タグ

DNSに関するnurseのブックマーク (10)

  • 技術書典4で販売された「DNSをはじめよう」をフォローする感じの記事にしたい - Qiita

    はじめに 技術書典4にて「DNSをはじめよう」が販売され、400部あったはずの紙のの在庫がなくなり、その後まもなくしてダウンロード用のカードも溶けるようになくなるという現象が発生しました。 自分も午後に会場入りして買いに行ったら「ダウンロード版も売り切れた」と言われショックを受けるものの、ダウンロード版については追加生産をしているとの事なので、ほどなくして再度ブースを伺ったら無事に買う事ができました。 尚、今現在もBOOTHにてPDF版が販売されています。 内容については「さぁDNS!」…の前にドメイン名の取得から丁寧に書いており、ドメイン名の取得からDNS設定の流れを体感するにはちょうどいいではないかなと。 なお、ドメインを利用する為にはレジストラやどこかのリセラー経由で登録料を払いドメイン名を登録してもらう必要があり登録手順も様々であるなか、お名前.comからの取得を例にして説明し

    技術書典4で販売された「DNSをはじめよう」をフォローする感じの記事にしたい - Qiita
    nurse
    nurse 2018/05/08
  • How we made our DNS stack 3x faster

    Cloudflare is now well into its 6th year and providing authoritative DNS has been a core part of infrastructure from the start. We’ve since grown to be the largest and one of the fastest managed DNS services on the Internet, hosting DNS for nearly 100,000 of the Alexa top 1M sites and over 6 million other web properties – or DNS zones. CC-BY 2.0 image by Steve Jurvetson Today Cloudflare’s DNS serv

    How we made our DNS stack 3x faster
  • DNS over QUICの提案仕様が出た - ASnoKaze blog

    2020/04/28 追記 仕様の名前が少々変わりましたが、WG Draftとなり作業は引き続き続けられています。 「Specification of DNS over Dedicated QUIC Connections」 QUICの標準化とアプリケーションレイヤ IETFでQUICの標準化が活発に行われており、トランスポート・TLS・HTTP各レイヤのドラフト仕様の改定が進められております。 標準化を行うにあたって当初より、DNSトランスポートとしてQUICを使用したいという話題は出ていましたが、QUICワーキンググループのチャーターでは、まずはQUICのアプリケーションレイヤとしてHTTPの標準化を行ってから他のアプリケーションプロトコルについて進める旨書かれている。 とはいえDNS over QUICをやりたい人はいるようで、4/11にインターネットドラフトが出されている。共著者

    DNS over QUICの提案仕様が出た - ASnoKaze blog
    nurse
    nurse 2017/04/11
  • CVE-2015-7547 glibc における getaddrinfo の脆弱性について – IIJ Security Diary

    この脆弱性は2016年2月17日に対策済みバージョンと共に公開されました。内容としては getaddrinfo の呼び出しにおいてスタックバッファオーバーフローが発生する物です。公開時点で以下の通り、PoC を含めた技術的な詳細が公開されています。記事では、脆弱性が発生するまでの処理と、回避策について解説したいと思います。 CVE-2015-7547 — glibc getaddrinfo() stack-based buffer overflow Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow 脆弱性に至るまで 今回の脆弱性は getaddrinfo の呼び出しに起因しています。脆弱性のある箇所までの関数呼び出しは以下の様になっています。 getaddri

    CVE-2015-7547 glibc における getaddrinfo の脆弱性について – IIJ Security Diary
  • www.twitch.tvの名前が引けない、もしくはチェックサムが0x0000のUDPパケットの件のまとめ - (ひ)メモ

    先に原因を書いておくと、 チェックサムが 0x0000 のUDPパケットが戻ってくると、自分の環境では「どこか」で再計算された誤ったチェックサムが付与され、チェックサムが合わないのでユーザーランドに届く前に破棄されていました。 以下、詳しく。 ことの始まりは、自宅でtwitchでSplatoon(先日ようやくSになりました!)の動画配信を見ようとしたのですがアクセスできないのに気づいたことでした。 ブラウザに表示されるエラーメッセージからして名前が引けないようなので、digで試してみたら引けませんでした。(10.6.25.2は宅内のキャッシュサーバー(djbdns)) $ dig www.twitch.tv @10.6.25.2 (しばらくだんまり) ; <<>> DiG 9.9.5-3ubuntu0.7-Ubuntu <<>> www.twitch.tv @10.6.25.2 ;; gl

    www.twitch.tvの名前が引けない、もしくはチェックサムが0x0000のUDPパケットの件のまとめ - (ひ)メモ
    nurse
    nurse 2016/01/28
  • JVN#81094176 の裏側

    http://jvn.jp/jp/JVN81094176/index.html Android OS がオープンリゾルバとして機能してしまう問題 ってやつね。 報告者の森下さんが「とある方から私個人宛で報告をいただき」と言っているので、その「とある」人として少し背景を書いてみようと思う。 https://twitter.com/OrangeMorishita/status/581314325853306882 どのタイミングで発見したのか?発見のタイミングは、Android 4.2 のソースコードが出て少しして、ぐらい。この時点では、Android全てが修正されていなかった。当時、 CVE-2012-3411 (dnsmasq が libvirt の特定の config で使うときにオープリゾルバとなる) が発表されていて、これと同じ問題があるのでは、と調べた結果だった。Android

    JVN#81094176 の裏側
  • GoogleのHTTPロードバランサーの破壊力があり過ぎる #gcpja - Qiita

    そもそもGoogle Compute Engineのロードバランサー、GCE LBは、1インスタンス・1グローバルIP・ウォームアップなしでいきなり100万リクエスト/秒を捌けてしまう謎性能を備えていて、既存の他社クラウドのLBだけこれで置き換えたい! という声もちらほら聞かれるほどの強力LBサービスであった。 From Compute Engine Load Balancing hits 1 million requests per second! そして今回、正式公開ではないLimited Preview版ではあるものの、GCE LBの新機能としてHTTP Load Balancingが発表された。その性能と機能の破壊力があり過ぎるので、GCPブログ記事のリンクをシェアするだけではあまりにもったいない! と思い、要点を訳してみた。 DNSに頼らない、1グローバルIPによるUS、EU、A

    GoogleのHTTPロードバランサーの破壊力があり過ぎる #gcpja - Qiita
  • [PDF]中国でGreatだよ

    中国でGreatだよ Matsuzaki ‘maz’ Yoshinobu <maz@iij.ad.jp> 2013/08 @ APNIC36 network maz@iij.ad.jp 1 何だかアクセスできないよ Twitter Facebook YouTube ERR_TIMED_OUT ERR_TIMED_OUT ERR_NAME_RESOLUTIN_FAILED maz@iij.ad.jp 2 APNICが用意したネットワークだよ • AS# – 24555 • IPアドレス – 220.247.144.0/20 - transited by AS7497 – 2001:df9::/32 - transited by AS4837 • キャッシュDNS – BIND9 – 同じネットワーク内でIPv4/IPv6 dual stack だよ maz@iij.ad.jp 3 Twitt

  • 技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について

    --------------------------------------------------------------------- ■技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について 株式会社日レジストリサービス(JPRS) 初版作成 2013/04/18(Thu) --------------------------------------------------------------------- ▼はじめに 2013年3月16日(協定世界時)[CISCO2013]から3月下旬にかけ、迷惑メール 対策の活動を進めている国際組織The Spamhaus Projectに対する攻撃に端を 発する、大規模かつ長期間にわたる分散サービス不能(DDoS)攻撃が発生し ました。 今回の攻撃ではこれまでで最大規模となる300Gbps以上のトラフィ

  • DNS Summer Days 2012 開催のお知らせ

    DNS Summer Days 2012 開催のお知らせ」 開催趣旨 インターネットの基幹技術の一つであるDNSは、IPv6の普及やセキュリティ強化 のためのDNSSECが実用段階にさしかかるに伴い、その重要性は増す一方です。ま た、DNSSECを契機として、様々な機能をDNSに載せようという動きも出てきてい ます。 それにも関わらず、DNSの運用にはこれまで十分な関心が払われてるとは言えな い状況で、xSPやサービス事業者、個々の企業や組織でも十分なリソースが割か れていません。また、プロトコルやRFC等の解説文書のわかりにくさも相まっ て、DNSをきちんと理解している技術者の数も十分とは言えません。 DNSに関してはこれまでも、各種イベントやDNSOPSのBoF等の活動はありました が、現状を鑑みるともっと基から突っ込んだ話までカバーしたイベントの開催 が必要であると判断し、賛同し

    nurse
    nurse 2012/09/07
  • 1