タグ

DNSに関するmasa0x80のブックマーク (19)

  • 以前やった社内向けDNS勉強会の資料を公開してみた | DevelopersIO

    ども、ゲストブロガーの大瀧です。 クラスメソッド在籍中の2018年2月頃社内向けにDNS勉強会を全4回で開催したことがあり、そのときの資料がひょこっと見つかったので公開してみます。(正確には第3回は聖剛さん担当だったので一緒に公開してもらいました、感謝。) 第1回 DNS入門 : DNSのしくみ、キャッシュ 第2回 DNSコンテンツサーバー : DNSサーバーの分散構成とゾーンの委任 第3回 DNSセキュリティ : DNS関連の攻撃手法とDNSSEC 第4回 AWSDNSサービス : Route 53とAmazon DNS DNSについての理解を深める一助にしていただければと思います。現職(SORACOM)でももちろん超重要な技術です! 第1回 DNS入門 スライド共有サービス終了に伴い、公開終了 第2回 DNSコンテンツサーバー スライド共有サービス終了に伴い、公開終了 第3回 DNS

    以前やった社内向けDNS勉強会の資料を公開してみた | DevelopersIO
    masa0x80
    masa0x80 2019/11/01
  • ioドメイン障害を理解するため、DNSの仕組みについて勉強した - $shibayu36->blog;

    先日、ioドメインの障害があったのだけど、自分がDNSの仕組みをよく分かっていないせいで、いまいちどういうことが起こっていたのか把握できなかった。そこで、DNSの仕組みについて軽く勉強したので、そのメモを残しておく。内容は間違っているかもしれないので、その場合は指摘してください。 DNSについて学んだこと Software Design 2015/4のDNSの教科書が非常に勉強になった。また、 インターネット10分講座:DNSキャッシュ - JPNICも参考になる。 権威サーバとフルリゾルバ まず、DNSサーバには権威サーバとフルリゾルバの二つの種類が存在する。 権威サーバ ドメインの情報を管理し、自分の管理しているゾーンの情報を提供するだけのサーバ 問い合わせたドメインが自分のゾーンの管理下ではない場合、別の権威サーバへ委任するという情報を返す コンテンツサーバとも言われる? 例) co

    ioドメイン障害を理解するため、DNSの仕組みについて勉強した - $shibayu36->blog;
    masa0x80
    masa0x80 2017/10/03
  • ActionCable と react-rails でサンプル作ってみた

    ActionCable と react-rails でサンプル作ってみた Tweet はじめに Rails5 の新機能である ActionCable を試してみて、ついでに、react-rails を使って、WebUI付きの開発用DNSサーバを作ってみました。 作ったのは、オレオレDNSという開発用DNSサーバです。 最初にそのアプリの機能や目的から説明しますが、ActionCableに興味がある方は、後半の「実装について」のところまで飛ばして読んでください。 ActionCableとreact-railsを使うことで、従来の静的なページ中心のアプリのノウハウを活用しながら、SPA的な動的なアプリに段階的に移行していくことができます。それがどんな感じになるのか確かめるのにちょうどいいサイズのアプリだと思います。 オレオレDNS とは オレオレDNS とは、複数の設定を内部に持ち、次のような

    ActionCable と react-rails でサンプル作ってみた
  • powerDNSインストール修正 – メモ帳的blog

    前回の記事でpowerDNSをインストールした。しかしながら、なんか調子悪いなーと思いいろいろ設定を変更したのでそれのメモ まず前回 LAN内のPC ↓ powerDNSコンテンツサーバ ↓ powerDNSキャッシュサーバ ↓ 上位のDNSサーバ となっていた。 しかし、これでは絶対にコンテンツサーバを通す必要があり, もしなかったらキャッシュサーバへ再帰検索をかけるようになっていた。 これではいちいち再帰検索をかけているので遅いってことで LAN内のPC ↓ powerDNSキャッシュサーバ ↓ powerDNSコンテンツサーバ ↓ 上位のDNSサーバ としましょう。って話。 前回 /etc/powerdns/pdn.conf #LAN内のIPを許可しておく ################################# # allow-recursion List of netm

    masa0x80
    masa0x80 2014/09/03
  • BIND9 からの卒業 – PowerDNS 3.0 編

    BIND9  の脆弱性の対応に疲れた今日この頃、 なぜ BINDを使っているのか自問自答して欝になりかけた日もある(嘘) そんなこんなで、 BIND9 との決別を決めた。 次の相棒は今 最もホットでナウい PowerDNS と NSD4 (beta) この Post では PowerDNS にフォーカスする。 0. 検証環境 CPU : Intel(R) Xeon(R) CPU E5-2670 0 @ 2.60GHz stepping 07 Memory : DDR3 1333 NonReg ECC 16GB HDD : 146GB 15000rpm SAS RAID 1 OS : Ubuntu 12.04.2 DNS : PowerDNS 3.0 DB : MySQL 5.5.29 1. 構築手順(メモ程度) MySQL と PowerDNS のパッケージインストール # apt-get

    BIND9 からの卒業 – PowerDNS 3.0 編
  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • DNS問い合わせの可視化 | ある研究者の手記

    DNS問い合わせの可視化 最近、データをまとめたり可視化したりしてその性質を調べる探索的データ分析(例)にはまっています。と、同時にネットワーク分析にもちょっと手を出しており、その2つの派生物としてドメイン名問い合わせの結果を可視化してみました。 これを読んでいる人にはもはや説明の必要はないと思いますが、一応書いておくと、世の中のwww.google.comやwww.amazon.co.jpのようなドメイン名はサーバの場所を直接示しているわけではなく、「この名前を持っているサーバのIPアドレスはなんですか?」というのをDNSサーバという別のサーバに問い合わせることで目的のサーバのIPアドレスを教えてもらい、その後目的のサーバへ接続します。以前は正引き(ドメイン名からIPアドレスを問い合わせる)と逆引き(IPアドレスからドメイン名を問い合わせる)が対称構造になるように設定するのが主流でしたが

    DNS問い合わせの可視化 | ある研究者の手記
    masa0x80
    masa0x80 2014/02/11
  • 「DNSが攻撃されてる!助けて!」→「いえいえ、アナタも攻撃に加担してます」:Geekなぺーじ

    DNS Summer Days 2013の初日最後のセッションで面白い話が公表されていました。 JPCERT/CCに対して「うちのDNSが攻撃されています。助けて下さい」という問い合わせが来ることがあるらしいのですが、調べてみるとその大半がDDoSの踏み台として使われているのであって、実際は攻撃に加担してしまっているというものでした。 他者を攻撃するトラフィックを生成することで、自身の回線やサーバに負荷がかかってしまっている状態が凄くよくあるそうです。 「助けて!」と言っている人が、意図せずに誰でも使えるオープンリゾルバとして設定されており、攻撃者の踏み台にされているというものです。 キャッシュDNSサーバの設定を変更し、オープンリゾルバをやめると問題が解決することが多いとのことでした。 今年に入ってから、オープンリゾルバがDDoS攻撃の踏み台にされる話がインターネット通信業界で話題です。

    masa0x80
    masa0x80 2013/07/19
  • DNSでの「浸透」は家電の文脈における「マイナスイオン」と同じような言葉だから使うのやめよう! - mura日記 (halfrack)

    「後は DNS の浸透を待つだけ」とかよく聞きますが、 DNS という技術に「浸透」という単語は存在しません。 それどころか、以下の点において、理工系の人間なら誰でも血圧が上がる「マイナスイオン」と同等です。お近くにいる DNS エンジニアの血圧が上がるので使うの止めましょう!*1 定義が無い 技術的にツッコミどころ満載 専門家ではない人たちが雰囲気で使っている 「DNS はインフラ」ならともかく、多少なりとも DNS で飯ってるエンジニアは使うのを止めよう! 「浸透」の正確な定義 DNS 関連 RFC のどこにも浸透という単語は出てこないですし、浸透という単語の定義についてまともに解説してる Web ページがあったら教えてほしいです。 「DNS 浸透」でぐぐってるだけで血圧上がってきますよ、うわぁぁぁぁ! 定義がない用語なので「浸透」を使うのはやめよう! 「浸透」の巷での定義 巷でよく

    DNSでの「浸透」は家電の文脈における「マイナスイオン」と同じような言葉だから使うのやめよう! - mura日記 (halfrack)
    masa0x80
    masa0x80 2012/01/27
  • なぜ「DNSの浸透」は問題視されるのか:Geekなぺーじ

    DNSの浸透」という表現が結構よく使われています。 DNSに設定された情報を更新したけれど、その結果がなかなか反映されずに誰かに相談すると「DNSの浸透には時間がかかります」と説明されて納得してしまうという事例が多いようです。 しかし、うまく準備を行えば、実際の切り替え処理は、いつ完了するのかが不明な「DNSの浸透」を待つのではなく、事前に計画した時間通りに完了させることが可能です。 さらに、来であればDNS情報の設定者(ゾーン情報の設定者)は、いつまでに世界中のキャッシュが更新されるかを知ることができる環境にあり、それ以降も更新がされていなければ「何かがおかしい」とわかるはずです。 DNSにおける設定内容(DNSのリソースレコード)には、その情報をキャッシュとして保持し続けても良い期間であるTTL(Time To Live)という要素がありますが、TTLはDNS情報設定者が自分で設定

    masa0x80
    masa0x80 2011/10/27
  • 「魔法の数字8.8.8.8」を検証する:Geekなぺーじ

    ここ数日、8.8.8.8や8.8.4.4というIPv4アドレスを持つGoogle Public DNSに関する話題が盛り上がっているのですが、多くの人が「よくわからないけど設定変更したら早い!」と言っているので、そこら辺の話を調査してみました。 昨日、Twitterとブログでtracerouteやdigによる調査協力のお願いを発信し、8.8.8.8へのtracerouteを37件、8.8.8.8とISP DNSへのtraceroute比較及びAkamaiキャッシュサーバへのtraceroute比較を21件、日各地及び海外のいくつかの地点からご協力頂けました(皆様ありがとうございました!)。 それらのデータをもとに、Google Public DNSを利用した場合の通信経路と、それによる遅延に関する検証を行いました。 Google Public DNSに対する私の感想 まず最初に。 調査前

    masa0x80
    masa0x80 2011/09/22
  • DNSを理解し設定するための新たな定番本「実践DNS」

    でもっとも真剣にドメインネームサービス(DNS)の設定と運用を考えている組織の1つが、JPドメイン名の登録管理やDNSの運用を行なっている日レジストリサービス(JPRS)。 書はそのJPRSが監修し、社員3人が執筆したDNSの解説です。編集を担当された渡辺俊雄氏からご献いただきました。 入門者向け解説から詳細な設定、運用まで DNS関連には「バッタ」と呼ばれる定番の「DNS & BIND」(オライリー刊)を含め、すでに多くの書籍があります。その中で、書の特徴は2つあるといえます。 1つは、インターネットでなぜドメイン名が使えるのか、これまでの成り立ちと基的な仕組みについて入門書として読めるレベルで丁寧に解説していること。DNSの仕組み、信頼性の連鎖などDNSの基礎部分がしっかりと解説されています。 もう1つは、設定や運用の具体的な解説では、DNSサーバの代表的な実装である

    DNSを理解し設定するための新たな定番本「実践DNS」
  • DNSがもっと良かったらという思考実験 - yuyarinの日記

    概要 IPv4 アドレスが枯渇しヴァーチャルドメインが普及する現代では,DNSとWell Known Portで構成されるアプリケーションの通信にTLS証明書問題などの不都合が生じることが稀に良くある.DNSとportmapを組み合わせたような賢いサービスディスカバリーシステムを導入していたらスマートなインターネットができたのではないのか,という考察を思考整理を兼ねて行ってみる. DNS ドメイン名とIPアドレスを対応付ける仕組み.10.0.0.1 だとわかりにくいから www.yuyarin.net という名前を付ける.名前を「解決」するとIPアドレスが得られ,アプリケーションは解決で得られたIPアドレスを使って通信を行う. ドメイン名からIPアドレスを解決することを正引き,IPアドレスからドメイン名を解決することを逆引きという.正引きは違うドメインが同一のIPアドレスを指すことができる

    DNSがもっと良かったらという思考実験 - yuyarinの日記
    masa0x80
    masa0x80 2011/04/13
    読み物
  • http://www.keiyu.com/toku/ddns.htm

  • 速報 - twitterがのっとられているようです : 404 Blog Not Found

    2009年12月18日15:45 カテゴリ 速報 - twitterがのっとられているようです こんな感じに。 追記:すでに復旧しています もう少し厳密に言うと、 IPv4:74.217.128.160 つながらない IPv4:66.147.242.88 のっとられ画面 という感じです。DNSがやられているのでしょうか。前者の方の更新間隔は990秒ですが、前者の方は30秒にになっています。 ; <<>> DiG 9.6.0-APPLE-P2 <<>> twitter.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14639 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITION

    速報 - twitterがのっとられているようです : 404 Blog Not Found
  • 「Google Public DNS」は目新しくない――競合やアナリストがコメント

    競合するDNSサービス企業OpenDNSは「Googleが採用した手法の多くは当社が編み出したもの」と指摘しており、プライバシーに対するGoogleの姿勢に疑問を投げ掛けるアナリストもいる。 「Google Public DNS」はWebを高速化すると盛んに宣伝されている。だがセキュリティはどうなのだろうか。 Googleは正しい方向に進んでいると評価する人もいれば、同社は新たな手法を編み出したわけではないと指摘する人もいる。 「DNSセキュリティに関しては問題だらけのプロトコルだが、一見したところ、Googleは適切な対策をすべて講じているようだ」と話すのは、米Rapid7の最高セキュリティ管理責任者、HD・ムーア氏だ。「特に注目されるのは、送出クエリについてはランダム化されたトランザクションIDとソースポートを使用しているため、多くのISPとは異なり、不正な応答を返すことがないという

    「Google Public DNS」は目新しくない――競合やアナリストがコメント
  • Google Public DNS

    What is Google Public DNS? Google Public DNS is a free, global Domain Name System (DNS) resolution service, that you can use as an alternative to your current DNS provider. To try it out: Configure your network settings to use the IP addresses 8.8.8.8 and 8.8.4.4 as your DNS servers or Read our configuration instructions. If you decide to try Google Public DNS, your client programs will perform al

  • Google、無料DNSサービス「Google Public DNS」発表

    Googleは12月3日、Web高速化の取り組みの一環として、無料のパブリックDNSサービス「Google Public DNS」を立ち上げたと発表した。 DNSはサイトのURLをIPアドレスに変換する(名前解決と呼ばれている)ことで目的のサイトに接続する仕組みで、その変換は企業やISPなどのDNSサーバが担っている。ユーザーがWebサイトを訪問するたびに名前解決が行われているが、複雑なページを読み込むには複数の名前解決が必要なこともあり、その結果Web閲覧のスピードが遅くなる。Googleは高速で安全なDNSサービスを提供することでユーザーのWeb高速化を助けたいという。 GoogleDNSのレスポンスが遅くなる主な原因の1つをDNSのキャッシュが失われることにあると考えており、大量のドメインのキャッシュをTTL(キャッシュ生存期限)が切れる前にリフレッシュしてサーバに保有し続ける。

    Google、無料DNSサービス「Google Public DNS」発表
  • 「そのドメインを信じられますか?」 DNSキャッシュポイズニングの脅威

    インターネットが登場してから、早くも40年近くが経過した。企業間での取引・連絡・情報交換をはじめとするビジネス活動において、今やインターネットは欠かせない社会基盤になっている。このインターネットを陰で支える仕組みが存在する。それがDNSDomain Name System)である。 ところが2008年より、このDNSにおけるセキュリティ対策が急務となっている。その理由が、同年7月に公開された「DNSキャッシュポイズニング」(※1)の影響力である。特集では、キャッシュポイズニングの詳細、現状分析、そして有効なセキュリティ対策について紹介したい。 ※1:キャッシュポイズニングは、英語でCache Poisoningと表記する。「毒入れ・毒注入」と説明されることもある。 DNSの仕組みをおさらい キャッシュポイズニングの手口を理解する上で、まずはDNSの仕組みを簡単に解説しておこう。DNS

    「そのドメインを信じられますか?」 DNSキャッシュポイズニングの脅威
  • 1