タグ

DNSとdnsに関するkoma_gのブックマーク (33)

  • DNSレコードの登録ルール(バリデーションルール)

    正引き(ホスト名からIPアドレスを調べる)と逆引き(IPアドレスからホスト名を調べる)の両方に対応しています。 設定できるDNSレコードタイプと登録ルール(バリデーションルール)は、以下のとおりです。 各レコードに共通する登録ルールDNSアウトソースサービスで登録できるDNSレコード数は、1契約あたり最大3,000レコードです。「.」(ドット)で区切られた部分の文字数は、1文字以上63文字以下です。また、ドメイン名全体の長さは253文字以下です。使用できる文字は、アルファベット、数字、及び「-」(ハイフン)です。アルファベットの大文字、小文字の区別はありません。ホスト名の先頭及び末尾に「-」(ハイフン)は使用できません。レコードを登録する際の注意事項契約ゾーン自身のレコードを登録する場合は、ホスト名に契約ゾーン名または「@」(アットマーク)を入力してください。なお、ホスト名に契約ゾーン名を

  • DNS over TLS/HTTPSについて考える | IIJ Engineers Blog

    はじめに 昨年から DNS over TLS (DoT)、DNS over HTTPS (DoH) にまつわる動きが急速に活発になっています。 DoT は2016年に RFC7858 が出てしばらくは大きな動きはありませんでしたが、2017年11月にサービス開始した public DNS である Quad9 (9.9.9.9)、昨年4月開始の Cloudflare (1.1.1.1)が相次いで DoT に正式対応し、遅れて今年1月には Google Public DNS (8.8.8.8) も対応しました。クライアント側としては昨年8月リリースの Android 9 “Pie” が DoT に対応しています。 DoH は仕様の標準化より実装の方が先行しています。Cloudflare は DoT だけでなく DoH も昨年4月のサービス開始当初からサポートしています。Mozilla Fire

    DNS over TLS/HTTPSについて考える | IIJ Engineers Blog
    koma_g
    koma_g 2019/05/08
  • IIJのセキュリティに関する取り組み | インターネットイニシアティブ(IIJ)

    DNSフィルタリングによるマルウェア対策について 改訂:2023年4月11日 インターネットは電気や水道のような社会インフラになりつつあり、IoTの浸透などにより接続機器が増えトラフィック量も大幅に増加しています。その一方で、既存のアンチウイルスなどの対策が難しいルータや監視カメラなどのIoT機器の脆弱性を悪用した大規模なDDoS攻撃事件も増えてきています。また、ユーザの情報搾取するようなマルウェアも数多く確認されており悪意ある行為も増加傾向にあります。 この様な背景を受けて、総務省による「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」を通じて、DNSによるC&Cサーバ(※1)の遮断など、電気通信事業者におけるサイバー攻撃への適正な対処に関して整理がされました。また、2018年には、電気通信事業者同士で情報共有、マルウェア感染機器の遮断やマルウェア感染の恐れのある

    IIJのセキュリティに関する取り組み | インターネットイニシアティブ(IIJ)
  • リソースレコードの種類と役割とは (1/2)

    DNSのネームサーバは、ドメイン名(及びホスト名)とIPアドレスの対応をデータベースとして保持している。このデータベースが持つデータを「リソースレコード」と呼ぶ。 このデータベースとリソースレコードの構造と形式は、DNSサーバソフトによって異なる。もっとも有名なDNSサーバソフトの「BIND」では、「ゾーンファイル」と呼ばれるデータベースをテキストファイルとして保持している。BINDでは、ゾーンファイルにホスト名とIPアドレスの対応などのリソースレコードを記述している。以下、BINDのゾーンファイルを基準に解説を進める。 リソースレコードにはいくつかの種類(レコードタイプ)が存在する。一般的に使用されている主なリソースレコードには次のものがある(図1)。 A(アドレス) CNAME(キャノニカルネーム) MX(メールエクスチェンジ) NS(ネームサーバ) SOA(スタートオブオーソリティ)

    リソースレコードの種類と役割とは (1/2)
    koma_g
    koma_g 2019/02/17
  • ぼくのかんがえたさいきょうのDNS

    記事に関連した講演が、日13:45~開催されるIIJ Technical WEEK 2016で行われます。(該当のセッションは16:45~予定の「DNSにまつわるセキュリティのあれこれ」です)ストリーミング中継も行いますので、是非ご覧ください。 このごろ DNS ってこうげきをうけることがおおいんだって。 DNS は「どめいんなまえしすてむ」のことで、ドメインのなまえをきくと IP アドレスをおしえてくれたりするしくみだよ。わるいひとたちが DNSいじめてつかえないようにしちゃうと、インターネットであそべなくなっちゃう。 だったら、それにまけないつよい DNS をつくればいいよね。 どんな攻撃が来るのか ……すいません、読みにくいですね。漢字使います。なお、漢字で書いたところで中身は「ぼくのかんがえたさいきょう」に違いありません。 DNS に対する攻撃は大きくわけると、2つ。DoS

    ぼくのかんがえたさいきょうのDNS
  • DNS over HTTPSの必要性について - Qiita

    なぜ今までのDNSでは問題があるのか インターネット上の通信の多くは、ブラウザを利用したウェブによるものです。 セキュリティ向上のため、GoogleやFireFoxといった大手ブラウザベンダーが平文通信であるHTTPから暗号通信であるHTTPSへの移行を推奨し、盗聴・改竄・なりすましといった問題を解決することが出来ます。 しかしながら、そのHTTPS通信をする前のDNSによるドメイン解決は暗号化されておらず盗聴でアクセスするホスト名を把握される、なりすましで偽の応答を返されるといった可能性があります。 それを防ぐための方法の1つが、DNS over HTTPSです。 DNS over HTTPSとは 今までDNSサーバ(フルリゾルバ)の(主に)UDPポート53番に対して行われていたDNSによる名前解決を、TCPポート443番に対するHTTPS(HTTP/2 over TLS)通信上で行うプ

    DNS over HTTPSの必要性について - Qiita
  • Basics_of_DNS_that_application_engineers_should_know - Speaker Deck

    「アプリケーションエンジニアが知るべきDNSの基」というタイトルで、builderscon tokyo 2018 で登壇するスライドです

    Basics_of_DNS_that_application_engineers_should_know - Speaker Deck
    koma_g
    koma_g 2018/09/02
  • ssmjpdnssecurity2

    2. 1 はじめに - 前回のお礼 - 6,000+ Views ホットエントリ入り ssmjp効果スゴい! リーチアウト活動の有効性を再認識 https://www.slideshare.net/nakatomoorg/ssmjpdnssecurity 3. 2 主催イベントのお知らせ – DNS Summer Day 2018 - https://dnsops.jp/event20180627.html 国内で年2回開催している DNS関連イベントの一つ DNS Summer Day DNSOPS.JP BoF @Internet Week 4. 3 以下のキーワードを理解し、区別できるようになる ▪ 【おさらい】スタブリゾルバ、フルリゾルバ、ネームサーバ ▪ 【New!】レジストリ、レジストラ、レジストラント、WHOIS ドメインやその情報を管理・保護するための仕組みを理解する

    ssmjpdnssecurity2
  • Google Public DNS over HTTPS を試す | IIJ Engineers Blog

    【2018/11/16 追記】 記事は、2016 年 4 月に Google Public DNS サーバに実装された、実験的な DNS over HTTPS プロトコルについて紹介しています。DNS over HTTPS プロトコルはその後 IETF の doh ワーキンググループにて標準化が進められ、2年半後の 2018 年 10 月に RFC8484 として出版されました。記事で紹介したプロトコルは RFC8484 に規定されたプロトコルとはいくつもの点で異なっていることにご注意ください。 Google Inc. が公開 DNS サーバを運営していることはご存知でしょうか? Google Public DNS と呼ばれるこの公開 DNS サーバは、”8.8.8.8″ という特徴的な IP アドレスで全世界のインターネットユーザに対して無料の DNS サーバ(フルレゾルバ)を提供し

    Google Public DNS over HTTPS を試す | IIJ Engineers Blog
  • [PDF]初心者のためのDNSの設定とよくあるトラブル事例

    Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 初心者のためのDNS運用入門 - トラブルとその解決のポイント - 2013年7月19日 DNS Summer Days 2013 株式会社日レジストリサービス(JPRS) 水野 貴史 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 講師自己紹介 • 氏名:水野 貴史(みずの たかふみ) • 生年月日:1988年3月3日(25歳) • 所属:株式会社日レジストリサービス(JPRS) システム部 • Unix歴:8年目(F

  • 内部システムで利用しているドメイン名にご注意!~名前衝突(Name Collision)問題の周知と対策実施のお願い~ - JPNIC

    2014年6月9日 各位 一般社団法人日ネットワークインフォメーションセンター 内部システムで利用しているドメイン名にご注意! ~名前衝突(Name Collision)問題の周知と対策実施のお願い~ 件に関連するプレスリリース 今年2014年1月にJPNICからもお伝えした通り(※1)、 ドメイン名などのインターネット資源をグローバルに調整するICANN (The Internet Corporation for Assigned Names and Numbers)によって、 2013年10月から1,300を超える新たなgTLDの委任が順次開始され(※2)、 今後、 インターネット上で多くのTLDが使われ始めることになります。 これにより、 DNSにおける「名前衝突」と呼ばれるセキュリティリスクが、 一般的なユーザーをはじめとする広範囲に発生する可能性が指摘されています。 (※1)

  • DNSキャッシュポイズニングの基本と重要な対策:Geekなぺーじ

    2014年4月15日に公開されたJPRSの緊急注意喚起に続き、中京大学の鈴木常彦教授によるDNSキャッシュポイズニングに関する技術情報が公開されました。 今回公開された技術情報に書かれている内容には、DNS質につながるさまざまな要素が関係しており一回で書ききれるものではなく、また、書いている側(私)も、それぞれの要素技術について勉強しながら理解しつつ進めていかないと混乱してしまうということが良くわかったため、これから数回に分けて徐々に書いて行くことにしました。 ということで、今回はまず、そもそもDNSキャッシュポイズニングとは何かということと、JPRSの注意喚起に書かれているUDPソースポート番号のランダム化(ソースポートランダマイゼーション)の概要、そしてなぜそれが重要なのかという点について解説します。 DNSキャッシュポイズニングとは インターネットで通信を行うとき、各機器同士は通

  • (緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年5月30日更新)

    --------------------------------------------------------------------- ■(緊急)キャッシュポイズニング攻撃の危険性増加に伴う DNSサーバーの設定再確認について(2014年4月15日公開) ~問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨~ 株式会社日レジストリサービス(JPRS) 初版作成 2014/04/15(Tue) 最終更新 2014/05/30(Fri) (対策に関するDNS運用者向け文書へのリンクを追加) --------------------------------------------------------------------- ▼最近の状況 最近、日の大手ISPにおいてカミンスキー型攻撃手法によるものと考えら れるキャッシュDNSサーバーへのアクセスが増加している旨、JP