All of his info on DNS is valuable but not relevant to my problem as it happens<br>when I&#39;m not connected to the net. To show how serious this is, I did a few timings.<br>boot-up to login prompt: 4 minutes, 5 seconds<br>
login till ready to use: 4 minutes<br>shutdow: 1 minute plus<br>when connected to the net<br>boot-up to login prompt: 42 seconds<br>login till ready to use: 15 seconds<br>shutdown: 15 seconds<br><br>These long delays use up 10 percent of my battery before I can even start<br>
to work!<br><br>That it happens during boot-up exonerates gnome but seems to mean the<br>problem is in some very fundemental part of the system.<br><br>I tried to upgrade to &quot;lenny&quot; with apt-get upgrade but this did not change the<br>
kernel and the problem remained. I finally did a full, new install of lenny<br>and he problem is gone. As a side benefit, it appears my built-in<br>broadcom wi-fi may now work.<br><br>Richard<br><br><div class="gmail_quote">
On Thu, Oct 29, 2009 at 4:47 PM, Bill Broadley <span dir="ltr">&lt;<a href="mailto:bill@broadley.org">bill@broadley.org</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<div class="im"><br>
Rick Moen wrote:<br>
&gt; Quoting Bill Broadley (<a href="mailto:bill@broadley.org">bill@broadley.org</a>):<br>
&gt;<br>
&gt;&gt; I&#39;d suggest adding caching in there somewhere, probably assumed.<br>
&gt;<br>
&gt; I&#39;ve yet to find a nameserver package of any sort, recursive,<br>
&gt; authoritative, or even merely forwarding, that doesn&#39;t do caching.<br>
<br>
</div>Right, you know that, I know that, figured someone else might not.<br>
<div class="im"><br>
&gt;&gt; Agreed.  Large ISPs (like pacbell) often have overloaded DNS, not to mention<br>
&gt;&gt; the DNS is often on the wrong end of a busy network.<br>
&gt;<br>
&gt; That&#39;s only the beginning of their problems.  To the predominant<br>
&gt; dog-slow performance would add pervasive cache poisoning, e.g., the<br>
&gt; quality of being a security menace, as the next obvious problem to<br>
&gt; mention.  But better to just skip them.<br>
<br>
</div>Agreed.<br>
<div class="im"><br>
&gt;&gt; I suggest unbound.<br>
&gt;<br>
&gt; I like Unbound, despite its relative youth.  PowerDNS Recursor is also<br>
&gt; good, and perhaps a bit better tested.  I would also consider MaraDNS.<br>
&gt;<br>
&gt; I&#39;m extremely happy with the authoritative-only server published for<br>
&gt; quite a while by the same .nl TLD people who&#39;ve more recently followed<br>
&gt; up with Unbound, FWIW.<br>
<br>
</div>Good to know.<br>
<div class="im"><br>
&gt;&gt;&gt;  It&#39;ll also improve performance over using OpenDNS,<br>
&gt;&gt; Sort of.  For cache hits, yes.  For cache misses, not to much.<br>
&gt;<br>
&gt; Obviously, I was talking about cache hits -- which predominate if you<br>
&gt; run a recursive nameserver for a long while.<br>
<br>
</div>Sure.  But that doesn&#39;t mean that fairly often some random site gets popular,<br>
over loaded even, and then is not in your cache.<br>
<div class="im"><br>
&gt;&gt; Sure, so only your ISP instead of opendns and your ISP knowing everywhere you<br>
&gt;&gt; visit.<br>
&gt;<br>
&gt; The problem of your upstream link(s) being able to traffic analysis on<br>
&gt; where your packets are sent to, and inspection in cases where you don&#39;t<br>
&gt; bother to encrypt them, is a separate problem.  But you knew that.<br>
&gt; Also, unlike OpenDNS, they have fiduciary obligations to you under<br>
&gt; contract.  But you knew that, too.<br>
<br>
</div>Both good points.  Opendns does try to give you protection against various<br>
other things, depending on your choices you get any collection of:<br>
* no protection/blocking<br>
* protection/blocking against phishing<br>
* protection/blocking against porn<br>
* protection/blocking against illegal activity<br>
* protection/blocking against social networking sites.<br>
<div class="im"><br>
&gt; Use OpenDNS, and a party who owes you no loyalty whatsoever has a<br>
&gt; central record of all DNS queries your IP has attempted.<br>
<br>
</div>Yup.<br>
<div class="im"><br>
&gt;&gt; NXDOMAIN does bug me, I believe that optional if you login/create an account.<br>
&gt;<br>
&gt; That deliberate RFC violation _should_ bug you.  It&#39;s essentially saying<br>
&gt; &quot;Nothing but the Web counts.  Correct DNS information for SMTP mail<br>
&gt; doesn&#39;t matter, because it&#39;s not the Web.&quot;<br>
<br>
</div>Yup.  Although I&#39;d expect that the IP they give you for a typo&#39;d domain<br>
doesn&#39;t have an SMTP port open.  There is the option to select:<br>
 * Enable typo correction (and NX Domain redirection)<br>
<br>
So it&#39;s up to you, I agree I wish the default was the other way.<br>
<div class="im"><br>
&gt; I&#39;m not clear on why a login would remove that misfeature.  They use the<br>
&gt; ads on their &quot;Site not found&quot; Web pages to generate the revenue stream<br>
&gt; that underwrites the service.<br>
<br>
</div>They seem pretty friendly and well implemented.<br>
<div class="im"><br>
&gt;&gt; Oh, almost forgot.  I&#39;d recommend unbound as a local caching recursive<br>
&gt;&gt; server.  It&#39;s DNSSEC and DLV aware....<br>
&gt;<br>
&gt; I&#39;m no DJB fan, but I think he&#39;s right about the reasons why DNSSEC is<br>
&gt; never going to be used on any significant enough scale to matter.  The DLV<br>
&gt; lookaside kludge (that partially works around lack of a signed root<br>
&gt; zone) to an overengineered and impractical based spec strikes me as just<br>
&gt; another deck-chair on the sinking ship.<br>
<br>
</div>Dunno, seems to be gaining significant ground lately.  .gov and .org are in<br>
the dlv, as well as a bunch of others top level domains (granted none as<br>
popular as .com.)  DNS is really important and many people place much more<br>
trust in it than they should.<br>
<br>
I agree that DNSSEC is scarily useless today, a shared key means you have to<br>
control both client and server.... rare.  The DLV fixes this, with just a 1-2<br>
line change to your local DNS you can take advantage of anyone using DLV.  Say<br>
even to verify the contents of this email from paypal, gmail, or an even from me.<br>
<div class="im"><br>
&gt; I don&#39;t know why I should trust DLV repositories (Trust Anchor<br>
&gt; repositories), and the largest one that makes something like a<br>
&gt; meaningful effort to validate that they belong to whom they claim to<br>
&gt; (ISC&#39;s) had a whopping total of 25 DLV records in it a year ago, when I<br>
&gt; last looked into this.  (SecSpidor collects DLVs, but doesn&#39;t validate<br>
&gt; them.)<br>
<br>
</div>I don&#39;t have any numbers, but my domains have the serial number around 850.<br>
Seems reasonable to trust <a href="http://dlv.isc.org" target="_blank">dlv.isc.org</a> if you trust <a href="http://isc.org" target="_blank">isc.org</a>.  Nothing stops you<br>
from running your own dlv if you so choose, I&#39;ve seen a couple collections of<br>
dlv records that could easily be downloaded as needed.  If anyone has a good<br>
idea of how many domains are using DLV please speak up.<br>
<div class="im"><br>
&gt; So, good luck making that stuff practical and useful.  Do send a<br>
&gt; postcard.  ;-&gt;<br>
<br>
</div>The cost of adding 1-2 lines to a local dns config is IMO worth the cost of<br>
admission.  If you trust iana/itar you can grab their anchors with a handy<br>
script that grabs <a href="ftp://iana.org/itar/anchors.mf" target="_blank">ftp://iana.org/itar/anchors.mf</a> and checks a pgp signature.<br>
Much easier if you can trust the .org&#39;s DNS response ;-).<br>
<br>
I&#39;ve added the server side support to DLV to a few domains, seems worth it<br>
just so I can be sure I&#39;m talking to them when I&#39;m accessing them remotely.<br>
Sure my most important communications happen via ssl or openssh, but it&#39;s nice<br>
to have extra protection for dns lookups as well.<br>
<br>
So basically I recommend unbound for your laptop/desktop and enabling dlv with<br>
someone you trust (I trust <a href="http://isc.org" target="_blank">isc.org</a>).<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.9 (GNU/Linux)<br>
Comment: Using GnuPG with Mozilla - <a href="http://enigmail.mozdev.org/" target="_blank">http://enigmail.mozdev.org/</a><br>
<br>
iEYEARECAAYFAkrqN6AACgkQBmOBO0n4EFWkRQCfQJr2fUb2d0R13pPrY9mSz2by<br>
Da4Ani3H6+65xdNk3st8RVYj79l6sZdo<br>
=oC/2<br>
-----END PGP SIGNATURE-----<br>
<div><div></div><div class="h5">_______________________________________________<br>
vox-tech mailing list<br>
<a href="mailto:vox-tech@lists.lugod.org">vox-tech@lists.lugod.org</a><br>
<a href="http://lists.lugod.org/mailman/listinfo/vox-tech" target="_blank">http://lists.lugod.org/mailman/listinfo/vox-tech</a><br>
</div></div></blockquote></div><br>