Tous les serveurs DNS répondent
Un ou plusieurs serveurs n'ont pas répondu (temps dépassé, connexion refusée…)
Un ou plusieurs serveurs n'ont pas répondu (temps dépassé, connexion refusée…)
L'IP 196.20.72.30 autorise les requêtes récursives.
L'IP 41.110.183.46 autorise les requêtes récursives.
L'IP 154.121.10.60 autorise les requêtes récursives.
Le serveur de nom ns1.mobilis.dz avec l'IP 196.20.72.30 est Open DNS.
Le serveur de nom ns2.mobilis.dz avec l'IP 41.110.183.46 est Open DNS.
Le serveur de nom ns3.mobilis.dz avec l'IP 154.121.10.60 est Open DNS.
www.mobilis.dz a été détecté comme étant un hôte
Nous avons détecté les erreurs suivantes sur au moins un serveur.
Merci de consulter l'arbre DNS pour plus de détails.
.
Le serveur refuse de répondre à la requête de type edns.
Un ou plusieurs serveurs n'ont pas répondu (temps dépassé, connexion refusée…)
Tous les serveurs DNS doivent être accessible et accepter une requête publique.
0.004s
L'IP 196.20.72.30 autorise les requêtes récursives.
L'IP 41.110.183.46 autorise les requêtes récursives.
L'IP 154.121.10.60 autorise les requêtes récursives.
Avoir un serveur DNS qui autorise les requêtes récursives est un risque de sécurité, une attaque DDOS peut être effectuée.
RFC documentation documentation0.175s
Le serveur de nom ns1.mobilis.dz avec l'IP 196.20.72.30 est Open DNS.
Le serveur de nom ns2.mobilis.dz avec l'IP 41.110.183.46 est Open DNS.
Le serveur de nom ns3.mobilis.dz avec l'IP 154.121.10.60 est Open DNS.
Les résolveurs DNS qui autorisent les requêtes provenant de toutes les adresses IP et qui sont exposés à Internet peuvent être attaqués et utilisés pour mener des attaques par déni de service (DoS) par des personnes malveillantes.
0.323s
Réussi
La version Bind ne doit pas être visible car il y a un risque qu'une personne malveillante fasse une recherche sur des éventuelles failles de sécurité propre à la version trouvée.
0.185s
Réussi
Dans le but d'obtenir une très haute disponibilité, il est fortement recommandé par la RFC d'avoir au moins 2 serveurs pour les DNS.
RFC0.000s
Réussi
Il est important que tous les serveurs retournent un code de succès.
0.003s
Réussi
Réussi
Les IPs des serveurs DNS doivent être différentes dans le but d'augmenter le taux de disponibilité afin que celui-ci soit au plus haut.
0.000s
Réussi
La classe C de chaque IP doit être différente pour que les serveurs ne se trouvent pas dans la même baie et qu'il y ait un risque d'indisponibilité.
RFC0.000s
Réussi
Le SOA répondu par les serveurs DNS doit être identique pour chaque serveur. Les informations les plus importantes sont le serveur maître, l'adresse e-mail du contact et le serial.
0.000s
Réussi
Une adresse e-mail doit respecter certaines conditions pour être valide, conformément à la RFC 5322.
RFC0.000s
Réussi
Réussi
La valeur de Retry doit être inférieur à celle de Refresh qui elle même doit être inférieur à Expire (retry <refresh <expire).
RFC0.000s
Réussi
Un attaquant peut utiliser un transfert de zone contenant un code malveillant ou un format inapproprié qui bloque un serveur DNS vulnérable à ce type d'attaque, ce qui entraîne un DoS qui déstabilise les services DNS. Cela permet la récupération de l'ensemble des informations de la zone DNS. Le test peut être effectué à l'aide de la commande : #host -T axfr ou #dig axfr.
documentation0.533s
Réussi
Réussi
Il est extrêmement important que chaque DNS renvoie les mêmes enregistrements MX afin d'éviter de contacter un serveur SMTP qui n'existe plus.
0.175s
Ignoré
La synchronisation des serveurs DNS se doit d'être parfaite pour éviter tout problème de résolution dns. Les serveurs doivent donc donner la même réponse lorsqu'on leur demande "quels sont les serveurs DNS du domaine?".
0.000s
merci de patienter
merci de patienter
L'autodiscover n'est pas configuré
merci de patienter