並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 178件

新着順 人気順

DNSSECの検索結果41 - 80 件 / 178件

  • モダンなDNSの構成:IIJ DNSプラットフォームサービスのスゴいところ(第1回) | IIJ Engineers Blog

    はじめに 先日、「IIJ DNSプラットフォームサービス」という新たな権威DNSサービスをリリースしました。プレスリリースはこちら。 そしたら、どーまえさんから「新サービスでやってるスゴいことについて記事書いてよ、それも主なものだけかいつまんで紹介するんじゃなくて細かいところまで全部!」とリクエストされました。「え、まじで全部書くんすか?!むっちゃ多いっすよ──。」 IIJのDNSサービスはかなり頑張ってるつもりですが、うちだけじゃなく、同業他社さんや、あるいは自前でDNSサーバを構築運用している企業さんにも頑張ってもらいたいんですよね。営業の立場からすると「ぜんぶIIJに任せてくれや」となるんでしょうけれど、売り文句にマルチプロバイダとあるように、IIJ単独じゃなくて複数のDNS事業者で同じゾーンを持つことで耐障害性を高めよう、ということも今回のサービスのポイントなのです。 IIJのサー

      モダンなDNSの構成:IIJ DNSプラットフォームサービスのスゴいところ(第1回) | IIJ Engineers Blog
    • モダン実装でステキな DNS フルリゾルバ Knot Resolver を紹介するよ - NTT Communications Engineers' Blog

      この記事は NTTコミュニケーションズ Advent Calendar 2021 23日目の記事です。 はじめに こんにちは。デジタル改革推進部の髙田(@mikit_t)です。 業務では社内向けのデータ分析基盤の設計・開発および運用を行なっています。 データドリブン経営を推進するため、社内に散らばる様々なデータを収集・蓄積。データサイエンティストはもちろんのこと、各部署でのデータドリブンな意思決定に貢献できるよう活動しています。 社内のデータ分析コンペティションの環境も我々の分析基盤上で開催しています。 今回はデータ分析については触れませんので、データ分析に興味がある方は 社内でデータ分析コンペティションを開催しました の記事を参照してみてください。 本稿では、オンプレでサーバ運用するにあたって必ず必要になってくる DNSフルリゾルバ のうち、比較的新しい実装の Knot Resolver

        モダン実装でステキな DNS フルリゾルバ Knot Resolver を紹介するよ - NTT Communications Engineers' Blog
      • 実務で使える メール技術の教科書 基本のしくみからプロトコル・サーバー構築・送信ドメイン認証・添付ファイル・暗号化・セキュリティ対策まで | 翔泳社

        システム管理者・開発者が知っておきたいメール技術のすべて 【本書の特徴】 ・豊富な図解で、わかりづらい仕組みもよくわかる ・メール技術を軸に学ぶことで、「サーバー構築」「DNS」「セキュリティ」の仕組みが腑に落ちる ・システム開発・運用の実務で「使える」知識を網羅。1冊あれば安心! 【本書の内容】 SNSやメッセージアプリに押されている印象のメール。 しかし、ほとんどのSNSやWebサービスのアカウント作成にはメールが必要です。ビジネスシーンでは、メールで連絡をする人がまだまだたくさんいます。 つまり、システムやサービスの開発・運営において、メールはいまでも不可欠なインフラなのです。 ところが、メール技術全般について体系立てて説明された情報源は、いつの間にかほとんどなくなってしまいました。結果として実務の現場は、必要な知識だけをインターネットで調べたり、先輩に聞いたりして、「その場をしのぐ

          実務で使える メール技術の教科書 基本のしくみからプロトコル・サーバー構築・送信ドメイン認証・添付ファイル・暗号化・セキュリティ対策まで | 翔泳社
        • Encrypted DNS + NTP = Deadlock

          Photo by Uzoma Ozurumba, CC BY-SA 4.0, no changesI’m generally a big fan of encrypted DNS for the security it provides with negligible performance impact. But I recently found out the hard way that DNS over TLS/HTTPS can deadlock with Network Time Protocol (NTP) on embedded devices without a battery-backed real-time clock. Many low-cost routers lack a battery for keeping time during power loss. Af

            Encrypted DNS + NTP = Deadlock
          • RubyKaigi 2023でのセキュアなDNSリゾルバの運用 ― DNS-over-HTTPSとDDR - KMC活動ブログ

            こんにちは,id:hanazukiです.いよいよ明日からRubyKaigi 2023が始まりますね.私は昨日から松本入りして,今日は会場の設営をやっていて,ちょうどいま(17:00),お昼休憩をとっています…….会期が終わったあとにまとめを書こう〜なんて思っているとたいていそのまま忘れてしまうので,今年は準備と並行して記事をしたためている次第です. 私は,RubyKaigiで来場者向けに提供しているWi-Fiの構築・運用を2017年から手伝っています.毎年おなじことをやっていてもおもしろくないというか,だんだんとやることが目減りしてしまいますよね.今年は何か新しいことをできないかと考えて,RubyKaigi会場ネットワークのDNSリゾルバをDNS-over-HTTPSに対応させることにしました. この記事では, DNS-over-HTTPSが普通のDNSとはどう違うのかを見てから, Rub

              RubyKaigi 2023でのセキュアなDNSリゾルバの運用 ― DNS-over-HTTPSとDDR - KMC活動ブログ
            • SAD DNS Explained

              This week, at the ACM CCS 2020 conference, researchers from UC Riverside and Tsinghua University announced a new attack against the Domain Name System (DNS) called SAD DNS (Side channel AttackeD DNS). This attack leverages recent features of the networking stack in modern operating systems (like Linux) to allow attackers to revive a classic attack category: DNS cache poisoning. As part of a coordi

              • 歴史・年表でみるAWSサービス(AWS Key Management Service編) -機能一覧・概要・アップデートのまとめ・AWS KMS入門- - NRIネットコムBlog

                小西秀和です。 「歴史・年表でみるAWS全サービス一覧 -アナウンス日、General Availability(GA)、AWSサービス概要のまとめ-」から始まったAWSサービスを歴史・年表から機能を洗い出してまとめるシリーズの第6弾です(過去、Amazon S3、AWS Systems Manager、Amazon Route 53、Amazon EventBridgeについて書きました)。 今回はAWS全体で高度な暗号化機能を提供するAWS Key Management Service(AWS KMS)について歴史年表を作成してみました。 今回もAWS KMSの誕生から機能追加やアップデートを追いながら主要機能を現在のAWS KMSの機能一覧と概要としてまとめています。 これらが、各AWSサービスの機能概要に加えてコンセプトや変わらないもの、変わってきたものを知る手がかりとなればと考え

                  歴史・年表でみるAWSサービス(AWS Key Management Service編) -機能一覧・概要・アップデートのまとめ・AWS KMS入門- - NRIネットコムBlog
                • A toy DNS resolver

                  Hello! I wrote a comic last week called “life of a DNS query” that explains how DNS resolvers work. In this post, I want to explain how DNS resolvers work in a different way – with a short Go program that does the same thing described in the comic. The main function (resolve) is actually just 20 lines, including comments. I usually find it easier to understand things work when they come in the for

                  • Gmail、Google Workspaceの一般利用者が2024/2までに対応すべき事(送信ガイドライン変更の件) - Qiita

                    Gmail、Google Workspaceの一般利用者が2024/2までに対応すべき事(送信ガイドライン変更の件)GoogleGmailDMARCGSuiteGoogleWorkspace 簡単な結論 1.Gmailへのメール自動転送をやめる 2.利用しているメーリングリストが大丈夫か確認 前提 メール送信者のガイドライン - Gmail ヘルプによって、2024年2月からサーバ管理者の対応が不十分だと、Gmailへメールが届きにくくなります。 SPF,DKIM,DMARCなどの設定は世間の流れでも必要な事項になっていますので、不十分な対応だとGmail以外でも徐々にメールが届きにくくなっています。 基本的にはメール配信側が対応すべき問題ですが、ユーザ側でも気をつけることがいくつもあります。 この記事ではユーザが最も困るだろう事を2つに絞って書きます。 届かなくなりそうなメールの確認方法

                      Gmail、Google Workspaceの一般利用者が2024/2までに対応すべき事(送信ガイドライン変更の件) - Qiita
                    • IIJのDNS暗号化への取り組み | IIJ Engineers Blog

                      はじめに ネットワーククラウド本部の其田です。今回はIIJのDNS暗号化への取り組みを紹介します。 この記事で紹介するのは、本日プレスリリースした「IIJ、接続サービスで提供するDNSのセキュリティを強化」の中の、DNSキャッシュサーバとお客様の間の通信(DoT/DoH)に該当します。 取り組みのきっかけ IIJでのDNS暗号化の取り組みは2018年からスタートしています。 当時本命とされたDNS over TLS(DoT)は2016年にRFC化されているので、ちょっと遅いスタートだったかもしれません。DoTやDoH(DNS over HTTPS)が対象とする、フルリゾルバ(DNSキャッシュサーバ)~スタブリゾルバ(パソコンやスマホの中に組み込まれているDNS問い合わせ機能)の間の通信は、ISPの契約者がISPが用意したDNSキャッシュサーバを使う限りはインターネットを通過せず、特定のIS

                        IIJのDNS暗号化への取り組み | IIJ Engineers Blog
                      • DNS名前解決エラーもネガティブキャッシュする提案 (RFC 9520) - ASnoKaze blog

                        2023/12/23 追記: RFC 9520 になりました == 「Negative Caching of DNS Resolution Failures」という提案が、Verisignの方らによって提案されています。 DNSの名前解決の結果はつぎのいずれかです。 1) 要求されたデータを含む応答 2) 要求されたデータが存在しないことを示す応答 3) ネットワークエラーや、データ不整合などの、有用な情報が得られない(失敗) 今回の提案では、(3)のエラーについても最低5秒間ネガティブキャッシュするよう要求します(5分以上キャッシュしてはいけない)。 RFC2308 「Negative Caching of DNS Queries」では、サーバが落ちていたり接続できない場合に、オプショナルでキャッシュする事が記述されてはいます。 モチベーション 提案仕様のなかで、DNSのエラーが起こり、

                          DNS名前解決エラーもネガティブキャッシュする提案 (RFC 9520) - ASnoKaze blog
                        • How Rust and Wasm power Cloudflare's 1.1.1.1

                          This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Deutsch, Français and Español. ≈On April 1, 2018, Cloudflare announced the 1.1.1.1 public DNS resolver. Over the years, we added the debug page for troubleshooting, global cache purge, 0 TTL for zones on Cloudflare, Upstream TLS, and 1.1.1.1 for families to the platform. In this post, we would like to share some behind the scenes details and cha

                            How Rust and Wasm power Cloudflare's 1.1.1.1
                          • ドメイン名を失効させる前に考えておくべきこと - 期限が切れた後のドメイン名に何が起こるか | Web担当者Forum

                            Gandi.net ニュースブログからウェブマーケティングやウェブサイト運営担当者に関連する記事を抜粋してご紹介します。 ドメイン名にもライフサイクルがあります。ドメイン名が作成され、一定の期間使用され、そして期限を迎えます。しかしドメイン名の一生はそこで完全に終わりません。同じドメイン名を再利用し、別の目的のために使用されることも多いです。 ドメイン名の所有者は期限切れ時期までドメイン名の使い途がない場合も多いですが、ドメイン名の期限切れはわざとではなく、所有者が更新締め切り日を逃してしまうことのほうが多い状態です。 ドメイン名が再度登録されていなくても、そのドメイン名が以前存在していたという事実と記憶は残ります。ドメイン名とホスティングされていたウェブサイトは期限が切れ誰も使えなくなりますが、そのリンク自体や他者のサイト上に貼り付けられたそのドメイン名のリンクは消されずに残り続けます。

                              ドメイン名を失効させる前に考えておくべきこと - 期限が切れた後のドメイン名に何が起こるか | Web担当者Forum
                            • Open DNS resolvers, from bad to worse | APNIC Blog

                              Table 1 — Queries issued for systematic testing of amplification power of open resolvers. Let’s now dive into a couple of our findings. Redefinition of open resolvers Traditionally, network-attached devices are considered open resolvers if they respond to ‘A’ queries. However, our study shows that being open (as in answering ‘A’ queries) is not necessarily equivalent to successfully resolving othe

                                Open DNS resolvers, from bad to worse | APNIC Blog
                              • RubyKaigi 2022の会場ネットワークリポジトリを読み解く | うなすけとあれこれ

                                私がこれを書く動機 私はKaigi on Railsのオーガナイザーのひとりです。Kaigi on Rails 2023は物理会場にて開催されることが公開されました。そうなるともちろん、会場でのインターネットについてはどうなる、どうする、という問題が出てきます。それに備えて、先輩イベントであるRubyKaigiを参考にしようというわけで、自分の理解のために書くことにしました。 おことわり 私はRubyKaigi 2022のネットワークをお手伝いしましたが、ケーブルの巻き直し、APの設営、撤収時の諸々を手伝ったのみです。よってこれから言及する内容については、一般参加者に毛が生えた程度の事前知識しかありません。 またこれから読み解くコードにおいて、コメントする内容の正確性は一切ないものと思って読んでください。 RubyKaigiのネットワークについて RubyKaigiのネットワークにおけるL

                                  RubyKaigi 2022の会場ネットワークリポジトリを読み解く | うなすけとあれこれ
                                • GitHub - natesales/q: A tiny command line DNS client with support for UDP, TCP, DoT, DoH, DoQ and ODoH.

                                  Usage: q [OPTIONS] [@server] [type...] [name] All long form (--) flags can be toggled with the dig-standard +[no]flag notation. Application Options: -q, --qname= Query name -s, --server= DNS server(s) -t, --type= RR type (e.g. A, AAAA, MX, etc.) or type integer -x, --reverse Reverse lookup -d, --dnssec Set the DO (DNSSEC OK) bit in the OPT record -n, --nsid Set EDNS0 NSID opt --subnet= Set EDNS0 c

                                    GitHub - natesales/q: A tiny command line DNS client with support for UDP, TCP, DoT, DoH, DoQ and ODoH.
                                  • Cloudflareにドメインを移管してみた | DevelopersIO

                                    3. プライバシー保護 今回は個人用ドメインなのでプライバシー保護が必須でした。 Route 53、Cloudflareともにプライバシー保護に関する機能は存在するのですが、その内容は両者で異なります。 Route 53 Route 53には名前通り「プライバシー保護」機能がありドメインの連絡先情報を「レジストラの情報に置き替え」または「REDACTED FOR PRIVACYで置き替え」してくれます。 どちらの方法で置き換えられるのかはAWSにより自動的に決められます。 ドメインの連絡先情報のプライバシー保護の有効化/無効化 ただし、保護される内容はTLDにより異なるため都度ドキュメントで確認する必要があります。 今回の.techドメインでは 組織名を除くすべての情報が非表示になります。 .tech という扱いでした。 Cloudflareではデフォルトでプライバシー保護が有効になってお

                                      Cloudflareにドメインを移管してみた | DevelopersIO
                                    • Difyは使用して大丈夫?テンセント系企業?安全なの?|Kyutaro

                                      ※2024/5/11 13:29追記DifyのLuyu Zhang CEOから直接コメントをいただきましたので、この記事の最後に追記いたしました。 Difyはテンセント系企業?使用して大丈夫?最近注目を集めているLLMOpsプラットフォームのDify.aiですが、中国のテンセントがバックにいるのではないかとの憶測がネット上で広がっていました。以下はXで話題の投稿です。 Difyは中国のテンセントがバックです。 DifyのWEB版(サブスク版)は使うべきではありません。裏側からあなたの作ったシステムも、プロンプトも、APIキーも丸見えですから。Gitからシステムをおろし、ローカルで開発し、GCPなどのクラウドで運用するなら、ありと思います。 — 平岡 憲人(HIRAOKA, Norito) Stand with Ukraine (@onokoro48) May 9, 2024 この記事では、

                                        Difyは使用して大丈夫?テンセント系企業?安全なの?|Kyutaro
                                      • 世界初NAT64/DNS64の実現、DNSサーバーはどう切り替えているのか? - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」

                                        あいさつ 平澤です。スプラトゥーン大好きエンジニアです。スプラトゥーン3のプレイ時間は500時間です🦑 今回は、『世界初への挑戦!インターネットを快適にするNAT64/DNS64とは?』をやったときに開発した技術をご紹介します。 style.biglobe.co.jp あいさつ NAT64/DNS64とは DNS64をどうやって使ってもらうか 実現したいこと 特許の概要 送信元IPアドレスを見てDNSサーバーを振り分け 実現できた もしもユーザーのDNSサーバーを自由に振り分けできたら BIGLOBEの特許出願事情 おわりに NAT64/DNS64とは BIGLOBEは快適なIPv6でのインターネット接続をおすすめしています。既存技術では、MAP-E機能付きのブロードバンドルーターがユーザーの負担となっていました。 ユーザーの負担が無いIPv6接続「NAT64/DNS64」で多くのユーザ

                                          世界初NAT64/DNS64の実現、DNSサーバーはどう切り替えているのか? - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」
                                        • 個人開発のWebサービスをCloudflareに載せてみた【無料でここまでできる】

                                          概要 私は個人でWebサイトやWebサービスを色々公開しております。 この度、個人開発でWebサービスを運用するときにCloudflareを利用すると様々なリスクを無料でヘッジできるので事例を紹介します。 今回移行してみたサイトの1つはこちら。多分、瞬間的に表示されると思います。 個人開発サービスの問題 費用をかけられない お金をかければWAFや計算処理の高いサーバやコンテナなどの環境を使えますが、テストで開発したサービスや収益化するかどうかわからないサービスをたくさん運用することになるので固定費は可能な限り抑える必要があります。 いかに安く安定的にサービスを提供できるかは腕の見せどころでもあります。 複数サービスがダウンする可能性 固定費を抑えるために1ホストにいろいろなサービスを動かすことが多いと思います。 よって、1つのサービスに対してDoS攻撃や突発的にWeb上でバズって大量のトラ

                                            個人開発のWebサービスをCloudflareに載せてみた【無料でここまでできる】
                                          • IIJ、接続サービスで提供するDNSのセキュリティを強化 | IIJ

                                            最新のDNSプロトコル(DoT、DoH)およびDNSSECをDNSキャッシュサーバに導入し、安全性を向上 このニュースのPDF版 [512KB] English Version 株式会社インターネットイニシアティブ(IIJ、本社:東京都千代田区、代表取締役社長:勝 栄二郎)は、お客様のインターネット利用時の安全性を高めるため、IIJのインターネット接続サービスで提供しているDNS(Domain Name System)のキャッシュサーバにおいて、最新の標準プロトコル「DoT(DNS over TLS)」、「DoH(DNS over HTTPS)」および「DNSSEC(DNS Security Extensions)」に対応し、本日より提供開始いたします。 DNSのセキュリティ課題と業界標準の動き DNSはドメイン名とIPアドレスを紐づけるための仕組みで、お客様がWebサイトにアクセスする場

                                              IIJ、接続サービスで提供するDNSのセキュリティを強化 | IIJ
                                            • The Case Against Passkeys - そんなことはさておいて

                                              はじめに www.youtube.com これは Digital Identity技術勉強会 #iddance Advent Calendar 2023 23日目の記事です。 今年も2021年の「JWTの発音問題について」みたいに逆張りクソ野郎ムーブをしようと思います。 タイトルはclickbaitです 私自身業務でWebAuthnのRPを実装しており、WebAuthn Level 2はだいたい読んでおり、実装過程で気づいた記述の不備の指摘を行ったりしています。よって当然WebAuthn/FIDO/Passkeysのメリットは理解しており、タイトルから想像されるような「Passkeysをやめろ」という主張を行うつもりはありません1。一方で、Passkeysの推進を行う言論で見落とされている点がかなりある(ひいては一部ポジショントークのために一部意識的に触れられていない)と感じたので、Pas

                                                The Case Against Passkeys - そんなことはさておいて
                                              • IIJ、DoT/DoHとDNSSECをDNSキャッシュサーバーに導入、セキュリティを強化

                                                  IIJ、DoT/DoHとDNSSECをDNSキャッシュサーバーに導入、セキュリティを強化 
                                                • 最新鋭のサイバー攻撃「SAD DNS」についてCloudflareが解説、その巧妙な手口とは?

                                                  インターネットを利用する上で欠かすことができない「ドメインネームシステム(DNS)」は、1983年に設計された古いシステムであるため、高度化した現代のサイバー攻撃に対応できるセキュリティを持ち合わせているとは言えません。実際にDNSキャッシュポイズニングで利用者を悪意のあるウェブサイトに誘導するといった攻撃事例は数多く存在します。そんなDNSに対する新たな攻撃手法「SAD DNS」について、ネットワーク企業のCloudflareが説明しています。 SAD DNS Explained https://blog.cloudflare.com/sad-dns-explained/ インターネット上の通信にはIPアドレスが用いられていますが、ただの数字の羅列であるIPアドレスは人間にとっては扱いにくいもの。そんなIPアドレスを「gigazine.net」といったドメイン名に対応させ、インターネット

                                                    最新鋭のサイバー攻撃「SAD DNS」についてCloudflareが解説、その巧妙な手口とは?
                                                  • An Introduction to Computer Networks — An Introduction to Computer Networks, desktop edition 2.0.11

                                                    Navigation index next | An Introduction to Computer Networks, desktop edition 2.0.11 » Table of Contents An Introduction to Computer Networks Indices and tables Next topic Preface Quick search An Introduction to Computer Networks¶ Peter L Dordal Department of Computer Science Loyola University Chicago Contents: Preface Second Edition Licensing German Edition Classroom Use Acknowledgments Progress

                                                    • インターネットを支える DNS の理解を深めよう /「DNS がよくわかる教科書」を読んだ - kakakakakku blog

                                                      2019年10月から2019年12月までの3ヶ月間を「弱点克服期間」と位置付けていて,自分自身「理解が浅いな」と感じる技術領域のインプット/アウトプットを意識的に増やしていく.最近 React 関連のブログを書いているのも,フロントエンド技術に対する弱点克服の第一歩と言える. 今回のテーマは「DNS」にした.DNS の概要は理解できているはずだけど,いざ語ろうとすると,深くは語れないことに気付く.そんな状況を打破するべく「DNS がよくわかる教科書」を読んだ.本書の素晴らしい点は多くあるけど,まず丁寧な図表が多く,初学者でも理解できるように工夫されている.そして,何と言っても「説明の歩幅がとにかく小さく書かれている」ことに驚いた.本書を読み進めながら「徐々にわからなくなっていく...」と感じることがなかった.DNS を基礎から学びたい全ての人にオススメ! DNSがよくわかる教科書 作者:

                                                        インターネットを支える DNS の理解を深めよう /「DNS がよくわかる教科書」を読んだ - kakakakakku blog
                                                      • Google Domainsを使って無償版GSuiteから無印Gmailに移行した件 - Qiita

                                                        移行が必要になった背景 開始から10年以上の歴史があるGoogle Workspace、勝手に永遠に続いてほしいと思っていた無償版GSuiteプランですが、ある日Google様より「無償版GSuiteプランを終了するっ!!」と完全終了がアナウンスされました。 知り合いのエンジニア仲間たちと無償版GSuiteを独自ドメインでプライベートで使っていたのですが、平穏な日々が終了する日を告げられ、あたふたと移行先を探した結果、Google Domainsを使って無償版GSuiteから無印Gmailへ移行をすることになりました。 需要があるのか謎ですが、似たような事で困っている人がいれば参考になるかも。 この移行方法は、無償版GSuiteを独自ドメインで個人で利用している方を想定しています。 会社で無償版GSuite利用されている場合は有料版への移行をお勧めします。 基礎的なDNSの知識を前提に書い

                                                          Google Domainsを使って無償版GSuiteから無印Gmailに移行した件 - Qiita
                                                        • Small Mailserver Best Current Practices

                                                          (This post was originally written as a reply on the mailop mailing-list, but a friend asked me to turn it into a blog post. I’ve edited it, mostly adding more links to elsewhere, but there are some additions here.) Context: someone with a mail-server hosted in a German facility with a poor reputation for handling abuse reports was asking for help on sending email to their Gmail-using friends; they

                                                          • Google Domains shutting down, assets sold and being migrated to Squarespace

                                                            Google Domains Google Domains shutting down, assets sold and being migrated to Squarespace In an unexpected announcement today, Google Domains is “winding down following a transition period,” with Squarespace taking over the business and assets. Squarespace announced today that it “entered into a definitive asset purchase agreement with Google, whereby Squarespace will acquire the assets associate

                                                              Google Domains shutting down, assets sold and being migrated to Squarespace
                                                            • AaaSからZaaSまで「as a Service」を探したら色々なサービスが見えた話 - Qiita

                                                              はじめに 近年IT界隈では、IaaS(Infrastructure as a Service)やPaaS(Platform as a Service)などの~~ as a Serviceという言葉をよく聞くと思います。 ここでは、それらをまとめて、 [A-Z]aaS と呼びたいと思います。 FirebaseなどのBaaS(Backend as a Service)やAWS LambdaなどのFaaS(Function as a Service)など色々な[A-Z]aaSを聞く機会が増えてきたんじゃないでしょうか。 今回は色々な[A-Z]aaSを探してみました。結果としては 910個 もの[A-Z]aaSを見つけることができました。(探した結果を全て、後半に表示してあります。) [A-Z]aaSの探し方 最初の二文字を固定して、グーグル検索のサジェストに表示されるものを収集することにします。

                                                                AaaSからZaaSまで「as a Service」を探したら色々なサービスが見えた話 - Qiita
                                                              • diziet | MessagePack vs CBOR (RFC7049)

                                                                tl;dr: Use MessagePack, rather than CBOR. Introduction I recently wanted to choose a binary encoding. This was for a project using Rust serde, so I looked at the list of formats there. I ended up reading about CBOR and MessagePack. Both of these are binary formats for a JSON-like data model. Both of them are "schemaless", meaning you can decode them without knowing the structure. (This also provid

                                                                • IPoE方式とVNEの役割

                                                                  IPoE方式とVNEの役割 NGN IPoE協議会 会長 石田慶樹 2018年10月11日(木) 「第50回ISP&クラウド事業者の集いin京都」講演資料 本日の内容 • IPoE方式とは • VNEの役割 • IPv4 over IPv6 • NGN IPoE協議会について 本日の内容 • IPoE方式とは • VNEの役割 • IPv4 over IPv6 • NGN IPoE協議会について 案1 案2 PPPoE方式(旧トンネル方式) 案3 IPoE方式(旧ネイティブ方式) 案4 IPoE方式(旧ネイティブ方式 ) • ISPがSNI-IFを使って接続 • NGNには手を入れずに土管として使 用 • IPv4 ISP接続と同様の方式 • ユーザへNTT東西とISPのふたつの IPアドレスを払出し • NGNとインターネットをL3接続 • ユーザへインターネット接続可能な NTT東西の

                                                                  • JPRS トピックス&コラム No.19 | ドメイン名やDNSの解説 | JPRS

                                                                    DNSサーバーの引っ越し~トラブル発生を未然に防ぐ手順とポイント~ サービスプロバイダーの変更などの際に必要となる、いわゆる「DNSサーバーの引っ越し」について、作業時のトラブル発生を未然に防ぐ、本来あるべき手順とポイントを解説します。 「DNSサーバーの引っ越し」とは 引っ越しの際に考慮すべき二つの事項 引っ越しにおける具体的な作業手順 ポイントは「新しいデータによる並行運用」 「DNSサーバーの引っ越し」とは サービスプロバイダーやレジストラ(JPドメイン名では指定事業者)の変更に伴い、その対象となるドメイン名の権威DNSサーバーが変更されることを、「DNSサーバーの引っ越し(以下、引っ越し)」と呼ぶことがあります。今回は引っ越しの中でも特に、 すべての権威DNS サーバーのホスト名とIPアドレスが変更される Web サーバーやメールサーバーなど、権威DNSサーバー以外のサーバーのホス

                                                                    • Improving DNS Privacy with Oblivious DoH in 1.1.1.1

                                                                      Improving DNS Privacy with Oblivious DoH in 1.1.1.112/08/2020 Today we are announcing support for a new proposed DNS standard — co-authored by engineers from Cloudflare, Apple, and Fastly — that separates IP addresses from queries, so that no single entity can see both at the same time. Even better, we’ve made source code available, so anyone can try out ODoH, or run their own ODoH service! But fi

                                                                        Improving DNS Privacy with Oblivious DoH in 1.1.1.1
                                                                      • Google Domains終了へ!移管の際はご注意ください - Value Note - わかる、なるほどなIT知識。

                                                                        といった重大なリスクが存在します。 当記事では上記リスクの説明、回避方法についてお伝えします。 「Googleのドメインサービス終了告知」という超重要事案に揺れているドメイン利用者の皆様がドメイン利用において最大のリスクであるWEBサイト非表示という自体に陥られないよう、当記事をぜひ最後までご覧ください。 Google Domainsから他社へ移管する重大なリスクとは 端的に言って、「ドメインのWEBサイト非表示」「メール送受信等が利用不可能になる」重大なリスクとは、DNSSECというDNSセキュリティオプションサービスのことです。 DNSSECとは、下記の事を意味します。 DNSSEC(Domain Name System Security Extensions)とは、DNSに対し、データ作成元の認証やデータの完全性を確認できるように仕様を拡張するものです。 DNSSECによって、データ

                                                                          Google Domains終了へ!移管の際はご注意ください - Value Note - わかる、なるほどなIT知識。
                                                                        • 「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化

                                                                          通信経路上の暗号化について 加瀬正樹氏(以下、加瀬):次はこの紹介した手段の中で、特に通信の暗号化、Eについて、櫻庭さんから詳しい技術的な解説や最新の情報をプレゼンしてもらいたいと思います。櫻庭さん、よいでしょうか? 櫻庭秀次氏(以下、櫻庭):では、私から通信経路上の暗号化について、技術の概要になると思いますが、データ保護のメール技術に特化して話したいと思います。 話す内容は、SMTP上の暗号化といえばSTARTTLSという、みなさん知っているTLS用の暗号化通信です。それに関連したところと、あとDANE。また、これらをサポートするための技術として、MTA-STSとTLSRPTについて紹介します。 SMTPが使われる局面 SMTPが使われる局面はみなさん知っているとは思いますが、改めて説明すると、1つは、MUA(メーラー)からMSA、Submission Agentです。投稿サーバーに対し

                                                                            「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化
                                                                          • Security-JAWS 第20回レポート #secjaws #secjaws20 #jawsug #サイバーセキュリティは全員参加 | DevelopersIO

                                                                            こんにちは、臼田です。 Security JAWS 第20回が開催されましたのでレポート致します。 Security-JAWS 【第20回】 勉強会 2021年2月18日(木) - Security-JAWS | Doorkeeper 動画 当日のアーカイブが公開されました。合わせて見てください。 レポート 挨拶 NISCのサイバーセキュリティ月間に協力しています! みんなで叶えるセキュリティ! Session1: 「AWS re:Invent 2020 Security re:Cap」 アマゾン ウェブ サービス ジャパン株式会社 桐山 隼人さん いつも2月に喋っている ぜひ来年もご登壇ください(編集注) セキュリティのリーダーシップセッション re:Invent 2020でCISOのStephen Schmidt氏の登壇内容 ゼロトラスト AWSでどうやって行くか アイデンティティの防

                                                                              Security-JAWS 第20回レポート #secjaws #secjaws20 #jawsug #サイバーセキュリティは全員参加 | DevelopersIO
                                                                            • 【検証】Windows DNS サーバの脆弱性(CVE-2020-1350 通称"SIGRed")

                                                                              2020年7月14日(日本時間)、Microsoft社よりWindows DNSサーバにリモートでコード実行が可能な脆弱性が公開されました[1]。これは不正なDNSレスポンスをWindows DNSサーバが適切に処理できないことにより影響を受けるものです。 本脆弱性はCheckPoint社のリサーチャーによって発見され、"SIGRed"と命名されました[2]。共通脆弱性評価システム(CVSS)においても最高となるスコア10と評価され、今後の攻撃コード公開状況によっては、「ワーム化可能」とされる脆弱性です。 本記事では、本脆弱性の検証結果やその悪用を試みる通信の痕跡の確認方法について解説します。 本脆弱性の概要 本脆弱性は、DNSにおけるリクエストや処理の認証に使われるSIGレコード(電子署名が定義されているリソースレコード)に対するクエリの応答に、巨大なサイズのメッセージを付与することでタ

                                                                              • やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) | IIJ Engineers Blog

                                                                                やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) 2020年04月23日 木曜日 はじめに IIJ DNSプラットフォームサービスのスゴいところを紹介する最終回です。そのはずです。でも、サービスの話はまったくしません。サービスを使ってくれなくてもいいから真似できるところがあれば真似してね、という趣旨にのっとり、最後は自前で楽ちんにDNSSECを運用するためのHowtoです。 バックナンバーはいちおうこちらにありますけど、そういうわけでほとんど関連しないので読まなくてもいいです。 自前でDNSSEC DNSSECなんてやりたくないと思う人が多いかもしれません。作業手順が煩雑で、作業に使うコマンドに引数をたくさん付与する必要があり、しかもその引数はしょっちゅう変わります。非常に難易度の高い運用であり、しかもミスするとそのドメイン

                                                                                  やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) | IIJ Engineers Blog
                                                                                • Announcing Amazon Route 53 support for DNSSEC

                                                                                  Today, Amazon Web Services announced the launch of Domain Name System Security Extensions (DNSSEC) for Amazon Route 53. You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. Amazon Route 53 DNSSEC provides data origin authentication and data integrity verification for DNS and can help customers meet compliance man

                                                                                    Announcing Amazon Route 53 support for DNSSEC