タグ

dnsに関するkw5のブックマーク (35)

  • Buzzword Propagation

    通常、1週間から2週間の時間(プロパゲーション期間)をかけて新しい情報が世界中のDNSサーバーへ浸透していきます。

    kw5
    kw5 2013/05/08
  • http://www.j5.com/faq/img/dns_ani.gif

    kw5
    kw5 2013/05/08
  • 浸透いうな!

    DNS引越しをしたけどうまく切り替わらない。なかなか浸透しない。業者に問い合わせると「DNSの浸透には数日かかることもあります。お待ちください」と言われた。 、、、という話をよく聞きますが、「浸透」(伝播、伝搬、浸潤、反映などとも呼ばれる)ってなんでしょう? DNSの設定を変更するのは「浸透」という謎の現象に託す神頼みのような作業なのでしょうか。 2011.10.16 追記:「浸透」と言っている例 DNSの仕組み まず、DNSの仕組みと、特にキャッシュの動作について解説します。...と思いましたが、とっても大変なので省略します。ただ、権威サーバに登録された情報が世界中のキャッシュサーバに配信されるなどという仕組みは DNS には存在しません。浸透という人はそう思っているようですが。(こんなふうに) 「浸透」という言葉で騙されていませんか? 事前に変更したいDNSのレコードのTTLを短くし

    kw5
    kw5 2013/05/08
  • Amazon Route 53(スケーラブルなドメインネームシステム (DNS))| AWS

    Amazon Route 53 信頼性が高く、費用対効果に優れた方法でエンドユーザーをインターネットアプリケーションにルーティングする

    Amazon Route 53(スケーラブルなドメインネームシステム (DNS))| AWS
  • DNS/移転するな - moin.qmail.jp

    kw5
    kw5 2013/04/12
  • ドメイン名の登録とDNS サーバの設定に関する注意喚起:IPA 独立行政法人 情報処理推進機構

    インターネット上で運用されているDNSサーバの中には、管理されていない状態のものがあります。ドメイン情報に偽の情報を記述させることで、第三者がそのドメイン名の持ち主であるかのようにふるまえてしまう(ドメインの乗っ取り)というものです。 ドメイン名のDNSサーバとして外部のドメイン名を持つホストを登録している場合、状況によってはドメインが乗っ取られてしまいます。このような状態は、セカンダリDNS サーバの廃止や委託業者の変更などの理由によるドメイン情報の管理不手際により、発生します。 ドメインの乗っ取りが行われた場合、以下の危険性があります。 外部に向けて運用されているDNSサーバの中には、セカンダリDNSサーバの廃止や委託業者の変更などの理由により、ドメインの乗っ取りが(*1)可能な、危険な状態で放置されているものがあります。 DNS サーバに登録し公開している情報において、外部のドメイン

    kw5
    kw5 2013/04/12
  • DNS - moin.qmail.jp

    1. DNS DNS辞典を目指すwikiです。 右上の検索ボタン(タイトル、テキスト)を活用してください。 twitter: beyondDNS https://djbdns.qmail.jp/ Domain Name System (DNS) DNS/NEWS /項目一覧 /難しい DNS入門 1.1. 特長 「ドメイン名」空間(集まり)を「共有」統合するための仕組みです。 /基礎 /分散管理 /統合 /委任・委譲 ドメイン名は階層構造をしています。 ドメイン名の階層にしたがって、分割・管理されています。ドメイン名には属性を持たせられます。 /ドメイン名, /ゾーン, /ドメイン名登録 などに分けて、説明します。 「分散」、「統合」の仕組みが「委任・委譲」です。 それぞれの「ゾーン」を管理しているのが権威サーバーです。/ゾーン /権威サーバー ドメイン名空間内の検索を受け持つのがリゾルバ

    kw5
    kw5 2013/04/12
  • What's VISA Problem

    What's New! 後日談 虚しきインターネットの宴 (中京大学評論誌 八事 No.22,Mar.20,2006) VISA問題 VISA問題の詳しい経緯(English only) VISA問題の簡単な解説 他の事例 消防庁 他の事例は追って報告(するかも、、、) '06/10/17現在、約5万JPドメイン(約78万JPドメイン中)をサンプリング調査してみると、107ドメインにNXDOMAINなNSレコードが存在しており、そのうち数個のJPドメインがいますぐハイジャック可能であることを把握しています。 JPRSの対応後もほとんど問題は解決しなかったため、危険そうなところについて直接あるいはIPAを通して連絡を進めています。 有益なリンク DNSの不適切な運用が生むドメインハイジャックの危険性について(E-ONTAP管理人) DNS(前野さん) 推奨 DNS/Security(前野

    kw5
    kw5 2013/04/12
  • Risk of Misconfigured DNS

    DNSの不適切な運用が生む ドメインハイジャックの危険性について 2005.7.5 / 2005.7.8(追記) 2005.8.4 マルウェアへの感染リスクを追記 by T.Suzuki 危険性を生む不適切な設定/運用例 権威を委譲したドメインの期限切れ example.co.jp のNSレコードが、 example.co.jp. 86400 IN NS ns.example.co.jp. example.co.jp. 86400 IN NS ns.example.jp. となっていて、example.jpが期限切れで消滅すると、第三者に再取得される事態が想定される。 TYPO(タイプミス) example.co.jp のNSレコードが、 example.co.jp. 86400 IN NS ns.example.co.jp. example.co.jp. 86400 IN NS nsex

    kw5
    kw5 2013/04/12
  • livedoor Techブログ : CNAMEの間違った使い方

    情報環境技術研究室の永井です。 今日はDNSのCNAMEの間違った使い方のお話です。 その間違った使い方がうちのサービスで使用されているかもっ!? DNSって? Domain Name System(ドメイン ネーム システム、DNS)はインターネットを使った階層的な分散型データベースシステムである。 1983年に情報科学研究所 (ISI) のポール・モカペトリスとジョン・ポステルにより開発された。 Wikipediaより一部抜粋 http://ja.wikipedia.org/wiki/Domain_Name_System 例えば、ライブドアのポータルサイトといえば「http://www.livedoor.com/」ですが、実際には「http://125.6.172.15/」というIPアドレスがインターネット上の住所になります。でも、こんな数字の羅列を一々覚えていられないので、DNSとい

    kw5
    kw5 2013/03/16
  • お名前.comによる忍者ツールズ停止措置に関して:Geekなぺーじ

    先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして の虫: DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して

  • AS112 Server in JAPAN

  • Root Server Technical Operations Association

    As of 2024-09-30T13:15:47Z, the root server system consists of 1917 instances operated by the 12 independent root server operators. The 13 root name servers are operated by 12 independent organisations. You can find more information about each of these organisations by visiting their homepage as found in the 'Operator' field below. Technical questions about the Root Server System as a whole can be

  • aguse.jp: ウェブ調査

    あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。

  • nslookup(dig)テスト【DNSサーバ接続確認】

    nslookup(dig)テスト【DNSサーバ接続確認】は、サーバー監視者向けにご提供しています。 ご指定のホストまたはIPアドレスに、当社サーバーでコマンドを発行しDNS情報の取得を行います。 問い合わせるDNSを指定することで、外部(インターネット)からDNS応答が正常出来るか確認することができます。 nslookup slookupコマンドを利用しDNS問い合わせを確認することができます。 dig digコマンドを利用しDNS問い合わせを確認することができます。 「dig」で「PTR(逆引き)」を指定した場合、入力されたIPアドレスをin-addr.arpaに自動変換しコマンド実行します。 ご指定のホスト名(FQDN)にDNS問い合わせを行い結果を表示します。 該当ホストDNSに実際にアクセスされますのでログが残る可能性があります。 DNS問い合わせ結果取得までに30秒程度かかる場