edición general
557 meneos
3427 clics

ODDNS, el sistema DNS descentralizado que evita la desconexión de sitios web

El sistema de resolución de nombres de dominio es el eslabón más débil de la cadena que une a los usuarios con los sitios web que visitan. Leyes como SOPA o Sinde-Wert ejercerán la desconexión de sitios web alterando los DNS de los proveedores de internet. Como alternativa nace ODDNS, un sistema de resolución P2P distribuido que quiere independizar los nombres de dominio de ICANN.

| etiquetas: dns , sinde , oddns
251 306 0 K 624 mnm
251 306 0 K 624 mnm
  1. Un añadido a mi comentario en #4, acerca del uso de los DNS de OpenNIC;

    También podéis cambiar los DNS de vuestro ISP por los de OpenNIC (son compatibles con los de la ICANN los "root name servers", es decir, con los actuales al igual que los de Google), y se pueden registrar TLD's libres (gratuitos) de este proyecto, los cuales no estan sujetos a ningún tipo de censura.

    Ejemplos:

    OpenNIC viene a suplir los nombres de dominios (como el .com, .net y .org, por ejemplo) como una alternativa a la ICANN, ofreciendo registro gratuito para los siguientes dominios de nivel superior:

    .bbs | Dirigido hacia sistemas de tablón de anuncios y sitios web relacionados (al estilo Telnet).

    .ing | Dirigido hacia webs de diversión.

    .indy | Noticias, entretenimiento y multimedia de carácter independiente

    .fur | Sitios con contenidos Furry.

    .free | Administrado por FreeNIC el dominio de nivel superior .free provee un espacio de nombre de usuario, autoridad certificada y otros servicios que promueven el uso no comercial de Internet.

    .geek | Para uso de sitios con contenido geek o dirigidas a un público geek.

    .gopher | Para sitios que utilizan el protocolo gopher.

    .micro | Para microdonaciones y sus entidades. Es reciente y por lo tanto no se usa ampliamente

    .mud | Para usuarios del Multi-user Dungeon, (abreviado MUD). Está en proceso de revisión.

    .null | Sitios con contenidos misceláneos de carácter no comercial.

    .oss | Páginas web dedicadas a proyectos de Software Libre/Open Source (OSS)

    .dyn | Es utilizado para IP dinámicas.

    .bzh | .bzh ha sido creado para la comunidad Breton (lengua y su cultura).

    .parody | Su uso se promovió para trabajos no comerciales (parodia). Teniendo un TLD designado para que se registren sitios de parodia elimina la posibilidad de que ser produzcan reclamaciones contra una página web por infringemiento de alguna marca registrada. En la actualidad no se utiliza debido a su falta de uso.

    .glue | Es usado internamente por el proyecto OpenNIC para sus servicios. Las definiciones dadas son históricas. En algunos casos, están bajo revisión. Están planeados más TLDs diferentes. Además, se puede solicitar, a través de la política de creación nuevas dominios de nivel superior.

    es.wikipedia.org/wiki/OpenNIC
    opennicproject.org

    DNS de OpenNIC;

    178.63.26.173
    217.79.186.148

    Listado de servidores DNS públicos globales de OpenNIC: wiki.opennicproject.org/Tier2, se eligen los más cercanos o con mejor latencia y asunto resuelto :-D

    De hecho, si accedéis al Wiki de OpenNIC (wiki.opennicproject.org/HomePage), a la derecha ya os indica los servidores DNS públicos recomendados respecto a vuestra ubicación :-)

    Test de conexión con OpenNIC: useopennic.org/connection.php
  2. La tecnología siempre por delante de los censores.
  3. #5 .fur | Sitios con contenidos Furry.

    Madrededios.
  4. Relacionadas:
    El fundador de The Pirate Bay hace un llamamiento mundial para desarrollar DNS-P2P anticensura y esquivar así a ICANN
    www.meneame.net/story/fundador-the-pirate-bay-hace-llamamiento-mundial
    Posibles soluciones al problema de las webs tumbadas por ICANN – DNS descentralizado
    www.meneame.net/story/posibles-soluciones-problema-webs-tumbadas-icann

    P2P-DNS;

    This is an alternative DNS system which relies on distribution to be censor
    resistant. There is no central authority here! Records will be authenticated
    by a public/private key system, where only the owner of the private key can
    change the domain.

    All nodes know all other nodes, and they also cache all known domains. This
    makes it very difficult to tamper with records, since all existing nodes have
    saved the public key of the domain owner and won't accept unsigned changes. An
    attacker can only poison the cache of a new node, or try to flood the network
    with "fake" domains.

    Attack one will be prevented using a combination of democratic decisions (the
    opinion of the majority is correct) and a web of trust (opinions of nodes are
    weighted by your trust to them).

    For attack two, similar tools as used in email spam prevention systems will be
    deployed.


    github.com/Mononofu/P2P-DNS
  5. Bienvenido sea :->
  6. #20 #21 #24 No necesariamente el ping más corto corresponde a los más rápidos.

    Uno de los problemas que he tenido con dns de muchas operadoras es que, aunque tengan ping corto, tardan mucho en responder. Ya bien por mala gestión de la caché (y tener que conectar a los servidores superiores) o por sobrecarga del servicio se convierten en más lentos que conectando a sitios más lejanos.

    Normalmente en mi casa suelo tener una combinación de caché en el router (con dnsmasq o similar) + OpenDNS


    Fíjate en los resultados reales de tiempo de respuesta a una petición desde una linea ADSL de ONO incluso después de haber hecho una petición al dominio 30 segundos antes, es decir, con la caché caliente:

    DNS ONO
    ➜ ~ dig @62.42.230.24 pierdelacabeza.com|grep time
    ;; Query time: 93 msec
    DNS GOOGLE
    ➜ ~ dig @8.8.8.8 pierdelacabeza.com|grep time
    ;; Query time: 48 msec
    OPENDNS
    ➜ ~ dig @208.67.222.222 pierdelacabeza.com|grep time
    ;; Query time: 49 msec
  7. #5 Lo copio y guardo por si un dia hace falta ;)
  8. #11, Que además de tener la misma utilidad que los DNS de OpenDNS (resolver los nombres de dominio convencionales ".com, .net, .org", y que en el caso de OpenNIC, tienes muchos más servidores por todo el mundo para elegir por las latencias), podrás registrar (el registro de los dominios es gratuito, sólo hay que renovarlos cada cierto tiempo) y navegar por los dominios libres que he indicado en #5.
  9. #11 OpenDNS es una empresa, OpenNIC son hacktivistas.
  10. #21 Probados, los resultados, por si a alguien les interesa:
    82.237.169.10---100ms
    92.243.8.139---79ms
    89.16.173.11---77ms
    78.138.97.33---76ms
    109.235.51.12---87ms
    62.146.14.194---80ms

    Pues no te creas, hay unos de telefónica (mi ISP es jazztel) que me dan 49ms, pero no sé si cambiarme, de todos los de la lista me quedaría con los de OpenDNS que dan 70, pero prefiero tenerlo algo más bajo, aunque "me secuestren".

    También estoy por probar los de la UGR csirc.ugr.es/informatica/ServiciosCorporativos/RegPortatiles/Config.ht que dan unos 64 ms
  11. Alguien más se acuerda ahora de SocialDNS? socialdns.net
    Se envió a Menéame y todo www.meneame.net/story/socialdns.net www.meneame.net/story/deberiamos-pagar-dominios-internet incluso a Digg twitter.com/#!/pedrotgn/status/1003922726 pero no sé si llegó a difundirse demasiado. :-(
  12. Gracias #14, pero me esperaba una aplicación que te calculara todos los de la lista.

    Yo he hecho mis pruebas haciendo ping y la conclusión es que el más rápido sigue siendo el de mi compañia, y eso que me gustaría cambiarlo porque secuestran las paginas que no existen y esas cosas, pero mientras el resto sigan siendo el doble de lentos...

    Los datos:

    C:\Users\Katorce>ping 87.216.1.66 (JAZZTEL)

    Haciendo ping a 87.216.1.66 con 32 bytes de datos:
    Respuesta desde 87.216.1.66: bytes=32 tiempo=49ms TTL=59
    Respuesta desde 87.216.1.66: bytes=32 tiempo=47ms TTL=59
    Respuesta desde 87.216.1.66: bytes=32 tiempo=48ms TTL=59
    Respuesta desde 87.216.1.66: bytes=32 tiempo=47ms TTL=59

    Estadísticas de ping para 87.216.1.66:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
    Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 47ms, Máximo = 49ms, Media = 47ms

    C:\Users\Katorce>ping 8.8.8.8 (GOOGLE)

    Haciendo ping a 8.8.8.8 con 32 bytes de datos:
    Respuesta desde 8.8.8.8: bytes=32 tiempo=74ms TTL=53
    Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=53
    Respuesta desde 8.8.8.8: bytes=32 tiempo=73ms TTL=53
    Respuesta desde 8.8.8.8: bytes=32 tiempo=72ms TTL=53

    Estadísticas de ping para 8.8.8.8:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
    Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 72ms, Máximo = 74ms, Media = 72ms

    C:\Users\Katorce>ping 208.67.222.222 (OPENDNS)

    Haciendo ping a 208.67.222.222 con 32 bytes de datos:
    Respuesta desde 208.67.222.222: bytes=32 tiempo=71ms TTL=5
    Respuesta desde 208.67.222.222: bytes=32 tiempo=70ms TTL=5
    Respuesta desde 208.67.222.222: bytes=32 tiempo=70ms TTL=5
    Respuesta desde 208.67.222.222: bytes=32 tiempo=71ms TTL=5

    Estadísticas de ping para 208.67.222.222:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
    Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 70ms, Máximo = 71ms, Media = 70ms

    C:\Users\Katorce>ping 178.63.26.173 (OPENNIC)

    Haciendo ping a 178.63.26.173 con 32 bytes de datos:
    Respuesta desde 178.63.26.173: bytes=32 tiempo=84ms TTL=50
    Respuesta desde 178.63.26.173: bytes=32 tiempo=83ms TTL=50
    Respuesta desde 178.63.26.173: bytes=32 tiempo=84ms TTL=50
    Respuesta desde 178.63.26.173: bytes=32 tiempo=83ms TTL=50

    Estadísticas de ping para 178.63.26.173:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
    Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 83ms, Máximo = 84ms, Media = 83ms
  13. #20, Prueba con estos;

    82.237.169.10
    92.243.8.139
    89.16.173.11
    78.138.97.33
    109.235.51.12
    62.146.14.194

    edit; por cierto, no vas a encontrar un servidor DNS que dé menor latencia que el de tu ISP :-)
  14. #13, Que no se podrían censurar ciertos dominios (que no donde apuntan, léase como un ejemplo, caso megaupload.com) :-D
  15. #5 Gracias :-)
  16. #5 Yo uso unos DNS de OpenDNS, sabes en qué se diferencian de los de OpenNIC ??
  17. #11 En opendns se pueden registrar nuevos dominios? Opennic es una red de servidores dns independiente, resuelve dominios .free .ing... dominios que puedes registrar by-the-face pero tienes que usar siempre que quieras ver estos dominios un servidor que revuelva dominios opennic(se puede montar en un servidor casero), no uno cualquiera como con los dns tradicionales
  18. #5 ¿Cómo puedo comprobar la latencia? Grasías de hanteojo
  19. #5 y # 7,Gracias.
  20. alguien ya vio el código fuente? son dos archivos php ....
  21. tambien se puede usar namebench para comparar dns code.google.com/p/namebench/
  22. #19, No, ya que se necesitarían un número mayor de servidores de los ya ejecutados dentro de la red P2P y aprovecharse de algún agujero de seguridad :-D
  23. #21, #23, Entonces tienen un problema bastante grave en sus servidores DNS. Ningún ISP debería aplicar DNS hijacking a sus clientes.
  24. #21, #24, Normalmente no deberían, ya que los DNS que usan los clientes de cada ISP tienden a estar dentro de su red.
  25. #28 Puedes probar a instalar 'dig' en windows (o arrancar una distribución Live de linux para probarlo). Échale un vistazo a este enlace: blog.dominicsayers.com/2011/03/03/howto-install-dig-on-windows-7/

    Dig, al ser ejecutado, al final de la respuesta, te dice cuánto tiempo ha tardado el servidor en responderte.

    La forma de ejecutarlo es: dig @servidordns dominio.com

    Por ejemplo, para probar con barrapunto.com en un servidor de OpenDNS (208.67.222.222) sería:

    dig @208.67.222.222 barrapunto.com

    Qué devolvería:

    ; <<>> DiG 9.7.3-P3 <<>> @208.67.222.222 barrapunto.com
    ; (1 server found)
    ;; global options: +cmd
    ;; Got answer:
    ;; >>HEADER<< opcode: QUERY, status: NOERROR, id: 32132
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

    ;; QUESTION SECTION:
    ;barrapunto.com. IN A

    ;; ANSWER SECTION:
    barrapunto.com. 79935 IN A 46.105.111.22

    ;; Query time: 49 msec
    ;; SERVER: 208.67.222.222#53(208.67.222.222)
    ;; WHEN: Sun Apr 8 00:45:28 2012
    ;; MSG SIZE rcvd: 48
  26. Muy interesante iniciativa. Ya entendí sus ventajas, ¿Cuáles serían sus desventajas?
  27. #18 Si pero por ejemplo, en un modelo P2P podrías censurarlo si pones a miles de máquinas esclavas apuntando a un DNS erróneo. ¿O no?
  28. Edit
  29. Me veo con una libreta apuntando direcciones IP.
  30. #21 porq no tenes telefonica speedy en argentina tras q te meten publicidad cuando pones una direccion erronea esta saturado y cualquiera responde mas rapido.
  31. #27 ¿Y cómo puedo realizar esas pruebas yo (en win7)?
  32. $ for servidor in 87.216.1.66 8.8.8.8 208.67.222.222 178.63.26.173 198.153.192.40 ; do dig +noall +stats @$servidor www.meneame.net ; done


    ;; Query time: 58 msec
    ;; SERVER: 87.216.1.66#53(87.216.1.66)
    ;; WHEN: Sun Apr 8 03:08:56 2012
    ;; MSG SIZE rcvd: 250

    ;; Query time: 80 msec
    ;; SERVER: 8.8.8.8#53(8.8.8.8)
    ;; WHEN: Sun Apr 8 03:08:56 2012
    ;; MSG SIZE rcvd: 49

    ;; Query time: 79 msec
    ;; SERVER: 208.67.222.222#53(208.67.222.222)
    ;; WHEN: Sun Apr 8 03:08:56 2012
    ;; MSG SIZE rcvd: 49

    ;; Query time: 89 msec
    ;; SERVER: 178.63.26.173#53(178.63.26.173)
    ;; WHEN: Sun Apr 8 03:08:56 2012
    ;; MSG SIZE rcvd: 250

    ;; Query time: 284 msec
    ;; SERVER: 198.153.192.40#53(198.153.192.40)
    ;; WHEN: Sun Apr 8 03:08:57 2012
    ;; MSG SIZE rcvd: 186

    (desde una linea de jazztel)
    (198.153.192.40 es Norton DNS anti-malware)
  33. El problema que le veo a todos los sistemas de DNS alternativos es que son fáciles de bloquear por un ISP con tan sólo cortar el puerto 53 hacia los servidores que por ley pudieran ser declarada ilegales. Al final habrá que recurrir a las HOMs.
  34. El problema que le veo a todos los sistemas de DNS alternativos es que son fáciles de bloquear por un ISP con tan sólo cortar el puerto 53 hacia los servidores que por ley pudieran ser declarada ilegales. Al final habrá que recurrir a las VPNs
comentarios cerrados

menéame