Форум — Talks У кого Ростелеком, к вам вопрос интернет, ростелеком 0 1 Всем привет. Проверьте, пожалуйста, у вас DNS Google и Cloudfare открывается? Заранее спасибо. Ссылка
Мск, Ростелеком (был онлайм): $ dig linux.org.ru @8.8.8.8 ; <<>> DiG 9.11.5-P4-5.1-Debian <<>> linux.org.ru @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29314 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;linux.org.ru. IN A ;; ANSWER SECTION: linux.org.ru. 3338 IN A 178.248.233.6 ;; Query time: 18 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Feb 02 19:20:12 MSK 2022 ;; MSG SIZE rcvd: 57 Tanger ★★★★★ (02.02.22 19:21:22 MSK) Показать ответ Ссылка
Ответ на: комментарий от Tanger 02.02.22 19:21:22 MSK Спасибо. Aceler ★★★★★ (02.02.22 19:22:49 MSK) автор топика Показать ответ Ссылка
Ответ на: комментарий от Aceler 02.02.22 19:22:49 MSK Но это лишь показывает что на NS запрос на 8.8.8.8 кто-то отвечает. А кто - не знаю как проверить. Запрос же через MITM можно завернуть куда-угодно. Tanger ★★★★★ (02.02.22 19:42:38 MSK) Показать ответ Ссылка
на https://8.8.8.8 открывается страница Google Public DNS и предлагает ввести ip заресолвить его Chord ★★★★ (02.02.22 19:50:15 MSK) Последнее исправление: Chord 02.02.22 19:50:29 MSK (всего исправлений: 1) Ссылка
Ответ на: комментарий от Tanger 02.02.22 19:42:38 MSK Можно попробовать DNS over TLS: $ openssl s_client -connect 8.8.8.8:853 CONNECTED(00000003) Can't use SSL_get_servername depth=2 C = US, O = Google Trust Services LLC, CN = GTS Root R1 verify return:1 depth=1 C = US, O = Google Trust Services LLC, CN = GTS CA 1C3 verify return:1 depth=0 CN = dns.google verify return:1 --- Certificate chain 0 s:CN = dns.google i:C = US, O = Google Trust Services LLC, CN = GTS CA 1C3 1 s:C = US, O = Google Trust Services LLC, CN = GTS CA 1C3 i:C = US, O = Google Trust Services LLC, CN = GTS Root R1 2 s:C = US, O = Google Trust Services LLC, CN = GTS Root R1 i:C = BE, O = GlobalSign nv-sa, OU = Root CA, CN = GlobalSign Root CA --- Server certificate -----BEGIN CERTIFICATE----- MIIF4zCCBMugAwIBAgIRAK2Gd8ltOduNCgAAAAEuB5YwDQYJKoZIhvcNAQELBQAw RjELMAkGA1UEBhMCVVMxIjAgBgNVBAoTGUdvb2dsZSBUcnVzdCBTZXJ2aWNlcyBM TEMxEzARBgNVBAMTCkdUUyBDQSAxQzMwHhcNMjIwMTEwMDMzODAyWhcNMjIwNDA0 MDMzODAxWjAVMRMwEQYDVQQDEwpkbnMuZ29vZ2xlMIIBIjANBgkqhkiG9w0BAQEF AAOCAQ8AMIIBCgKCAQEAlZGnq5utltmCeOV87FSJRt82dOtHd1cOP85H8R44OGqC LBgxxEgBlmi8rq0zwnGHdKIlCx8s8wX2k72N8tON9aLoF75JG+q7bYWFo4fdyULX jbuWYzwAVERxd8ffqnuC1lG6InL5hIhMBLCf7yxASuU/Ek9RB5Eu8gwee60kDTXB IEZZQhremLxM3coRm1fqv3ftSatnhq70RktfbWmQcFFAFAXHYoGUPM7Sa5inUm0w Nfv6IFv3jWpKPwmW1CEGd7Ooh6Se4Y+jGCl2gNdaiG5GyedsZ8XYhDVY8kH+kvOY KOEucNyF18sA04p5XGD47Q6UPlQ5bF/M4TRTT+Ct9wIDAQABo4IC+zCCAvcwDgYD VR0PAQH/BAQDAgWgMBMGA1UdJQQMMAoGCCsGAQUFBwMBMAwGA1UdEwEB/wQCMAAw HQYDVR0OBBYEFBHClmuc+yhuTKXLSWigjb1cSfsNMB8GA1UdIwQYMBaAFIp0f6+F ze6VzT2c0OJGFPNxNR0nMGoGCCsGAQUFBwEBBF4wXDAnBggrBgEFBQcwAYYbaHR0 cDovL29jc3AucGtpLmdvb2cvZ3RzMWMzMDEGCCsGAQUFBzAChiVodHRwOi8vcGtp Lmdvb2cvcmVwby9jZXJ0cy9ndHMxYzMuZGVyMIGsBgNVHREEgaQwgaGCCmRucy5n b29nbGWCDmRucy5nb29nbGUuY29tghAqLmRucy5nb29nbGUuY29tggs4ODg4Lmdv b2dsZYIQZG5zNjQuZG5zLmdvb2dsZYcECAgICIcECAgEBIcQIAFIYEhgAAAAAAAA AACIiIcQIAFIYEhgAAAAAAAAAACIRIcQIAFIYEhgAAAAAAAAAABkZIcQIAFIYEhg AAAAAAAAAAAAZDAhBgNVHSAEGjAYMAgGBmeBDAECATAMBgorBgEEAdZ5AgUDMDwG A1UdHwQ1MDMwMaAvoC2GK2h0dHA6Ly9jcmxzLnBraS5nb29nL2d0czFjMy9RcUZ4 Ymk5TTQ4Yy5jcmwwggEEBgorBgEEAdZ5AgQCBIH1BIHyAPAAdgBGpVXrdfqRIDC1 oolp9PN9ESxBdL79SbiFq/L8cP5tRwAAAX5CR3lSAAAEAwBHMEUCIQDmwagiC1wb AY/XHuXYRn21OJ6/ZYPvFV2zIPqZYmV6sAIgQmKDhSrZLkrftlh0lyvjFO2ATKaJ ZypBiRChznVoiFEAdgDDZfmzZU8yg8edqY6T10GPW6t74yUsmOHS8Eu560J9IwAA AX5CR3jyAAAEAwBHMEUCIBx1+KiCHRwlZk2ULRX8LtJ2kzlWKRPKR0++EArNX+Ul AiEAogJuhsyPPGzstP9R7fhFw4pNsle6M4tIRlcAUgXC194wDQYJKoZIhvcNAQEL BQADggEBAM5c+J/G5/PQrUXpQHldmHqkqD/Uv/yt7Vjha/BqVMoBPjhH8uH/7XeH MgzzTLUU3Xau/vcH11Jb55JuwE+e3xIRjY86xHtcgRE3OLbA9iUrfxOO6muACuog rBVuwZNqHINVptEvjKNWhTCl7C44PEDDtZPyHVtk6smgT71ljizmvrYIh/nyFWR3 nudmAnpV+yp8ph94k+C2sp8qvvT8G5vTRzX57Mj7Q25kW0/ibn3VXgmCqHv+FL20 aGIB/TbEFbZmnkeHf6z5RoCAPs4P1XAo9UZCFu9JadSIO3Vav6Gsab5KJa4bjpFt FFdUP1jQkPVe5PUQg516Ita2T457kr8= -----END CERTIFICATE----- subject=CN = dns.google issuer=C = US, O = Google Trust Services LLC, CN = GTS CA 1C3 --- No client certificate CA names sent Peer signing digest: SHA256 Peer signature type: RSA-PSS Server Temp Key: X25519, 253 bits --- SSL handshake has read 4827 bytes and written 363 bytes Verification: OK --- New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384 Server public key is 2048 bit Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE No ALPN negotiated Early data was not sent Verify return code: 0 (ok) --- Сертификат, конечно, надо бы проверить, а не просто увидеть. Aceler ★★★★★ (02.02.22 20:05:24 MSK) автор топика Показать ответ Ссылка
Ответ на: комментарий от Aceler 02.02.22 20:05:24 MSK Да, тот же сертификат вижу. Сертификат, конечно, надо бы проверить, а не просто увидеть. s_client же проверяет. А цепочка выглядит правильной. Tanger ★★★★★ (02.02.22 20:16:08 MSK) Показать ответ Ссылка
Ответ на: комментарий от Tanger 02.02.22 20:16:08 MSK А, увидел ) Aceler ★★★★★ (02.02.22 20:33:30 MSK) автор топика Ссылка