タグ

dnsに関するakishin999のブックマーク (204)

  • サービス終了のお知らせ - NAVER まとめ

    サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

    サービス終了のお知らせ - NAVER まとめ
  • .inドメイン名停止とwhois公開代行:Geekなぺーじ

    今日(4月30日頃)、一部の人々の間で「うちのWebサイトで使ってる.inの名前解決が出来なくなった!」という悲鳴が聞こえています。 数年前、インドのccTLD(country code Top Level Domain)である「.in」を日国内のWebサービスで使うのが流行しました。 「.in」は「イン」と読めるため語呂が良く、個人が気軽にWebサイトを作ったときに、ドメイン名も同時に登録するというのが流行ったわけですが、そのときにwhoisで世界に向けて連絡先(個人であれば氏名住所電話番号の場合もあり)を公開されるのは嫌だということで、whois情報公開代行サービス(もしくはプライバシー保護サービス)を使うというのが割と一般的に行われていました。 しかし、その.inのレジストリであるINRegistryが、whois情報公開代行サービスを利用しているドメイン名を次々と停止しているよう

  • Mobageの技術を体験(MyDNS編)

    4. BINDとMyDNS ・OSSのDNSサーバとしてはBINDが有名 ・何が違う? - BINDはこのようなファイル形式でレコード情報格納 options { $TTL 86400 directory "/var/named"; @ IN SOA localhost. root.localhost. ( pid-file "/var/run/named/named.pid"; 2003121301 ; serial listen-on-v6{ 3600 ; refresh 1hr any; (1) 900 ; retry 15min } 604800 ; expire 1w }; 86400 ; min 24hr ) zone "localhost" { IN NS localhost. type master; IN A 127.0.0.1 file "local.zone"; IN

    Mobageの技術を体験(MyDNS編)
  • どさにっき - /.j RSS

    2006年5月22日(月) ■ 役所の常識、世間の非常識 _ 民間の駐車場に「契約車専用」というアクリル板があるのは珍しくないよね。 _ でも、民間の駐車場の一角に駐車スペースとは別にデカデカと「会計検査院専用洗車場」と書かれたアクリル板があるのは世間一般の常識からはずれてるよね。冗談じゃなくてほんとに洗車してるんだよね。っていうか、何で黒塗りの高級車があんなにたくさん必要なんだろうね。 _ 会計検査院:宿泊先予約など、随意契約で天下り先に発注。もっと追及してやってくださいまし。新聞の切り抜きに必要な知識・能力って何だろ? ■ /.j RSS _ /.j の RSS にくだらん広告がいっぱい載るようになって、リンク先も行動調査用(たぶん)の URL をいったん経由してからでないとアクセスできないようになった。キモい。 _ ので、自分で RSS を生成するようにした。sh 以外のスクリプトを

  • 技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について

    --------------------------------------------------------------------- ■技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について 株式会社日レジストリサービス(JPRS) 初版作成 2013/04/18(Thu) --------------------------------------------------------------------- ▼はじめに 2013年3月16日(協定世界時)[CISCO2013]から3月下旬にかけ、迷惑メール 対策の活動を進めている国際組織The Spamhaus Projectに対する攻撃に端を 発する、大規模かつ長期間にわたる分散サービス不能(DDoS)攻撃が発生し ました。 今回の攻撃ではこれまでで最大規模となる300Gbps以上のトラフィ

  • サンプルストーリーで理解するDNSの設定方法と周辺知識(改) - give IT a try

    2013.4.20 追記 CNAMEの間違った使い方を書いていたので、「3. DNSレコードでCNAMEやAレコードを設定する」の項を一部修正しました。 というか、実際に痛い目に遭いました・・・(T T)。 詳しくは文にて。 2014.10.10 追記 結局Herokuでは「Aレコード + ネイキッドドメイン」の設定を使うことはできなくなりました。 ネイキッドドメインを使う場合は、かわりに「CNAME flattening」という仕組みを使います。 詳しくは以下の記事で説明しているので、参考にしてみてください。 のパン屋のwebサイトをいろいろ更新した話 ~Rails 4アップデートとかサイトの高速化とか~ - give IT a try はじめに みなさん、DNS、ネームサーバー(NS)、Aレコード、CNAME、と言われて、「ああ、アレね」ってすぐに頭の中にイメージが浮かびますか?

    サンプルストーリーで理解するDNSの設定方法と周辺知識(改) - give IT a try
  • スパム対策団体に大規模サイバー攻撃--世界中のインターネット速度に影響か

    スパム対策団体Spamhausは、分散型サービス拒否(DDoS)攻撃を先週から受けていることを明らかにした。各種団体に通常仕掛けられる攻撃の数倍の規模の攻撃だという。Spamhausは、世界中の電子メールプロバイダーと提携してスパムの受信をブロックする活動に取り組む団体だ。 Spamhausは、世界中へのスパム送信が目的だと同団体がみなすサーバのブラックリストを管理している。同団体は最近、オランダのウェブホスティング企業Cyberbunkerをこのブラックリストに追加した。Cyberbunkerという社名は、NATOのバンカー(軍事用の格納庫)だった場所に社があることに由来する。Cyberbunkerは、顧客が匿名性を維持できるようにしており、児童ポルノやテロ関連活動に従事していない限り、ありとあらゆる顧客を受け入れることによって事業を確立した。 Spamhausの広報担当者はThe N

    スパム対策団体に大規模サイバー攻撃--世界中のインターネット速度に影響か
  • ネットを崩壊の瀬戸際に追い込んだ「史上最大のサイバー攻撃」が明るみに ~早急な対策が望まれるオープンリゾルバーDNS問題

  • 営業でも簡単!Route 53の基本設定 - サーバーワークスエンジニアブログ

    こんにちは。セールスグループの中嶋(@mnakajima18)です。 ずいぶん暖かくなってきたので、四国にうどんをべに行きたいなと思う今日このごろです。 もしくは京都がいいですね。特に清水寺は春の夜のライトアップが非常に綺麗みたいです。 あ、しかも今日からですね。今から行ってもいいですか、部長。 さて、早速ですがみなさんはDNSは何を使っていますか。 BIND?レジストラの提供サービス? AWSにもRoute 53というDNSのサービスがあるのをご存知でしょうか。 Route 53とは様々な特徴はありますが、大きなところはこのような感じです。 速い 全世界33箇所にロケーションを配備しているので、アクセス元に一番近いロケーションに転送される 信頼性が高い SLA100% 参考ページ→Amazon Route 53 サービスレベルアグリーメント 安い 1ホストあたり$0.5/月(最初の25

    営業でも簡単!Route 53の基本設定 - サーバーワークスエンジニアブログ
  • DNSを自由に簡単に。Dozens(ダズンズ)

    Dozensサービス終了のお知らせ 長年ご愛顧いただきました、当サービス「Dozens(ダズンズ)」は、2019年11月30日(土)を持ちまして、全てのサービス終了させていただきました。 ご利用いただきましたお客様には日頃より当サービスをお引き立ていただき、誠にありがとうございました。 なお、運用中のDNSサーバー※1に関しましては、2019年11月30日(土)以降弊社任意のタイミングで完全停止とさせていただきます。 現在も当サービスのDNSサーバーをご利用されているお客様に置かれましては、サービスの完全終了までにご利用のドメインレジストラ様にて必要なお手続きを行っていただきますよう重ねてお願い申し上げます。 ※1 ns1.dzndns.com, ns2.dzndns.com, ns3.dzndns.com, ns4.dzndns.com 運営会社 : ウルカ株式会社

    DNSを自由に簡単に。Dozens(ダズンズ)
  • Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) | DevelopersIO

    Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) [2013/02/15]記事のタイトルを変えました。 プライマリサイト(EC2ベース)からセカンダリサイト(S3ベース)へのDNSフェイルオーバーの記事となります。 Route 53へのフェイルオーバー機能とヘルスチェック機能の追加 先日のAWSよりRoute 53へのフェイルオーバー機能とヘルスチェック機能の追加に関しての発表がありました。 AWSでWebサイトなどをホストする場合、障害発生時に一時的にSorry Pageを表示したり、バックアップのWebサイトに切り替えたりといったことを自動的に行うことはこれまで比較的難しいかったと思います。 今回、Route 53にフェイルオーバー機能が追加されたことにより、プライマリサイトがダウンした際に、自動的に

  • Route53のDNSフェイルオーバー機能を使ってみた

    詳しくはAWSのブログを見ると良いですが、Route53にDNSフェイルオーバー機能が追加されたとのことなので、早速自分のサイトに設定してみました。 ちなみにこの機能で出来ることは、簡単に言えば、Route53で設定したヘルスチェックに従ってサーバを監視し、監視リクエストが失敗した場合は自動的に他のサイトに転送することが出来ます。ちなみにロードバランサーではないので、あくまでヘルスチェックの結果を受けてDNSの正引き結果が変わります。あふれたアクセスだけをバックアップサイトに転送するといった用途には使えません。 設定の手順は簡単です。 Health Checkの設定まず、Route53の画面に入って、左のNavigationから、「Health Checks」を選択します。 ここで、監視対象を設定します。 今回はhttpで監視をおこないます。対象サーバのIPアドレスホスト名、そして監視対

    Route53のDNSフェイルオーバー機能を使ってみた
  • AWS News Blog

    Amazon Titan Text V2 now available in Amazon Bedrock, optimized for improving RAG The Amazon Titan family of models, available exclusively in Amazon Bedrock, is built on top of 25 years of Amazon expertise in artificial intelligence (AI) and machine learning (ML) advancements. Amazon Titan foundation models (FMs) offer a comprehensive suite of pre-trained image, multimodal, and text models accessi

  • Herokuで独自ドメインを割り当てる(お名前.com) - Qiita

    はじめに Herokuでアプリを公開する際には、appname.heroku.comというHeroku URLで接続ができます。これをお名前.com等のレジストラで取得した好きなドメイン名で公開する方法について書きます。 私のブログをLokkaというブログアプリを使って、Heroku上で動作したときの設定をベースに手順をご紹介します。 お名前.comの設定 まず、hirotaka.meというドメインを取得します。お名前.comでドメインを取得すると、無料でレンタル[DNSレコード設定]というDNSサーバのサービスを利用できます。ここでは、この[DNSレコード設定]というサービスを使った設定をします。 また、設定するドメインは下記の通りになります。 Heroku URL: blog-hirotaka.heroku.com 設定する独自ドメイン: hirotaka.me, www.hirota

    Herokuで独自ドメインを割り当てる(お名前.com) - Qiita
  • Herokuアプリに独自ドメインを割り当てる(ムームードメインの場合) - アインシュタインの電話番号

    2013年12月現在では、この方法は利用できなくなっています。 Herokuで作ったWebアプリに、自分で取得した独自ドメインを割り当てる方法について、今回はherokuコマンドから行ってみた。ちなみに、バリュードメインの場合はこちら。 前提 まず前提として、Herokuアプリ側のURLと、割り当てたい独自ドメインは以下。 |-:|:-| |Herokuアプリ側のURL|http://nekostagram.com/| |割り当てたい独自ドメイン|http://nekostagram.com/| この2つを紐付ける手順について以降に書く。 Heroku側の設定 前回は、Herokuのアプリ管理ページからGUIベースでドメインを登録したけど、今回はターミナルからherokuコマンドを使って登録してみる。結果はどちらでやっても同じ。まず、heroku addons:addコマンドを使って、Cu

    Herokuアプリに独自ドメインを割り当てる(ムームードメインの場合) - アインシュタインの電話番号
  • ccTLDのドメインハイジャック、今度はトルクメニスタンで発生 - セキュリティは楽しいかね? Part 2

    (1/28, 2/6 追記あり) 一昨日、トルクメニスタンの ccTLDレジストリである nic.tmにおいて、DNS情報が不正に書き換えられるドメインハイジャックが発生しました。被害にあったのは以下のドメイン。 www.youtube.tm www.msdn.tm www.intel.tm www.yahoo.tm www.cisco.tm www.ford.tmzone-hのアーカイブで確認できますが、これらのドメインはすべて同一のIPアドレスにむけられてしまったようです。 イランのハッカーがブログで詳細を述べていますが、特に政治的な意図などはないようで、単にサイトに脆弱性があったことを示すためにやったようです。彼らのブログによると、www.nic.tmのドメイン管理画面に SQLインジェクションの脆弱性があり、DBに保存されていたアカウント情報がすべて取得できてしまいました*1。そし

    ccTLDのドメインハイジャック、今度はトルクメニスタンで発生 - セキュリティは楽しいかね? Part 2
  • たった5分でDNSの仕組みがわかる(?)物語 - ライフハックブログKo's Style

    少女ジェシカが、遠い日に暮らす親友ゆいに手紙を書きました。 すると飼いポールがその思いを届けようと、窓から外へ飛び出します。 冒険の始まりです。 実はこの動画、たった5分でDNSの仕組みがわかる物語でした。 黒の不思議な旅 (ムダに)すごいクオリティ(笑)。 DNSの仕組み、わかりましたか? ちょっと難しいかもですね…。 もっと詳しく知りたい方はこちら 詳しい解説もありますよ。 黒の不思議な旅.jp - それはメールを届けるための一瞬の物語 - Presented by.JPRS(株式会社日レジストリサービス) まとめ この動画がどうだったかは別として、物事に興味を持ってもらったり、理解してもらうためには、「ストーリー」を使うのは良い手段ですね。 たとえば、この。 「仕事について、お金について、考えてみようよ」なんていうより、このストーリーを読めば、自然と考えさせられます。興味

  • hostsにループバックアドレスを指定することでリスクが増大するケース

    前のエントリhostsファイルにループバックアドレスを指定することは危険か?で、hostsにループバックアドレス(127.0.01)を記述することは危険とは言えないと書いたのですが、その後malaさんとkazuhoさんから、レアケースではあるがリスクの増加はあるよという指摘を受けました。 議論の想定は、Android端末のローカル上にWebアプリケーションが動いており、それに対する攻撃が可能か否かを検討するものです。この状態で、利用者が広告よけを目的としてhostsファイルを修正して、example.comを127.0.0.1に指定しようとしていると仮定します。 まず、malaさんの指摘ですが、Google+に読者限定で投稿されています。このエントリは読めない方が大半なので以下に転載します(転載の許諾はいただいています)。…と思ったらmalaさん自身が見える場所に転載いただいたいました。こ

    hostsにループバックアドレスを指定することでリスクが増大するケース
  • お名前.comによる忍者ツールズ停止措置に関して:Geekなぺーじ

    先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして の虫: DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して

  • DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件

    忍者ツールズ全サービスが表示不可となる障害につきまして | ドメイン取るなら お名前.com ドメイン取得 年間280円~ 忍者TOOLSは、お名前.comというドメイン名レジストラにninja.co.jpのドメイン情報を管理させていた。忍者TOOLSは、ninja.co.jpというドメインを、自社の様々なサービスに使っていた。そのサービスは、忍者TOOLSのユーザーが使うものである。 さて、お名前.comの主張では、忍者TOOLSのユーザーがお名前.comの規約違反を起こしたために、ユーザーの規約違反は、すなわちそのユーザーのサービス提供元の規約違反であるとし、事前の協議や警告すらなしに、一方的にninja.co.jpのドメイン情報を消したそうだ。 これは恐ろしく危険な事件である。問題は、DNSが階層的な中央管理をされたシステムである以上、この問題は仕組み上どうしようもないという事である