並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 45件

新着順 人気順

&BINDの検索結果1 - 40 件 / 45件

  • docker-compose の bind mount を1行で書くな

    TL;DR docker-compose では bind mount の構文が "short", "long" の2通りあるが, それぞれ挙動が異なる docker-compose.yml の volumes に略記法 (short syntax) を用いると, コンテナ内で non-root user を用いる際にエラーの発見が遅れる可能性があるので避けよう 概要 Docker アプリケーション (コンテナ) は, 実行時にホストのファイルやディレクトリをコンテナ内にマウントし, ホストとのファイル共有を行うことができます (bind mount). docker-compose では, Compose ファイル (デフォルトでは docker-compose.yml) にマウント情報を記述することができますが, 構文によっては意図せぬ挙動や, パーミッションエラーを引き起こす原因となり

      docker-compose の bind mount を1行で書くな
    • JavaScript の Bind Operator プロポーザルが復活した | Yuku Kotani

      Gzemnid はざっくりしていて完璧に信用はできないが、十分に使われていることはわかる。 特に Node や Deno などの JavaScript ランタイムや polyfill 系ライブラリでは、プロトタイプ汚染などを避けるために多用されている。 にもかかわらず、.bind と .call は自然言語の SVO 的な思考の流れに反していてむずかしい。実際のユースケースで見比べてみるとわかる。 // bluebird@3.5.5/js/release/synchronous_inspection.js return isPending.call(this._target()); return this._target()::isPending(); // ajv@6.10.0/lib/ajv.js validate = macro.call(self, schema, parentSc

        JavaScript の Bind Operator プロポーザルが復活した | Yuku Kotani
      • 権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal

        技術部プラットフォームグループのエンジニア、shibatchです。 最近カラーミーショップのDNSのサーバ引っ越し作業をおこないました。引っ越し先はAWSを利用したのですが、Route53ではなくあえてEC2+Auroraという構成にチャレンジしたのでご紹介します。なお、途中経過は以前GMOペパボエンジニア Advent Calendar 2020内のAWSでDNSをRoute53を使わずに構築するとして公開しました。無事完了したのでこの記事は最終的な構成について加筆・再構成したものになります。 まとめ(結果、どうなったか) 権威DNSサーバをプライベートクラウド内のBINDサーバからAWSのPowerDNS(on EC2)+Auroraへ再構成しました PowerDNSのRESTful APIを活用することで、バッチ処理でのZONE更新を廃止し、システムのデータベースに依存しない、シンプ

          権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal
        • eBPF、WASM、kubectl bind -「KubeCon NA 2022」帰国翌日の速報Recap by @amsy810

          本記事は、TechFeed Experts Night#7 〜 コンテナ技術を語るのセッション書き起こし記事になります。 イベントページのタイムテーブルから、その他のセッションに関する記事もお読み頂けますので、一度アクセスしてみてください。 本セッションの登壇者 セッション動画 それでは、「KubeCon + CloudNatieCon NA 2022 帰国後即日 Recap LT」というタイトルで、本日はお話をさせていただきます。 サイバーエージェントでKubernetes as a serviceプロダクトオーナーとして勤務している青山と申します。もしかしたら「Kubernetes完全ガイド」(インプレス)を読んでいただいている方もいらっしゃるかなと思います。 ほぼコロナ前の水準に戻ったKubeCon 本日は、KubeConというKubernetes関連のカンファレンスのRecapをし

            eBPF、WASM、kubectl bind -「KubeCon NA 2022」帰国翌日の速報Recap by @amsy810
          • Dockerでファイルをbind mountしたら同期されなかった話

            何が起きたのか 僕の体験です。 ある日のこと 彡(゚)(゚)「自作アプリのコンテナ立てるやで」 彡(-)(-)「自作アプリの設定ファイルがあるんだけど運用中にちょくちょく変更が必要そうだし、その度にコンテナを再起動するのは面倒やな。せっかくアプリには設定ファイルを勝手にリロードする機能があるんだし…」 彡(゚)(゚)「せや!」 version: '3.9' services: app: image: my-app volumes: - type: bind source: ./my-config/config.yaml target: /etc/my-config/config.yaml

              Dockerでファイルをbind mountしたら同期されなかった話
            • 「BIND 9」にリモートから悪用可能な複数の脆弱性

                「BIND 9」にリモートから悪用可能な複数の脆弱性 
              • (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2019-6477)

                --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2019/11/21(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedが動作するサーバーのシステムリソースが過度

                • DNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617) :IPA 独立行政法人 情報処理推進機構

                  DNS サーバの BIND に、複数の脆弱性が存在します。 この脆弱性が悪用された場合、負荷上昇によるパフォーマンスの低下やリフレクション攻撃の踏み台として悪用されるなどの影響の他、意図しないサービスの停止が発生する可能性があります。 脆弱性を悪用した攻撃はまだ確認されていませんが、今後攻撃が発生する可能性があるため至急 DNS サーバ管理者はアップデートを適用して下さい。 9.16系列:9.16.0~9.16.2 9.14系列:9.14.0~9.14.11 9.12系列:9.12.0~9.12.4-P2 上記以外の系列:9.0.0~9.11.18 ※ 上記バージョン以外でも脆弱性の影響を受ける可能性があります。詳細はベンダに確認してください。 ※ ベンダはサポートを終了した系列のセキュリティパッチはリリースしないと発表しています。

                  • 権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal

                    技術部プラットフォームグループのエンジニア、shibatchです。 最近カラーミーショップのDNSのサーバ引っ越し作業をおこないました。引っ越し先はAWSを利用したのですが、Route53ではなくあえてEC2+Auroraという構成にチャレンジしたのでご紹介します。なお、途中経過は以前GMOペパボエンジニア Advent Calendar 2020内のAWSでDNSをRoute53を使わずに構築するとして公開しました。無事完了したのでこの記事は最終的な構成について加筆・再構成したものになります。 まとめ(結果、どうなったか) 権威DNSサーバをプライベートクラウド内のBINDサーバからAWSのPowerDNS(on EC2)+Auroraへ再構成しました PowerDNSのRESTful APIを活用することで、バッチ処理でのZONE更新を廃止し、システムのデータベースに依存しない、シンプ

                      権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal
                    • (緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について (CVE-2020-8617)

                      --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について (CVE-2020-8617) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2020/05/20(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービ

                      • React のクラスコンポーネントの bind は何を解決しているのか - 30歳からのプログラミング

                        クラスコンポーネントでイベントハンドラを設定する際に必要になる、constructorメソッドでのバインド。 そもそもこれはなぜ必要なのか。どのような動作をすることで、どのような問題を解決しているのか。 Hooks が登場したことで今後はクラスコンポーネントを書く機会は減っていくと思うが、これは React 固有の話ではなく JavaScript の言語仕様の話なので、理解しておくに越したことはない。 React のコードは React のv16.10.2で、それ以外のコードは Node.js のv12.12.0で動作確認している。 問題のおさらい bindしないと何が起こるのか。 以下は、ボタンを押すたびにオンオフが切り替わるコンポーネント。 import React from 'react'; class App extends React.Component { constructo

                          React のクラスコンポーネントの bind は何を解決しているのか - 30歳からのプログラミング
                        • 「BIND 9」にサービス運用妨害の脆弱性、アップデートを

                            「BIND 9」にサービス運用妨害の脆弱性、アップデートを 
                          • ISC BIND 9 の脆弱性に関する注意喚起

                            JPCERT-AT-2019-0043 JPCERT/CC 2019-11-21(新規) 2019-12-06(更新) I. 概要ISC BIND 9 には、TCP パイプラインに関する脆弱性があります。脆弱性を悪用された場合、リモートからの攻撃によって、システムリソースを過度に消費し、結果として named が一時的に停止したり、サービスの品質の低下が発生する可能性があります。なお、ISC は、脆弱性 CVE-2019-6477 に対する深刻度を「中 (Medium)」と評価しています。脆弱性の詳細については、ISC の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients limit https://kb.isc.or

                              ISC BIND 9 の脆弱性に関する注意喚起
                            • 「BIND 9」に2件の脆弱性、namedに対するDoS攻撃が可能

                                「BIND 9」に2件の脆弱性、namedに対するDoS攻撃が可能 
                              • 初歩から解説!BINDでシンプルDNSサーバー構築【構築編】| 開発者ブログ | 株式会社アイソルート

                                初歩から解説!BINDでシンプルDNSサーバー構築【構築編】 なかなか理解するのが難しいDNSサーバーについて、前後編に分けて BIND を設定しながら解説します。 この記事は アイソルート Advent Calendar 2020 9日目の記事です。 こんにちは。日々検証環境を構築しているプラットフォームソリューショングループのsuzuki.koです。 前回の【用語編】ではDNSの仕組みと登場する用語について簡単に解説しました。 今回は【構築編】として、 BIND を実際に構築していきましょう! 初歩から解説!BINDでシンプルDNSサーバー構築【用語編】 目次 DNSサーバー構築 動作環境 ネットワーク構成 インストール Firewalld BINDのステータス確認 初期設定確認 再帰問い合わせ 動作確認 非再帰問い合わせ 動作確認 さいごに DNSサーバー構築 BINDでDNSサーバ

                                • (緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625)

                                  --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625) - GSS-TSIGが有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/02/18(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、 提供者が意図しないサービスの停止や、リモートコード実行が可能にな

                                  • 窓乃梅 CROUCHI BIND SET クラウチ・バインド・セット 特別純米 - 地酒とおつまみと

                                    仕事においても趣味においても、真面目に情報収集作業をすると時間が足らんよ、と思いつつ晩酌の様子。 窓乃梅 CROUCHI BIND SET クラウチ・バインド・セット 特別純米。 先日の峰乃白梅同様、レフェリーの掛け声を商品名にしたもの。 窓乃梅をいただくのは初か? 酒造社長は元ラガーマンで佐賀県ラグビーフットボール協会会長。 来日する海外の方も含め、日本酒で盛り上げたいという熱い想いで仕上げた限定本数との事です。 これは個性的。 蔵の香りのような、緑の稲の香りのような。 糠漬けのような、奈良漬けのような、神亀のような味、クセになる。 10月5日(土)の対サモア戦を観るまで残しておかねば。 つまみは最近訪れた、 川口の東京ウインナー工場。 「これが工場!?家っぽい」みたいな。 詳細は東京ウインナーのサイトをどうぞ↓ www.tokyo-vienna.com 店頭で直売していたものを三種購入

                                      窓乃梅 CROUCHI BIND SET クラウチ・バインド・セット 特別純米 - 地酒とおつまみと
                                    • 峰乃白梅 CROUCH BIND SET クラウチ・バインド・セット 純米 - 地酒とおつまみと

                                      10月1日は日本酒の日。 日本酒で乾杯しまくり、晩酌中の様子。 峰乃白梅 CROUCH BIND SET クラウチ・バインド・セット 純米。 中川家の礼二か。 裏ラベルに書いてあるとおり、ラグビー愛にあふれた社長が想いを込めて作ったものです。 過去の峰乃白梅飲みはこちら↓ aramasachan.hateblo.jp aramasachan.hateblo.jp aramasachan.hateblo.jp aramasachan.hateblo.jp などでした。 今回は、 すべてにおいて、ちょうどよい。 強い酸味と苦味はほとんど感じられない、かといって甘すぎるわけではない、新潟らしい優しい味。 飲みながらラグビーワールドカップの試合を楽しもう。 つまみは、 オイキムチ。 馬肉、赤身。 鮪、赤身。 など。

                                        峰乃白梅 CROUCH BIND SET クラウチ・バインド・セット 純米 - 地酒とおつまみと
                                      • 【初心者向け】JavaScriptのbindって何??を理解する(call, appyも一緒) | アールエフェクト

                                        この文書を読んでいるということはJavaScriptの初心者の方でbindメソッドがどのようなものか理解しようとしている人、bindとthisとの関係がわからないという人またはthis自体の理解が曖昧な人ではないでしょうか。特にthisの理解が曖昧な人は多いと思うのでこの機会にしっかりと学んでおきましょう。 bindを学ぶ前にbindとは何かまずMDN Web Docsに記述されている内容を確認してみましょう。 bindメソッドが理解できていない時は上記の説明を読んでも何を言っているのかわからないと思います。今意味がわからなくてもbindはthisと関係していること、bindを利用することである関数から新しい関数を作成することができることの2つを頭に入れて下記の文書を読み進めていけば最終的には上記の意味が掴めるかと思います。bind、thisを説明する際に抽象的でわかりにくい単語が使われて

                                          【初心者向け】JavaScriptのbindって何??を理解する(call, appyも一緒) | アールエフェクト
                                        • ISC BIND 9 に対する複数の脆弱性に関する注意喚起

                                          JPCERT-AT-2020-0035 JPCERT/CC 2020-08-21 I. 概要ISC BIND 9 には、複数の脆弱性があります。脆弱性が悪用されると、遠隔の第三者によりサービス運用妨害 (DoS) などが引き起こされる可能性があります。 ISC は、脆弱性 CVE-2020-8620、CVE-2020-8621、CVE-2020-8622、CVE-2020-8623 に対する深刻度を「中 (Medium)」、CVE-2020-8624 に対する深刻度を「低 (Low)」と評価しています。脆弱性の詳細については、ISC の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2020-8620: A specially crafted large TCP payload can trigger an assertio

                                            ISC BIND 9 に対する複数の脆弱性に関する注意喚起
                                          • DNS BIND rndc 制御 キャッシュの消し方

                                            主に、設定の再読み込み、namedサービスの停止(起動はできない)、統計情報の表示、キャッシュのクリアなどのために使用する

                                            • JVNVU#90613078: ISC BIND にバッファオーバーフローの脆弱性

                                              ISC (Internet Systems Consortium) が提供する BIND には、バッファオーバーフローの脆弱性が存在します。 BIND 9.5.0 から 9.11.27 BIND 9.12.0 から 9.16.11 BIND Supported Preview Edition 9.11.3-S1 から 9.11.27-S1 BIND Supported Preview Edition 9.16.8-S1 から 9.16.11-S1 BIND 開発版 9.17.0 から 9.17.1 BIND には TSIG プロトコルの拡張機能である GSS-TSIG の、GSSAPI に基づくネゴシエーションメカニズム SPNEGO の実装不備によりバッファオーバーフローの脆弱性が存在します。 GSSAPI に関するオプション tkey-gssapi-keytab または tkey-gs

                                              • 【セキュリティ ニュース】DNSサーバ「BIND」に6件の脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT

                                                Internet Systems Consortium(ISC)が提供するDNSサーバ「BIND」に複数の脆弱性が明らかとなった。アップデートが提供されている。 バージョンや利用環境によって脆弱性の影響は異なるが、メモリリークが生じる「CVE-2022-2906」「CVE-2022-38177」「CVE-2022-38178」や、特定の設定においてサービス拒否が生じるおそれがある「CVE-2022-3080」など、あわせて6件の脆弱性が判明した。 今回の更新において重要度がもっとも高い「クリティカル(Critical)」とされる脆弱性は含まれておらず、悪用なども確認されていない。 「CVE-2022-2906」「CVE-2022-3080」「CVE-2022-38177」「CVE-2022-38178」の4件については、いずれも共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7

                                                • ISC BIND 9の複数の脆弱性に関する注意喚起

                                                  JPCERT-AT-2021-0021 JPCERT/CC 2021-04-30 I. 概要ISC BIND 9には、複数の脆弱性があります。脆弱性が悪用されると、遠隔の第三者がnamedの異常終了やリモートコード実行などを引き起こす可能性があります。 ISCは、脆弱性CVE-2021-25215とCVE-2021-25216に対する深刻度を「高(High)」、脆弱性CVE-2021-25214に対する深刻度を「中(Medium)」と評価しています。脆弱性の詳細はISCの情報を確認してください。 Internet Systems Consortium, Inc.(ISC) CVE-2021-25214: A broken inbound incremental zone update (IXFR) can cause named to terminate unexpectedly http

                                                    ISC BIND 9の複数の脆弱性に関する注意喚起
                                                  • 【セキュリティ ニュース】「BIND 9」にアップデート - DoS脆弱性4件を修正(1ページ目 / 全1ページ):Security NEXT

                                                    Internet Systems Consortium(ISC)は、DNSサーバ「BIND 9」のアップデートをリリースした。脆弱性やバグの修正などを行っている。 「BIND 9.20.0」「同9.18.28」において、リモートより悪用が可能である4件の脆弱性に対処したことを明らかにしたもの。アドバイザリを公開した時点で、いずれも悪用は確認されていないという。 具体的には、TCP経由で悪意あるクライアントより多数のDNSメッセージを受信した際に動作が不安定となり、サービス拒否に陥るおそれがある「CVE-2024-0760」を修正。 同じホスト名に対して多数のリソースレコードを持つ権威DNSサーバやキャッシュDNSサーバにおいて、クエリの処理速度が約100倍遅くなるおそれがある「CVE-2024-1737」に対応した。 さらにDNSSECにおいて、「SIG(0)」署名が付いたリクエストを送信

                                                    • mount –bind機能について|株式会社ネットアシスト

                                                      お久しぶりです。mnakamuraです。 ブログの当番が回ってきましたので、今回はmount --bindについてご説明致します。 linuxにおけるmountとは、HDDやDVD-ROM、USBメモリといったファイルシステムを、 指定した領域にアクセス可能な状態にするコマンドです。 一般的なWindowsのデスクトップPCで言えば、外付けのHDDをケーブルでPC本体に繋ぎ、 HDDへファイルを保存したり、取り出したり出来る状態を思い浮かべて頂ければ 分かりやすいのではないでしょうか。 そんなmountコマンドですが、実はオプションで『-B』もしくは『--bind』を付与すると、 特定のディレクトリを別のディレクトリにマウントする事も出来るのです。 (※カーネルが2.4.0以降の場合) …そもそも、どういうシチュエーションで使うの? というお話ですが、例えばWebサイトの制作をAの業者に任

                                                        mount –bind機能について|株式会社ネットアシスト
                                                      • 【Vue.js 3】v-bindの機能ぜんぶ書く - Qiita

                                                        たまたまVue.jsのv-bindについて強く調べる機会があって、実はv-bindの持つ全ての機能について説明してる記事って無いかも?と思ったので、「ぜんぶ」とまではいかないかもしれないけど思いつく範囲のv-bindの機能を列挙するつもりです。 Vue.jsのバージョンは3に限定します(v2も調べ直すの面倒なので)。 v-bindの基本 Vue.jsのディレクティブの一つです。つまりテンプレートに記述するHTML属性っぽいところに記述できるVue.jsの構文の一つです。 ディレクティブがなんなのかのドキュメントはここ(英語)です。 v-bindのAPIとしてのドキュメントはここ(英語)です。 基本機能 HTML要素に使用すると、属性を動的に設定できます。コンポーネントに使用すると、コンポーネントのプロパティを動的に設定できます。 HTML要素に使用する例:

                                                          【Vue.js 3】v-bindの機能ぜんぶ書く - Qiita
                                                        • 【セキュリティ ニュース】「BIND 9」の脆弱性、関連機関がアップデートを強く推奨(1ページ目 / 全1ページ):Security NEXT

                                                          「BIND 9」に複数の脆弱性が明らかとなった問題を受け、関連機関からもアップデートが強く推奨されている。 重要度が「高(High)」とされるサービス拒否の脆弱性「CVE-2024-0760」「CVE-2024-1737」「CVE-2024-1975」「CVE-2024-4076」が判明。 Internet Systems Consortium(ISC)では、これら脆弱性を解消したアップデート「同9.20.0」「同9.18.28」をリリースした。 日本レジストリサービス(JPRS)では、いずれの脆弱性も「緊急」としており、「権威DNSサーバ」「キャッシュDNSサーバ」のいずれもアップデートを強く推奨している。 またアップデートがリリースされたことを受け、日本ネットワークインフォメーションセンター(JPNIC)や、JPCERTコーディネーションセンターなども情報提供を行っている。 (Secu

                                                          • 【セキュリティ ニュース】「BIND 9」にサービス拒否の脆弱性 - アップデートを(1ページ目 / 全1ページ):Security NEXT

                                                            「BIND 9」において、サービス拒否が生じる脆弱性が明らかとなった。権威DNSサーバ、キャッシュDNSサーバのいずれも影響を受けるという。 問題の脆弱性「CVE-2019-6477」は、リモートより悪用されるおそれがある脆弱性。リソースを過度に消費し、サービス拒否やサービスの品質低下を引き起こす可能性がある。重要度は4段階中3番目にあたる「中(Medium)」。 複数のDNSトランザクションの並列処理する「Query Pipelining」の処理に起因するもので、4月に修正された「CVE-2018-5743」への対応で、同時接続数の制限が機能しなくなる状態が生じたという。「Query Pipelining」は、デフォルトで有効となっており、注意が必要だ。 Internet Systems Consortium(ISC)では、脆弱性へ対処した「同9.14.8」「同9.11.13」をリリース

                                                            • 初めてvueを触ってみた~v-modelとv-bindの理解~|SHIFT Group 技術ブログ

                                                              はじめにこんにちは、SHIFT の開発部門に所属しているmurasawaです。今期より中途で入社し、バックエンド関連の開発を担当しています。 現在、研修でデータベースやRestAPIについて基本的な事から学んでいます。 学んだことをアウトプットし理解を深めていくとともに技術の共有として役に立てば幸いです。 今回は私自身興味もあり、触ってみたいと思っていたこと、また業務で必要とされていたvue.js、vuetifyでのフロントエンド開発の際に困ったv-modelとv-on,v-bindについてまとめてみました。 今回の説明で出てくるプログラムはVue CLIの<template>, <script>内に書くことを想定しています。 v-modelについてv-modelは双方向のデータバインディングを行います。 例えば名前を入力する欄をv-modelで作りました。 <template> <div

                                                                初めてvueを触ってみた~v-modelとv-bindの理解~|SHIFT Group 技術ブログ
                                                              • BINDの大切な設定の話 - シナプス技術者ブログ

                                                                こんにちは、技術部ネットワーク課の若松です。 今回はネームサーバの話 この技術者ブログをご覧になられているみなさんは、それぞれの会社でIT担当としてサーバの運用を任されている方も多いのではないでしょうか。 サーバには、WWWサーバ、メールサーバ、DNSサーバなどがありますが、結構小難しいのがDNSサーバではないかと思います。 今回は、ネームサーバの中でも最もメジャーなBINDの大切な基本設定について解説したいと思います。 BINDとは named.confとは named.confの重要な設定 acl recursion allow-query allow-query-cache allow-recursion 権威サーバの場合 キャッシュDNSサーバ(リゾルバー)の場合 権威サーバとキャッシュDNSサーバと兼用する場合 オープンリゾルバとは allow-query allow-query

                                                                  BINDの大切な設定の話 - シナプス技術者ブログ
                                                                • 【セキュリティ ニュース】「BIND 9」のセキュリティアップデートが公開 - 「NXNSAttack」などに対応(1ページ目 / 全1ページ):Security NEXT

                                                                  Internet Systems Consortium(ISC)は、「BIND 9」における複数の脆弱性を解消したアップデートをリリースした。関係機関では早急に対応するよう求めている。 DNSにおける権威サーバの委任を悪用したリフレクション攻撃「NXNSAttack」について論文が発表され、BINDにおいても踏み台として悪用されるおそれがある脆弱性「CVE-2020-8616」が判明したもの。 さらにリモートからの攻撃でサービス拒否が生じるおそれがある脆弱性「CVE-2020-8617」が明らかとなった。権威DNSサーバ、リゾルバの双方が影響を受ける。 ISCではこれら脆弱性へ対処した「BIND 9.16.3」「同9.14.12」「同9.11.19」をリリース。脆弱性の判明を受け、関係機関では注意喚起を実施しており、日本レジストリサービス(JPRS)では、利用者に対し、アップデートを強く推

                                                                  • 「BIND 9」にサービス運用妨害の脆弱性、最新版へのアップデートを呼び掛け

                                                                      「BIND 9」にサービス運用妨害の脆弱性、最新版へのアップデートを呼び掛け 
                                                                    • JVNVU#92065932: ISC BIND 9 に複数の脆弱性

                                                                      ISC (Internet Systems Consortium) が提供する BIND には、複数の脆弱性が存在します。 CVE-2020-8616、CVE-2020-8617 ともに、以下のバージョンが影響を受けます。 BIND 9.16.0 から 9.16.2 BIND 9.14.0 から 9.14.11 BIND 9.12.0 から 9.12.4-P2 BIND 9.11.0 から 9.11.18 BIND Supported Preview Edition 9.9.3-S1 から 9.11.18-S1 まで なお、開発版の BIND 9.13 系、9.15 系、9.17 系、すでにサポートが終了している BIND 9.0 系から 9.10 系、9.10-S 系、9.12 系、9.13 系も影響を受けます。

                                                                      • 【Vue】v-bindとv-onとv-modelの関係【基本】 - Qiita

                                                                        0. はじめに 本記事は、Vueのディレクティブであるv-bindとv-onとv-modelの役割と関係を整理することが目標です。 今回の説明で出てくるプログラムはVue CLIの<template>, <script>内に書くことを想定しています。 1. v-bindとv-onとv-modelの関係 1-1. v-bindについて v-bindは htmlの属性をVueインスタンスのプロパティによって束縛する役割があります。 文章だとわかりにくいのでサンプルプログラムです。

                                                                          【Vue】v-bindとv-onとv-modelの関係【基本】 - Qiita
                                                                        • 【JavaScript】Function.prototype.bind() とthis束縛の歴史 - estie inside blog

                                                                          この記事は JavaScript Advent Calendar 2020 の 8 日目の記事です。 今回は、最近 JavaScript を書き始めた初心者の方や、ES6 以降の JavaScript しか触っていない方などに向けて、 Function.prototype.bind() と this 束縛の歴史 について紹介していきたいと思います。 Function.prototype.bind() って何 🤔 Function.prototype.bind() は、関数が呼び出される時に、そのふるまいが依存してしまう実行コンテキストを指定するための関数です。 かつては現在ほど簡単ではなかった実行コンテキスト、あるいはthis の扱いを、ぐっと容易にしたとても便利な関数です。 現在はアロー関数の登場により使う機会はほぼなくなっているものの、その機能にとても面白みを感じ、今回紹介することに

                                                                            【JavaScript】Function.prototype.bind() とthis束縛の歴史 - estie inside blog
                                                                          • ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起

                                                                            JPCERT-AT-2021-0010 JPCERT/CC 2021-02-18 I. 概要ISC BIND 9には、SPNEGO実装におけるバッファーオーバーフローの脆弱性(CVE-2020-8625)があります。SPNEGOは、GSS-TSIGに基づく鍵交換で使用されるGSS-APIにおいて認証メカニズムを提供しています。本脆弱性が悪用されると、遠隔の第三者がサービス運用妨害(DoS)などを引き起こす可能性があります。 ISCは、本脆弱性に対する深刻度を「高(High)」と評価しています。脆弱性の詳細については、ISCの情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2020-8625: A vulnerability in BIND's GSSAPI security policy negotiation can be

                                                                              ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
                                                                            • Next.js の Server Actions で引数を渡すときは bind を使おう

                                                                              この記事では、Next.js の Server Actions にフォームの入力値以外の情報を渡す方法について紹介します。 Server Actions とは Next.js の Server Actions は、クライアントサイドのイベント(例えばフォームの送信やボタンのクリック)をトリガーとして、サーバーサイドの関数を呼び出す機能です。この機能はプログレッシブエンハンスメントをサポートしており、JavaScript が読み込まれていない状況や無効になっている場合でもフォームを送信することができます。 使用例 'use server' をファイルの先頭に追加して、サーバー側で実行したい関数を定義します。

                                                                                Next.js の Server Actions で引数を渡すときは bind を使おう
                                                                              • BIND 9.xの脆弱性(mirror zones機能におけるDNSSEC検証のバイパス)について(CVE-2019-6475)

                                                                                --------------------------------------------------------------------- ■BIND 9.xの脆弱性(mirror zones機能におけるDNSSEC検証のバイパス) について(CVE-2019-6475) - mirror zones機能を設定している場合のみ対象、バージョンアップを推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2019/10/17(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、 namedにおいてmirror zones機能を設

                                                                                • JVNVU#95033866: ISC BINDにサービス運用妨害(DoS)の脆弱性

                                                                                  ISC BINDには、応答速度制限(RRL)が有効な環境で、namedがUDPにて現在有効なインターフェイスの最大送信単位(MTU)より大きいレスポンスを返信しようとしてアサーションエラーが発生する、サービス運用妨害(DoS)(CWE-400、CVE-2021-25218)の脆弱性が存在します。