DNS サーバである BIND の設定ファイル named.conf を書き換えた後、いきなり再起動してしまうと、記述エラーがあったときにデーモンが起動せず焦ります。 named-checkconf コマンドを使えば、事前に named.conf の記述が正しいかチェックをしてくれます。ただしチェックできるのは文法エラーとか、ファイルの存在有無だけです。ゾーンファイルの A レコードの値が正しいかとか TTL が適切かといった部分はチェックできませんので、DNS が稼動している状態で名前解決ができないなどのトラブルのときに使うものではありません。 # named-checkconf /etc/named.conf chroot している場合は、-t オプションを使います。 # named-checkconf -t /var/named/chroot /etc/named.conf name
BIND denial of service (server crash) caused by receipt of a specific remote dynamic update message. Urgent: this exploit is public. Please upgrade immediately. Receipt of a specially-crafted dynamic update message to a zone for which the server is the master may cause BIND 9 servers to exit. Testing indicates that the attack packet has to be formulated against a zone for which that machine is a m
ドメイン認証の導入は、送信側と受信側に大別できる。 この内、あるサイトが受信側としてドメイン認証を導入しているか、 外部から知る方法はない。 一方、送信側は DNS で認証情報を公開するので、 認証情報の有無を調べることにより、 送信側の導入を判断できる。 WIDE プロジェクトは、JPRS と共同研究契約を結び、 2005年4月からドメイン認証の普及率を毎月測定している。 JPRS からは、.jp 以下のドメインの一覧を提供して頂き、 それらのドメインに対して認証情報の有無を検査している。 たとえば、JPRS から提供されたドメイン名の1つが example.jp だとする。 このサイトが、メール用のドメインとして example.jp を使っているのか、 サブドメインを設定しているのかは分からない。 しかしながら、最近では大学などを除くとサブドメインを設けないのが一般的である。 事実、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く