タグ

DNSに関するftnkのブックマーク (120)

  • Unboundのlocal-zoneとlocalhost.について (2013年6月27日) - Yukarin'Note

    unboundってデフォのlocal-zoneでlocalhost.のA返すけど、 localhost .example .jp. IN CNAME localhost. なんぞがあるときに、左辺のA引くと右辺をルートに問い合わせてNXDOMAIN返るのって仕様?

    ftnk
    ftnk 2013/07/04
  • #oscnagoya 浸透いうな~DNSセキュリティ概論~ 2013年6月22日 - Yukarin'Note

    中野さん:通常は、インターネット安全教室などで、広く、来ていただけるように、周知したりしております。今日の手元にパンフレットが。4Fのブースにてお待ちしております。 #oscnagoya #5f_1

    ftnk
    ftnk 2013/07/04
  • Internet Week 2012 T9 DNSSECチュートリアル - JPNIC

    メールマガジン(JPNIC News & Views)登録 パスワードが記載された確認メールが発送されます。 確認メールが届かない場合は、 ご入力いただいたメールアドレスが 誤っていた可能性がありますので、 再度ご登録手続きを行ってください。

    ftnk
    ftnk 2013/04/02
  • DNS Amp攻撃に関する現状と対策のまとめ

    Yasuhiro Morishita @OrangeMorishita 前にもツイートした気がするけど、DNS Amp攻撃を考える場合、2つのケースを分けて考えるべきと思う。一つはオープンリゾルバーを使ったDNS Amp攻撃で、もう一つは権威DNSサーバーを使ったDNS Amp攻撃。 2013-03-28 19:37:07

    DNS Amp攻撃に関する現状と対策のまとめ
    ftnk
    ftnk 2013/03/29
  • BIND 9.8.x/9.9.xにおけるDNS64/RPZの実装上のバグによるnamedのサービス停止について(2013年1月25日公開)

    --------------------------------------------------------------------- ■BIND 9.8.x/9.9.xにおけるDNS64/RPZの実装上のバグによる namedのサービス停止について(2013年1月25日公開) 株式会社日レジストリサービス(JPRS) 初版作成 2013/01/25(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.8.x/9.9.xにおけるDNS64/RPZの実装上のバグにより、namedに対する 外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCか ら発表されました。脆弱性により提供者が意図しないサービスの停止が発 生する可能性があります。 該当するB

    ftnk
    ftnk 2013/01/25
  • BIND 10 1.0.0ベータ版レビュー後編:BIND 10のインストール

    BIND 10の開発プロジェクトは終了しました。(注記: 2014年9月) 後編ではBIND 10 1.0.0-betaを試してみたい方向けに、BIND 10のインストール方法を紹介します。BIND 10を動かすために必要なソフトウェアやライブラリを揃えるのが大変なので、記事ではこれらのパッケージが揃っているUbuntu Server 12.04.1 LTSを使います。 記事は後編です。 前編: BIND 10の紹介 後編: BIND 10のインストール (今回) なお、この情報は2012年12月20日時点でのBIND 10 1.0.0-betaについて書いたものです。 ここでは、BIND 10のインストール方法について紹介します。 BIND 10が必要とするソフトウェアやライブラリには次のものがあります。 C++, make, pkg-config, 他、基的な開発環境およびライブ

    ftnk
    ftnk 2013/01/01
  • Unbound

    Here you can find the Doxygen documentation generated from the latest version of the Unbound source code. The main Unbound user documentation can be found on unbound.docs.nlnetlabs.nl. If you feel something is missing or you have a suggestion, please do not hesitate to contact us. You can find information for further support here.

    Unbound
    ftnk
    ftnk 2012/12/23
  • D.root-servers.netのIPアドレス変更について

    --------------------------------------------------------------------- ■D.root-servers.netIPアドレス変更について 株式会社日レジストリサービス(JPRS) 初版作成 2012/12/18(Tue) --------------------------------------------------------------------- ▼概要 ルートサーバーの一つ、D.root-servers.net(以下、D-root)のIPアドレス が2013年1月3日に変更される予定である旨、D-rootの運用者である米国メリー ランド大学から事前予告(advance notice)がありました。 D-Root Renumbering - Division of Information Technology

    ftnk
    ftnk 2012/12/18
  • 日本DNSオペレーターズグループ | DNS Summer Days 2012 開催のお知らせ

    DNS Summer Days 2012 開催のお知らせ」 開催趣旨 インターネットの基幹技術の一つであるDNSは、IPv6の普及やセキュリティ強化 のためのDNSSECが実用段階にさしかかるに伴い、その重要性は増す一方です。ま た、DNSSECを契機として、様々な機能をDNSに載せようという動きも出てきてい ます。 それにも関わらず、DNSの運用にはこれまで十分な関心が払われてるとは言えな い状況で、xSPやサービス事業者、個々の企業や組織でも十分なリソースが割か れていません。また、プロトコルやRFC等の解説文書のわかりにくさも相まっ て、DNSをきちんと理解している技術者の数も十分とは言えません。 DNSに関してはこれまでも、各種イベントやDNSOPSのBoF等の活動はありました が、現状を鑑みるともっと基から突っ込んだ話までカバーしたイベントの開催 が必要であると判断し、賛同し

    ftnk
    ftnk 2012/08/30
  • どんなドメインも登録できてしまうDNSサーバの危険性 - モーグルとカバとパウダーの日記

    先日、契約者がどんなドメイン情報も登録できてしまうDNSサービスがあると、インターノット崩壊論者の独り言で報告されていました。 自分はそれをはてブ経由でtweet流したのですが、それほどは注目されなかったように思います。 まさかのレンタルDNSコンテンツサーバは実在する - インターノット崩壊論者の独り言(2012-06-24) http://www.e-ontap.com/blog/20120624.html#p01 どんなゾーンのデータでも登録できてしまい、しかもキャッシュ兼用などというレンタルサーバを提供している、とんでもない「まさか」のレンタルDNSプロバイダが存在している これはとんでもなく危ない状況なのですが、この文章読んだだけではどう危ないのかが想像しにくかったのではないかと思います。 そこで支援の意味で、もうちょっと具体的に「危なさ」を説明してみます。 元エントリーの説明で

    どんなドメインも登録できてしまうDNSサーバの危険性 - モーグルとカバとパウダーの日記
  • UnboundとDNSラウンドロビン

    今回はキャッシュネームサーバのUnboundがDNSラウンドロビンに対応したので、UnboundとDNSラウンドロビンについて紹介します。 姉妹編『NSDとDNSラウンドロビン』もご覧ください。 Unboundとは DNSサーバのソフトウェアとしてはBINDがデファクトスタンダードのような位置づけになっていますが、BIND以外にも様々なDNSサーバのソフトウェアがあります。その中の一つとしてUnboundがあります。 UnboundはオランダのNLnet LabsのW.C.A. Wijngaards氏が中心となって開発が行われています。2008年5月20日の正式リリースから4年近く経ち、今では代表的なキャッシュネームサーバのソフトウェアの一つとなっています Unboundについての詳細は以下のサイトをご覧ください。 Unbound | 日Unboundユーザー会 Unboundの紹介 D

  • DNSラウンドロビンを使った時にアクセス・負荷が偏る話 - 元RX-7乗りの適当な日々

    昨日に続き、アクセスが偏る系のエントリです。 なにかと議論のネタになるDNSラウンドロビンですが、今日はDNSラウンドロビンを使った時に、各IPアドレスにくるリクエスト数に偏りが出るという話。 DNSラウンドロビンで設定されているFQDNに、コマンドラインで"host"とか"nslookup"のコマンドを何度か実行すると、返ってくるIPアドレスリストの順序が入れ替わっていくことが確認できると思います。 基的に、クライアントはそのIPアドレスリストの上(最初)からアクセスを行うため、これによって(一応)負荷分散が実現できるはずですが、特定環境のクライアントでは、ラウンドロビンとはならずに必ず特定のIPアドレスにアクセスするケースがあるのです。(既知の事実ですが。) この事は、Wikipediaの該当ページにも記載されています。 主にIPv6における宛先アドレス選択アルゴリズムとして定義され

    DNSラウンドロビンを使った時にアクセス・負荷が偏る話 - 元RX-7乗りの適当な日々
  • DNSサーバを変えるのに必要な覚悟 - ゆきのぶ日記(2012-02-17)

    DNSサーバを変えるのに必要な覚悟 DNSサーバ*1は、いわばインターネットの案内人だ。ウェブサイトにアクセスするときには、必ずDNSサーバから案内を受けている。このDNSサーバは、普通はプロバイダから自動的に提供されるので、自分がどのDNSサーバを使っているか、設定を気にすることはないし、その必要もない。 最近、高速化を目的としてDNSサーバの変更を勧める記事を見かけることがある(例)。そういった記事の中には、設定を変更するリスクの説明が不足しているものがある。ここでは、そのリスクを具体的に挙げ、何を覚悟すればいいのか説明を試みたいと思う。 記録されるリスク いつ、どのサイトにアクセスしたのか、DNSサーバには凡そバレてしまう。普通のDNSサーバなら、そんな記録をしないかも知れないし、記録したとしても何もしないだろう。ただ、悪い人のDNSサーバだったら、記録された情報を何に使われるか

    ftnk
    ftnk 2012/03/16
  • suz-lab.com - suz lab リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    ftnk
    ftnk 2012/03/09
  • DNS キャッシュについての考察 | Carpe Diem

    比較的アクセスのあるウェブサーバがあって、そのウェブサーバから結構な回数で Web API をたたいています。ご存じのとおり、Linux では DNS をキャッシュしてくれないので、Web API をたたくために毎回 DNS へのアクセスが発生して、DNS の負荷がすこし上がってきたので、ウェブサーバに DNS キャッシュを入れてみることにしました。 今回の用件は、次のとおりです。 Web API でたたくときにドメインを、それぞれのウェブサーバでキャッシュしたい おもに外部ドメインをキャッシュするので、DNS ラウンドロビンにはできれば対応したい ということで、いろいろと調査したり、友人からアドバイスをもらったところ、Unbound、Dnsmasq、caching-server、の三つの選択肢があることが分かりました。それぞれ、CentOS 5.7 x86_64 の環境で、試していました

    ftnk
    ftnk 2011/10/27
  • クラウド時代はDNS Pinningが落とし穴になる | 水無月ばけらのえび日記

    公開: 2011年9月3日19時50分頃 モバツイ (www.movatwi.jp)の作者えふしんさんと、Twitterでこんなやりとりをしました。 OperaってDNSのTTL考慮してない?!多くのブラウザは安全性のために短すぎるTTLを無視したりしますが (DNS Pinning)、それとはまた違う話でしょうか?AWSのElastic Load Balancingで、動的にロードバランサーのサーバが増えたり減ったりするようで、夜明けのOperaがよく全然違うサービスに繋がってしまうことがあるんですよね。少なくともクッキーは送っちゃってますよね...あー、なるほど。それはまずいですね。これは盲点でした……。 OperaやIEなどは、DNSのTTLが短く設定されていても無視してキャッシュし続ける事があります。これはDNSの負荷を減らすというだけはでなく、セキュリティ上の意味もあり、「DNS

  • GoogleとOpenDNSがネット高速化で協業、CDNetworksやCloudFlareが参加

    DNSサービス大手の米OpenDNSは米国時間2011年8月30日、米Googleおよびコンテンツ配信ネットワーク(CDN)プロバイダーとインターネット高速化に取り組む「 Global Internet Speedup Initiative」の結成を発表した。 CDNや大手インターネットサービスは通常、ユーザー自身の所在地では無くユーザーのDNSサーバーの位置に基づいて最も近いコンテンツサーバーへとユーザーをつなぐ。こうしたルーティングでは、Webページの読み込みに時間がかかり、ユーザーがDNSサーバーから遠くに居る場合はインターネット接続のパフォーマンスが落ちる可能性がある。 Global Internet Speedup Initiativeでは、Googleと米VeriSignおよび米Neustarが策定したIETF Draft Standard(標準草案)「edns-client-

    GoogleとOpenDNSがネット高速化で協業、CDNetworksやCloudFlareが参加
  • yebo blog: DNSのエキスパート達が、DNSフィルタリングに対する懸念を表明

    2011/05/27 DNSのエキスパート達が、DNSフィルタリングに対する懸念を表明 Paul Vixie、Dan Kaminsky、Steve Crockerなど、DNSのエキスパート達が米上院に提出された「Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act of 2011 (PROTECT IP Act)」の一部に含まれているDNSフィルタリング要求の提案に対する懸念を表明した論文「Security and Other Technical Concerns Raised by the DNS Filtering Requirements in the PROTECT IP Bill」[PDF] を公開している[slashdot]。この論文ではDNSフィ

    ftnk
    ftnk 2011/06/01
  • PrimDNS をいじってみた - どさにっき

    2011年4月21日(木) ■ qmail の DNS パッチの当てかた _ きのうの DNSSEC スプリングフォーラムとか、その後の dnsops BoF でもあらためて話題になったので、もっかい。 qmail にパッチ当ててね。 _ 前任者がろくに引き継ぎせず残していった qmail なのでよくわからない。ベンダーから買った製品が qmail を使っていて中身を把握してない。ごてごてと qmail にいろんなパッチを当てすぎてカオスになってしまってもう一度作り直すのがこわい。そんな中身がよくわからないけど元気に動いてる qmail に対して DNS パッチを適用する方法。 _ netqmail-1.06と DNS パッチ、ついでに DNS とは関係ないけど このパッチを拾ってきたら、 % tar xvzf netqmail-1.06.tar.gz % cd netqmail-1.06

  • 20110207-techwg-DNSSEC_tools

    1 DNSSEC DNSSEC 2 ......................................................................................................................... 3 ............................................................................................................................ 3 .............................................................................................................. 3 A. DNSSEC DNS ....