La Fibre
Fournisseurs d'accès à Internet fixe en France métropolitaine => Free => ADSL / VDSL => Discussion démarrée par: dada44 le 06 janvier 2017 à 23:55:28
-
Hello !
Depuis 30 minutes, résoudre les nom de domaine sur Free en ADSL est devenu clairement impossible ou très lent... Possible que cela impact la Fibre
J'ai mis mes DNS sur celui de Google et hop nickel.. mais je ressens quand même une lenteur dans l'affichage des pages..
Idem marche avec mon VPN..
Sur Twitter, Beaucoup on ce soucis ^^'
Edit : https://www.free-reseau.fr/
-
Bonjour ,merci pour le retour sympa ;)
-
Je confirme (et d'autres personnes sur le canal IRC de lafibre.info) également.
-
J'étais sur les DNS Google. Je viens de me remettre sur les DNS Free, et je constate pour l'instant aucun ralentissement particulier.
C'est peut-être la rénovation des DNS Free qui commence !
-
J'ai constaté la même chose hier sur ma ligne dsl free
-
C'est peut-être la rénovation des DNS Free qui commence !
J'en doute, plutôt une panne des DNS ou une attaque.
-
Ça se "rénove" comment tu penses ? On ne le verrai même pas à l'utilisation nous s'il y avait une migration physique vers d'autres machines.
-
Je pensais au déplacement de blocs d'adresses IP d'une zone à une autre... Le temps que cela se propage, cela peut entrainer des perturbations.
-
Je pensais au déplacement de blocs d'adresses IP d'une zone à une autre... Le temps que cela se propage, cela peut entrainer des perturbations.
Pas au niveau DNS non.
Les IPs de l'infra ne sont pas concernées (les blocs en 212.X.X.X).
-
Je doute que tout le réseau soit migré d'un coup en plus et ça causera plutôt des coupures franches que des lenteurs.
-
il y aurait eu un autre problème DNS aujourd'hui. Voir ici par exemple :
https://lafibre.info/free-les-news/difficultes-dacces-a-internet-suite-a-des-problemes-sur-les-serveurs-dns/msg405337/?topicseen#msg405337
Serait-ce des attaques DDOS ? En tout cas, pas d'info de Free, évidemment.
-
Depuis la panne de l'autre jour, j'ai mis les DNS de Google et je les laisse...
Free, c'est vraiment de pire en pire... Vivement que cette satané fibre arrive chez moi que je parse chez K-Net.
-
Moi, j'avais mis Unbound sur mon précédent PC, j'ai remis Unbound, de préférence aux DNS Google (au moins on est moins pisté par Google).
http://korben.info/installer-serveur-dns-unbound.html
et Bortzmeyer :
http://www.bortzmeyer.org/son-propre-resolveur-dns.html
-
Effectivement il n'y a pas obligation de mettre les dns de google.
Depuis quelques temps je tourne sans trop de soucis en partie avec ceux d'un FAI associatif FDN
-
Unbound, c'est un résolveur local (j'ai 127.0.01 comme DNS), qui fait de la résolution récursive, en remontant si nécessaire aux serveurs root DNS pour la résolution. Donc on ne dépend de personne susceptible d'une attaque DDOS.
-
Free, c'est vraiment de pire en pire... Vivement que cette satané fibre arrive chez moi que je parse chez K-Net.
On ne peut quand même pas dire que les incidents de DNS soient une chose courante chez Free.
-
Courante, non, relativement régulière, si.
Même problème de DNS chez moi et même solution appliquée... :-X
-
Manifestement ils ont quelques soucis actuellement, mais de là à dire que c'est régulier, c'est faux.
C'est problématique pour ceux qui ne savent pas faire les modifications,contournements, nécessaires pour assurer un fonctionnement de leur connexion.
Je ne suis, ni anti, ni pro, aucun opérateur,il y a certainement des améliorations à apporter chez Free, mais c'est injuste de porter la critique sur cet aspect,parce qu'à ma connaissance,c'est très rare.
-
C'est juste que ça fait 3 fois visibles en une semaine, gageons que ça ne perdure pas.
-
J'ai constaté la même chose hier sur ma ligne dsl free
Pour la n-ième fois, il y a différents DNS pour Paris ou la zone boueuse.
Vous êtes en quel zone?
-
C'est juste que ça fait 3 fois visibles en une semaine, gageons que ça ne perdure pas.
Ils doivent être en train de lire la notice d'emploi :)
-
Plus probablement ils font face à des attaques plus grosses que d'habitude, c'est quand même une explication assez probable.
-
D'où viendraient les attaques?
-
De gens qui voudraient faire chanter les FAIs et leur extorquer de l'argent ? OVH a bien été attaqué, et d'autres bien sûr.
-
Des fois je me demande si les motivations sont réellement financières ou si c'est juste pour le plaisir d'embêter le monde...
-
De gens qui voudraient faire chanter les FAIs et leur extorquer de l'argent ? OVH a bien été attaqué, et d'autres bien sûr.
Oui mais d'où vient l'attaque?
Pourquoi ne pas bloquer les clients?
-
En général les attaques sont distribuées, les FAI et les hébergeurs passent une bonne partie de leur temps à en bloquer.
-
En général?
Comment fonctionne cette attaque?
-
Je pensais aux attaques par déni de service qui sont classiques contre les serveurs DNS (et beaucoup d'autres services d'ailleurs).
-
En général?
Comment fonctionne cette attaque?
Dis, tu as lu les news ces derniers temps ? Par exemple, les attaques se font par des caméras de surveillance video, dont les attaquants ont pris le contrôle, il y a même des scripts qui circulent pour cela. Aiussi, des box fournies par des opérateurs à des particuliers (pas en France), dont là aussi les attaquants ont pris le contrôle. Tout cela parce que ces dispositifs ne sont pas mis à jour régulièrement.
http://www.zdnet.fr/actualites/ovh-noye-par-une-attaque-ddos-sans-precedent-39842490.htm
-
Mdr je sens que quelqu'un a mis une pièce dans la machine ... ;D
-
C'est possible...
-
Dis, tu as lu les news ces derniers temps ? Par exemple, les attaques se font par des caméras de surveillance video, dont les attaquants ont pris le contrôle, il y a même des scripts qui circulent pour cela.
Et pourquoi Free ne coupe pas simplement les clients qui font ça?
Aiussi, des box fournies par des opérateurs à des particuliers (pas en France), dont là aussi les attaquants ont pris le contrôle. Tout cela parce que ces dispositifs ne sont pas mis à jour régulièrement.
Je ne vois pas le rapport avec Free.
-
Free a très certainement des outils de détection des attaques en provenance de son réseau, quelque soient leurs destinations d'ailleurs, qui coupent le trafic des clients concernés.
-
Et puis, Free peut nullrouter la plage de ses résolveurs DNS en bordure.
Cela limiterait un DDoS aux seuls clients Free et je vois bien Rani avoir une infra qui pousse des régles rate limit sur les Freebox des infectés.
-
En sachant que Free blackhole les IP des abonnés attaqués, je doute qu'il fasse du rate limiting sur les clients à l'origine d'attaques. :p
-
Si tu nullroute les IP des résolveurs, ils vont avoir du mal à résoudre !
-
MDR
-
Si tu nullroute les IP des résolveurs, ils vont avoir du mal à résoudre !
Pour le coup je pensais plus à couper l'abonné purement et simplement. ::)
-
Couper les clients en morceaux, intéressant.
-
Pour le coup je pensais plus à couper l'abonné purement et simplement. ::)
Je répondais à
Et puis, Free peut nullrouter la plage de ses résolveurs DNS en bordure.
-
Dis, tu es sûr de comprendre de quoi on parle?
Comment ça fonctionne un résolveur, pour toi?
-
Une charmante interlocutrice du 3244 m'a donné la solution suivante (https://lafibre.info/free-les-news/panne-nationale-sur-le-reseau-free-dns/msg405564/#msg405564) ! (https://lafibre.info/images/smileys/@GregLand/en.gif)
-
Si tu nullroute les IP des résolveurs, ils vont avoir du mal à résoudre !
Un resolveur DNS n'utilise pas forcement la même IP pour l'entrant et le sortant.
Comme le DNSd de Free est proprio, ils peuvent s'amuser en s'inspirant de ce que fait la Chine pour détecter les relais Tor (emprunt très court d'un couple ip/port sur l’intégralité des subnet routés par le backbone China Telecom)
-
Il utilise forcèment plusieurs adresses IP différentes pour différents résolveurs!
Donc les IP des résolveurs ne sont évidemment pas 212.27.40.240 et 212.27.40.241.
-
Un resolveur DNS n'utilise pas forcement la même IP pour l'entrant et le sortant.
Comme le DNSd de Free est proprio, ils peuvent s'amuser en s'inspirant de ce que fait la Chine pour détecter les relais Tor (emprunt très court d'un couple ip/port sur l’intégralité des subnet routés par le backbone China Telecom)
Je sais bien, et tu crois que c'est difficile de trouver l'IP de sortie ? je peux trouver ça très simplement en sniffant le DNS de mon domaine :)
-
Je sais bien, et tu crois que c'est difficile de trouver l'IP de sortie ? je peux trouver ça très simplement en sniffant le DNS de mon domaine :)
C'est pour cela que j'ai écris la seconde ligne.
Si ce que tu recupere sur ton DNS n'est valide que quelque secondes, cela limite l'interet du DDoS.
-
Je sais bien, et tu crois que c'est difficile de trouver l'IP de sortie ? je peux trouver ça très simplement en sniffant le DNS de mon domaine :)
Oui, c'est facile :
http://entropy.dns-oarc.net/test/
-
Source Port Randomness: GREAT
8) (avec mon resolveur maison)
-
Hors Web, l'outil de test est utilisable en DNS : domaine porttest.dns-oarc.net en TXT, sans timeout trop strict.
Dans nslookup :
> set type=txt
> set timeout=0
> porttest.dns-oarc.net
Serveur : dns1.proxad.fr
Address: 212.27.40.240
Réponse ne faisant pas autorité :
porttest.dns-oarc.net canonical name = porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net text =
"213.228.58.20 is GREAT: 76 queries in 3.9 seconds from 76 ports with std dev 16754"
y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net nameserver = ns.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net
ns.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net internet address = 64.191.0.125
On voit l'adresse du résolveur DNS, ici 213.228.58.20 qui n'est pas 212.27.40.240.