Telenet.be

Webmail

Contenu de votre panier

{{monthlyTitle}}

{{oneTimeTitle}}

Terminer la commande

 
 
 

Serveur considéré comme Open DNS resolver: que faire ?

Tout d'abord

Telenet tient à fournir des services de qualité à tous ses clients. L'intégrité de notre réseau est donc essentielle. C'est la raison pour laquelle nous contrôlons constamment notre réseau afin de nous assurer de son intégrité. Lorsque nous constatons un problème, nous informons nos clients.
Pour en savoir plus, consultez le code déontologique de Telenet

Open DNS resolver

Vous avez récemment reçu un e-mail de Telenet au sujet de votre adresse IP. Nous avons constaté la présence, sur votre adresse IP, d'un serveur DNS qui a fait l'objet d'une utilisation abusive comme "Open DNS resolver". Une telle situation entraîne de nombreuses conséquences négatives, pour vous comme pour les autres clients Telenet.

  • Charge de votre serveur en raison de volumes élevés de trafic de données.
  •  Surcharge des serveurs de Telenet.

 

Il est très important que vous consultiez immédiatement vos services IT afin de résoudre le problème du "Open DNS resolver". Si vos services IT n'éliminent pas les risques dans un délai d'un mois, nous pouvons suspendre votre connexion, de manière partielle ou totale. Cette mesure reste en vigueur jusqu'à la résolution du problème.

 
 

Comment éviter que votre serveur devienne "Open DNS resolver" ?

Si vous utilisez un serveurs DNS, vérifiez les paramètres suivants :

  • Limitez l'accès aux serveurs de type recursive à votre entreprise ou aux plages IP de vos clients, de façon à éviter les abus. Vous trouverez plus d'informations sur la sécurisation des serveurs de noms BIND et Microsoft sur le site web de Team CYMRU.
  • Les serveurs authoritative ne peuvent pas fournir de récursivité, mais ils peuvent toujours être utilisés lors d'une attaque. Configurez vos serveurs DNS afin d'utiliser DNS RRL [limite de la vitesse de réaction]. Knot DNS et NLNetLabs NSD proposent cette option par défaut. Pour BIND, un correctif peut s'avérer nécessaire.
  • Vous pouvez utiliser un pare-feu pour limiter l'accès à votre serveur. Ainsi, vous limitez le trafic entrant sur le port 53 (UDP et TCP). Le port 53 est celui qui est utilisé par les demandes DNS de ce type.
    Vous pouvez opter pour :
 
 

Intéressant pour vous

Il n'y a actuellement aucune recommandation personnelle pour vous.
Il n'y a actuellement aucune recommandation personnelle pour vous.

Contactez-nous !

Vous souhaitez de l'aide ou plus d'explications ?

Appelez-nous

Appelez-nous

Posez votre question au 015 66 66 66.

Appelez-nous
 
Envoyez-nous un e-mail

Envoyez-nous un e-mail

Sélectionnez un sujet et posez votre
question via le formulaire de contact.

Envoyez-nous un e-mail
 
Rendez-vous

Rendez-vous

Rendez-vous dans un point de vente.

Rendez-vous