並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 567件

新着順 人気順

dnsの検索結果401 - 440 件 / 567件

  • 【解決】aws ec2でパブリックdns/ipが割り当てられない問題 - Qiita

    こんにちは。今回は、awsについて初心者エンジニアに向けて、ec2インスタンスにパブリックdns/ipが割り当てられない問題について解決方法を紹介したいと思います。 aws ec2は、クラウド上で仮想サーバーを構築するためのサービスであり、多くの企業が利用しています。その中でも、初心者がec2インスタンスを作成して、パブリックdns/ipの割り当てに失敗することがあります。そこで、この記事では、ec2インスタンスの構成や設定方法について説明し、問題を解決するための方法を解説します。 aws ec2でパブリックdns/ipが割り当てられない問題の原因 まず、aws ec2でパブリックdns/ipが割り当てられない問題の原因について説明します。aws ec2インスタンスには、インターネットに接続するためのパブリックipアドレスが割り当てられます。ec2インスタンスを起動すると、このパブリックi

      【解決】aws ec2でパブリックdns/ipが割り当てられない問題 - Qiita
    • Yamaha RTX830 へ v6プラス と IPv4 PPPoE の併用や Public DNS を参照させる為の設定などを追加投入 - (新)タイトルいつ決めるのさ

      So-netのv6プラスでの運用を始めて半年ほど経ちましたが、その後 Yamaha の RTX830 へ行った追加の設定をいくつかまとめてメモしておきます。過去の経緯については以下の記事をご覧下さい。 ■ v6プラスと併用する為にIPv4 PPPoE の設定を追加 So-net では今のところv6プラスと IPv4 PPPoE の併用することが可能です。そこで、pp1 として IPv4 PPPoE 接続用の設定を追加して必要に応じて経路を切り替えすることができるように準備しておく事にしました。パケットフィルタ部分は省略しているので適宜投入してください。 # IPv4 PPPoE設定 pp select 1 description pp "So-net IPv4 PPPoE" pp keepalive use lcp-echo pp keepalive interval 30 retry-i

        Yamaha RTX830 へ v6プラス と IPv4 PPPoE の併用や Public DNS を参照させる為の設定などを追加投入 - (新)タイトルいつ決めるのさ
      • [アップデート] Route53 Resolver で DNS クエリをログ出力できるようになりました! | DevelopersIO

        Route53 Resolver で DNS クエリのログ出力がサポートされ、VPC 内の AWS リソースが、どのドメインに接続しているかわかるようになりました。 なにが嬉しいのか Route 53 Resolver は、VPC 作成時にデフォルトで備わっている DNS サーバー(フォワーダー+フルサービスリゾルバー)で、VPC 内からパブリック DNS への名前解決をしたり、VPC 内部に閉じた DNS の名前解決を行います。昔から AWS を使われている方には Amazon Provided DNS と表現するほうが馴染み深いかもしれません。 20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolverより抜粋 Route 53 Resolver は、VPC 作成時にデフォルトで備わっている DNS サーバー(フォワー

          [アップデート] Route53 Resolver で DNS クエリをログ出力できるようになりました! | DevelopersIO
        • NextDNS is my new favourite DNS service

          Finally! I’m happy to report that I found a DNS service that perfectly suits my needs. My requirements are as follows: Low-latency Reliable Available everywhere Support for DoT and DoH Includes ad-blocking and tracker-blocking Customisable Available stats Pi-Hole: sorry, I do leave home sometimes We all know Pi-hole, which is an awesome software. Sadly, it does not fit my requirements. First of al

            NextDNS is my new favourite DNS service
          • 支援士試験でよく出題される「DNS」、仕組みと狙われるワケを押さえる

            情報処理安全確保支援士試験に頻出するネットワーク技術を具体的に見ていく。まずは特に問われることが多いDNSだ。DNSはインターネット通信の根幹を支えるネットワーク技術の1つである。宛先のドメイン名▼を手掛かりに宛先のIPアドレスを知るという「名前解決」を支える仕組みだ。 複数のサーバーに問い合わせ ドメイン名はツリー構造▼を取り、各階層の名称(ラベル)をドットで区切って表現する。右のラベルほど上位の階層だ。例えば「example.co.jp」というドメイン名を持つWebサーバーは、「jp」というドメインの配下の「co」ドメインに所属する「example」というホスト名▼のサーバーであることを示す。 名前解決の具体的な流れはこうだ。まず「example.com」を見たい利用者がパソコンのWebブラウザーにドメイン名を入力する。するとパソコンのスタブリゾルバー▼がキャッシュDNSサーバー▼にe

              支援士試験でよく出題される「DNS」、仕組みと狙われるワケを押さえる
            • AWS launches NAT64 and DNS64 capabilities to enable communication between IPv6 and IPv4 services

              Starting today, your IPv6 AWS resources in Amazon Virtual Private Cloud (VPC) can use NAT64 (on AWS NAT Gateway) and DNS64 (on Amazon Route 53 Resolver) to communicate with IPv4 services. As you transition your workloads to IPv6 networks, they would continue to need access to IPv4 network and services. With NAT64 and DNS64, your IPv6 resources can communicate with IPv4 services within the same VPC

                AWS launches NAT64 and DNS64 capabilities to enable communication between IPv6 and IPv4 services
              • DNSアプライアンスでALIASレコードが設定可能になりました

                アプリケーションとサービス さくらのクラウドと併せて利用できる様々なアプリケーションやサービスです。

                  DNSアプライアンスでALIASレコードが設定可能になりました
                • 失敗しないDNS切り替えによるサーバ移転 | wapa5pow blog

                  Webエンジニアをしていれば経験したことがある人も少なくはない作業にDNSのレコード切り替えによるサーバ移転作業があります。 以下のように旧サーバがIPアドレスAで、新サーバがIPアドレスBで、DNSのレコードの向き先をAからBにするという作業です。 DNSのレコードを切り替えるだけなら簡単ではないかと思うかもしれませんが、自分は過去3回中2回失敗して再度挑戦して成功した経験がありなかなかあなどれません。 そのような経験の中で振り返りどのようにしていたら失敗しないで成功していたかを書こうかと思います。 失敗しないために 失敗しにくくするためには、以下の作業が必要です。 切り戻ししやすくする 切り替え前に実機でアクセスしてテストする 切り替え前にTLS証明書をテストする 切り戻ししやすくする DNSのレコードを切り替えたあとに障害などが見つかり元のサーバに切り戻すということがあるかもしれませ

                    失敗しないDNS切り替えによるサーバ移転 | wapa5pow blog
                  • DNS サーバーの設定を Cloudflare / Google にする - BEACHSIDE BLOG

                    家に NURO が引けない環境なので仕方なくソフトバンク光の回線を使っている私ですが、DNS のトラブルがまたあったようですね。 Windows 10 の OS の設定で、DNS を Google Public DNS や Cloudflare に設定しておくと平和になる場合もあるので、変更しておいて損はないと、個人的には思ってます。 DNS サーバーのアドレス Cloudflare Google Public DNS DNS の設定方法: Windows DNS の設定方法: Mac 余談 フリー WiFi に接続するときに起きそうなトラブル DNS サーバーのアドレス 個人的によさそうと思ってるこの二つを取り上げてみました。 Cloudflare (こないだ障害がおきましたが)爆速で評判の Cloudflare だと以下になります。 IPv4: 1.1.1.1 1.0.0.1 IPv6

                      DNS サーバーの設定を Cloudflare / Google にする - BEACHSIDE BLOG
                    • ムームドメインからZ.comへのドメイン移管とDNS設定

                      ます、私のサーバー環境ですが、 サーバー:Lolipop(ネイキッドドメイン+サブドメイン) ドメイン管理:ムームードメイン → Z.com(今回、移管) その他サービス:はてなブログPro(独自ドメインでサブドメイン) という感じになっています。従って、Lolipopのネームサーバー(サーバーのIPアドレスでもOK)にドメインを向けて、はてなブログにも向けてやれば良いわけです。 ※「向ける」とは、あるサーバーに指定のドメイン(もしくはサブドメイン)を紐付けするということです。 ドメインのネームサーバー設定(DNS) ドメインリストの設定項目 ドメインリストからネームサーバーの設定をします。 設定したいドメインを選択し、ネームサーバー設定でZ.comのネームサーバーを選択します。Z.comのDNSを設定しない場合は、使用するDNSの管理画面から設定する必要があります。今回の場合、Z.com

                        ムームドメインからZ.comへのドメイン移管とDNS設定
                      • DNS over HTTPSを初期サポート ~プレビュー版「Windows 10」Build 19628がFastリングに/今回のリリースは“RS_PRERELEASE”ブランチではなく“MN_RELEASE”ブランチから

                          DNS over HTTPSを初期サポート ~プレビュー版「Windows 10」Build 19628がFastリングに/今回のリリースは“RS_PRERELEASE”ブランチではなく“MN_RELEASE”ブランチから
                        • IDCFクラウドの Ubuntu Server 20.04 で DNSサーバの変更が巻き戻る - QG Tech Blog

                          はじめに平素は大変お世話になっております。 クイックガードのパー子です。 先日、Ubuntu Server 20.04 の DNSサーバをデフォルトのものから変更したところ、あるタイミングで何者かが勝手に /etc/resolv.conf を書き換えて、変更を巻き戻してしまう事案が発生しました。 プラットフォームは IDCFクラウド です。 その調査結果と対策をご紹介します。 いきなり結論お急ぎの方のために結論を述べます。 “IDCFクラウドの Ubuntu Server 20.04 において DNSサーバを変更する場合は、dhcpcd を停止しておく” /etc/resolv.conf を書き換えた犯人は、標準でインストールされている DHCPクライアントの dhcpcd でした。 dhcpcd を停止しておけば書き換わりを防げます。 具体的な手順は以下のとおりです。 dhcpcd.se

                            IDCFクラウドの Ubuntu Server 20.04 で DNSサーバの変更が巻き戻る - QG Tech Blog
                          • DNSサーバー 構築 入門編 - RAKUS Developers Blog | ラクス エンジニアブログ

                            はじめに 初めましてこんにちは!matsutairaです! 今回は、普段何気なく利用しているDNSサーバーというものにフォーカスし、実際にWebサーバー・DNSサーバーの構築を通してDNSサーバーとは何なのかをざっくり学べる内容となっております。「DNSサーバーってどんなもの?」「自分でDNSサーバーを構築してみたい!」という方々の力になれればと思います。 今回は初めて触る方向けの内容になっていますので、「DNSサーバーの構築方法だけ知りたい!」という方は目次からジャンプしていただければと思います。 手順の大まかな流れとしては、「ドメイン取得」 → 「各種サーバー構築」 → 「動作確認」です。 ドメインの取得は通常それなりのコストがかかりますが、お名前ドットコムであれば初回1年間は1円で利用することができる「.work」ドメインがあるため、最小限のコストに抑えることができます。また、ドメイ

                              DNSサーバー 構築 入門編 - RAKUS Developers Blog | ラクス エンジニアブログ
                            • 7.ネットボランチDNSの設定 - YAMAHA RTX830で構築するリモートアクセス環境

                              YAMAHA RTX830で構築するリモートアクセス環境(VPN)について、連載でわかりやすく解説します。本記事は「7.ネットボランチDNSの設定」です。 本連載は、小規模な店舗・オフィスを対象としたもので、すでにホームゲートウェイ(ひかり電話対応・回線終端装置内蔵)によるインターネット接続・ひかり電話接続が行われているものとします。また、リモートアクセス環境を構築する事前作業として、ホームゲートウェイの設定変更が必要となります。詳しくは「YAMAHA RTX830で構築するリモートアクセス環境」をご覧ください。

                                7.ネットボランチDNSの設定 - YAMAHA RTX830で構築するリモートアクセス環境
                              • 【DNS設定】お名前.com独自ドメインをさくらサーバーとBASEで併用

                                PICK UP A8フェスティバルオンラインセミナーで「売れるサイトmakerに聞く!サイト作成スタートアップガイド」というテーマでセミナー講師としてお話しさせていただきました。 個別指導Webスクール 個人事業主様・経営者様・起業副業など自分のビジネスのためにホームページの作り方を習得するスクール

                                  【DNS設定】お名前.com独自ドメインをさくらサーバーとBASEで併用
                                • 「DNSサーバーは応答していません」というエラーの原因と対処方法

                                  Webサイトを閲覧しているときに遭遇するトラブルのひとつに、「DNSサーバーは応答していません」というエラーがあります。原因がわからないまま解決できずにいて、悩んでいる方も多いでしょう。 DNSサーバーは応答していません DNSサーバーに問題がある可能性があります コンピューターは正しく構成されていますが、DNSサーバーが応答していません。 このように、DNSサーバーに関連するエラーが表示された場合はどうすればいいのでしょうか? この記事では、DNSサーバーの仕組みから、エラーの原因と対処方法について解説します。 DNSサーバーとは DNSサーバーとは、ドメインネームシステム(Domain Name System)の略称で、ドメインとIPアドレスを紐付ける役割を担います。なお、このドメインとIPアドレスを紐付け、互いに変換する処理は「名前解決」と呼ばれています。 それでは「ドメイン」と「I

                                  • Cloud DNS ピアリングを使って、アプリケーション チームに DNS レコードの管理権限を与える | Google Cloud 公式ブログ

                                    Cloud DNS ピアリングを使って、アプリケーション チームに DNS レコードの管理権限を与える ※この投稿は米国時間 2021 年 2 月 5 日に、Google Cloud blog に投稿されたものの抄訳です。 共有 VPC とは、共通の Virtual Private Cloud(VPC)ネットワークに複数のプロジェクトのリソースを接続し、内部 IP を使って安全かつ効率的に相互通信できるようにする仕組みです。スケーラビリティに優れたネットワーク設計であるため、大規模な Google Cloud 環境で特に便利です。共有 VPC は通常、複数のアプリケーション チームによって使用され、中央チーム(プラットフォーム チーム)がネットワーク構成の管理を行い、アプリケーション チームはそのネットワーク リソースを使って各自のサービス プロジェクト内でアプリケーション開発を行います。

                                      Cloud DNS ピアリングを使って、アプリケーション チームに DNS レコードの管理権限を与える | Google Cloud 公式ブログ
                                    • インターネット用語1分解説~パブリックDNSとは~ - JPNIC

                                      パブリックDNSは、インターネットに接続していれば、原則として誰でも、 どこからでも利用できるDNSサーバのことです。 パブリックDNSには覚えやすいIPアドレスが割り当てられることが多く、 例えばCloudflare社とAPNICが運営する1.1.1.1、Google社の運営する8.8.8.8、 IBM社などが共同運営するQuad9による9.9.9.9などがあります。 一般に、LAN内に設置されたDNSサーバや、ISPが用意しているDNSサーバなど、 ネットワーク的に近いDNSサーバを使った方が応答速度やトラフィック、 セキュリティの点でパブリックDNSよりも有利です。 ただし、ユーザー数に対してDNSサーバの性能や、通信路の帯域幅が足りていない場合は、 大規模な利用者数を想定したパブリックDNSを利用した方が高速な応答を得られることがあります。 外出先などでフリーアクセスのWi-Fiを

                                      • Istio 1.8がスマートDNSプロキシとHelm3のサポートを発表

                                        Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                          Istio 1.8がスマートDNSプロキシとHelm3のサポートを発表
                                        • 【dig】DNSの名前解決速度を測る

                                          Cloudflareの1.1.1.1というDNSリゾルバのツイートが目に入り、DNSの速度を測定してみたくなりました。 そもそもDNSとは DNSとは、Domain Name Systemの略です。 全てのコンピュータには、IPアドレスという住所のようなものが割り当てられています。 例えば、google.comのIPアドレスは”142.251.46.174"です。これをアドレスバーに入力すると、Googleの検索ページに飛ぶことができます。 しかし、私たちはIPアドレスを覚えてられません。そこで、IPアドレスの代わりにドメイン、もしくはURLを入力します。(今の時代、URLを入力することも少ない気がしますが...) この入力されたドメインをIPアドレスに変換する役割を持っているのがDNSです。 ドメインからIPアドレスを調べる ドメインからIPアドレスを調べることができるサイトがあるので、

                                            【dig】DNSの名前解決速度を測る
                                          • JPRSがドメイン名とDNSについて学べるマンガ小冊子を全国の教育機関に無償配布 / 株式会社日本レジストリサービス(JPRS)

                                            - 13年間で35万冊超の配布実績 - 株式会社日本レジストリサービス(以下JPRS、本社:東京都千代田区、代表取締役社長 東田幸樹)は、インターネット教育の支援活動の一環として、全国の教育機関を対象に、ドメイン名とDNSについて学べるマンガ小冊子『ポン太のネットの大冒険 ~楽しくわかるインターネットのしくみ~』を無償で配布します。 本冊子の配布申し込みは、情報通信の普及・振興を図る「情報通信月間[*1]」に合わせて、5月15日(月)~6月30日(金)の期間、申込受付専用Webサイト(https://マンガで学ぶ.jp/)などで受け付けます。 今年で14年目となるこの取り組みは、日々の生活に欠かせないツールであるインターネットについて、若年層に正しい知識を身に付けてもらうことを目的に実施しています。過去13年間で約1,800校に35万冊以上の配布実績があり、教育機関からは、教材として役立っ

                                            • Black Hat 2021: DNS loophole makes nation-state level spying as easy as registering a domain | Wiz Blog

                                              Black Hat 2021: DNS loophole makes nation-state level spying as easy as registering a domainWiz CTO Ami Luttwak discusses a new class of vulnerabilities discovered by Wiz Research, which exposed valuable dynamic DNS data from millions of endpoints worldwide. ** Update: we published a service that allows you to check whether your organization is vulnerable hereToday at Black Hat, Wiz CTO Ami Luttwa

                                                Black Hat 2021: DNS loophole makes nation-state level spying as easy as registering a domain | Wiz Blog
                                              • Please do not put IP addresses into DNS MX records - Hanno's blog

                                                I want to highlight a common misconfiguration in the DNS records for e-mail servers. When a domain is configured to receive mails usually a DNS record of the type MX is configured pointing to the host name of the mail server. Notably, according to the respective RFC 1035 the MX record must contain a domain name and may not directly point to an IP address. However some mail servers do configure an

                                                • 家のネットワークに広告ブロック用DNSサーバを導入する(AdGuard Home)

                                                  導入した背景 子供用のアプリなどで、課金によって広告を消す手段が用意されていないものがあり、どうしても子供が広告を触ってしまってアプリで遊べなくなることが多かったので、Raspberry Piに広告をブロックする機能を持つDNSサーバを導入してみました。 広告ブロックの仕組み 例えばアプリに表示される広告の情報を koukoku.com に取得しに行く場合、DNSサーバに対して koukoku.com のIPアドレスを問い合わせます。通常は正しいIPアドレスをDNSサーバが返却するので広告が表示されますが、広告ブロックのDNSを使用することで正しいIPアドレスの取得ができなくなる結果、広告が表示されなくなるというものになります。 また、広告ブロック以外にも特定の端末に特定のサイトにアクセスをさせないような設定も行えるため、ペアレンタルコントロールが可能です。 環境 WiFi機能付き家庭用ル

                                                    家のネットワークに広告ブロック用DNSサーバを導入する(AdGuard Home)
                                                  • Amazon Route 53 をサブドメインの委任先DNSサーバーとして利用 - サーバーワークスエンジニアブログ

                                                    こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 最近、サブドメインについて調べて理解を深める機会があったので、本BLOGにて紹介します。 とある社内からの相談は「すでに(AWS以外で)ドメイン取得とDNSサーバーを運用している状態から、サブドメインを設けて AWS の Amazon Route 53 (以下 Route 53 と記)でレコードを設定できるか?ドメインはAWSへ移管しない前提とする。」でした。 結論としては「可能」なのですが、実際にどのように設定すればよいかイメージをつかみたく、手元の環境でテストしました。そのときの内容をご紹介させていただきます。 概要 設定手順 Route 53 側の設定 親ドメインDNSサーバー (お名前.ドットコム) 側の設定 動作確認 まとめ 概要 ゴールを下記のようにします。すでに存在しているドメイン名は miyagata.ab

                                                      Amazon Route 53 をサブドメインの委任先DNSサーバーとして利用 - サーバーワークスエンジニアブログ
                                                    • DNSFilter: DoH Isn’t Better, It’s What Google Likes: DNS-over-TLS

                                                      As the need for DNS encryption evolves, there seems to be a growing debate between DNS-over-TLS (DoT) and DNS-over-HTTPS (DoH). With Google (and Firefox) adopting DoH as their DNS encryption method for their browsers, there seems to be a belief that DoH is superior to DoT. But that’s not the case. The reality is that DNS-over-HTTPS and DNS-over-TLS are slightly different standards for implementing

                                                        DNSFilter: DoH Isn’t Better, It’s What Google Likes: DNS-over-TLS
                                                      • 【通信の秘密】PyConJPさん、参加者のDNS名前解決したホスト名を大公開。機材障害によるものと言い訳中【有線電気通信法】 : 奇々怪々ネット

                                                        奇々怪々ネット 当ブログは、インターネット上のさまざまなソーシャルネットワーキングサービスから集めた、魅力的で興味深いニュースをお届けする場所です。面白いエピソードから経済の最新情報まで、幅広いテーマを網羅し、読者の皆様に楽しさと洞察を提供します。 私たちのブログは、日々の出来事やトレンドに関する鮮度の高い情報を提供するだけでなく、専門家の分析やコメントを通じて深い理解を提供します。経済に関するトピックでは、市場の動向、投資のヒント、ビジネス戦略などについて幅広い視点から報道します。また、技術の進化や社会の変化に関するニュースも取り上げ、読者の皆様に未来に向けた洞察を提供します。 我々の目標は、読者の皆様が情報を楽しみながら、より深い知識を得て、世界の動きに理解を深める手助けをすることです。常に新鮮な視点と興味を引くコンテンツで、インターネットの海から選りすぐりのニュースをお届けします。

                                                          【通信の秘密】PyConJPさん、参加者のDNS名前解決したホスト名を大公開。機材障害によるものと言い訳中【有線電気通信法】 : 奇々怪々ネット
                                                        • DNSが正しく設定出来ているか確認するには(windows nslookup) | ウイルネット

                                                          DNSで、ご自分のドメインにサーバのIPアドレスが正しく登録されているか、サブドメインは正しく登録されているか、windowsなどに付属するソフトウェアを使って確認することができます。このページでは、お客様がMS Windowsをご利用であるという前提で、Windows付属のnslookupコマンドを使って、DNS設定を確認する方法についてご説明します。

                                                          • [CSEC87-tss.pdf] 共用 DNS 権威サーバの脆弱性

                                                            • New DNS Vulnerability Lets Attackers Launch Large-Scale DDoS Attacks

                                                              Israeli cybersecurity researchers have disclosed details about a new flaw impacting DNS protocol that can be exploited to launch amplified, large-scale distributed denial-of-service (DDoS) attacks to takedown targeted websites. Called NXNSAttack, the flaw hinges on the DNS delegation mechanism to force DNS resolvers to generate more DNS queries to authoritative servers of attacker's choice, potent

                                                                New DNS Vulnerability Lets Attackers Launch Large-Scale DDoS Attacks
                                                              • DNSサーバ(ネームサーバ)を指定して、nslookup / digする方法 - Qiita

                                                                nslookup - 8.8.8.8 # > google.com (解決したいドメイン名を入れてエンターを押すと、インタラクティブに結果が返ってくる) ## Server: 8.8.8.8 ## Address: 8.8.8.8#53 ## ## Non-authoritative answer: ## Name: google.com ## Address: 172.217.25.78 # > ... dig @8.8.8.8 google.com # dig @[DNSサーバのアドレス] [調べたいドメイン名] # --- 実行結果 (`dig @8.8.8.8 google.com`) --- # ; <<>> DiG 9.10.6 <<>> @8.8.8.8 google.com # ; (1 server found) # ;; global options: +cmd # ;

                                                                  DNSサーバ(ネームサーバ)を指定して、nslookup / digする方法 - Qiita
                                                                • DNS Summer Day 2024 (2024/06/21 10:00〜)

                                                                  DNSOPS.JPとは ドメインネームシステム(DNS)のオペレーションを通して社会基盤としてのインターネットの安定運用に寄与することを目的とした団体です。DNSのオペレーションに関し、参加者間の情報交換、共有、議論の場の提供、円滑な運用のための情報公開、および国内外における関係各組織との連携等を行っています。DNSに興味がある方であれば誰でも参加できます。 DNSOPS.JP ホームページ イベント概要 DNSは多くの重要な役割を持つ、代替となるものがないインフラサービスとなっています。一方で、DNSの運用については権威側にもリゾルバ側にも十分な関心が払われておらず、必要な予算や人材などもきちんと割り当てられているとは言えない状況が相変わらず継続しています。その状況を鑑み、DNSの基本的な話から突っ込んだ話までカバーしたイベントを開催します。 DNSOPS.JP DNS Summer D

                                                                    DNS Summer Day 2024 (2024/06/21 10:00〜)
                                                                  • The CNAME of the Game: Large-scale Analysis of DNS-based Tracking Evasion

                                                                    Online tracking is a whack-a-mole game between trackers who build and monetize behavioral user profiles through intrusive data collection, and anti-tracking mechanisms, deployed as a browser extension, built-in to the browser, or as a DNS resolver. As a response to pervasive and opaque online tracking, more and more users adopt anti-tracking tools to preserve their privacy. Consequently, as the in

                                                                    • DNSサーバにDDoSの脆弱性、研究機関がGoogleやMS、Amazonら各社と連携して対策へ

                                                                      イスラエルのテルアビブ大学などの研究チームが、BINDなどのDNSサーバに存在する新たな脆弱(ぜいじゃく)性を発見したと発表した。Internet Systems Consortium(ISC)のDNSサーバソフト「ISC BIND」の他、GoogleやMicrosoftなどの製品が影響を受けるとされ、悪用されれば分散型サービス妨害(DDoS)攻撃を仕掛けられる恐れがあるとしている。 発表によると、この脆弱性は、DNSの再帰的リゾルバの仕組みに関係する。悪用すれば、再帰的リゾルバによって交換されるパケットの数を1620倍以上に増幅させることが可能とされる。研究チームはこの脆弱性を「NXNSAttack」と命名した。

                                                                        DNSサーバにDDoSの脆弱性、研究機関がGoogleやMS、Amazonら各社と連携して対策へ
                                                                      • Windows DNSの脆弱性情報が公開されました(CVE-2021-1637)

                                                                        --------------------------------------------------------------------- ■Windows DNSの脆弱性情報が公開されました(CVE-2021-1637) 株式会社日本レジストリサービス(JPRS) 初版作成 2021/01/15(Fri) --------------------------------------------------------------------- ▼概要 2020年1月12日(米国時間)、Windows DNSにおいて、DNSクエリにより初期化 されていないメモリの情報が漏えいする旨の脆弱性情報が公開されました。 併せて、本脆弱性を修正したバージョンも公開されています。 詳細につきましては、以下の情報をご参照ください。 ▼参考リンク Windows DNS Query Information

                                                                        • Shirouzu Hiroaki(白水啓章) on Twitter: "レグザ(43Z730X)からDOS攻撃かと思うくらい8.8.8.8にDNS Queryが出ている。(DHCPのDNS設定を無視して、8.8.8.8と通信している様子) https://t.co/OJupGWIVDM"

                                                                          レグザ(43Z730X)からDOS攻撃かと思うくらい8.8.8.8にDNS Queryが出ている。(DHCPのDNS設定を無視して、8.8.8.8と通信している様子) https://t.co/OJupGWIVDM

                                                                            Shirouzu Hiroaki(白水啓章) on Twitter: "レグザ(43Z730X)からDOS攻撃かと思うくらい8.8.8.8にDNS Queryが出ている。(DHCPのDNS設定を無視して、8.8.8.8と通信している様子) https://t.co/OJupGWIVDM"
                                                                          • 「意図的に壊れている権威DNSサーバ」を再現する「IBDNS」をオープンソースで公開 AFNIC

                                                                            .frドメインを管理するAFNIC(French Association for Cooperative Internet Naming)は2024年5月29日(フランス時間)、意図的に壊れている権威DNS(Domain Name System)サーバを再現する「IBDNS(Intentionally Broken DNS)」をOSS(オープンソースソフトウェア)として公開した。 IBDNSはAfnic LabsのGitLabリポジトリで公開されており、ライセンスはGPL v3.0(GNU General Public License Version 3)となっている。 なぜ意図的に壊れている環境を再現するのか IBDNSは、RFCで定められたDNSプロトコルから意図的に逸脱する、異常なDNS権威サーバの動作を再現するOSSだ。DNSクライアントやDNSリゾルバがDNS権威サーバからの不正

                                                                              「意図的に壊れている権威DNSサーバ」を再現する「IBDNS」をオープンソースで公開 AFNIC
                                                                            • DNSキャッシュをクリアする方法

                                                                              DNSによる名前解決がうまくいかない場合などに、DNSキャッシュをクリアすると解決する場合がございます。ここでは、Windows PCで、DNSキャッシュをクリアする方法をご案内します。 コマンドプロントを使う 1.コマンドプロンプトを起動します。 起動方法(例) ・スタート → 「Windowsシステムツール」 → 「コマンドプロンプト」をクリック ・スタートアイコンを右クリック → 「コマンドプロンプト」をクリック ・Windowsキー + Rキーを押して「cmd」と入力し「OK」をクリック 2.「ipconfig /flushdns」と入力します。 3.「DNS リゾルバー キャッシュは正常にフラッシュされました。」と表示されれば完了となります。 PCを再起動する PCを再起動すると、DNSキャッシュはクリアされます。

                                                                              • 【AdGuard】DNSを設定して広告をブロックする方法 (iPhone用)

                                                                                前回は、広告のダウンロードを防いでくれる【パブリックAdGuard DNS】の利用を例に、Windows PCでDNSを手動設定する方法をご紹介しました。

                                                                                • [アップデート]Amazon DetectiveでS3とDNSの検知結果を調査できるようになりました! | DevelopersIO

                                                                                  こんにちは、臼田です。 みなさん、インシデント調査してますか?(挨拶 待望のアップデートです。Amazon Detectiveで調査できるAmazon GuardDutyのFindingsが増えました! Amazon Detective が S3 と DNS の結果タイプをサポートし、検索結果詳細を追加 概要 GuardDuty Findingsは大きく以下の3種類があります。 EC2 IAM S3 そしてその中でいくつかのFindings TypeがDNSに関連しているものです。例えばBackdoor:EC2/C&CActivity.B!DNSはC2サーバーと通信していることをDNSログから検知するものです。 これまではDetectiveではS3やDNSのFindings Typeには対応していませんでした。 今回のアップデートでこれらに対応し、つまりすべてのGuardDuty Find

                                                                                    [アップデート]Amazon DetectiveでS3とDNSの検知結果を調査できるようになりました! | DevelopersIO