タグ

dnsに関するOooのブックマーク (32)

  • WebサーバのDNSへの登録方法が変わるよ – JANOG48 Meeting

    場所 OHGAKI(完全リモート) 日時 Day3 2021年7月16日(金) 14:45~15:15(05分) 概要 HTTPSというDNSレコードタイプを定義するdraft-ietf-dnsop-svcb-httpsがもうすぐRFCになります。実利用はすでにはじまっており、WebサーバのDNSへの登録は従来のA/AAAAレコードから今後は新しいHTTPSレコードに移行していくことになるでしょう。発表ではHTTPSレコードの簡単な紹介と、それにともなう注意点を説明します。 発表者 山口 崇徳(株式会社インターネットイニシアティブ) 資料 公開資料 DNSでHTTP (DNS Summer Day 2021)

    Ooo
    Ooo 2021/07/17
  • Route 53 が CAA レコードに対応しました! | DevelopersIO

    日(現地時間 8/21)、Route 53 が CAA レコードに対応しました。 Amazon Route 53 now supports CAA records CAA Format - Supported DNS Record Types - Amazon Route 53 さっそくマネジメントコンソールから設定できるようになっているわけですが、その前に CAA レコードについて少し解説します。 CAA (Certification Authority Authorization) レコード ひとことで言うと、 「このドメインに関する証明書(SSL, TLS)を発行できる認証局(CA) を指定する」ためのレコードです。 例えばこのレコードに「認証局 A しか発行してはならない」と記述した場合は、認証局 B はたとえリクエストがあったとしても証明書を発行しません。 勝手に他人のドメイン

    Route 53 が CAA レコードに対応しました! | DevelopersIO
  • DNS over QUICの提案仕様が出た - ASnoKaze blog

    2020/04/28 追記 仕様の名前が少々変わりましたが、WG Draftとなり作業は引き続き続けられています。 「Specification of DNS over Dedicated QUIC Connections」 QUICの標準化とアプリケーションレイヤ IETFでQUICの標準化が活発に行われており、トランスポート・TLS・HTTP各レイヤのドラフト仕様の改定が進められております。 標準化を行うにあたって当初より、DNSトランスポートとしてQUICを使用したいという話題は出ていましたが、QUICワーキンググループのチャーターでは、まずはQUICのアプリケーションレイヤとしてHTTPの標準化を行ってから他のアプリケーションプロトコルについて進める旨書かれている。 とはいえDNS over QUICをやりたい人はいるようで、4/11にインターネットドラフトが出されている。共著者

    DNS over QUICの提案仕様が出た - ASnoKaze blog
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/09/28(Wed) 最終更新 2016/10/03(Mon) (PoCが公開され、危険性が高まっている旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性

  • SPFレコードを設定して携帯へメールを送信できるようにする - 本日も乙

    前回はPostfixをインストールしてメール送信できるようにしたが、そのまま送ると差出人がユーザ名@ホスト名 (前回の例では、hoge@localhost.localdomain)となってしまいます。 自分だけに送るのであれば、これでも良いのですが、他の人に送る場合、PCメールは迷惑メールフォルダに入ってしまいます *1。 迷惑メールフォルダに入るだけなら、 送信者に迷惑メールフォルダも確認するように注意を促せばいい *2 のですが、携帯のメールアドレスに送る場合はなりすまし規制が厳しいので弾かれてしまい、メールが届かない場合があります。しかも、弾くのは携帯キャリア側なので、送る側のメールログを見ても正常に送信できていることがあるので事象を把握するのが難しいです。 そのまますんなり受信してくれればありがたいのですが、近年増加するスパムメールやなりすましメールのせいでメール事業者や携帯キャリ

    SPFレコードを設定して携帯へメールを送信できるようにする - 本日も乙
  • nginxのproxy_passにIPではなくホスト名を使うときの注意点 | Ore no homepage

    nginxの背後にELBがいて、proxy_pass https://xxx.yyy.comみたいに指定していたんだが、突然クライアントにHTTP 499が返却されてしまうという事案が発生した。なおこの記事の対象はnginx1.8系とnginx1.6系。調べたところによると割とみんなよくハマる定期ネタのようだ。 どういうことか nginxの仕様としてproxy_passに名前を使っている場合、その名前解決はnginx起動時に行われる。そしてそのときに取得したIPはnginxにキャッシュされてnginxの再起動もしくはHUPを受け取るまで解放されない。 なのでELBのようにIPが変化するものをnginxの後段に置くときは注意する。 proxy_pass https://xxx.yyy.com; だけでなく、resolverでDNSとそのキャッシュのexpireを指定、さらにset $xxxで

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当

  • (緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月25日更新)

    --------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費) について(2014年12月9日公開) - BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/12/09(Tue) 最終更新 2014/12/25(Thu) (米国The CERT Divisionの注意喚起・Vendor Informationへのリンクを追加) --------------------------------------------------------------------- ▼概要 BIND 9・Unbound・PowerDNS Recursorを含む複

  • Route 53のPrivate DNS対応を試してみた | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 DNSサービスであるRoute 53がVPC内のPrivate DNSをサポートしたので試してみました。 Route 53の設定 Route 53でHosted Zoneを作成します。今まで見慣れないTypeとVPC Idが出てきます。TypeでPublic DNSかPrivate DNSを選択します。 ドメイン名を"maroon1st.local"としてドメインを作成して、Typeを"Private Hosted Zone for Amazon VPC"に設定して、対象のVPCを関連付けます。 作成したHosted Zoneでレコードを作成します。ここではRDSのエンドポイントにCNAMEを設定しました。 この後、既存のDNSキャッシュが消えるまで待ちます。(DNSは「浸透」しませんよ) digコマンドで確認すると、以下の様に表示され

    Route 53のPrivate DNS対応を試してみた | DevelopersIO
  • AWS Directory ServiceでActive Directoryを立ててWindowsを参加させる | Developers.IO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 日DirectoryのマネージドサービスであるAWS Directory Serviceが発表されました。 早速機能を試してみます。 2014年11月4日追記 DNSは個別のインスタンスで設定しない方が良いとの情報がありました。 DNSVPCのDHPC Optionで設定しましょう。 AWS Directory Service? 一言で言うと、AWSがマネージとしてくれるActive Directoryです。AWS上にドメインを作成する事も出来ますし、オンプレミスのActive Directoryと連携する事も出来ます。また、WorkSpacesやZocaloとの連携も行えます。 なお、AWS Directory ServiceはSambaをベースにしているそうです。 Directoryを作成する AWS Directory Ser

    AWS Directory ServiceでActive Directoryを立ててWindowsを参加させる | Developers.IO
  • localtest.me

    Ooo
    Ooo 2014/10/14
    localhostの代わり
  • Mac OS X 10.6 Server Admin: iCal サーバ用に DNS を構成する

  • サーバの適切な名前の付け方 | POSTD

    現在、 MNX ではクラウドホスティングサービスの新しいデータセンタを立ち上げているところで、とてもバタバタしています。クラウドホスティングサービスは、今の私たちの主な業務ですが、この会社が始まった当初は、Linux管理のコンサルティングサービスを中心としていました。そのサービスを通じて、たくさんの顧客環境を目の当たりにしましたし、それと同じ数だけの、顧客ごとに異なるデバイス名の指定方法も見てきました。そしてもちろん、その全ての指定方法をいいなと思ったわけではありません。名前の付け方は、コンピュータ草創期からの問題ですよね。おのおのがホスト名の指定方法について一家言持っていました。でも、それらの方法は最初のうちはうまくいっても、時を経てシステムインフラが拡大し、状況に応じて変更を余儀なくされるようになると、すぐに扱いにくくなってしまうものがほとんどでした。 そこで今回は、先述した私たちのデ

    サーバの適切な名前の付け方 | POSTD
  • (緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/06/12(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。脆弱性により、提供者が意図しないサービスの停止が発生する可能性 があります。

  • (緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開) - BIND 9.10.0のキャッシュDNSサーバーが対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/05/09(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.10.0における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。脆弱性により、提供者が意図しないサービスの停止が発生する可能性 が

  • DNSの解説 for ビギナー

    ちょんまげ英語塾 > WEB制作TIPS > DNSの解説 for ビギナー DNS(Domain Name System)とは DNS(Domain Name System、ドメインネームシステム)とはインターネット上のコンピュータを英数字の文字列によって特定するためのシステムです。 インターネット上のコンピュータ同士は 192.0.2.0 などの最大12桁の数字の組み合わせによるIPアドレスでお互いを識別しています(IP4の場合)。しかし人間の方ではこの無機的な数字を憶えるのは困難なために、ドメイン(URLやメールアドレス)という文字列によってコンピュータを識別しており、このままでは人間の思い通りのコンピュータに対してアクセスする事はできません。 このドメインとIPアドレスを相互変換し人間とコンピュータの仲立ちをしてくれるのが、DNSと呼ばれるシステムです。 人間がブラウザなどでURL

    Ooo
    Ooo 2014/03/08
  • NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生

    米国時間の2014年2月10日、Network Time Protocol(NTP)の脆弱性を悪用した大規模なDDoS攻撃が確認された。米国のセキュリティ企業、CloudFlareCEOを務めるマシュー・プリンス氏のツイートによると、2013年3月に観測された“史上最大規模”のDDoS攻撃を上回り、トラフィックがほぼ400Gbpsに達する規模だったという。 NTPは、システムの内部時計を正しい時間に同期させるためのプロトコルで、インターネットを形作るネットワーク機器やサーバー、デスクトップマシンなどで幅広く使われている。 ntpdなどNTPの実装の一部には、NTPサーバーの動作モニタリングのために「monlist」機能を備えているものがある。この機能が「攻撃者にとって理想的なDDoSツール」(CloudFlareのブログ)になっているという(関連記事:増幅攻撃はDNSだけではない――NT

    NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生
  • AWS News Blog

    AWS Weekly Roundup – AWS AppSync, AWS CodePipeline, Events and More – August 21, 2023 In a few days, I will board a plane towards the south. My tour around Latin America starts. But I won’t be alone in this adventure, you can find some other News Blog authors, like Jeff or Seb, speaking at AWS Community Days and local events in Peru, Argentina, Chile, and Uruguay. If you see […] New – Amazon EC2 H

  • BIND9で内向きDNS構築 on Ubuntu - ペイパー・プログラマーズ・ブログ

    はじめに 現在の我が家のネットワーク構成はこんな感じです。 固定IPアドレスが記述してあるホストに対してドメイン名でアクセスできるようにしたいなと考えました。 で、UbuntuにDNSサーバを立ててやることにします。出来上がりイメージはこちら。 機器名 機器の主な用途 ホスト名 ローカルIPアドレス 別名 WZR-HP-G450H ルータ tartan.mnb 192.168.24.1 router.mnb CG-NSC2100GT NAS glen.mnb 192.168.24.3 nas01.mnb MSI-Wind 各種サーバ argyle.mnb 192.168.24.93 ns.mnb ホスト名はいろいろ考えたんですがチェック柄の種類にしました。最近アーガイル柄のカーディガンをさがしてたので。まぁ買ってないんですけどね。で、ルートドメイン名は苗字から母音を抜いた"mnb"という文

    BIND9で内向きDNS構築 on Ubuntu - ペイパー・プログラマーズ・ブログ