Des arguments sérieux ? Parce que « c'est pas compatible avec les lecteurs d'écran pour malvoyants » est un argument faux, émis par quelqu'un qui n'a jamais testé ces lecteurs, et « c'est peu lisible » est un argument rigolo, venant sur LinuxFr où les gens lisent et écrivent des regexp toute la journée.
1) Aucun client DNS ne sait l'utiliser donc ce n'est pas une alternative à des systèmes présentés dans la dépêche. Ça n'a aujourd'hui d'intérêt que pour un client Javascript, ou bien pour ceux qui utilisent leur script shell avec curl et jq.
2) Il y avait bien d'autres de ces « DNS looking glasses » avant celui de Google.
Dans le journal original, cette phrase était en écriture inclusive. Certains lecteurs de LinuxFr, ayant le niveau politique (et l'âge ?) d'un membre de l'Académie Française, ont protesté. La phrase a donc été réécrite (et ce n'est effectivement pas terrible).
Parmi les différences avec Cisco OpenDNS et Google Public DNS :
Quad9 est géré par une organisation sans but lucratif, PCH,
organisation que je connais (c'est le point « spécial copinage »),
Quad9 s'engage à ne pas enregistrer les adresses IP des clients (oui, je sais, c'est impossible à vérifier, cf. le point précédent)
Quad9 a DNS-sur-TLS (ce qui est très important car, quand on utilise Google Public DNS ou bien les résolveurs DNS publics de FDN, le problème n'est pas uniquement la politique de Google ou de FDN, c'est aussi « est-ce que je parle vraiment à Google ou FDN ? » et « qui d'autre que Google ou FDN peut écouter le trafic ? » Il existe .
Si les autres périphériques sont éteints, ils n'ont pas besoin de résolveur Et, s'ils sont allumés, il y a des chances qu'ils consomment plus d'électricité que le routeur OpenWRT portant le résolveur.
Alors, attention, il ne vaut mieux pas parler de "serveur DNS" tout court car ça mélange deux bêtes assez différentes, les résolveurs et les serveurs faisant autorité. Quad9 est un résolveur. Et, oui, on peut parfaitement avoir son propre résolveur et, non, cela ne ferait pas trop de trafic sur les serveurs racine, qui en voient bien d'autres (notamment en raison des dDoS). Un bon endroit pour mettre un tel résolveur est dans la box/routeur/CPE, qui est en général allumé en permanence (le Turris Omnia a un tel résolveur, par défaut).
Maintenant, du point de vue vie privée, ce n'est pas idéal car le FAI voit les requêtes DNS vers les serveurs faisant autorité, qui sont en clair. Bien sûr, c'est moins pratique pour lui de les surveiller que si elles sont envoyées à un résolveur qu'il gère, mais ce n'est quand même pas parfait.
Marrant, on en a discuté lundi à la réunion du groupe de travail DNSOP à l'IETF. Pour l'instant, ce n'est pas possible, le DNS n'offre que trop peu de codes de retour (SERVFAIL sert à un peu tout). Ce projet, adopté par le groupe de travail, permettra d'en avoir davantage. Donc, oui, après le 100 pour "DNSSEC Bogus", on pourrait avoir le 451.
Mauvaise méthode. Pour comprendre pourquoi ça ne marche pas (c'est expliqué dans mon article mais je répète ici), prenons le cas d'un francophone qui parle anglais. Si le site Web a un texte original en français, traduit en anglais, il faudrait envoyer le français. Si le site Web a un texte original en englais, mal traduit en français, il faut envoyer l'anglais. Si le site Web a un texte original en chinois, mal traduit en anglais, tant pis, il faut quand même envoyer l'anglais.
Des règles naïves comme « toujours suivre Accept-Language: » ou bien « toujours envoyer la version originale » ne marchent pas. C'est pour cela que peu de sites Web se fient à Accept-Language.
[^] # Re: Écriture
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à -2.
Des arguments sérieux ? Parce que « c'est pas compatible avec les lecteurs d'écran pour malvoyants » est un argument faux, émis par quelqu'un qui n'a jamais testé ces lecteurs, et « c'est peu lisible » est un argument rigolo, venant sur LinuxFr où les gens lisent et écrivent des regexp toute la journée.
[^] # Re: autres DNS chiffrés autentifiés
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 5.
DNS-over-HTTPS est très cool mais :
1) Aucun client DNS ne sait l'utiliser donc ce n'est pas une alternative à des systèmes présentés dans la dépêche. Ça n'a aujourd'hui d'intérêt que pour un client Javascript, ou bien pour ceux qui utilisent leur script shell avec curl et jq.
2) Il y avait bien d'autres de ces « DNS looking glasses » avant celui de Google.
[^] # Re: Écriture
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Dans le journal original, cette phrase était en écriture inclusive. Certains lecteurs de LinuxFr, ayant le niveau politique (et l'âge ?) d'un membre de l'Académie Française, ont protesté. La phrase a donc été réécrite (et ce n'est effectivement pas terrible).
[^] # Re: Engagement
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 3.
« la géolocalisation va aussi loin qu'elle le peut » Euh, non. Je ne comprends pas à quelle partie de la politique de vie privée cela fait référence.
[^] # Re: autres DNS chiffrés autentifiés
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 2.
Le problème, c'est aussi que ce n'est pas du DNS : il n'existe pas de client qui envoie les requêtes sur HTTPS et interprètent le JSON de sortie.
Parce que des DNS-sur-HTTPS en JSON, il y en avait bien avant Google, par exemple le mien en https://dns.bortzmeyer.org/
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Parmi les différences avec Cisco OpenDNS et Google Public DNS :
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 2.
Sauf erreur, quand Quad9 censure, il renvoie NXDOMAIN (No Such Domain = ce domaine n'existe pas). Donc, pas de HTTP et de JSON :-)
Je n'ai pas testé, il me faudrait un nom de domaine méchant. Quelqu'un a ça sous la main ?
[^] # Re: Installer son resolveur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 3.
Ça ne marche pas si on utilise des trucs comme Network Manager, qui réécrivent le
/etc/resolv.conf
. (Je ne parle même pas de systemd.)# Ars Technica
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 3.
Un bon article en anglais, avec quelques détails techniques.
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Et la config' Unbound :
Et la question posée à Unbound :
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Et le résultat, en demandant à Stubby :
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Bon, je ne sais pas ce que j'avais fait et en quoi c'est maintenant différent mais la config Stubby passe :
[^] # Re: Pourquoi utiliser un réseolveur DNS ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 6.
Si les autres périphériques sont éteints, ils n'ont pas besoin de résolveur Et, s'ils sont allumés, il y a des chances qu'ils consomment plus d'électricité que le routeur OpenWRT portant le résolveur.
[^] # Re: Pourquoi utiliser un réseolveur DNS ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 10.
Alors, attention, il ne vaut mieux pas parler de "serveur DNS" tout court car ça mélange deux bêtes assez différentes, les résolveurs et les serveurs faisant autorité. Quad9 est un résolveur. Et, oui, on peut parfaitement avoir son propre résolveur et, non, cela ne ferait pas trop de trafic sur les serveurs racine, qui en voient bien d'autres (notamment en raison des dDoS). Un bon endroit pour mettre un tel résolveur est dans la box/routeur/CPE, qui est en général allumé en permanence (le Turris Omnia a un tel résolveur, par défaut).
Maintenant, du point de vue vie privée, ce n'est pas idéal car le FAI voit les requêtes DNS vers les serveurs faisant autorité, qui sont en clair. Bien sûr, c'est moins pratique pour lui de les surveiller que si elles sont envoyées à un résolveur qu'il gère, mais ce n'est quand même pas parfait.
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 10.
Marrant, on en a discuté lundi à la réunion du groupe de travail DNSOP à l'IETF. Pour l'instant, ce n'est pas possible, le DNS n'offre que trop peu de codes de retour (SERVFAIL sert à un peu tout). Ce projet, adopté par le groupe de travail, permettra d'en avoir davantage. Donc, oui, après le 100 pour "DNSSEC Bogus", on pourrait avoir le 451.
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 5.
Promotion, c'est un peu exagéré, je crois avoir bien indiqué les avantages et inconvénients.
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 3.
Oui, c'est ce que j'ai tenté (comme pour les premières configs) mais ça échoue dans mon cas.
[^] # Re: [HS] C'est lisible pour quelqu'un?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à -9.
FUD
[^] # Re: Et nous ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 3.
Mauvaise méthode. Pour comprendre pourquoi ça ne marche pas (c'est expliqué dans mon article mais je répète ici), prenons le cas d'un francophone qui parle anglais. Si le site Web a un texte original en français, traduit en anglais, il faudrait envoyer le français. Si le site Web a un texte original en englais, mal traduit en français, il faut envoyer l'anglais. Si le site Web a un texte original en chinois, mal traduit en anglais, tant pis, il faut quand même envoyer l'anglais.
Des règles naïves comme « toujours suivre Accept-Language: » ou bien « toujours envoyer la version originale » ne marchent pas. C'est pour cela que peu de sites Web se fient à Accept-Language.
[^] # Re: Et nous ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 6.
Laisser un choix manuel à l'utilisateur.
[^] # Re: Et nous ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 3.
Mauvaise idée que d'utiliser la langue du navigateur http://www.bortzmeyer.org/web-et-version-originale.html
# Importance
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 10.
Il faut le dire clairement : ce logiciel ne sert à rien. Il est donc absolument indispensable.
# Le design
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 5.
Et pour ceux qui, comme moi, trouvent ce terme de « design » fourre-tout et mal défini, une bonne explication :-)
# Table ronde à ce sujet
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 6.
Le compte-rendu de la table ronde (entre designers) qui a eu lieu à ce sujet.
# Le problème des résolveurs publics
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au sondage Quel résolveur DNS utilisez-vous ?. Évalué à 3.
Tiens, ça m'a motivé pour écrire pourquoi les résolveurs publics ne sont pas une bonne idée.