gandalf2016 anche Netflix, credo. Fanno quella cosa strana di avere un dominio per ogni punto di presenza della CDN, che viene fornito dalle API immagino in base all'IP sorgente bypassando il problema client subnet

  • [cancellato]

  • Modificato

[cancellato] Da un certo punto lo peggiora perché arrivi a richiedere la risoluzione del nome al resolver direttamente con il tuo IP di casa.

Poi tanto arrivi con il tuo IP all'host restituito dal resolver, quindi a meno che il resolver non sia sempre di terze parti cambia poco. È vero che i server dei domini che passi vedono il tuo IP, però non c'è una singola entità che vede tutte le tue query, specialmente dopo che tramite i root server la cache comincia a riempirsi con i DNS dei vari TLD. Se fai una query per un dominio .it non passerà per i DNS del dominio .com e così via. Poi dipende da a chi è stato delegata la gestione del DNS - Clodflare fa anche quello, ad esempio, così come molti altri. Però non so se possono usare quei dati per le loro "analisi", perché sono di clienti paganti.

Vero che se il traffico non è cifrato l'ISP può cercare di "sniffare" tutte le query DNS.

DrGix anche io vivo a Trapani e sono tim fttc 100 mega. In che senso ti instrada i pacchetti in Sicilia?

gandalf2016 Che problema hanno i dns di cloudflare? Non l'ho capito bene

    giuse56
    Che alcune risorse e contenuti che sarebbero più vicini li allontano.
    Non è una cosa voluta però è un effetto di una configurazione di privacy

      Questo thread mi ha mandato in crisi comunque XD
      Al momento il mio DNS è su un raspberry pi su cui gira cloudflared (per il DoH, DNS over HTTPS) che usa 1.1.1.1 come upstream.

      In realtà ho appena realizzato che il DoH in realtà serve a poco o nulla, perchè se è vero che il tuo ISP non vedrà le tue query DNS, vedrà comunque l'IP di destinazione che farai nelle request HTTP successive alle query DNS...

      Quindi tanto vale davvero usare il DNS dell'ISP. O al massimo se l'ISP impone filtri DNS troppo stringenti si può usare un resolver locale tipo unbound, che quantomeno ti garantisce l'autenticità delle risposte tramite DNSSEC.

      Vi torna?

        Il tradeoff di usare i dns Cloduflare di avere più buffer in cambio di più privacy mi tengo la privacy. I DNS nazionali per vari motivi non voglio usarli, quelli di Google do già fin troppi datia loro per il datamining...

        • [cancellato]

        eang Quindi tanto vale davvero usare il DNS dell'ISP. O al massimo se l'ISP impone filtri DNS troppo stringenti si può usare un resolver locale tipo unbound, che quantomeno ti garantisce l'autenticità delle risposte tramite DNSSEC.

        Vi torna?

        Usare DNS dell'ISP è una soluzione per i "tecnici" sconsigliabile sia perché appunto è un facile punto di raccolta di dati statistici sulla navigazione (molto più semplice esaminare un log query che andare ad analizzare il traffico di rete, pur se è possibile farlo) e perché in passato avevano la facile tendenza a mandarti su pagine pubblicitarie al posto che restituirti NXDOMAIN.
        Unbound nella propria rete con validazione DNSSEC e risoluzione ricorsiva è una delle soluzioni migliori, si perdono i filtri che gli ISP devono imporre per legge (siti sequestrati dalla GdF e portali di scommesse illegali che non sottostanno ai monopoli AAMS), però si è tranquilli che le risposte non possono venir alterate da soggetti terzi (per i resolver che firmano le zone con DNSSEC, lasciamo perdere che è un'altra storia infinita, un po' come IPv6).

          [cancellato] quindi per un utente come il sottoscritto, che dispone:

          • ffth tiscali of
          • fritzbox 7530
          • pc muletto acceso h24 con ubuntu , 8 giga di ram e disco a volontà

          Qual'è la configurazione migliore per gestire il servizio DNS? Installare unbound su Linux e far puntare il 7530 a lui come dns server?

          Grazie per l'aiuto

            • [cancellato]

            • Modificato

            mkonsel Se vuoi usare un tuo resolver, sì, anzi potresti banalmente andare a far puntare direttamente i cilent al muletto andando a cambiare le impostazioni del DHCP.
            Ah, le risorse occupate da un resolver DNS sono infime, ne ho 3 che girano su un OrangePi Zero + altra roba 😃

            • mkonsel ha risposto a questo messaggio

              [cancellato] io ho anche dei Raspberry, dal modello zero al 3, inutilizzatiml. Ne dedico uno a questi servizi di rete? Ha senso? Il muletto ha una cpu j3710 quad core...

                • [cancellato]

                mkonsel A tua scelta! Come ti va meglio.
                Puoi dare un'occhiata anche al progetto PiHole se vuoi anche prendere la palla al balzo per abilitare qualche filtraggio di base.
                Ci sono anche delle guide per integrarlo con Unbound 😉

                Nell'attuale configurazione, dove i client puntano il router come dns, e il 7530 punta i dns Tiscali impostati in automatico, ho fatto qualche prova dal muletto linux con il comando DIG. Se cerco www.google.com da @192.168.2.1 , ottengo risposte tra 0 e 4 ms. Se imposto @1.1.1.1 o @8.8.8.8, ottengo 13-20 ms di risposta. Che significa? Che il 7530 fa già da cache delle query DNS?

                Aggiungo che ho fatto il dig con @213.205.32.70 (dns tiscali), e ottengo comunque 4ms, quindi il 7530 non fa cache.

                while true; do dig www.dropbox.com @213.205.32.70 | grep time; sleep 2; done
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 16 msec
                ;; Query time: 0 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec
                ;; Query time: 4 msec

                Con 4ms di risposta alle query dal dns del provider, ha comunque senso realizzare un proprio resolver dns casalingo?

                Intendo dal punto di vista performance... È chiaro che dal punto di vista privacy e sicurezza, il resolver dns ha i suoi vantaggi.

                • [cancellato]

                • Modificato

                mkonsel Qual'è la configurazione migliore per gestire il servizio DNS? Installare unbound su Linux e far puntare il 7530 a lui come dns server?

                Ti conviene a quel punto impostare direttamente il DNS server sui client, per quelli con DHCP basta poi configurare il server DHCP con il nuovo indirizzo. Puoi anche lasciare il Fritz come secondo server DNS in caso che il primo abbia problemi.

                Una nota però: spesso DNS e DHCP lavorano insieme per la risoluzione dei nomi host locali, associando gli IP rilasciati dal DHCP ai client con il nome host nella opportuna zona DNS. Non so se il Fritz lo faccia. Se si utilizza un server DNS separato questa funzionalità viene persa finché non si configurano opportunamente server DHCP e DNS.

                eang erchè se è vero che il tuo ISP non vedrà le tue query DNS, vedrà comunque l'IP di destinazione che farai nelle request HTTP successive alle query DNS...

                Dalla query DNS veri però il nome host. Dietro un IP ci possono essere più "host" web che condividono l'IP, specialmente quando di mezzo ci sono reverse proxy e altre funzionalità di caching, balancing, ecc. che possono anche far sì che l'IP non sia sempre lo stesso. Vedi appunto caso CDN dove l'ip risolto può dipendere da dove fai la query.

                4 mesi dopo

                Quindi se uso netflix e Amazon prime video mi sconsigliate cloudfire? Sembrava eccellente per non regalare altri dati a Google

                  alealeale per non regalare altri dati a Google

                  Mah, la privacy policy del public resolver di Google è quasi uguale a quella di Cloudflare, a me pare l'ultimo dei problemi... Anche il fatto che 1.1.1.1 abbia latenza più bassa è disputable

                  Filippo94 appena sono da pc provo, da iPad non so fare il Ping 🙂

                    Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                    P.I. IT16712091004 - info@fibraclick.it

                    ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile