タグ

dnsに関するlimitususのブックマーク (8)

  • Chrome の DNSキャッシュを消す方法

    こんにちは、松田です。 今回はGoogle Chrome でのDNSキャッシュの消し方です。 最近(?)のブラウザは読み込みを速くするために色々な技を使っているようで、例えばブラウザがDNSのキャッシュを持っていて、いちいちマシンのDNSキャッシュを参照しないでもいいようにしているみたいです。 ただしこの影響でマシン上でDNSキャッシュを消したとしてもブラウザには残っていて移転時など、なかなか移転先のページが見れないなんてことがあります。 そこでブラウザのDNSキャッシュを消してしまう方法です。Chromeでのやりかたになります。たったの2ステップです。 アドレスバーに「chrome://net-internals/#dns」と入れる 「Clear host cache」というボタンをクリックする たったこれだけです。 簡単ですね。これをして再度該当のURLにアクセスしてみてください。 参

    Chrome の DNSキャッシュを消す方法
  • NTPベースのDDoS攻撃を理解する - ワザノバ | wazanova

    http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks1 comment | 0 points年初にLeague of Legends、EA.comのサーバがダウンする原因となったNTPベースのDDoS攻撃について、CoudFalreがエンジニアブログでまとめています。 DNS Reflection is so 2013 DNSベースのDDoS攻撃とNTPベースの攻撃は似ている。プロトコルの違いだけ。攻撃者が、被害者となる相手のIPアドレスを偽ってパケットを送付。事情を知らないサーバは、リクエストに応えて、被害者のIPアドレスにデータを返すという仕組み。実際の攻撃者のソースは隠されていて、トレースするのが難しい。もし大量のサーバが利用されると、相当のボリュームのパケットが、世界中から被害者

  • DNS トラブルシューティング

  • オープンリゾルバ確認サイト公開のお知らせ

    各位 <<< オープンリゾルバ確認サイト公開のお知らせ >>> JPCERT/CC 2013-10-31 I. 概要 JPCERT/CCは、お手元の PC からオープンリゾルバの確認ができるサイトを公開いたしました。 オープンリゾルバ確認サイト http://www.openresolver.jp/ オープンリゾルバとは、外部の不特定の IP アドレスからの再帰的な問い合わせを許可している DNS サーバのことです。オープンリゾルバは国内外に多数存在し、大規模な DDoS 攻撃の踏み台として悪用されているとの報告があります。 JPCERT/CC Alert 2013-04-18 JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html また、DN

    オープンリゾルバ確認サイト公開のお知らせ
  • DNS移転失敗体験談

    時効成立。 詳しく知りたい方は下記サイトへ キャッシュサーバを権威サーバと兼用すると危ない http://www.e-ontap.com/dns/weirdra/ 浸透いうな! http://www.e-ontap.com/dns/propagation/ サーバ運用している人はこちら!!! http://www.slideshare.net/hdais/auth-cachebindconfig Read less

    DNS移転失敗体験談
  • yebo blog: DNSSECの勉強 (12)

    2007/02/23 DNSSECの勉強 (12) 今回は、DNSを知る上で必需ツールのdigコマンドを簡単に復習。digの基形は次の通りである。 dig @server [options] name q-type [q-class] [queryopt...] server 照会先のサーバ(IPアドレスもしくはFQDN) name 調べたいRRの名前 q-type 照会タイプ(指定が無いとAレコード) a,any,mx,ns,soa,hinfo,axfr,txt,ptr, ...などと指定する axfrはゾーン転送 ixfrの場合、シリアル番号の指定も可 (ixfr=version) q-class 照会クラス(指定が無いとIN) in,any,hs(HESIOD),ch(CHAOS) ちなみに、digとタイプしただけの場合、dig . ns (rootのネームサーバ)となる

  • NSD

    ここに書いてある情報はクソ古いです。「昔の NSD はこうだったんだ」と懐しむ以外の役には立ちません。NSD 家を見ましょう。 maya.st の情報を管理している DNS は BIND や djbdns でなく、NSD で動いております。NSD なんてぜんぜん知らない、あるいは知っていてもせいぜい名前だけ、という人が現状ではほとんどだと思われるので、ちょっとした紹介など。 NSD って? DNS コンテンツサーバ。どこの馬の骨とも知らぬ怪しげなプロダクトではなく、13個の DNS ルートサーバの一部({h,k}.root-servers.net)を担っているという十分な実績を持っている。開発元はオランダの NLnetLabs というところ。 メリットは、速い、軽い、簡単。UNIX 系 OS では BIND8 が高速だと言われているが、その数倍のパフォーマンスが出るらしい。設定ファイルも

  • DNS(BIND)の設定(Windows編)

    おやじ宅へのアクセスは、現在は自宅DynamicDNSにより運用されています。下記は、それ以前にお世話になっていた、ZIONさんのサブドメインで運用していたときのものです。基的には、現在も変わりありません。 Windowsサーバでも内向きDNSを動かしてみました。おやじと同じように、家庭内でもホスト名でアクセスしたかったり、プロバイダのDNSで頻繁にDNSエラーがでるため、これを少しでも回避したい(つまりキャッシュ)、将来、固定IPにしたときにはDNSを設置するのでDNSの勉強をしたい方は動かしてみるといいでしょう。 以下は、おやじ宅のネットワーク構成での設定です。家庭内だけのDNSですので、インターネットで使われているドメイン名(example.zive.net)をそのまま使用できるようにし、内向きに、example.zive.netでサーバのプライベートアドレスを返すようにしました。

  • 1