タグ

DNSに関するkimutanskのブックマーク (12)

  • ConsulのDNSインターフェースから学ぶDNSの基本 - Tech random memoranda

    ConsulはDNSインターフェースを通してノードとサービスの死活監視の状況を提供することができる e.g. ロードバランスのためラウンドロビンしているノード群を問い合わせ結果として提供するとき、問い合わせ結果からダウンしたノード・サービスを動的に外す DNSをどのようにインターフェースとして利用しているか、を見ていく過程で、DNSについて学ぶことができる www.consul.io localhostでConsulサーバが動いていて、ノードルックアップを行う場合、例えばfoo.node.consulの名前解決を行う際は$ dig @127.0.0.1 -p 8600 foo.node.consul ANYのように行う DNSサフィックスがOSの設定によって自動的に付加されることを防ぐためにFQDNはピリオドで終端するので、DNSサフィックスが不要な場合、digで問い合わせする際にピリオド

    ConsulのDNSインターフェースから学ぶDNSの基本 - Tech random memoranda
    kimutansk
    kimutansk 2015/10/24
    SRVも上手く使ってポートも切り替え可能にするパターン、ライブラリとかでサポートされていればいいですが、自前でやると地味に面倒なんですよねぇ・・
  • AWS Black Belt Techシリーズ Amazon Route53

    AWS Black Belt Tech Webinar 2014 (旧マイスターシリーズ) Amazon Route53Read less

    AWS Black Belt Techシリーズ Amazon Route53
    kimutansk
    kimutansk 2015/08/16
    レイテンシベースルーティングはAWSならではな気がしますね。後はフェールオーバー用のヘルスチェックは料金別換算ですか。
  • Consulの名前解決にDNS Forwardingを使う方法 - Qiita

    BIND の DNS Forward で名前解決 概要 BIND の設定を変更し、特定ゾーン (.consul) に対しての問い合わせを Consul に対しておこなえるように変更します。通常の名前解決と Consul の名前解決を同時に行う事ができるため、アプリケーションやインフラ環境に加える必要はありません。また、dnsmasq を併用する手法が使えない環境でも、容易に名前解決が可能です。 Consul の名前解決と課題 Consul には名前解決をおこなうために、DNS インターフェースを備えています。しかし、通常の Consul が提供するインターフェースは、Port 8600 です。そのため、dig やアプリケーション側ではポート番号を明示する必要があります。 $ dig @sakura1.pocketstudio.net -p 8600 web.service.sakura.c

    Consulの名前解決にDNS Forwardingを使う方法 - Qiita
    kimutansk
    kimutansk 2015/07/10
    これでconsulに特定ゾーンにアクセスが可能になりますか。ただ、bindインストールは必要ですが。
  • 俺の consul チートシート | iret.media

    ども、cloudpack の かっぱ (@inokara) です。 consul が自分の中で熱くなってきているので Docker でコンテナ立てて色々と動かしてみたいと思います。 前提 consul と redis 入りの Docker コンテナを利用 コンテナの起動の際に --dns オプション付けて名前解決はローカルホストを利用 docker コンテナを –dns オプション付きで起動 docker run -t --dns=127.0.0.1 -i inokappa/consul-redis /bin/bash --dns= でコンテナ内が参照する DNS サーバーを指定することが出来る。なにげに嬉しい。 consul の設定(1) mkdir /etc/consul.d/ cat << EOT >> /etc/consul.d/consul.json { "ports": { "

    俺の consul チートシート | iret.media
    kimutansk
    kimutansk 2015/07/09
    DockerからDNSインタフェースを簡易に使うにはこうやりますか。Docker自体もNIC上でDNS立ち上げるのでインタフェースは考える必要がありますが。
  • GoogleのHTTPロードバランサーの破壊力があり過ぎる #gcpja - Qiita

    そもそもGoogle Compute Engineのロードバランサー、GCE LBは、1インスタンス・1グローバルIP・ウォームアップなしでいきなり100万リクエスト/秒を捌けてしまう謎性能を備えていて、既存の他社クラウドのLBだけこれで置き換えたい! という声もちらほら聞かれるほどの強力LBサービスであった。 From Compute Engine Load Balancing hits 1 million requests per second! そして今回、正式公開ではないLimited Preview版ではあるものの、GCE LBの新機能としてHTTP Load Balancingが発表された。その性能と機能の破壊力があり過ぎるので、GCPブログ記事のリンクをシェアするだけではあまりにもったいない! と思い、要点を訳してみた。 DNSに頼らない、1グローバルIPによるUS、EU、A

    GoogleのHTTPロードバランサーの破壊力があり過ぎる #gcpja - Qiita
    kimutansk
    kimutansk 2014/06/18
    「1インスタンス・1グローバルIP・ウォームアップなしでいきなり100万リクエスト/秒を捌けてしまう謎性能」かつDNS未使用ですか。確かに謎性能といえる域ですねぇ・・・
  • [速報]Google Compute EngineがWindows Server、SUSE、Red Hat対応。Cloud DNS機能も

    Googleは3月25日(日時間3月26日早朝)にイベント「Google Cloud Platform Live」を開催。Google Compute EngineがついにWindows Serverへ対応することを発表しました。 Windows Serverは限定プレビューを開始。

    [速報]Google Compute EngineがWindows Server、SUSE、Red Hat対応。Cloud DNS機能も
    kimutansk
    kimutansk 2014/03/27
    DNSもGCPのサービスとして提供されましたか。あとはAWSみたいなサービスの武器をどれだけ揃えてくるか・・・ですかね。
  • DNS問い合わせの可視化 | ある研究者の手記

    DNS問い合わせの可視化 最近、データをまとめたり可視化したりしてその性質を調べる探索的データ分析(例)にはまっています。と、同時にネットワーク分析にもちょっと手を出しており、その2つの派生物としてドメイン名問い合わせの結果を可視化してみました。 これを読んでいる人にはもはや説明の必要はないと思いますが、一応書いておくと、世の中のwww.google.comやwww.amazon.co.jpのようなドメイン名はサーバの場所を直接示しているわけではなく、「この名前を持っているサーバのIPアドレスはなんですか?」というのをDNSサーバという別のサーバに問い合わせることで目的のサーバのIPアドレスを教えてもらい、その後目的のサーバへ接続します。以前は正引き(ドメイン名からIPアドレスを問い合わせる)と逆引き(IPアドレスからドメイン名を問い合わせる)が対称構造になるように設定するのが主流でしたが

    DNS問い合わせの可視化 | ある研究者の手記
    kimutansk
    kimutansk 2014/02/10
    これは面白いですね。GoogleやAkamaiの個所は流石としか言いようがない構成ではありました
  • NTPベースのDDoS攻撃を理解する - ワザノバ | wazanova

    http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks1 comment | 0 points年初にLeague of Legends、EA.comのサーバがダウンする原因となったNTPベースのDDoS攻撃について、CoudFalreがエンジニアブログでまとめています。 DNS Reflection is so 2013 DNSベースのDDoS攻撃とNTPベースの攻撃は似ている。プロトコルの違いだけ。攻撃者が、被害者となる相手のIPアドレスを偽ってパケットを送付。事情を知らないサーバは、リクエストに応えて、被害者のIPアドレスにデータを返すという仕組み。実際の攻撃者のソースは隠されていて、トレースするのが難しい。もし大量のサーバが利用されると、相当のボリュームのパケットが、世界中から被害者

  • /etc/hosts はホスト数が増えるとDNSより遅くなる

    /etc/hosts にホスト名を書いて配るというのは、数台のマシンを管理する状況では誰しもやったことがあると思います。DNSクエリが発生しないのでとても早く、また単一障害点が発生しないメリットがあります。その反面、台数が増えてくると全部を更新するのがとても大変になるだけでなく、致命的な速度低下をもたらします。 テスト環境は OS: CentOS 6.4 64bit, Linux 3.10.2 CPU: Intel Core i7-2600 @ 3.4GHz です。 テストにはひたすら getaddrinfo(3) し続けるプログラムを作成し、名前を解決しました。 /etc/hosts には 10.234.130.1 host1301 10.234.130.2 host1302 10.234.130.3 host1303 のように適当なアドレスとホスト名を並べたものを作り、利用しました。な

    /etc/hosts はホスト数が増えるとDNSより遅くなる
    kimutansk
    kimutansk 2013/08/23
    毎回読み込んで情報取得するからこそすぐ反映されるわけですか。考えてみればその通りなんですが、実際出くわさないと気付かないところではあります
  • http://dnsops.jp/event/20120901/Unbound-higashi-dnsops-2012summerday2-final.pdf

    kimutansk
    kimutansk 2013/08/17
    DNSラウンドロビン周りとRFC3484ですか。後者の内容と対処方法はいいですねぇ。
  • DMM inside

    アニメ初の快挙!海外アニメ賞を受賞した『スキップとローファー海外ライセンス部長&プロデューサーが語る、奮闘の舞台裏

    DMM inside
    kimutansk
    kimutansk 2013/08/15
    「3つのホストでラウンドロビンの設定をしておけば、ブラウザはその3つのホストを保持します」。。。げふ。知りませんでした。
  • DNS移転失敗体験談

    時効成立。 詳しく知りたい方は下記サイトへ キャッシュサーバを権威サーバと兼用すると危ない http://www.e-ontap.com/dns/weirdra/ 浸透いうな! http://www.e-ontap.com/dns/propagation/ サーバ運用している人はこちら!!! http://www.slideshare.net/hdais/auth-cachebindconfig Read less

    DNS移転失敗体験談
    kimutansk
    kimutansk 2013/06/26
    まさか、とは思ってしまいますが、意外に普通に起こる事例なんですかねぇ。。。
  • 1