タグ

NSDに関するn2sのブックマーク (5)

  • Let's Encrypt編 nsdを使って、Let's Encryptのdns-01認証チャレンジにより証明書を取得してみる。 - Apache 2.4系でHTTP/2対応サーバを構築してみるテスト。

    2018年1月10日に、Let's Encryptのドメイン認証方法のひとつである、TLS-SNIチャレンジに脆弱性が発見されました。 そのため権威DNSを使ってドメイン認容を行う、dns-01認証チャレンジを使って、Let's Encryptから証明書をとる方法が、推奨される取得方法のひとつになっています。 dns-01認証チャレンジを行うには、hookスクリプトと呼ばれるスクリプトを用意する必要があります。 acme.shにも、たいていのクラウドサービス向けのhookスクリプトが標準で付いてきます。 ところが、DNS権威サーバとしてnsdを使う場合、クラウドサービスと違って、「hookスクリプト」が標準では用意されていません。 いまどき、自前でDNS権威サーバを持とうとするのが、時代遅れという風潮すら感じる今日この頃ですが、hookスクリプトが無くて困っている方も居ると思います。 そこ

    n2s
    n2s 2018/06/29
    nsdでdns-01による発行に自動対応するスクリプトはまだ標準ではない模様
  • Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)

    PacemakerのMaster/Slave構成の基と事例紹介(DRBD、PostgreSQLレプリケーション) @Open Source Confer...Tatsuya Watanabe

    Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
    n2s
    n2s 2013/10/31
    2013年2月の資料。Unbound、いろいろと見落としていた追加機能も。NSDは4系(4.0.0b4時点)で実装された機能についても解説。
  • NSD 4.0.0リリース – 日本Unboundユーザー会

    2013年10月29日にNSD 4.0.0がリリースされました。これはNSD 3からのメジャーバージョンアップのリリースになります。 NSD 3からの大きな変更点としては、次のものが挙げられます。 再起動することなしに、設定変更を反映することができます。NSD 3では再起動が必要でした。 制御コマンドnsd-controlが新たに追加されました。デーモンの起動や停止や設定変更の反映や統計情報の出力などを行うことができます。 nsdc, zonec, nsd-notify, nsd-patch, nsd-xferは無くなりました。これらの機能はnsd体およびnsd-controlに取り込まれています。 パターン機能により動的なゾーンの追加や削除を行うことができるようになりました。 libevent(libevのlibeventラッパーも含む)を採用し、1000以上のTCP接続を扱えるように

    n2s
    n2s 2013/10/31
  • DNS 7月問題 - どさにっき

    2012年7月25日(水) ■ DNS 7月問題 _ べつに誰も期待はしてなかったのに、それでもやっぱり期待は裏切らない BIND さんまじパネェっす。ということで、今年も恒例7月バグが出ました。ここまで続くともはや偶然じゃないよね。 _ 以下、DNS 7月問題のまとめ。最近の脆弱性のまとめではない。ここ数年の「7月」に発覚した問題だけ。この前社内でちらっとネタにした内容に今回の件を追加した改訂版。 _ 2007/07: CVE-2007-2926 BIND 9: cryptographically weak query ids 乱数生成アルゴリズムの欠陥で外部から推測しやすいクエリ ID を生成していたため、キャッシュポイゾニングされやすくなっていた _ 2008/07: CVE-2008-1447 Multiple DNS implementations vulnerable to c

  • NSD サービス不能の脆弱性 [ VU#624931 CVE-2012-2978 ] – 日本Unboundユーザー会

    全てのNSD 3のバージョンと開発ブランチのNSD 4にリモートからの攻撃可能なサービス不能の脆弱性が見つかりました。 リモートからの不正なパケットを受け取ることでNSDの子プロセスがクラッシュします。親プロセスのNSDは子プロセスのNSDを自動的に再起動させますが、攻撃者が連続して攻撃することで実質的にサービス不能になります。 詳しくはCVE-2012-2978をご覧ください。 対策 対策方法は以下のどちらかです。設定では回避はできません。 修正済みのNSD 3.2.12にアップデートすること パッチpatch.diffを適応してビルドし直してインストールすること

    n2s
    n2s 2012/07/20
    Debianもう対策されていた(7/20 10:27時点ではsqueezeのみ)。素晴らしい。http://www.debian.org/security/2012/dsa-2515
  • 1