タグ

DNSに関するkyuxyuのブックマーク (77)

  • DMM inside

    なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは

    DMM inside
  • DMM inside

    なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは

    DMM inside
  • メールサーバーにGoogle Apps(Gmail)を使う場合に軽く押さえておくポイント

    セキュリティーの問題がクリアできれば、独自ドメインでメールアドレス(サーバー)を運用するのにGoogle Apps(Gmail)を利用しない理由はないと思います。 無料版であるStandard Editionでは 無料(広告が表示されるだけ) で1アカウント7GBのメールボックスが独自ドメインで作成できる 50アカウントまで作成可能 Gmailと同じUI、同等の機能(検索、スパムフィルター、POP/IMAP対応、携帯・iPhone対応など) といった目に見える特徴と、なんと言ってもサーバーを保守する必要がないという絶大なメリットがあります。 そこで、メールサーバーとしてGoogle Appsを利用する際に行った設定(主にDNS)と、自戒を込めて、アプリケーションサーバーでメールを送信する場合のポイントを書きたいと思います。 ※Google Apps の導入手順のステップ 4: ユーザー ア

    メールサーバーにGoogle Apps(Gmail)を使う場合に軽く押さえておくポイント
  • SPF(Sender Policy Framework) : 迷惑メール対策委員会

    センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2010年1月 1. SPFの背景 2. SPFの標準化 3. SPFの仕組み SPF送信側の設定 4. SPFレコードの記述法 5. SPF受信側の処理 6. SPF認証結果 7. SPFにおける課題 転送問題 第三者サーバ利用問題 8. Sender ID とSPF spf2.0とspf1 9. SPFの実装 10. SPFレコードの記述例 11. SPFレコードの間違い 有用な参照先 電子メールの送信者偽称を防ぐ送信ドメイン認証技術には、ここで説明する「Sender Policy Framework(SPF)」のほかに、「DomainKeys Identified Mail(DKIM)」、「Sender ID」など様々な方式が標準化されている。その中でもSPFは、他の方式に比べて既存システムに影響を与えず早期に導入で

  • DNSの設定:tech.ckme.co.jp

    目次 >> DNS DNSサーバ ここでは、DNSサーバとしてBIND9を取り上げて、その設定方法を解説する。 目次 DNSサーバのインストール DNSサーバ(BIND)の設定 前提 DNS設定の確認方法 BINDの起動、停止、再起動 設定ファイルの位置(FC4、FC5の場合) 設定ファイルの位置(openSUSE 10.0の場合) named.confの設定(プライマリサーバの場合) ゾーンファイルの設定 named.confの設定(セカンダリサーバの場合) named.confの設定(フォワーダの場合) ラウンドロビンでWWWサーバの負荷分散おこなう サブドメインにネームサーバの権限委譲する ダイナミックDNSの設定 SPF(Sender Policy Framework)の追加 DNSサーバ(BIND)の設定 前提 仮想のexample.comおよびexample.orgというドメイ

    kyuxyu
    kyuxyu 2016/04/23
  • Apple IPv6審査対応 NAT64/DNS64環境構築について - mixi engineer blog

    こんにちは、arukasaです。 今回IPv6 (NAT64/DNS64) のWi-Fi環境構築という貴重な経験をしましたので、情報共有を兼ねて寄稿させて頂きます。 背景 Appleが、2016年1月以降はIPv6環境で動作しないアプリはリジェクトすると宣言しましたので、ミクシィ社内でもその検証環境が必要になりました。 現時点ではApple側も回線から上位はv4想定のようなので、検証環境もそれに倣いLAN側はIPv6、WAN側はIPv4の構成を取りました。 構成 ネットワーク uplinkはIPv4 only クライアントはIPv6 only サーバとASA間のみv4&v6 併用 機器構成 ASA 5505 ( NAT64 ) Raspberry Pi DNS64 (unbound 1.5以降) RA (radvd) Aruba (Wi-Fi) 実は構成が確定するまでが一番苦労した部分で、

    Apple IPv6審査対応 NAT64/DNS64環境構築について - mixi engineer blog
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/12/16(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は、フルリゾルバー(キャッシュDNSサーバー

  • Bonjour for Windows不要!Windows10マシンに".local"でアクセスしよう! - もぐてっく

    2017年10月24日追記 Fall Creator UpdateではmDNSのサポートが外されているっぽいです。 はじめに 家庭内LANのIPアドレスの管理って面倒ですよね。 一般のご家庭はDHCPから払い出されたのを空気の様に使ってればいいですが「家庭内サーバを立てよう!」とか変な気を起こすと、固定IPアドレスの管理を未来永劫しいられる事になります。 仮想マシンがぽこぽこ増えたり減ったりするこのご時世。めんどいですね!! そんなあなたに朗報です。 Windows10でサーバレス&オープンなホスト名解決の仕組みであるmDNSがサポートされました。 情報ソースはこちらです。 仮想化雑記帳: Windows 10 and Bonjour Macで言う所のBonjour。*NIXで言う所のavahiですね。 Windows8まではmDNSを使うためにiTunesもしくはBonjour Prin

    Bonjour for Windows不要!Windows10マシンに".local"でアクセスしよう! - もぐてっく
  • DMM inside

    なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは

    DMM inside
    kyuxyu
    kyuxyu 2015/09/26
  • お名前.comからAmazon Route 53へドメインを移管する | DevelopersIO

    こんにちは、虎塚です。 Amazon Route 53でドメインが管理できるようになって数ヶ月がたちました。Route 53では、Amazon Route 53でドメインを購入する | Developers.IOにあるように、ドメインを新規に取得することができます。さらに、別のドメインレジストラで登録していたドメインを、移管して管理することもできます。 そこで今日は、他のドメインレジストラに登録しているドメインをRoute 53へ移管する手順を紹介します。例として、 お名前.comで管理しているドメインを想定して説明します。 ちなみに、移管手続きからAmazon側での処理完了までの所要時間は、移管元の事業者によって異なります(移管元が何も応答しなかった場合、5〜7日間かかるとのことです)。今回は約6時間でした。 はじめに この記事の内容は、AWSの公式ドキュメントをスクリーンショット入りで

    お名前.comからAmazon Route 53へドメインを移管する | DevelopersIO
  • Amazon Route 53 にドメイン移管してセキュリティを高める | はったりエンジニアの備忘録

    このブログのドメインをお名前.com から Amazon Route 53 に移管しました。 移管手順はクラスメソッドさんのブログが参考になります。自分の場合、約 6 時間で完了しました。 お名前.com から Amazon Route 53 へドメインを移管する Route 53 のドメイン料金は他社と比べて安いわけではありません(ドメイン登録は Gandi というレジストラを通じて行われます)。人気の gTLD (.com / .net / .org) が 10 〜 12 ドルなので、料金だけ見ればお名前.com の方が安いです。 ではなぜ移管したかと言うと、一番の理由はセキュリティです。 国内レジストラの残念な現状 控えめに言っても、国内レジストラはセキュリティに対して積極的に投資しているようには見えません。 多くの Web サービスが 2 段階認証に対応していく中、国内レジストラは

    Amazon Route 53 にドメイン移管してセキュリティを高める | はったりエンジニアの備忘録
    kyuxyu
    kyuxyu 2015/09/07
  • Samba4でADドメインコントローラ冗長化 - クマーのえんじにありんぐ

    既に構築済みのActive Directory環境に新たなドメインコントローラを構築して冗長化させるぜ。 Windowsサーバで構築するのではなく、Cent OS 6.4 に Samba 4.0.9 をインストールする。 WindowsはもちろんMacちゃんやLinuxたんもドメインの仲間に入れてあげる事を目標に。 端末以外でも、LDAP認証に対応したシステムは全て仲間入りさせて仲良しネットワーク作ろう。 標準リポジトリにSamba4.0があるんだけど、ドメインコントローラはまだパッケージにされてない? 妙に容量すくないんだよね。以前インストールした時も構築できなかったし。 だがだが、(たぶん)個人でリポジトリ公開してるサイトがあって、そこから4.0.9がyum installできるようになってた。 んでも今回はyum使ってのインストールは行わない。 gnutls-develがインストール

    Samba4でADドメインコントローラ冗長化 - クマーのえんじにありんぐ
  • 第4回 DNSの切り替えとスキーマ拡張への対応

    今回は、利用するDNSサーバーの切り替えと、スキーマ拡張への対応について説明する。当初は構築が容易なことからSamba 4の内蔵DNSを利用していたものの、機能が限られることからから外部のDNS(BIND)に切り替えたい、というような要望に応じられるようにする。また、Samba 4においてもスキーマの拡張は可能であり、Windows Serverと同様の方法で実現できる。 Samba 4のDNSバックエンド Samba 4では、ADに必須となるDNSサーバーの機能(DNSバックエンド)として、内蔵DNSを使うか、BINDを利用するかを選択できる。連載では内蔵DNSを採用する方法を紹介している。 内蔵DNSのメリットは設定が容易で、すぐにDCとして動作させられること。一方、BINDを利用すると、Samba 4に加えてBINDも設定する必要は生じるが、内蔵DNSではサポートされていない機能も

    第4回 DNSの切り替えとスキーマ拡張への対応
  • 複数のDNSソフトに脆弱性!バージョンアップを(2014年12月9日) - サーバーワークスエンジニアブログ

    DNSソフトウェアにおける実装上の問題で、DNSサーバープロセスに対し外部からの攻撃が可能になる脆弱性が発表されました。 対象となるDNSソフトウェアは以下の通りです。 全てのバージョンのBIND9全てのバージョンのUnbound全てのバージョンのPowerDNS Recursor 対策としましては、DNSソフトウェアをバージョンアップすることです。 詳細はこちらをご参照ください。 Amazon Route53がこの脆弱性の対象となる報告は現在ございません。 AWSで「Route53でプライベートDNSできるけれど、外部にレコードが晒されるのはイヤ」ということで、BINDなどをお使いの場合、現在は外部に晒されることなくRoute53でプライベートDNSできるようになっています。 これを機会に…というのもアレですが、Route53に切換えてみるのはいかがでしょうか。

    複数のDNSソフトに脆弱性!バージョンアップを(2014年12月9日) - サーバーワークスエンジニアブログ
  • プライベートブログ › ログイン

    このサイトは、オーナーによりプライベートサイトとして設定されています。このサイトを見るには、次の2つが必要です。 WordPress.com のアカウント。アカウントをお持ちではありませんか ?メールアドレスとパスワードさえあれば、こちらでご登録いただけます。サイトオーナーの承認。アカウントを作成したら、ログインしてもう一度この画面を表示し、招待をリクエストしてください。いずれもすでにお持ちでしたら、すばらしい ! ここからログイン

  • Googleがドメイン登録サービスに参入、招待制のベータテストを開始

    Googleは現地時間2014年6月23日、ドメイン登録サービス「Google Domains」を準備中であることを明らかにした。招待制の小規模なテスト運用を同日開始する。近いうちに一般向けに公開したいとしている。 Google Domainsでは、「.com」「.biz」「.org」など一般的なドメインのほか、今後利用可能になる「.guru」「.photography」といった新しいドメインも登録できる。 ドメインの検索、購入または移行、管理のためのシンプルで分かりやすい手段を提供する。いくつかのWebサイト制作事業者と協力し、モバイルサイト構築ツールやホスティングサービス、ドメイン管理サポートといったサービスも追加する予定。 料金は年間12ドル。「whois」などで検索されても個人情報が表示されないようにするオプションを追加料無しで指定できる。メールアドレスは最大100件まで作成でき

    Googleがドメイン登録サービスに参入、招待制のベータテストを開始
  • その名前解決は正しいか?

    インターネット上で通信するにはIPアドレスが必要ですが、Webブラウザーを利用する際、IPアドレスを入力せず、多くの人はアドレスバーにWebサイトのドメイン名(FQDN名ともいいます)を入力します。ドメイン名をIPアドレスに変換することを「名前解決する」といいます。この名前解決サービスを行っているのがDNSDomain Name System)という仕組みです。 通常は、名前解決はPC側でDNSの設定に従い行われますが、設定間違いなどでうまく名前解決できない場合があります。そんな名前解決のトラブル時に役立つコマンドが「nslookup」です。 nslookupコマンドは、対話型でDNSのサーバーと通信して名前解決を行います。例えば、「itpro.nikkeibp.co.jp」のIPアドレスを調べるとき、コマンドプロンプトを使って次のように実行します。 「nslookup」と入力するとns

    その名前解決は正しいか?
    kyuxyu
    kyuxyu 2014/07/25
  • Google Public DNS を使う理由を学びました。ちゃんちゃん。の巻

    Security Benefits セキュリティ向上 http://code.google.com/intl/ja/speed/public-dns/docs/security.html DNSサーバーに対して行われる攻撃として大きく2つあります。 ひとつは「DNSキャッシュポイズニング」、もうひとつは「DDosアタック」です。 DNSキャッシュポイズニングとは、 利用するリゾルバ(前ページ「自組織にあるネームサーバー」)が権威DNSサーバーに名前解決を行い、通常であれば権威DNSサーバーからの回答待ち、権威DNSサーバーからの回答を利用するのですが、この「権威DNSサーバーからの応答」を偽って、誤った名前解決結果をリゾルバに渡し誤った情報をキャッシュさせることです。 名前解決の際にやり取りされる情報の中には「ID」と呼ばれる情報があり、「ID:12345」で問い合わせた場合、「ID:12

    Google Public DNS を使う理由を学びました。ちゃんちゃん。の巻
  • ipconfigでDNSリゾルバーキャッシュを探せ

    連載の第4回で、arpキャッシュの話をしました。Windowsはarpキャッシュ以外に、IPアドレスとFQDNホスト名のキャッシュを持っています。 これはWindowsで管理しているIPアドレスとFQDN名の対応表で、「DNSリゾルバーキャッシュ」と言います。DNSサーバーに問い合わせた結果をWindowsシステムの内部に保持しておいて、外部のDNSサーバーへの問い合わせをなるべく減らす仕組みになっています。 一度通信した相手のIPアドレスとFQDN名が対応付けされ、キャッシュに格納されます。通信する際、まずDNSリゾルバーキャッシュを参照し、FQDN名に対応するIPアドレスがあるかどうかを確認します。一致するFQDN名があれば、それに対応するIPアドレスを使って通信を開始します。 DNSリゾルバーキャッシュ内に保持する有効時間は、デフォルトで86400秒(1日)です。この時間を過ぎれば

    ipconfigでDNSリゾルバーキャッシュを探せ
    kyuxyu
    kyuxyu 2014/04/28
  • ルートサーバへのIPv6アドレス追加が表面化させたIPv6インターネットの断絶:Geekなぺーじ

    3月26日に、CルートDNSサーバに「2001:500:2::c」というIPv6アドレスが追加されました。 13系統あるルートDNSサーバのうちのひとつである、c.root-servers.netは、これまでIPv4のみでの運用が行われていましたが、IPv6を使ってc.root-servers.netとの通信も行えるようになった形です。 しかし、この新たな設定によって、IPv6インターネットの断絶状態が表面化しています。 新たに設定された「2001:500:2::c」というIPv6アドレスまで到達できないネットワークが色々あったのです。 この話は、米国のdns-operationsメーリングリストで話題になりました。 [dns-operations] AAAA record for c.root-servers.net そもそも、インターネットに接続しているからといって、インターネット上の