On 14.07.2012 19:44, Marc Haber wrote: > On Wed, 11 Jul 2012 18:08:02 +0200, HP <debian@spahan.ch> wrote: >> Die Anfragen kommen von Port 53? >> Normalerweise sollten queries randomisierte ports verwenden (siehe >> auch dns-spoofing, dan kaminsky, dnssec, etc). > > Auch wenn es ein Server ist, der die Anfrage stellt? Iirc ja. Das war ja gerade das Problem mit dem Cache Poisoning. Aber wenn Firewalling ein Problem für den OP ist, braucht er professionellere Hilfe als meine :-p (bin nur ein kleiner Admin der DNS nebenbei für ein paar Domains macht) Falls bind im Spiel ist hab ich mit folgender ml gute Erfahrung gemacht: https://lists.isc.org/mailman/listinfo/bind-users Was mir übrigens am OP Log im Nachhinein noch aufgefallen ist: > Wed Jul 11 17:04:20 2012; UDP; eth2; 1160 bytes; from 181.192.8.7:53 to 46.249.48.209:53 Ich dachte immer DNS-UDP-Antworten seien auf 512 Bytes begrenzt? > > Grüße > Marc > Gruss HP
Attachment:
signature.asc
Description: OpenPGP digital signature