| 
|  | | 2.2, Fyjy (?), 11:03, 20/11/2019 [^] [^^] [^^^] [ответить] | –1 +/– |  | Тут есть несколько вопросов: 1. Зачем ты притащил этот дуршлаг себе на роутер?
2. Зачем ты выставляешь 53/udp и 53/tcp своего роутера голой дупой наружу?
 Если сможешь ответить на эти два вопроса, то обсудим все остальное.
 |  |  | 
 |  | | 3.3, Аноним (1), 11:10, 20/11/2019 [^] [^^] [^^^] [ответить] | –1 +/– |  | А, я его с dnsmasq перепутал, где тоже когда-то уязвимость была. Всё нормально. 
 |  |  | 
 | 3.4, Аноним (4), 11:12, 20/11/2019 [^] [^^] [^^^] [ответить] | +1 +/– |  | 1. Расскажи про альтернативы 2. Для эксплуатации уязвимости не нужен 53 порт наружу.
 
 |  |  | 
 |  | | 4.14, Fyjy (?), 15:22, 20/11/2019 [^] [^^] [^^^] [ответить] | –3 +/– |  | Тебе нужен резолвер, а не DNS-сервер. Есть прекрасный dnscrypt-proxy, который есть в репах OpenWRT 
 |  |  | 
 | 
 | 
 | 
 
 | 1.5, Аноним (5), 11:16, 20/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +4 +/– |  | а кто в курсе, что это вообще за неведомая е6анина "ipsec module" и зачем оно ненужно? Какой еще нахрен ipsec - в dns-ресолвере? |  |  | 
 
|  | | 2.6, ryoken (ok), 11:38, 20/11/2019 [^] [^^] [^^^] [ответить] | –8 +/– |  |  Всегда интересовало, зачем вообще нужен ipsec... рядом с OpenVPN. 
 |  |  | 
 |  | | 3.13, Аноним (13), 13:16, 20/11/2019 [^] [^^] [^^^] [ответить] | +1 +/– |  | Значит, Вы просто не знаете, что такое IPsec. OpenVPN имеет только часть функциональности, которая есть IPsec. C IPsec Вы можете, например, установить правило для ssh работать в Ipsec transport mode, тем самым добавив ещё один слой шифрования и избавив себя (в некоторой степени) от рисков связанных с уязвимостями в ssh.
 
 |  |  | 
 |  | | 4.15, Аноним (15), 17:25, 20/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | Да и в ОпенВПН тоже так всегда было - тоже канал умеет шифровать. 
 |  |  | 
 | 
 | 3.18, Аноним (18), 10:35, 21/11/2019 [^] [^^] [^^^] [ответить] | +/– |  | > Всегда интересовало, зачем вообще нужен ipsec... рядом с OpenVPN. Не всем хватает скорости модема.
 |  |  | 
 | 
 | 2.10, Рома (??), 11:58, 20/11/2019 [^] [^^] [^^^] [ответить] | +4 +/– |  | Можно хранить открытый ключ шлюза в DNS, это удобно когда нет постоянного IP-адреса или он меняется как в AWS или Azure. Плюс к этому Unbound поддерживает DNSSEC, так что ответ о ключе и новом IP придет подтвержденным. 
 |  |  | 
 | 2.11, Нанобот (ok), 12:29, 20/11/2019 [^] [^^] [^^^] [ответить] | +2 +/– |  |  возможно речь идёт об RFC4025 (A Method for Storing IPsec Keying Material in DNS) 
 |  |  | 
 | 
 
 
|  | | 2.9, Аноним (5), 11:56, 20/11/2019 [^] [^^] [^^^] [ответить] | +3 +/– |  | > Ну такая специфичная штука которая мало кому может понадобиться спасибо, действительно - эталонное ненужно в ненужно для поддержки ненужно.
 (в какой реализации ipsec есть какие-то "public keys", умеют ли авторы rfc отличать ipsec от ike, какой смысл в пусть даже надежно-эффективно-безбажно реализованной возможности подсмотреть в dns public key, если для установления соединения нужна куча других сведений о хосте, помимо его имени - вопросы риторические)
 |  |  | 
 | 
 
 | 1.16, Аноним (16), 08:03, 21/11/2019  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | >Уязвимость вызвана передачей неэкранированных символов при вызове shell-команды haha classic
 |  |  | 
 
 |