El sistema de resolución de nombres de dominio es el eslabón más débil de la cadena que une a los usuarios con los sitios web que visitan. Leyes como SOPA o Sinde-Wert ejercerán la desconexión de sitios web alterando los DNS de los proveedores de internet. Como alternativa nace ODDNS, un sistema de resolución P2P distribuido que quiere independizar los nombres de dominio de ICANN.
#5:
Un añadido a mi comentario en #4, acerca del uso de los DNS de OpenNIC;
También podéis cambiar los DNS de vuestro ISP por los de OpenNIC (son compatibles con los de la ICANN los "root name servers", es decir, con los actuales al igual que los de Google), y se pueden registrar TLD's libres (gratuitos) de este proyecto, los cuales no estan sujetos a ningún tipo de censura.
Ejemplos:
OpenNIC viene a suplir los nombres de dominios (como el .com, .net y .org, por ejemplo) como una alternativa a la ICANN, ofreciendo registro gratuito para los siguientes dominios de nivel superior:
.bbs | Dirigido hacia sistemas de tablón de anuncios y sitios web relacionados (al estilo Telnet).
.ing | Dirigido hacia webs de diversión.
.indy | Noticias, entretenimiento y multimedia de carácter independiente
.fur | Sitios con contenidos Furry.
.free | Administrado por FreeNIC el dominio de nivel superior .free provee un espacio de nombre de usuario, autoridad certificada y otros servicios que promueven el uso no comercial de Internet.
.geek | Para uso de sitios con contenido geek o dirigidas a un público geek.
.gopher | Para sitios que utilizan el protocolo gopher.
.micro | Para microdonaciones y sus entidades. Es reciente y por lo tanto no se usa ampliamente
.mud | Para usuarios del Multi-user Dungeon, (abreviado MUD). Está en proceso de revisión.
.null | Sitios con contenidos misceláneos de carácter no comercial.
.oss | Páginas web dedicadas a proyectos de Software Libre/Open Source (OSS)
.dyn | Es utilizado para IP dinámicas.
.bzh | .bzh ha sido creado para la comunidad Breton (lengua y su cultura).
.parody | Su uso se promovió para trabajos no comerciales (parodia). Teniendo un TLD designado para que se registren sitios de parodia elimina la posibilidad de que ser produzcan reclamaciones contra una página web por infringemiento de alguna marca registrada. En la actualidad no se utiliza debido a su falta de uso.
.glue | Es usado internamente por el proyecto OpenNIC para sus servicios. Las definiciones dadas son históricas. En algunos casos, están bajo revisión. Están planeados más TLDs diferentes. Además, se puede solicitar, a través de la política de creación nuevas dominios de nivel superior.
Listado de servidores DNS públicos globales de OpenNIC: http://wiki.opennicproject.org/Tier2, se eligen los más cercanos o con mejor latencia y asunto resuelto
De hecho, si accedéis al Wiki de OpenNIC (http://wiki.opennicproject.org/HomePage), a la derecha ya os indica los servidores DNS públicos recomendados respecto a vuestra ubicación
#27:
#20#21#24 No necesariamente el ping más corto corresponde a los más rápidos.
Uno de los problemas que he tenido con dns de muchas operadoras es que, aunque tengan ping corto, tardan mucho en responder. Ya bien por mala gestión de la caché (y tener que conectar a los servidores superiores) o por sobrecarga del servicio se convierten en más lentos que conectando a sitios más lejanos.
Normalmente en mi casa suelo tener una combinación de caché en el router (con dnsmasq o similar) + OpenDNS
Fíjate en los resultados reales de tiempo de respuesta a una petición desde una linea ADSL de ONO incluso después de haber hecho una petición al dominio 30 segundos antes, es decir, con la caché caliente:
DNS ONO
➜ ~ dig @62.42.230.24 pierdelacabeza.com|grep time
;; Query time: 93 msec DNS GOOGLE
➜ ~ dig @8.8.8.8 pierdelacabeza.com|grep time
;; Query time: 48 msec OPENDNS
➜ ~ dig @208.67.222.222 pierdelacabeza.com|grep time
;; Query time: 49 msec
This is an alternative DNS system which relies on distribution to be censor
resistant. There is no central authority here! Records will be authenticated
by a public/private key system, where only the owner of the private key can
change the domain.
All nodes know all other nodes, and they also cache all known domains. This
makes it very difficult to tamper with records, since all existing nodes have
saved the public key of the domain owner and won't accept unsigned changes. An
attacker can only poison the cache of a new node, or try to flood the network
with "fake" domains.
Attack one will be prevented using a combination of democratic decisions (the
opinion of the majority is correct) and a web of trust (opinions of nodes are
weighted by your trust to them).
For attack two, similar tools as used in email spam prevention systems will be
deployed.
Un añadido a mi comentario en #4, acerca del uso de los DNS de OpenNIC;
También podéis cambiar los DNS de vuestro ISP por los de OpenNIC (son compatibles con los de la ICANN los "root name servers", es decir, con los actuales al igual que los de Google), y se pueden registrar TLD's libres (gratuitos) de este proyecto, los cuales no estan sujetos a ningún tipo de censura.
Ejemplos:
OpenNIC viene a suplir los nombres de dominios (como el .com, .net y .org, por ejemplo) como una alternativa a la ICANN, ofreciendo registro gratuito para los siguientes dominios de nivel superior:
.bbs | Dirigido hacia sistemas de tablón de anuncios y sitios web relacionados (al estilo Telnet).
.ing | Dirigido hacia webs de diversión.
.indy | Noticias, entretenimiento y multimedia de carácter independiente
.fur | Sitios con contenidos Furry.
.free | Administrado por FreeNIC el dominio de nivel superior .free provee un espacio de nombre de usuario, autoridad certificada y otros servicios que promueven el uso no comercial de Internet.
.geek | Para uso de sitios con contenido geek o dirigidas a un público geek.
.gopher | Para sitios que utilizan el protocolo gopher.
.micro | Para microdonaciones y sus entidades. Es reciente y por lo tanto no se usa ampliamente
.mud | Para usuarios del Multi-user Dungeon, (abreviado MUD). Está en proceso de revisión.
.null | Sitios con contenidos misceláneos de carácter no comercial.
.oss | Páginas web dedicadas a proyectos de Software Libre/Open Source (OSS)
.dyn | Es utilizado para IP dinámicas.
.bzh | .bzh ha sido creado para la comunidad Breton (lengua y su cultura).
.parody | Su uso se promovió para trabajos no comerciales (parodia). Teniendo un TLD designado para que se registren sitios de parodia elimina la posibilidad de que ser produzcan reclamaciones contra una página web por infringemiento de alguna marca registrada. En la actualidad no se utiliza debido a su falta de uso.
.glue | Es usado internamente por el proyecto OpenNIC para sus servicios. Las definiciones dadas son históricas. En algunos casos, están bajo revisión. Están planeados más TLDs diferentes. Además, se puede solicitar, a través de la política de creación nuevas dominios de nivel superior.
Listado de servidores DNS públicos globales de OpenNIC: http://wiki.opennicproject.org/Tier2, se eligen los más cercanos o con mejor latencia y asunto resuelto
De hecho, si accedéis al Wiki de OpenNIC (http://wiki.opennicproject.org/HomePage), a la derecha ya os indica los servidores DNS públicos recomendados respecto a vuestra ubicación
#11 En opendns se pueden registrar nuevos dominios? Opennic es una red de servidores dns independiente, resuelve dominios .free .ing... dominios que puedes registrar by-the-face pero tienes que usar siempre que quieras ver estos dominios un servidor que revuelva dominios opennic(se puede montar en un servidor casero), no uno cualquiera como con los dns tradicionales
#11, Que además de tener la misma utilidad que los DNS de OpenDNS (resolver los nombres de dominio convencionales ".com, .net, .org", y que en el caso de OpenNIC, tienes muchos más servidores por todo el mundo para elegir por las latencias), podrás registrar (el registro de los dominios es gratuito, sólo hay que renovarlos cada cierto tiempo) y navegar por los dominios libres que he indicado en #5.
Gracias #14, pero me esperaba una aplicación que te calculara todos los de la lista.
Yo he hecho mis pruebas haciendo ping y la conclusión es que el más rápido sigue siendo el de mi compañia, y eso que me gustaría cambiarlo porque secuestran las paginas que no existen y esas cosas, pero mientras el resto sigan siendo el doble de lentos...
Los datos:
C:\Users\Katorce>ping 87.216.1.66 (JAZZTEL)
Haciendo ping a 87.216.1.66 con 32 bytes de datos:
Respuesta desde 87.216.1.66: bytes=32 tiempo=49ms TTL=59
Respuesta desde 87.216.1.66: bytes=32 tiempo=47ms TTL=59
Respuesta desde 87.216.1.66: bytes=32 tiempo=48ms TTL=59
Respuesta desde 87.216.1.66: bytes=32 tiempo=47ms TTL=59
Estadísticas de ping para 87.216.1.66:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 47ms, Máximo = 49ms, Media = 47ms
C:\Users\Katorce>ping 8.8.8.8 (GOOGLE)
Haciendo ping a 8.8.8.8 con 32 bytes de datos:
Respuesta desde 8.8.8.8: bytes=32 tiempo=74ms TTL=53
Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=53
Respuesta desde 8.8.8.8: bytes=32 tiempo=73ms TTL=53
Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=53
Estadísticas de ping para 8.8.8.8:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 72ms, Máximo = 74ms, Media = 72ms
C:\Users\Katorce>ping 208.67.222.222 (OPENDNS)
Haciendo ping a 208.67.222.222 con 32 bytes de datos:
Respuesta desde 208.67.222.222: bytes=32 tiempo=71ms TTL=5
Respuesta desde 208.67.222.222: bytes=32 tiempo=70ms TTL=5
Respuesta desde 208.67.222.222: bytes=32 tiempo=70ms TTL=5
Respuesta desde 208.67.222.222: bytes=32 tiempo=71ms TTL=5
Estadísticas de ping para 208.67.222.222:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 70ms, Máximo = 71ms, Media = 70ms
C:\Users\Katorce>ping 178.63.26.173 (OPENNIC)
Haciendo ping a 178.63.26.173 con 32 bytes de datos:
Respuesta desde 178.63.26.173: bytes=32 tiempo=84ms TTL=50
Respuesta desde 178.63.26.173: bytes=32 tiempo=83ms TTL=50
Respuesta desde 178.63.26.173: bytes=32 tiempo=84ms TTL=50
Respuesta desde 178.63.26.173: bytes=32 tiempo=83ms TTL=50
Estadísticas de ping para 178.63.26.173:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 83ms, Máximo = 84ms, Media = 83ms
#21 porq no tenes telefonica speedy en argentina tras q te meten publicidad cuando pones una direccion erronea esta saturado y cualquiera responde mas rapido.
#21 Probados, los resultados, por si a alguien les interesa:
82.237.169.10---100ms
92.243.8.139---79ms
89.16.173.11---77ms
78.138.97.33---76ms
109.235.51.12---87ms
62.146.14.194---80ms
Pues no te creas, hay unos de telefónica (mi ISP es jazztel) que me dan 49ms, pero no sé si cambiarme, de todos los de la lista me quedaría con los de OpenDNS que dan 70, pero prefiero tenerlo algo más bajo, aunque "me secuestren".
#20#21#24 No necesariamente el ping más corto corresponde a los más rápidos.
Uno de los problemas que he tenido con dns de muchas operadoras es que, aunque tengan ping corto, tardan mucho en responder. Ya bien por mala gestión de la caché (y tener que conectar a los servidores superiores) o por sobrecarga del servicio se convierten en más lentos que conectando a sitios más lejanos.
Normalmente en mi casa suelo tener una combinación de caché en el router (con dnsmasq o similar) + OpenDNS
Fíjate en los resultados reales de tiempo de respuesta a una petición desde una linea ADSL de ONO incluso después de haber hecho una petición al dominio 30 segundos antes, es decir, con la caché caliente:
DNS ONO
➜ ~ dig @62.42.230.24 pierdelacabeza.comgrep time
;; Query time: 93 msec DNS GOOGLE
➜ ~ dig @8.8.8.8 pierdelacabeza.comgrep time
;; Query time: 48 msec OPENDNS
➜ ~ dig @208.67.222.222 pierdelacabeza.comgrep time
;; Query time: 49 msec
El problema que le veo a todos los sistemas de DNS alternativos es que son fáciles de bloquear por un ISP con tan sólo cortar el puerto 53 hacia los servidores que por ley pudieran ser declarada ilegales. Al final habrá que recurrir a las HOMs.
El problema que le veo a todos los sistemas de DNS alternativos es que son fáciles de bloquear por un ISP con tan sólo cortar el puerto 53 hacia los servidores que por ley pudieran ser declarada ilegales. Al final habrá que recurrir a las VPNs
Comentarios
La tecnología siempre por delante de los censores.
Relacionadas:
El fundador de The Pirate Bay hace un llamamiento mundial para desarrollar DNS-P2P anticensura y esquivar así a ICANN
El fundador de The Pirate Bay hace un llamamiento mundial para desarrollar DNS-p2p anticensura y esquivar así a ICANN
El fundador de The Pirate Bay hace un llamamiento ...
twitter.comPosibles soluciones al problema de las webs tumbadas por ICANN – DNS descentralizado
Posibles soluciones al problema de las webs tumbadas por ICANN – DNS descentralizado
Posibles soluciones al problema de las webs tumbad...
dot-p2p.esP2P-DNS;
This is an alternative DNS system which relies on distribution to be censor
resistant. There is no central authority here! Records will be authenticated
by a public/private key system, where only the owner of the private key can
change the domain.
All nodes know all other nodes, and they also cache all known domains. This
makes it very difficult to tamper with records, since all existing nodes have
saved the public key of the domain owner and won't accept unsigned changes. An
attacker can only poison the cache of a new node, or try to flood the network
with "fake" domains.
Attack one will be prevented using a combination of democratic decisions (the
opinion of the majority is correct) and a web of trust (opinions of nodes are
weighted by your trust to them).
For attack two, similar tools as used in email spam prevention systems will be
deployed.
https://github.com/Mononofu/P2P-DNS
Un añadido a mi comentario en #4, acerca del uso de los DNS de OpenNIC;
También podéis cambiar los DNS de vuestro ISP por los de OpenNIC (son compatibles con los de la ICANN los "root name servers", es decir, con los actuales al igual que los de Google), y se pueden registrar TLD's libres (gratuitos) de este proyecto, los cuales no estan sujetos a ningún tipo de censura.
Ejemplos:
OpenNIC viene a suplir los nombres de dominios (como el .com, .net y .org, por ejemplo) como una alternativa a la ICANN, ofreciendo registro gratuito para los siguientes dominios de nivel superior:
.bbs | Dirigido hacia sistemas de tablón de anuncios y sitios web relacionados (al estilo Telnet).
.ing | Dirigido hacia webs de diversión.
.indy | Noticias, entretenimiento y multimedia de carácter independiente
.fur | Sitios con contenidos Furry.
.free | Administrado por FreeNIC el dominio de nivel superior .free provee un espacio de nombre de usuario, autoridad certificada y otros servicios que promueven el uso no comercial de Internet.
.geek | Para uso de sitios con contenido geek o dirigidas a un público geek.
.gopher | Para sitios que utilizan el protocolo gopher.
.micro | Para microdonaciones y sus entidades. Es reciente y por lo tanto no se usa ampliamente
.mud | Para usuarios del Multi-user Dungeon, (abreviado MUD). Está en proceso de revisión.
.null | Sitios con contenidos misceláneos de carácter no comercial.
.oss | Páginas web dedicadas a proyectos de Software Libre/Open Source (OSS)
.dyn | Es utilizado para IP dinámicas.
.bzh | .bzh ha sido creado para la comunidad Breton (lengua y su cultura).
.parody | Su uso se promovió para trabajos no comerciales (parodia). Teniendo un TLD designado para que se registren sitios de parodia elimina la posibilidad de que ser produzcan reclamaciones contra una página web por infringemiento de alguna marca registrada. En la actualidad no se utiliza debido a su falta de uso.
.glue | Es usado internamente por el proyecto OpenNIC para sus servicios. Las definiciones dadas son históricas. En algunos casos, están bajo revisión. Están planeados más TLDs diferentes. Además, se puede solicitar, a través de la política de creación nuevas dominios de nivel superior.
https://es.wikipedia.org/wiki/OpenNIC
http://opennicproject.org
DNS de OpenNIC;
178.63.26.173
217.79.186.148
Listado de servidores DNS públicos globales de OpenNIC: http://wiki.opennicproject.org/Tier2, se eligen los más cercanos o con mejor latencia y asunto resuelto
De hecho, si accedéis al Wiki de OpenNIC (http://wiki.opennicproject.org/HomePage), a la derecha ya os indica los servidores DNS públicos recomendados respecto a vuestra ubicación
Test de conexión con OpenNIC: http://useopennic.org/connection.php
#5 Lo copio y guardo por si un dia hace falta
#5 Gracias
#5 .fur | Sitios con contenidos Furry.
Madrededios.
#10 Problem? http://e621.net/data/a8/86/a886e8093e0411983ff1257011c9b7a8.png
#5 Yo uso unos DNS de OpenDNS, sabes en qué se diferencian de los de OpenNIC ??
#11 En opendns se pueden registrar nuevos dominios? Opennic es una red de servidores dns independiente, resuelve dominios .free .ing... dominios que puedes registrar by-the-face pero tienes que usar siempre que quieras ver estos dominios un servidor que revuelva dominios opennic(se puede montar en un servidor casero), no uno cualquiera como con los dns tradicionales
#11, Que además de tener la misma utilidad que los DNS de OpenDNS (resolver los nombres de dominio convencionales ".com, .net, .org", y que en el caso de OpenNIC, tienes muchos más servidores por todo el mundo para elegir por las latencias), podrás registrar (el registro de los dominios es gratuito, sólo hay que renovarlos cada cierto tiempo) y navegar por los dominios libres que he indicado en #5.
#11 OpenDNS es una empresa, OpenNIC son hacktivistas.
#5 ¿Cómo puedo comprobar la latencia? Grasías de hanteojo
#12 ping (ip o nombre de dominio)
Gracias #14, pero me esperaba una aplicación que te calculara todos los de la lista.
Yo he hecho mis pruebas haciendo ping y la conclusión es que el más rápido sigue siendo el de mi compañia, y eso que me gustaría cambiarlo porque secuestran las paginas que no existen y esas cosas, pero mientras el resto sigan siendo el doble de lentos...
Los datos:
C:\Users\Katorce>ping 87.216.1.66 (JAZZTEL)
Haciendo ping a 87.216.1.66 con 32 bytes de datos:
Respuesta desde 87.216.1.66: bytes=32 tiempo=49ms TTL=59
Respuesta desde 87.216.1.66: bytes=32 tiempo=47ms TTL=59
Respuesta desde 87.216.1.66: bytes=32 tiempo=48ms TTL=59
Respuesta desde 87.216.1.66: bytes=32 tiempo=47ms TTL=59
Estadísticas de ping para 87.216.1.66:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 47ms, Máximo = 49ms, Media = 47ms
C:\Users\Katorce>ping 8.8.8.8 (GOOGLE)
Haciendo ping a 8.8.8.8 con 32 bytes de datos:
Respuesta desde 8.8.8.8: bytes=32 tiempo=74ms TTL=53
Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=53
Respuesta desde 8.8.8.8: bytes=32 tiempo=73ms TTL=53
Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=53
Estadísticas de ping para 8.8.8.8:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 72ms, Máximo = 74ms, Media = 72ms
C:\Users\Katorce>ping 208.67.222.222 (OPENDNS)
Haciendo ping a 208.67.222.222 con 32 bytes de datos:
Respuesta desde 208.67.222.222: bytes=32 tiempo=71ms TTL=5
Respuesta desde 208.67.222.222: bytes=32 tiempo=70ms TTL=5
Respuesta desde 208.67.222.222: bytes=32 tiempo=70ms TTL=5
Respuesta desde 208.67.222.222: bytes=32 tiempo=71ms TTL=5
Estadísticas de ping para 208.67.222.222:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 70ms, Máximo = 71ms, Media = 70ms
C:\Users\Katorce>ping 178.63.26.173 (OPENNIC)
Haciendo ping a 178.63.26.173 con 32 bytes de datos:
Respuesta desde 178.63.26.173: bytes=32 tiempo=84ms TTL=50
Respuesta desde 178.63.26.173: bytes=32 tiempo=83ms TTL=50
Respuesta desde 178.63.26.173: bytes=32 tiempo=84ms TTL=50
Respuesta desde 178.63.26.173: bytes=32 tiempo=83ms TTL=50
Estadísticas de ping para 178.63.26.173:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 83ms, Máximo = 84ms, Media = 83ms
#20, Prueba con estos;
82.237.169.10
92.243.8.139
89.16.173.11
78.138.97.33
109.235.51.12
62.146.14.194
edit; por cierto, no vas a encontrar un servidor DNS que dé menor latencia que el de tu ISP
#21 porq no tenes telefonica speedy en argentina tras q te meten publicidad cuando pones una direccion erronea esta saturado y cualquiera responde mas rapido.
#21, #23, Entonces tienen un problema bastante grave en sus servidores DNS. Ningún ISP debería aplicar DNS hijacking a sus clientes.
#21 Probados, los resultados, por si a alguien les interesa:
82.237.169.10---100ms
92.243.8.139---79ms
89.16.173.11---77ms
78.138.97.33---76ms
109.235.51.12---87ms
62.146.14.194---80ms
Pues no te creas, hay unos de telefónica (mi ISP es jazztel) que me dan 49ms, pero no sé si cambiarme, de todos los de la lista me quedaría con los de OpenDNS que dan 70, pero prefiero tenerlo algo más bajo, aunque "me secuestren".
También estoy por probar los de la UGR http://csirc.ugr.es/informatica/ServiciosCorporativos/RegPortatiles/Config.html que dan unos 64 ms
#21, #24, Normalmente no deberían, ya que los DNS que usan los clientes de cada ISP tienden a estar dentro de su red.
#20 #21 #24 No necesariamente el ping más corto corresponde a los más rápidos.
Uno de los problemas que he tenido con dns de muchas operadoras es que, aunque tengan ping corto, tardan mucho en responder. Ya bien por mala gestión de la caché (y tener que conectar a los servidores superiores) o por sobrecarga del servicio se convierten en más lentos que conectando a sitios más lejanos.
Normalmente en mi casa suelo tener una combinación de caché en el router (con dnsmasq o similar) + OpenDNS
Fíjate en los resultados reales de tiempo de respuesta a una petición desde una linea ADSL de ONO incluso después de haber hecho una petición al dominio 30 segundos antes, es decir, con la caché caliente:
DNS ONO
➜ ~ dig @62.42.230.24 pierdelacabeza.comgrep time
;; Query time: 93 msec
DNS GOOGLE
➜ ~ dig @8.8.8.8 pierdelacabeza.comgrep time
;; Query time: 48 msec
OPENDNS
➜ ~ dig @208.67.222.222 pierdelacabeza.comgrep time
;; Query time: 49 msec
#27 ¿Y cómo puedo realizar esas pruebas yo (en win7)?
#28 Puedes probar a instalar 'dig' en windows (o arrancar una distribución Live de linux para probarlo). Échale un vistazo a este enlace: http://blog.dominicsayers.com/2011/03/03/howto-install-dig-on-windows-7/
Dig, al ser ejecutado, al final de la respuesta, te dice cuánto tiempo ha tardado el servidor en responderte.
La forma de ejecutarlo es: dig@servidordns dominio.com
Por ejemplo, para probar con barrapunto.com en un servidor de OpenDNS (208.67.222.222) sería:
dig @208.67.222.222 barrapunto.com
Qué devolvería:
; DiG 9.7.3-P3 @208.67.222.222 barrapunto.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;;
>>HEADER#c-5" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1578026/order/5">#5 y # 7,Gracias.
Bienvenido sea
Alguien más se acuerda ahora de SocialDNS? http://socialdns.net
Se envió a Menéame y todo socialdns.net
socialdns.net
socialdns.net¿ Deberiamos pagar por los dominios en Internet ?
gnuticias.es.gnu.orgRelacionadas: ICANN, ¿por qué?
ICANN, ¿por qué?
spanish.jabatonet.comEstados Unidos amenaza con retirar la licencia concesión de dominios al organismo ICANN
Estados Unidos amenaza con retirar la licencia con...
20minutos.esalguien ya vio el código fuente? son dos archivos php ....
tambien se puede usar namebench para comparar dns http://code.google.com/p/namebench/
#19, No, ya que se necesitarían un número mayor de servidores de los ya ejecutados dentro de la red P2P y aprovecharse de algún agujero de seguridad
Muy interesante iniciativa. Ya entendí sus ventajas, ¿Cuáles serían sus desventajas?
#13, Que no se podrían censurar ciertos dominios (que no donde apuntan, léase como un ejemplo, caso megaupload.com)
#18 Si pero por ejemplo, en un modelo P2P podrías censurarlo si pones a miles de máquinas esclavas apuntando a un DNS erróneo. ¿O no?
Edit
Me veo con una libreta apuntando direcciones IP.
$ for servidor in 87.216.1.66 8.8.8.8 208.67.222.222 178.63.26.173 198.153.192.40 ; do dig +noall +stats @$servidor www.meneame.net ; done
;; Query time: 58 msec
;; SERVER: 87.216.1.66#53(87.216.1.66)
;; WHEN: Sun Apr 8 03:08:56 2012
;; MSG SIZE rcvd: 250
;; Query time: 80 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Apr 8 03:08:56 2012
;; MSG SIZE rcvd: 49
;; Query time: 79 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: Sun Apr 8 03:08:56 2012
;; MSG SIZE rcvd: 49
;; Query time: 89 msec
;; SERVER: 178.63.26.173#53(178.63.26.173)
;; WHEN: Sun Apr 8 03:08:56 2012
;; MSG SIZE rcvd: 250
;; Query time: 284 msec
;; SERVER: 198.153.192.40#53(198.153.192.40)
;; WHEN: Sun Apr 8 03:08:57 2012
;; MSG SIZE rcvd: 186
(desde una linea de jazztel)
(198.153.192.40 es Norton DNS anti-malware)
El problema que le veo a todos los sistemas de DNS alternativos es que son fáciles de bloquear por un ISP con tan sólo cortar el puerto 53 hacia los servidores que por ley pudieran ser declarada ilegales. Al final habrá que recurrir a las HOMs.
El problema que le veo a todos los sistemas de DNS alternativos es que son fáciles de bloquear por un ISP con tan sólo cortar el puerto 53 hacia los servidores que por ley pudieran ser declarada ilegales. Al final habrá que recurrir a las VPNs