エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
bindのRPZを使ってDNSレコードを偽装する - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
bindのRPZを使ってDNSレコードを偽装する - Qiita
アプリ開発などで、本番用ドメインを使用したまま開発環境へアクセスしたいケースがある。 今回は、bind... アプリ開発などで、本番用ドメインを使用したまま開発環境へアクセスしたいケースがある。 今回は、bindのRPZという機能を使い特定のレコードの応答を偽装してみる。 RPZについて JPNICの「RPZとは」より引用。 RPZ (Response Policy Zones)とは、フィッシングサイトやマルウェア配布サイトといった、 特定のノードへの接続防止などを目的とした、DNSによるフィルタリング機能の一つです。 元々はフィルタリング機能であり、近年では児童ポルノ対策のブロッキング方式として採用されているケースもある。 今回はこの機能を利用する。 用意するもの ざっくり以下の3つを用意。 DNSサーバ named.conf rpzゾーンファイル なお、DNSサーバについては、「検証用にDockerでbindを動かす」をベースに利用するため割愛。 named.conf named.confの例