
Saludos!
Hugo
Estimados.
Conforme a los ultimos acontecimientos que han ocurrido en la red,
referente a DDoS hacia proveedores de DNS que han ocasionado
colapso/caida/indisponibilidad de algunos servicios, necesito saber si
existe algun paper/libro/indicaciones/tips sobre buenas practicas para
Configuración y Administración de DNS (Bind especificamente)
Saludos!
--
Carlos Francisco Tirado Elgueta
Google Apps for Business Partner Chile
Zimbra Partner Chile
RedHat Enterprise Linux Partner Chile
http://www.chilemedios.cl