並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 21335件

新着順 人気順

dnsの検索結果361 - 400 件 / 21335件

  • 129.250.35.250/251はPublic DNSではありません。 – Aimless

    Public DNSって何? このエントリーでは、以下の2つの条件を見たすDNSサーバをPublic DNSと呼びます。 代表的なPublic DNSは、Public DNSという名称を広めたGoogle Public DNSです。 ネットワーク的な制限がかかっておらず、誰からのアクセスも受け入れるキャッシュDNSサーバ サービス提供者が、誰でもアクセスしてよいと謳っているキャッシュDNSサーバ 129.250.35.250/251はPublic DNSなのか? 以下のように、NTT Americaが有している129.250.35.250/251をPublic DNSと記載するエントリーが散見されます。 Public DNS 「8.8.8.8」「129.250.35.250」は本当に速いのか? 無料で安全なDNSサービスの一覧 また、以下のようなWebアクセスが早くなるという話を信じて、自

    • Route 53 Resolver DNS Firewall の現実的な設定を考える - 電通総研 テックブログ

      こんにちは。X(クロス)イノベーション本部 ソフトウェアデザインセンター セキュリティグループの耿です。 Route 53 Resolver DNS Firewall を使ってみた話です。VPCのセキュリティグループや AWS WAF と比較すると話題になることが少ないサービスですが、簡単に導入でき、多層防御の手段の一つとして有効であると感じたため、使ってみた際に考えた現実的な設定方法を書き残したいと思います。 Route 53 Resolver とは Route 53 Resolver DNS Firewall とは フェールクローズとフェールオープン Route 53 Resolver DNS Firewall で防げるもの、防げないもの 準備:Resolver Query Log の出力 準備:サブスクリプションフィルターで Alert / Block ログを通知する 基本編:拒否リ

        Route 53 Resolver DNS Firewall の現実的な設定を考える - 電通総研 テックブログ
      • DNSレコードってなんだ? | 超初心者のサーバー移転とドメイン移管&ついでにWordPressも!

        サーバ移転とドメイン移管について、今後のためにメモっておきます。ついでにWordPressの設置についてもメモ。 DNSレコードってなんだ? 2014年2月19日 ★更新:2016年7月16日 「スタードメイン管理のトップ」>「ネームサーバの確認・変更」>「お手軽設定」>「ミニバード」を選んだ場合、DNSレコードは自動的に設定されるので、特に何かする必要はありません。このページは、とりあえず調べたことをメモっているページです。 ですので、「お手軽設定」>「ミニバード」を選んだ場合は、 ここをすっ飛ばして、「6.旧サービスの解約」へ行ってOKです。 「DNSレコード」とは DNS(ドメインネームシステム)は、「ドメイン名(人間用)」と「IPアドレス(コンピュータ用)」をセットにする(コンピュータに同じだと認識してもらう)仕組みです。 詳しくは「4.まずドメイン移管→そうだったのか! ドメイン

        • Google、Androidに「DNS over HTTP/3」対応を追加 ~実装はRust言語/既存の「DNS over TLS」よりも高いパフォーマンス

            Google、Androidに「DNS over HTTP/3」対応を追加 ~実装はRust言語/既存の「DNS over TLS」よりも高いパフォーマンス
          • @IT:DNS Tips:ネームサーバの3つの働きとは

            ネームサーバとは、基本的にDNSサーバを指します。ここではネームサーバという呼び方を使用します。ネームサーバは、以下の3つの働きが組み合わされています。 コンテンツサーバ(Contents Server) 自分が管理しているゾーンに対する問い合わせだけに回答します。名前解決ができなくてもほかのネームサーバへの問い合わせはせず、自らが管理しているデータベースに該当する情報がなければ「情報はない」と答えます。 フルサービスリゾルバ(Full-Service Resolver) スタブリゾルバから送られる「再帰(Recursive)検索」要求を受け、名前解決が完了するまで、それぞれの名前についてほかのネームサーバに「反復(Iterative)検索」という形で問い合わせをします。また、その結果をスタブリゾルバに返答します。 このとき、同じ問い合わせを何度も繰り返すという非効率を避けるため、一度名前

            • JP DNSサーバー初となる「ローカルノード」導入、その背景と効果

                JP DNSサーバー初となる「ローカルノード」導入、その背景と効果 
              • Parked Domain name on Hostinger DNS system

                Your domain is active and is using Hostinger nameservers. Take the recommended steps below to continue your journey with Hostinger.

                • AmazonのDNSサービス「Route 53」が攻撃され時価1600万円の仮想通貨がユーザーから奪われる

                  AWSのオンラインDNSサービス「Route 53」がサイバー攻撃を受けました。Route 53を利用していた仮想通貨サービスがトラフィックを不正にリダイレクトされた結果、サービス利用者が約15万ドル(約1600万円)分の仮想通貨を盗み出されるという被害が発生しています。 Hijack of Amazon’s internet domain service used to reroute web traffic for two hours unnoticed https://doublepulsar.com/hijack-of-amazons-internet-domain-service-used-to-reroute-web-traffic-for-two-hours-unnoticed-3a6f0dda6a6f Suspicious event hijacks Amazon traf

                    AmazonのDNSサービス「Route 53」が攻撃され時価1600万円の仮想通貨がユーザーから奪われる
                  • DNSサーバの役割とBINDの導入

                    それぞれ、パッケージを扱うコマンド(dpkg, rpmなど)で簡単にインストール、アンインストールできます。ディストリビューションをインストールするときの方法によっては、すでにBINDがインストールされているかもしれません。dpkg -lやrpm -qaで確認してからの方がよいでしょう。 ソースコードからのインストール 前述のように、原稿執筆時点ではKondara MNU/Linuxを除いたすべてのディストリビューションで、bind-8.2.2-P5がパッケージになっています。しかし8.2系列では最新版として8.2.2-P7が提供されていますし、9.0.1というバージョンもリリースされています。 これらの最新リリースを使うためには、ソースコードを入手してコンパイルし、バイナリファイルを作る必要があります。またそれほど頻繁に起きるわけではありませんが、セキュリティホールの報告があった場合など

                      DNSサーバの役割とBINDの導入
                    • DNS浸透の都市伝説を斬る~ランチのおともにDNS~

                      Copyright © 2011 株式会社日本レジストリサービス 1 DNS浸透の都市伝説を斬る ~ランチのおともにDNS~ 2011年11月30日 Internet Week 2011 ランチセミナー 株式会社日本レジストリサービス(JPRS) 森下泰宏(オレンジ)・民田雅人(みんみん) Copyright © 2011 株式会社日本レジストリサービス 2 本日の内容 • 浸透問題とは何か • サーバーの引っ越しと浸透問題 – 浸透問題が起こらない(正しい)引っ越し方法 – 浸透問題が起こりうる引っ越し方法 • 浸透問題の正体 • まとめとおすすめ Copyright © 2011 株式会社日本レジストリサービス 3 巷のつぶやき Copyright © 2011 株式会社日本レジストリサービス 4 ISPのWebサイトにも… (顧客向けFAQや技術解説から抜粋) • DNSの書き換えを

                      • DNSを悪用して脆弱性「Shellshock」を攻撃する手法発見 - Full Disclosure

                        bashのセキュリティ脆弱性(通称:Shellshock)の影響はいまだとどまることなく、さらに広がりを見せている。この脆弱性を攻撃する手法としてすでにHTTPやDHCPが知られているが、新たにDNSの逆引きを利用する方法が発見された。さまざまなメディアで報道されているが、例えばFull Disclosureに掲載された「Full Disclosure: CVE-2014-3671: DNS Reverse Lookup as a vector for the Bash vulnerability (CVE-2014-6271 et.al.)」などが興味深い。スレッドで、この問題について詳しく解説されている。 DNSの逆引きの結果として「() { :;}; echo CVE-2014-6271, CVE-201407169, RDNS」といったShellshockを悪用する文字列を返すよう

                        • WindowsでDNSの検索サフィックスリストを定義する(DNS検索時に補われるドメイン名のリストを追加する)

                          対象OS:Windows 2000 Professional/Windows 2000 Server/Windows XP Home Edition/Windows XP Professional/Windows Server 2003 解説 DNSサーバを使って名前を検索する場合、ホスト名とドメイン名を組み合わせたFQDN名を使って行われる。例えばコンピュータのホスト名が「www」で、ドメイン名が「d-advantage.jp」であるとすると、FQDN名は「www.d-advantage.jp」となる。 もしユーザーがドメイン名を省略して、ホスト名だけで通信相手を指定しようとすると、DNSのリゾルバ(アプリケーションから渡されたコンピュータを、DNSサーバに渡して、名前解決を依頼する機能)は、ドメイン名の部分を補い、必ずFQDN名に変換してから、DNSサーバへと渡すことになっている。DN

                            WindowsでDNSの検索サフィックスリストを定義する(DNS検索時に補われるドメイン名のリストを追加する)
                          • Public DNS 「8.8.8.8」「129.250.35.250」は本当に速いのか? - Will feel Tips

                            テスト環境 PC:ASROCK P67 Pro3 (マザーボード) Windows 7 Home Premium(OS) 回線:auひかり PLCモデム接続、北海道札幌市 測定サイト:Speedtest.net – The Global Broadband Speed Test Public DNS変更による検証結果 結論から申し上げますと、何も変更していないdefaultでのベンチマークが一番成績が優秀でした。 default Google Public DNS NTT America Technical Operations (それぞれのテスト結果の最大値) DNSベンチマークソフト『namebench』による結果Mean Response Duration(応答時間) Fastest Individual Response Duration(最も速かった応答時間) ※長さが短い方がレ

                              Public DNS 「8.8.8.8」「129.250.35.250」は本当に速いのか? - Will feel Tips
                            • ungleich blog - Mozilla's new DNS resolution is dangerous

                              This site uses cookies for analytics. By continuing to browse this site, you agree to use this. Learn more OK 1. Responsibility and scope Responsible in regards to EU General Data Protection Regulation ("GDPR") and other applicable data protection laws: ungleich glarus ag Bahnhofstrasse 1 8783 Linthal (CH) Tel.: +41 55 505 6266 E-Mail: info@ungleich.ch This privacy statement applies to the web con

                              • 自堕落な技術者の日記 : 最近の証明書の話題(2): CloudFlare DNS 1.1.1.1サイトのIPv6証明書 - livedoor Blog(ブログ)

                                今日も、証明書ハンターネタの第二弾ということで、、、 4月1日に公開になったAPNICとCloudFlareが提供する、レスポンスが速くて、プライバシーに配慮した噂の1.1.1.1というパブリックDNSサービスが利用できるようになりました。DNSサーバーは、通信が暗号化されていても、どのIPからどのIPにアクセスしたかという記録が残るので、それをターゲティング広告などに使ったりするそうです。このDNSサービスは、プライバシーに配慮してログの保存期間を1週間とし、広告などに使われないようにしているそうです。 IPアドレスを保存しない高速パブリックDNSサービス「1.1.1.1」、APNICとCloudflareが無料提供 cloudflareのDNS 1.1.1.1を使うとインターネットが遅くなるかもしれない こんな記事見ちゃうと通信全体で早くなるのかどうかはよくわからないですね。で、このサ

                                • 【チャイナネット事件簿】百度がパブリックDNSをリリース、中国のネット環境が体験可能 ほか~2014年12月

                                    【チャイナネット事件簿】百度がパブリックDNSをリリース、中国のネット環境が体験可能 ほか~2014年12月 
                                  • MX Lookup Tool - Check your DNS MX Records online - MxToolbox

                                    ABOUT MX LOOKUP This test will list MX records for a domain in priority order. The MX lookup is done directly against the domain's authoritative name server, so changes to MX Records should show up instantly. You can click Diagnostics , which will connect to the mail server, verify reverse DNS records, perform a simple Open Relay check and measure response time performance. You may also check each

                                      MX Lookup Tool - Check your DNS MX Records online - MxToolbox
                                    • DNSサービスの「Dyn」に大規模DDoS攻撃、Twitterなどが影響受けダウン

                                      DNSサービスを提供する米Dynが2016年10月21日(米国時間)に大規模なDDoS(分散型サービス拒否)攻撃を受け、同社の顧客である「Twitter」や「Spotify」「Reddit」などのサービスが利用できなくなる事件が発生した。攻撃はUTC(協定世界時)の21日11時10分に発生し、同17時45分まで続いた。 攻撃終了後にDynが発表したレポートによれば、21日11時10分(UTC)に発生したDDoS攻撃では、同社が提供する「Managed DNS」の「米国東海岸(US-East)」リージョンが狙われた。Managed DNSはDynが顧客に代わってDNSサーバーを運営するクラウドサービス。DDoS攻撃とは、サーバーに対して大量のアクセスを同時に発生させることで、そのサーバーを利用できなくする攻撃手法。DynのDNSサーバーが利用できなくなることで、Dynの顧客が運営するさまざま

                                        DNSサービスの「Dyn」に大規模DDoS攻撃、Twitterなどが影響受けダウン
                                      • DNSの基礎知識 - @IT

                                        ADの導入にはDNSの知識が不可欠だ。DNSとは何か? ADとの関係は? インストール&設定法など。DNSを初歩から学ぶ。 連載目次 連載「改訂 管理者のためのActive Directory入門」では、Active Directoryの基礎やその導入方法について解説した。DNS(Domain Name System)は、Active Directoryのインストールの要件にもなっており、DNSがないとActive Directoryは機能しない。またActive Directoryで使用するDNSには、いくつかの要件があるため、それらに注意しないとActive Directoryのインストールが完了してもドメイン・コントローラが正常に起動しないということもある。Active Directoryを使用しない環境でも、インターネットの各種サービスを利用する場合には、DNSは必要となることが多

                                          DNSの基礎知識 - @IT
                                        • NTT東「IPv6 ダイナミック DNS」提供開始。フレッツ光網内で利用可能 5ドメインネームまで月550円、申し込みや管理はウェブ上で

                                            NTT東「IPv6 ダイナミック DNS」提供開始。フレッツ光網内で利用可能 5ドメインネームまで月550円、申し込みや管理はウェブ上で
                                          • Free DNS service - Easy, web-based domain manager - ZoneEdit.com

                                            Introducing TheWeb.Zone Get TheWeb.Zone FREE for 6 months! Zoneedit adds clueful web hosting to it’s DNS, domain registration and email forwarding toolset. DISCOVER MORE Features Zoneedit facilitates getting the maximum benefit from your domains and those of your customers. Both powerful, resilient yet within any IT budget, you will be able to leverage our global network cloud and nearly two decad

                                            • 意外と知られていない? DNSが抱えるセキュリティ問題

                                              12月6日、Internet Week 2006のセッションの1つとして行われた「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 12月5日から8日にかけて「Internet Week 2006」が横浜で開催された。このうち12月6日に日本ネットワークインフォメーションセンター(JPNIC)が主催した「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 なりすましと反射を悪用したDoS攻撃 取り上げられた課題の1つは、偽装した発信元IPアドレスから不特定多数のDNSサーバにクエリを投げかけ、被害者に多数のパケットを反射させてDoS状態に陥れる「DNS amplification attack」だ。2006年3月には実際にその被害が発生し、警察庁からも関連するレポートが公表され

                                                意外と知られていない? DNSが抱えるセキュリティ問題
                                              • digとtcpdumpを利用してDNSの反復問い合わせの挙動を確認しよう | DevelopersIO

                                                こんにちは。サービスグループの武田です。 インターネットを利用する上で必要不可欠なしくみとしてDNS(Domain Name System)があります。DNSはホスト名からIPアドレスを調べる名前解決のしくみですね。それではこのDNSというサーバは実際にどのように名前解決を行っているのでしょうか? 今回はコマンドを使って、簡単に挙動を確認してみましょう。 なおこの記事では、DNSサーバが階層構造となってドメイン管理をしていることの説明はしません。 問い合わせには2種類ある DNSサーバは実際にレコードを保持して管理する DNSコンテンツサーバ と、コンテンツは保持せず問い合わせの解決と結果をキャッシュする DNSキャッシュサーバ があります。一般的にクライアント(DNS用語では スタブリゾルバ と呼ぶ)はDNSキャッシュサーバに対して問い合わせを行います。 さてDNSキャッシュサーバはコン

                                                  digとtcpdumpを利用してDNSの反復問い合わせの挙動を確認しよう | DevelopersIO
                                                • そうだ、DNSを調べよう。 - しょんぼり技術メモ

                                                  なんかYahooにつながらないネタがHOTなので。 基本 DNSの調査を行うときは、digコマンドが便利です。詳しくはぐぐれ。 $ dig A 調べたいホスト名 @使用するDNSサーバが(Aレコードに対する)基本形です。担当するネームサーバなども知りたいときは、AではなくANYを指定します。 例: $ dig A d.hatena.ne.jp. @8.8.8.8 ; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> A d.hatena.ne.jp. @8.8.8.8 ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50817 ;; flags: qr rd ra; QUERY: 1, ANSWER:

                                                    そうだ、DNSを調べよう。 - しょんぼり技術メモ
                                                  • 【図解】httpプロキシサーバの仕組み(http GET/https CONNECTメソッド)や必要性・役割・メリットデメリット・DNSの名前解決の順序

                                                      【図解】httpプロキシサーバの仕組み(http GET/https CONNECTメソッド)や必要性・役割・メリットデメリット・DNSの名前解決の順序
                                                    • DNSの浸透問題について | 有限会社ハートブレーン

                                                      2015.05.23追記 先日、このこの記事の内容が間違いだらけだ、というご指摘を受けました。 自省の意味を込めて残しておく方針でいたのですが 何やら反応が思ったより多く(当社比)、本当に有害である可能性があるので、一旦削除します。 改めまして。 まず「浸透」という言葉に、大変問題があることを勉強させていただきました。 DNSの書き換えが全世界のサーバーに伝達していく、というような意味合いで使われていると思っていたのですが。 実際は、旧データの破棄までの待機時間、ということらしいですね。 回避する方法もあるようなのですが、こちらは現在、勉強中です。 詳細な内容はこちらで紹介されています。 浸透いうな! どこまで実行できるか、現状では未知数ですが、お客様のことを考えても、サーバーが切り替わる日程を正確に把握できた方が良いのは間違いありません。 きっちり勉強して、賭けでしかなかったサーバー切り

                                                      • JavaScriptランタイム「Bun v0.5」登場。MySQLやPostgreSQLのデータベース接続対応、新機能「Workspaces」、Bun.dnsなど搭載

                                                        JavaScriptランタイム「Bun v0.5」登場。MySQLやPostgreSQLのデータベース接続対応、新機能「Workspaces」、Bun.dnsなど搭載 サーバサイドで実行可能なJavaScriptランタイム「Bun」の最新バージョン「Bun v0.5」がリリースされました。 Introducing Bun v0.5 - bun install workspaces && bun install bugfixes - postgres, mysql, redis & more DB-related npm pkgs work in bun now - Bun.dns && some of node:dns, node:net, & node:tls - new WebSocket supports headers - HTTP client proxy supporthttp

                                                          JavaScriptランタイム「Bun v0.5」登場。MySQLやPostgreSQLのデータベース接続対応、新機能「Workspaces」、Bun.dnsなど搭載
                                                        • DNSソフト開発元サイトがダウン、利用者にマルウェア検査を要請

                                                          BIND 9やDHCPなどの提供するInternet Systems ConsortiumのWebサイトにマルウェアが仕掛けられた可能性がある。 DNSソフトのBIND 9やDHCPなどインターネットの中核となるソフトウェアを提供する米Internet Systems Consortium(ISC)のWebサイトが12月25日現在、メンテナンスモードになっている。ISCは「マルウェアに感染した可能性がある」として、ISCサイトへアクセスした全てのコンピュータでマルウェアスキャンを実施してほしいと呼び掛けている。 事態の詳細は不明だが、ISCがWebサイトを閉鎖したのは米国時間の22日から23日頃とみられ、マルウェアの駆除や感染の影響調査などの対応にあたっているもようだ。 米セキュリティ企業のCyphortによると、ISCのWebサイトが何らかの方法で閲覧者をマルウェア配布サイトに誘導するよ

                                                            DNSソフト開発元サイトがダウン、利用者にマルウェア検査を要請
                                                          • Using Google Public DNS

                                                            Configuring your network settings to use Google Public DNS When you use Google Public DNS, you are changing your DNS "switchboard" operator from your ISP to Google Public DNS. In most cases, the IP addresses used by your ISP's domain name servers are automatically set by your ISP via the Dynamic Host Configuration Protocol (DHCP). To use Google Public DNS, you need to explicitly change the DNS set

                                                            • 最大46万件に影響 バリュードメインでDNS障害 2時間半にわたり

                                                              バリュードメインのDNSサーバで、2時間半にわたってDNS障害が発生、利用しているサイトにアクセスできなくなるなど不具合が起きた。最大で46万ドメインに影響があったという。 デジロックが運営するドメインサービス「バリュードメイン」(VALUE-DOMEIN)のDNSサーバで、12月3日午前7時ごろから9時30分ごろまで障害が発生し、利用しているサイトにアクセスできなくなるなど不具合が起きた。 ホスト名がない場合に名前解決できない障害が発生。約2時間半続いた。最大で46万ドメインに影響があったという。Twitterや2ちゃんねるなどで障害の報告が相次ぎ、朝から対応に追われたユーザーも多かったようだ。 関連記事 お名前.comでDNS障害 3万3000ドメインに影響 GMOインターネットのドメイン名登録サービス「お名前.com」のレンタルDNSサービスなどで、11月27日~28日にかけ、名前解

                                                                最大46万件に影響 バリュードメインでDNS障害 2時間半にわたり
                                                              • Free Dynamic DNS(DDNS) by POP3,IMAP4,FTP,HTTP-BASIC for Home Server, VPS | MyDNS.JP

                                                                www.moonroom.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address to

                                                                • 2400万台の家庭用ルーターがDNSベースのDDoS攻撃に悪用可能、Nominum調査

                                                                  • JPRS DNS 関連技術情報

                                                                    このページは DNS に関連する技術情報を提供するページです。 [ 最終更新:2024年03月21日 更新履歴はこちら] [ RSS ] ■ トピックス L4 グルーレコードについて改めて考える ~ランチのおともにDNS~(「Internet Week 2023」での発表資料[PDF]) DNSを用いたドメイン名の管理権限確認を使用する際の注意点(IETF 116 Host Equipment Demosでの配布資料[PDF]) Important Notes of Using Domain Name Ownership / Control Verification by DNS (Distributed on IETF 116 Host Equipment Demos[PDF]) L6 DNSの弱点を振り返り、今後の針路について考える ~ランチのおともにDNS~(「Internet We

                                                                    • 「DNSを使わなくなる未来」もあり得る? HOSTS.TXTから続く「DNS」本来の役割と進化の歴史、明日のカタチ【Internet Week 2021】

                                                                        「DNSを使わなくなる未来」もあり得る? HOSTS.TXTから続く「DNS」本来の役割と進化の歴史、明日のカタチ【Internet Week 2021】
                                                                      • Introducing Google Public DNS

                                                                        Hey—we've moved. Visit The Keyword for all the latest news and stories from Google

                                                                          Introducing Google Public DNS
                                                                        • DNS屋さん目線で2023年を振り返る――「HTTPS RR」クエリ数が48%も増加、「ランダムサブドメイン攻撃」からの教訓など、今年の「DNS DAY」の話題から【Internet Week 2023】

                                                                            DNS屋さん目線で2023年を振り返る――「HTTPS RR」クエリ数が48%も増加、「ランダムサブドメイン攻撃」からの教訓など、今年の「DNS DAY」の話題から【Internet Week 2023】
                                                                          • Free Dynamic DNS(DDNS) by POP3,IMAP4,FTP,HTTP-BASIC for Home Server, VPS | MyDNS.JP

                                                                            putorius.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address to DNS

                                                                            • AkamaiがGoogle Public DNSに対応:Geekなぺーじ

                                                                              Google Webmaster Central Blogで、AkamaiがGoogle Public DNSに対応したことが公表されています。この対応が行われるまでは、Google Public DNSを利用することによって、大手Webサイトの表示やiOSのダウンロード速度が低下しがちだったのが、これによって改善するかも知れません。 Google Public DNS and Location-Sensitive DNS Responses Google Public DNSがサービスを開始したのは2009年です。スノーデン事件の影響で利用者数が減った地域もあったという調査結果も2013年にあったものの(参考)、Google Public DNSユーザが世界中で非常に多いようです。たとえば、先月公開されたAPNICのブログでは、全世界で約10%のユーザがGoogle Public DNS

                                                                              • DNS AMP Check

                                                                                ネームサーバ診断 「DNSの再帰的な問合せを使ったDDoS攻撃」の踏み台になる可能性に関する診断です。 好ましくない設定(キャッシュを応答する)のサーバは毒入れに対しても脆弱となります。 放っておくと、大変なことになりますよ。 あなたのお使いの機器をチェックします。(IPv6未対応 mOm) 調べたいドメインがあればどうぞ (サブドメインも可ですが一部手抜きで診断できないかもしれません)。 その権威サーバが問題のある設定でキャッシュサーバを兼ねているとNGとなります。 ドメイン名 (診断に時間のかかる場合があります) 大量のドメインのチェックを行うとアクセス制限をさせて頂くかもしれません。ご利用は控えめに ;-) Lame Delegation など総合的な診断はDNS健全性チェッカーをどうぞ 参考: DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 DNS の再帰的な問合

                                                                                • AWSブログを3行でまとめる試み : Route53 にDNSフェイルオーバー機能が追加 - naoyaのはてなダイアリー

                                                                                  DNSフロントエンドサービスのRoute53でフェイルオーバー機能が使えるようになったぞ Route53に参照先へのHTTP/TCPヘルスチェックがついて、ダウンしたとき用のレコードを登録できるぞ S3 で静的ページ作ってバックアップサイトにしとくといいかもね。ヘルスチェックの詳細は Route 53 Developer Guide をチェケラッ cf: http://aws.typepad.com/aws_japan/2013/02/create-a-backup-website-using-route-53-dns-failover-and-s3-website-hosting-.html コメント ヘルスチェックもついてるので EC2 インスタンスを2台作って冗長性を持たせるというのにも使えるだろうけど、それなら ELB を使えば良いので、解説にもある通り S3 で静的ページが現実的

                                                                                    AWSブログを3行でまとめる試み : Route53 にDNSフェイルオーバー機能が追加 - naoyaのはてなダイアリー