タグ

DNSSECに関するMiyakeyのブックマーク (3)

  • キャッシュDNSサーバのDNSSEC対応

    今回は、DNSSECの検証機能を有効にしたキャッシュDNSサーバを構築・運用する方法について解説する。 DNSSECにおけるキャッシュDNSサーバの役割 キャッシュDNSサーバは、名前解決を依頼するクライアントと権威DNSサーバの間に立ち、反復検索を行うサーバである。DNSSECにおいて検証を担当するものを「バリデータ(Validator)」と呼び、多くの場合キャッシュDNSサーバがバリデータを担当する。 第2回でも簡単に説明したが、DNSSECの検証を行うためには信頼の連鎖の起点となる情報が必要となる。これを「トラストアンカー(Trust Anchor)」と呼ぶ。バリデータとなるキャッシュDNSサーバは、トラストアンカーを起点に、DNSSECの信頼の連鎖を検証していくことになる。 DNSの階層構造における委任の起点がルートゾーンであることから、一般的にはルートゾーンの公開鍵情報をトラスト

    キャッシュDNSサーバのDNSSEC対応
  • まぁるいしっぽ:DNSSECを学ぶ2(実践編)

    2010年04月01日 DNSSECを学ぶ2(実践編) 前回は、理論編でした。 今回は、実際の設定をみていく。 4.DNSSECの導入手順 (1)BINDの入手 BINDは、9.3系列でDNSECのDS方式をサポートしている。 最新版は、ISCからbind9.7をダウンロードする。 http://www.isc.org/software/bind/970-p1/download/bind-970-p1targz (2)インストール DNSECを使うには、OpenSSLのライブラリを使用しているので、以下のパッケージを導入しておく。 openSSL libssl-dev (3)コンパイル 以下のように、上記のソースを展開しコンパイルする。 なおdigが +sigchase オプションを使えるように、シェルの環境変数に以下を設定しておく。 $ tar zxvf bind-9.7.0-P1.ta

  • BIND 9.6.1でDNSSEC対応してみた - Soukaku's HENA-CHOKO Blog

    ここの内容を参考にして、ウチのサーバでDNSSEC対応にしてみた。 DNS Security Extensions(略称DNSSEC)は、DNSにおける応答の正当性を保証するための拡張仕様である。サーバとクライアントの双方がこの拡張に対応し、かつ拡張機能を使った形式で該当ドメイン情報が登録されていれば、DNS応答の偽造や改竄を検出することができる。 DNS Security Extensions - WikipediaでもJPRSが.jpドメインでのDNSSEC対応を2010年から始めると言う状況だし、対応が出来ていないレジストラも多いようなので、"DNSSEC Look-aside Validation Registry"サービスを利用するのが、現時点ではベターなようです。 JPRSが正式にサービスを開始したら、.jpドメインの方はJPRSに合わせた対応にする事になると思うんだけ

  • 1