On Friday 10 September 2004 14:56, The great Magnus wrote: > ben il y a juste � choisir entre udp et tcp: un > utilisateur (sauf root) n'a pas le droit de faire des > paquets avec comme port source un port privil�gi�.
Sur la page : http://k12linux.mesd.k12.or.us/lasg/servers/dns/ Tu trouveras le texte suivant : DNS runs on port 53, using both udp and tcp, udp is used for normal domain queries (it's lightweight and fast), tcp is used for zone transfers and large queries (say dig www.microsoft.com). Thus firewalling tcp is relatively safe and will definitely stop any zone transfers, but the occasional DNS query might not work. It is better to use named.conf to control zone transfers. Cela dit, seul les "serveurs" DNS utilisent le port 53 lorsqu'ils effectuent des requetes. Or, tout systeme dialogant avec l'exterieur se "repose" sur un serveur DNS ou un autre. C'est le "resolver" qui se charge de communiquer avec le serveur DNS concerne. Il va donc le faire a partir d'un port >1024. Sur la plupart des systemes, le processus 'nscd' est charge d'effectuer ce travail. je n'ai pas regarde le code source mais au vu de ce qui circule sur un reseau en faisant un : tcpdump port 53 On peut en deduire que nscd n'utilise pas le port 53 mais quelque chose de >1024. Donc, NSCD contact le serveur DNS sur son port 53 en utilisant un port quelconque comme source de la requete. Si maintenant le serveur DNS contacte un autre serveur DNS, il le fera a partir de son port 53 (je n'entre pas dasns les details du mode 'recursive' !) La logique est donc parfaitement respectee. Danie _______________________________________________ gull mailing list [EMAIL PROTECTED] http://lists.alphanet.ch/mailman/listinfo/gull
