並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 21342件

新着順 人気順

dnsの検索結果281 - 320 件 / 21342件

  • 特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal

    ホスティング事業部MREチームでインフラエンジニアをやっている原口です。 先日、弊社の DNSサービスに対し、軽めの DDoS攻撃が来たので、その際に対応した手順を簡単にご紹介します。 DNSサービスに対する DDoS攻撃への対応について DNSサービスに対する DDoS攻撃は昔からあり、弊社でも対策を行っております。 拠点や回線を分け、冗長化を行うのはもちろんですが、各拠点で「DDoS軽減装置」と言われるアプライアンスを導入しています。これは、不正なパケットを DROP をするものですが、一般的なファイアウォールのようなルールベースではなく、学習結果をもとに、通常とは異なる傾向のアクセスがあると動作するものになっています。 今回紹介する対応は、この DDoS軽減装置をすり抜ける程度の、軽めの DDoS攻撃に対して行ったものです。 DNSサービスの構成 今回 DDoS攻撃が来たサービスでは

      特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal
    • 教科書には載っていないDNS - DNS Summer Days 2013

      Copyright © 2013 株式会社日本レジストリサービス 1 教科書には載っていないDNS 2013年7月19日 DNS Summer Days 2013 株式会社日本レジストリサービス(JPRS) 森下 泰宏 @OrangeMorishita 副題:キャッシュDNSサーバーの憂鬱 最終更新:2013年8月6日 事後更新資料 (発表後の議論による更新・追加を反映) 議論内容まとめ:<https://yukar.in/note/ckF8ns> Copyright © 2013 株式会社日本レジストリサービス 2 講師自己紹介 • 氏名: 森下 泰宏(もりした やすひろ) – 1965年9月21日生まれ(47歳)男性 – 勤務先:株式会社日本レジストリサービス – 肩書: 技術広報担当 • 最近の願いごと:平穏無事な7月 – 毎年願っては裏切られています Copyright © 201

      • 無料のVPNサービス「Warp」、パブリックDNS「1.1.1.1」アプリに追加、Cloudflareが4月中旬より提供

          無料のVPNサービス「Warp」、パブリックDNS「1.1.1.1」アプリに追加、Cloudflareが4月中旬より提供 
        • DNSを変えれば、インターネットが速くなるかも!

          DNSを変えれば、インターネットが速くなるかも!2018.08.27 19:00396,596 David Nield - Gizmodo Field Guide [原文] ( tmyk ) インターネットに接続していて、遅いなあと感じることってたびたびありますよね。 たいていの場合、契約している回線が遅かったり、みんなが接続している時間帯で回線が混雑していたりすることが原因です。でも、もしDNSが遅くてインターネットが遅くなっているとしたら? その設定を変更することで、インターネットの速度が速くなるかもしれません。 そもそも、DNSって何?インターネットを通してコンピュータ同士で通信するときには、IPアドレスとよばれる郵便番号のようなものを使って相手を特定します。しかし、IPアドレスはただの数字の羅列なので、どのWebサイトがどのIPアドレスだったか覚えようするととても大変です。そこで、

            DNSを変えれば、インターネットが速くなるかも!
          • IIJに対してマルウェア対策のDNSブロッキングについての質問の回答

            IIJに対してマルウェア対策のDNS検閲についての質問の回答 私の使っているISPであるIIJmioひかりはマルウェア対策のDNS検閲を開始すると宣言した。 IIJのセキュリティに関する取り組み | インターネットイニシアティブ(IIJ) IIJの説明を読むと、IIJの提供するDNSサーバーは、マルウェアが指令や通信をするのに使うことが知られているC&Cサーバーのドメイン名の解決を行わないのだという。彼らはこれをDNSフィルタリングと読んでいるが、私はDNS検閲と呼ぶことにする。あるいは少し前に話題になったDNSブロッキングと呼ぶのもよい。 IIJによると、DNS検閲はデフォルトで有効であり、オプトアウトするためには、IIJが用意したDNS検閲を行わないDNSサーバーを使う必要があるという。 しかし、このDNS検閲の実装方法や、マルウェアの定義が疑問なので、IIJに対して質問することにした

            • 自宅サーバーのためのダイナミックDNS、DynDNSへのサインアップ

              自分のサーバーへサーバーネーム(ドメイン名)でアクセスできれば便利です。しかし自宅サーバーの場合、接続する度にプロバイダーから与えられるグローバルアドレス(インターネット上のIPアドレス)が変わるため、いつも同じアドレスでサーバーを公開することができません。 これらの問題を一挙に解決するのが、ダイナミックDNSと呼ばれる仕組みです。 ダイナミックDNSは、変動するIPアドレスでも固定したドメイン名を持てるように、「動的(dynamic)にIPアドレスを変更できるDNS」です。まさに、自宅サーバーの救世主!サーバーを常時公開するには必須です。利用するには、ダイナミックDNSサービスを提供するサーバー(業者または団体)に申し込みをします。 ダイナミックDNSサービスは、無料で使えるサイトが多く存在します。 ここでは、豊富な機能で人気の高い「DynDNS」というサイトにサインアップす

              • カミンスキー攻撃らしきアクセス、日本の大手ISPで増加、DNSの設定再確認を

                • Route53でのサブドメイン移行で「DNSの浸透」神話の裏側を理解した話 | Developers.IO

                  実際にこの作業をやってみました。 書き換え自体は、コンソールから直接でも60秒程度で終わりました。 直後に名前解決が上手くできなかったりもしましたが、無事開発環境がwww.hogehoge.comで解決できるようになりました! $ dig www.hogehoge.com ; <<>> DiG 9.10.6 <<>> www.hogehoge.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 13815 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 5

                    Route53でのサブドメイン移行で「DNSの浸透」神話の裏側を理解した話 | Developers.IO
                  • DNSの技術をサービスに活かすポイント : LINE Corporation ディレクターブログ

                    こんにちは、齋藤です。 今回は DNS / ドメインの話をしたいと思います。 【01】なぜ今ドメインか? ドメインは今や当たり前のようにネット上に普及していますが、ディレクターが新しいサービスを始めるとき、試験環境でドメインがまだ割当たっていない場合もあります。また、このドメインを使うことによって、負荷分散、ひいてはインフラを理解する手がかりにもなります。以下の内容はそのような観点に立って、ディレクターに役立つドメインの知識を書いていこうと思います。 【02】ドメインとは インターネットの通信は本来 TCP/IP によって、32ビットの IP アドレスベースで相互に通信します。HTTPの場合はこの通信がさらに限定されて、異なるIPアドレス間のリクエストとレスポンスしかありません。しかし、人の頭脳は32ビットの数値を憶えることがあまり得意ではありません。そこでその数値に「livedoor.c

                      DNSの技術をサービスに活かすポイント : LINE Corporation ディレクターブログ
                    • 「DNSプリフェッチ」で、快適ブラウズ | ライフハッカー・ジャパン

                      何かと言えば、「DNSプリフェッチ」というFirefoxの拡張機能のご紹介です。 この拡張機能は、表示ページのリンク先の名前解決を事前に行っておくことで、リンクをクリックした時の応答性を良くしようという機能です。同じ機能は、Firefox 3.5での実装が予定されていますが、この拡張機能を使えば先取りして体験することができます。 「DNSプリフェッチ」は、Google Chromeが体感速度を向上させるテクニックとして始まりました。Googleによれば、DNSによる名前解決は、Webサイトによって、1~2秒以上もかかっていることがあり、プリフェッチすれば実質ゼロ秒に近くなり、体感速度を向上させることが出来るとされています。Chromeは、様々はテクニックで高速化されていますが、こんな部分にも秘密が隠されています。 Webサイトにもよりますが、拡張機能をインストールだけで、その効果を体感でき

                        「DNSプリフェッチ」で、快適ブラウズ | ライフハッカー・ジャパン
                      • 【書評】「DNSがよくわかる教科書」DNSの入門にとてもおすすめの一冊 | DevelopersIO

                        大阪オフィスのYui(@MayForBlue)です。 DNSを一から勉強するために読んだ「DNSがよくわかる教科書」が入門にとても良かったのでご紹介します。 この記事の目次 本の概要 「DNSがよくわかる教科書」書評 最後に 本のリンク さらにDNSを知りたい方におすすめの記事 本の概要 DNSとは何かというところから管理・運用、セキュリティまでDNSを知る上で必要な基礎知識が網羅されていて初心者にもわかりやすく書かれています。 また、各章が基礎編(第1章〜第4章)、実践編(第5章〜第10章)、アドバンス編(第11章〜第14章)と大きく3つのテーマに分かれているので、読む人のレベル感によって読み方、進め方を変えられるのもおすすめのポイントです。 実際に運用する上で考慮すべき点や設定、トラブル対応についても解説されていて、最初に読むのにとても良い本だと思いました。 著者 株式会社日本レジスト

                          【書評】「DNSがよくわかる教科書」DNSの入門にとてもおすすめの一冊 | DevelopersIO
                        • DNSDumpster.com - dns recon and research, find and lookup dns records

                          Map an organizations attack surface with a virtual dumpster dive* of the DNS records associated with the target organization. *DUMPSTER DIVING: The practice of sifting refuse from an office or technical installation to extract confidential data, especially security-compromising information. Frequently Asked Questions How can I take my security assessments to the next level? The company behind DNSD

                          • CO.CC 無料 domain - 無料, ドメインの新規取得, 完全な DNS 制御とドメイン管理, 使用できるドメイン名を検索:

                            • DNS通信を暗号化するGoogleの動きを大手ISPがロビー活動で妨害している

                              by Kaboompics .com ブラウザでウェブサイトにアクセスする際、ドメイン名をIPアドレスに変換するドメイン・ネーム・システム(DNS)が利用されています。一般的にDNS通信は平文で行われていますが、GoogleなどはこのDNS通信を暗号化してセキュリティを向上させようという取り組みを進めています。ところが、大手インターネットサービスプロバイダ(ISP)のコムキャストが、ロビー活動によってDNS通信の暗号化を妨害していることが明らかとなりました。 Comcast Is Lobbying Against Encryption That Could Prevent it From Learning Your Browsing History - VICE https://www.vice.com/en_us/article/9kembz/comcast-lobbying-again

                                DNS通信を暗号化するGoogleの動きを大手ISPがロビー活動で妨害している
                              • 「脱BIND」、脆弱性多数の代表的DNSソフトから移行を

                                代表的なDNS(Domain Name System)サーバーソフト「BIND」には、以前から危険な脆弱性が相次いで見つかっている。DNSサーバーソフトを変更するのは容易ではないが、今年こそBINDへの依存を見直し、移行を検討しよう。それが「脱BIND」だ。2017年は、脱BINDの動きが加速すると予想される。 古くから多くの企業・組織に使われているBINDは、DNSサーバーソフトの代名詞的存在だ。一方で、脆弱性がよく見つかるソフトの代名詞でもある。広く使われているソフトは多くの人に検証されるので、脆弱性が見つかりやすいのは仕方がない。だが、ほかの有名ソフト以上に、BINDには多くの脆弱性が見つかっている。 2014年から2016年の3年間だけでも、日本レジストリサービス(JPRS)が「緊急」と題して報告した深刻な脆弱性は12件にも上る。例えば、2016年9月に報告された緊急の脆弱性を突か

                                  「脱BIND」、脆弱性多数の代表的DNSソフトから移行を
                                • インフラエンジニア( @zaki )による、エンジニアのための「初心者向けDNS勉強会」 #zsstudy

                                  2011年4月21日(木) ゼロスタートコミュニケーションズにて、はじめての勉強会「zsstudy」を開催しましたー!! 第1回目のテーマは「DNS」です!!とぅぎゃってみたので、ご参考になれば!! またやりたいと思いますので、取り上げてほしいテーマなど「#zsstudy」もしくは「@risucomorino」宛に、お気軽にお送りください♪ 続きを読む

                                    インフラエンジニア( @zaki )による、エンジニアのための「初心者向けDNS勉強会」 #zsstudy
                                  • Windowsでnslookupの代わりにdigコマンドでDNSを調べる(BIND編)

                                    対象OS:Windows 7/Windows 8/Windows 8.1/Windows Server 2008 R2/Windows Server 2012/Windows Server 2012 R2 WindowsでDNSサーバーの動作状況を確認するには通常、標準装備のnslookupコマンドが利用されることが多い。その使い方は右上の関連記事を参照していただくとして、UNIXやLinuxなどでは現在nslookupは非推奨とされており、digのような高機能なコマンドの方が推奨されている(将来的にnslookupは廃止される可能性もあるとのことだ)。 ネットワーク管理の基本Tips:digとは?(@IT Server & Storageフォーラム) だが、Windows OSにはdigコマンドが標準装備されておらず、そのままでは使えない。そこで本稿では、Windowsでも動作するdig

                                      Windowsでnslookupの代わりにdigコマンドでDNSを調べる(BIND編)
                                    • GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions

                                      In general, what do you need in order to communicate? A common language (for the two ends to understand) A way to address who you want to communicate with A Connection (so the content of the communication can reach the recipients) What is TCP/IP? A set of protocols that define how two or more devices can communicate with each other. To learn more about TCP/IP, read here What is Ethernet? Ethernet

                                        GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions
                                      • サイトの HTTP3 化と DNS HTTPS RR および Alt-Svc Header によるアドバタイズ | blog.jxck.io

                                        Intro 本サイトを HTTP3 対応し、Alt-Svc ヘッダおよび DNS HTTPS Resource Record によってそれをアドバタイズする構成を適用した。 色々ハマったので作業のログを記す。 HTTP3 on h2o Fastly の数々の発表からも h2o が HTTP3 に対応していることは自明だが、その設定方法がドキュメントに記載されておらず、なかなか設定方法がわからずにいた。先日、たまたま当該 issue の中で、設定ファイルサンプルの中にコメントアウトされたフラグがあることを教えてもらい、これをたよりに HTTP3 化を進めることができた。 したがって、ここから記す内容はドキュメントやリリースノートの内容ではないため、将来的に全然違う方法になるかもしれない点には注意が必要だ。なお、最近はリリース自体がないため master をビルドしてデプロイしている。 h2o

                                          サイトの HTTP3 化と DNS HTTPS RR および Alt-Svc Header によるアドバタイズ | blog.jxck.io
                                        • EC2上でDNS RebindingによるSSRF攻撃可能性を検証した

                                          AWS EC2環境でのDNS Rebindingについて検証したので紹介します。 まずは、「前回までのおさらい」です。先日以下の記事でSSRF攻撃およびSSRF脆弱性について紹介しました。 SSRF(Server Side Request Forgery)徹底入門 この記事の中で、以下のように紹介しました。 ホスト名からIPアドレスを求める際にも以下の問題が発生します。 DNSサーバーが複数のIPアドレスを返す場合の処理の漏れ IPアドレスの表記の多様性(参考記事) IPアドレスチェックとHTTPリクエストのタイミングの差を悪用した攻撃(TOCTOU脆弱性) リクエスト先のWebサーバーが、攻撃対象サーバーにリダイレクトする 上記のTOCTOU(Time of check to time of use)問題は、DNSの名前解決の文脈ではDNS Rebindingとも呼ばれます。 DNS R

                                            EC2上でDNS RebindingによるSSRF攻撃可能性を検証した
                                          • (緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開)

                                            --------------------------------------------------------------------- ■(緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開) - BIND 9.10.0のキャッシュDNSサーバーが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/05/09(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.10.0における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 が

                                            • 知ってますか? DNSの浸透問題や親子同居問題、検閲の影響 - @IT

                                              2012/09/07 2012年8月31日と9月1日の2日間にわたり、インターネットイニシアティブ(IIJ)本社会議室にて「DNS Summer Days 2012」が開催された。主催は、日本DNSオペレーターズグループ(DNSOPS.JP)。IIJおよび日本レジストリサービス(JPRS)が協力した。 DNSOPS.JPはこれまでも、BoFやDNSSECジャパンのフォーラムなどDNS関係者が集う場を開催してきているが、今回のようにDNSの初学者を対象としたチュートリアルを自ら主催したのは、実は初めて。手探りの中、1日目をDNSの初学者を対象とした構成とし、2日目は、DNSに関する議論を目的として質疑応答を重視した構成となった。 約150名を収容できる会場は初日の午前中から早くも満席。IIJの山本功司氏によるオープニングのあと、講演が開始された。 中・上級者にも役立つチュートリアル DNS

                                              • インターネットを支え続ける老舗プロトコル、「DNS」30年超の歴史を振り返る【IETFトピックス2016-17】

                                                  インターネットを支え続ける老舗プロトコル、「DNS」30年超の歴史を振り返る【IETFトピックス2016-17】
                                                • お名前ドットコムのメールがうざすぎたので DNS を Cloudflare に移行して快適生活

                                                  katsyoshi.org の登録先を お名前ドットコム にしてたけど、広告のようなメールとか届くし 更新案内と広告の違いがわからない感じのメールが大量にくるのでやめようやめようと思ってたのでいいかげん変えてみた話。 準備 準備として移行先のレジストラを選定します。 移行先としては普通のレジストラとクラウド業者がやっているレジストラがあると思いますが、今回は以下3つを候補にしました。 Google Domains: Google がやっているやつ。メールとか Google なんで DNS まで Google にするのは心理的抵抗が強い。 Route 53: みんなつかってる AWS のサービス。仕事で利用しているので、プライベートは別のがいいかな。 Cloudflare の DNS: みんなだいすき低価格 CDN 業者の Cloudflare がやってる DNS サービス。 Google

                                                  • DNSの危機に対応を

                                                    DNSの危機に対応を! 〜キャッシュ毒入れ新手法 Kaminsky Poisoning 〜(8/28 脅威についての説明追記) 2008年7月、セキュリティ技術者 Dan Kaminsky 氏が考案したDNSに対する新たな攻撃手法が明らかになり、8月6日、Kaminsky氏による発表がセキュリティ関連の国際会議 Black Hatで行われました。 これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。 すでに攻撃コードも公開されており、被害も発生していることが報告されています。 まず、以下の

                                                    • DNSプロトコルのここ数年のトピック紹介

                                                      こんにちは、滝澤です。 筆者の趣味として調べているDNSのプロトコルのここ数年のトピックについて紹介してみます。 ほぼ毎年、DNSに関連する新しいRFC(インターネットに関する技術仕様)が公開され、仕様が更新されたり、新しい仕様が追加されたりしています。 ここ数年のトピックについてまとめてみたいと思い立ち、この記事を書きました。 なお、この記事は2020年8月時点での情報となります。すべてを網羅しているわけではありません。 ちなみに、筆者は次のサイトを公開している人でもあります。 DNS RFCs ANYクエリーに対してRRsetをすべて返すわけではない 2019年1月に「RFC 8482 Providing Minimal-Sized Responses to DNS Queries That Have QTYPE=ANY」が公開されました。 このRFCでは、DNSレスポンダー(DNSレ

                                                      • NTTがついにブロッキングを表明したので、自前でDNSフルリゾルバを立ててみる - rinsuki's blog

                                                        NTTがついにブロッキングを表明したので、自前でDNSフルリゾルバを立ててみる投稿: 2018/04/23 03:27:17タグ: dnsニュース 2018年4月23日:インターネット上の海賊版サイトに対するブロッキングの実施について | NTT Com 企業情報 | NTTコミュニケーションズ 企業情報 ついにNTTがブロッキングを表明してしまったので、ブロッキングに対抗するために自前でDNSフルリゾルバを立ててみます。 なぜDNSフルリゾルバを立てるのかと言うと、 IPアドレスのブロッキングは関係ないサイトまでブロックしてしまうことがある(特にCloudflareを使っているため。他の国にはそういう事例があった) ということはISPが提供しているDNSサーバーでブロックするのではないか (以前児童ポルノをブロックした際も同様にDNSでブロックしていた) つまりDNSフルリゾルバを自前で

                                                        • 無料で利用可能な国産のDNSサービス Dozens を使ってみた。 » とりあえず9JP

                                                          先日、Twitterで某人と、お名前.COMのレンタルDNSの「Aレコード追加時のIP入力フォームが4つに区切られててIPコピペ出来ないのは不便~」みたいな話をしてたんだよね。 したら…。 @dozens_jp @buffbuffrat Dozensをお使いいただければ、コピペ1発でいけますよ http://dozens.jp/ みたいなリプライを頂いた。 「アピールするとこ、そこっすか!!!」 と、思いつつも、こういうリプライ頂いたら何となく「使ってみようかな~」って気分になるわけで。 使ってみた。

                                                          • DNS水責め攻撃と監視 / DNS water torture attack Monitoring and SLO

                                                            mackerel Meetup #14 Tokyo - 2023/07/11

                                                              DNS水責め攻撃と監視 / DNS water torture attack Monitoring and SLO
                                                            • ISUCON13のベンチマーカーのDNS水責め攻撃について - Hateburo: kazeburo hatenablog

                                                              この記事はさくらインターネット Advent Calendar 2023の12月3日の記事になります。 先日行われました ISUCON13 の作問を担当しました。参加者の皆様、スタッフの皆様ありがとうございました。 このエントリではISUCON13のDNSに関わる要素とベンチマーカーから行われたDNS水責めについて紹介します。 ISUCON13の問題の講評と解説は以下のエントリーでも行っていますので読んでいただけると嬉しいです isucon.net こんいす〜 ISUCON13における名前解決 上記のエントリーにもある通り、今回のISUCONではDNSが問題の一部として出てきます。 これまでポータルから参加者は割り振られたサーバの中から負荷をかけるサーバ1台選択し、ポータルはそのサーバに対して負荷走行を行うことが多くありましたが、今回はサーバ1台を選択したら、ベンチマーカーはそのサーバの

                                                                ISUCON13のベンチマーカーのDNS水責め攻撃について - Hateburo: kazeburo hatenablog
                                                              • DNSサーバーをオープンリゾルバーにしない

                                                                今年に入って、DNSの再帰的な問い合わせを使ったDDos攻撃が報告されているようです。 DNSキャッシュサーバーとして運用している場合でも、制限を設けて適切に設定をしておかないと、 DDos攻撃の踏み台にされてしまいます。 詳しくはこちらのサイトを参考にしてください。 http://www.jpcert.or.jp/pr/2013/pr130002.html 管理しているサーバーがオープンリゾルバーになっていないかどうかを確認するサイトが開設されています。 http://www.openresolver.jp/ OSやBINDのバージョンによっても異なりますが、設定例をご紹介します。 まず、オープンリゾルバーになっていないかを確認します。 前述したオープンリゾルバー確認サイトも確認できますが、ここではコマンドラインで確認します。 $ wget -qO - http://www.openre

                                                                  DNSサーバーをオープンリゾルバーにしない
                                                                • DNSラウンドロビン - Wikipedia

                                                                  DNSラウンドロビン (DNS round robin)とは、一つのドメイン名に複数のIPアドレスを割り当てる負荷分散技術の一つである。 トラフィック負荷を複数のIPアドレスに振り分けることにより、例えばHTTPサーバに対するアクセスをほぼ同量ずつ複数のサーバマシンに分配することができる。これはBIND等DNSサーバのゾーン設定により容易に実現できる負荷分散方式である。 アクセス数に応じた負荷分散のほか、通信量、サーバの負荷(CPUやメモリの使用率)、応答時間で負荷分散をすることができる。 後述するような問題点があることに加え、主にIPv6における宛先アドレス選択アルゴリズムとして定義された「RFC3484」では、DNSが同一サーバ名に対し複数のIPアドレスを持つ場合に「自分のアドレスに近いアドレスを優先的に選択する」ことを定めており[1]、Windows Vistaなどマイクロソフト製O

                                                                  • DNSを使ってTLSハンドシェイクを高速化するZTLSについて - ASnoKaze blog

                                                                    「ZTLS: A DNS-based Approach to Zero Round Trip Delay in TLS」という論文が公開されている。アイデアが面白いので簡単に眺める。 PDFも今のところACMのサイトから見れる https://dl.acm.org/doi/abs/10.1145/3543507.3583516 概要 DNSからTLSハンドシェイクに必要な情報を通知し、0-RTTハンドシェイクを行う 通常のTLSと互換性がある シーケンス図 (引用: 「ZTLS: A DNS-based Approach to Zero Round Trip Delay in TLS」 Figure 3) 事前に、サーバ側はZ-Data(ハンドシェイクに必要な情報)をDNSにアップロードしておく クライアントはサーバDNSに対してAレコードと、Z-Dataを含むレコードを並列に問い合わせ取

                                                                      DNSを使ってTLSハンドシェイクを高速化するZTLSについて - ASnoKaze blog
                                                                    • LinkedInでDNSハイジャックの可能性

                                                                      昨日LinkedInでアクセス障害があり、DNSハイジャックの可能性を指摘されています。 app.netの共同創設者、Bryan Berg氏はその原因を「DNSハイジャック」によるものではないかと指摘している。Berg氏は、「その間LinkedInにアクセスしたユーザーのトラフィックは、Confluence-Networksがホスティングしていたネットワークに送信されていた」と述べ、しかもサイトではSSLを利用していなかったことから、長い有効期限が設定されていたCookieが平文のまま送信された可能性があるとしている。 LinkedInでアクセス障害、原因はDNSハイジャックとの指摘 - @IT より引用 DNSハイジャックとは DNSハイジャックとは、ドメイン名を管理するネームサーバーを乗っ取られることですが、具体的には以下のような状況が考えられます。以下の例では、モデルとしてドメイン名

                                                                        LinkedInでDNSハイジャックの可能性
                                                                      • 新たなDNSキャッシュポイズニング手法、第一フラグメント便乗攻撃について - 仙豆のレシピ

                                                                        以前IPv6 summitに参加したときに聞いたお話の中にあった、昨年(2013年)8月に発表された新たなDNSキャッシュポイズニング手法「第一フラグメント便乗攻撃」について興味がわいたのでいろいろ調べたり実際にできるのかを試したりしてみました。(もちろん自分の管理するクローズドな環境で) 第一フラグメント便乗攻撃をグーグルで検索しても個人のブログ等が出てこないのでこれが第一「第一フラグメント便乗攻撃」便乗エントリです(別にうまくない) 攻撃コード等ありますが、けっして自分の管理する環境以外に使用しないでください 第一フラグメント便乗攻撃とは 第一フラグメント便乗攻撃とは、DNS応答がフラグメントされた場合DNS応答の同定に使える要素(UDPポート番号、問い合わせID、問い合わせ名)が一つ目のフラグメントにしかないことを利用し、二つ目のフラグメントを偽装することによって毒入れをするというD

                                                                          新たなDNSキャッシュポイズニング手法、第一フラグメント便乗攻撃について - 仙豆のレシピ
                                                                        • Windowsの名前解決のトラブルシューティング(DNSリゾルバーキャッシュ編)

                                                                          対象OS:Windows 2000 Professional/Windows XP Professional/Windows XP Home Edition/Windows 2000 Server/Windows 2000 Advanced Server 解説 DNSとは、IPアドレスと名前(FQDN名)を(相互に)変換するためのデータベース・サービスであるが、Windows 2000やXPのDNSクライアントには、DNSサーバに問い合わせた結果をシステムの内部にキャッシュしておいて、外部のDNSサーバへの問い合わせをなるべく抑制するという機能が含まれている。これを「DNSリゾルバ・キャッシュ」といい、実際には「DNS Client」サービスが担当している。「リゾルバ(resolver)」とは、名前解決(name resolution)を行うための機能やサービスのことを指す(一般的にはネー

                                                                            Windowsの名前解決のトラブルシューティング(DNSリゾルバーキャッシュ編)
                                                                          • A cartoon intro to DNS over HTTPS – Mozilla Hacks - the Web developer blog

                                                                            Threats to users’ privacy and security are growing. At Mozilla, we closely track these threats. We believe we have a duty to do everything we can to protect Firefox users and their data. We’re taking on the companies and organizations that want to secretly collect and sell user data. This is why we added tracking protection and created the Facebook container extension. And you’ll be seeing us do m

                                                                              A cartoon intro to DNS over HTTPS – Mozilla Hacks - the Web developer blog
                                                                            • サーバー移転するときの注意点 ~ DNS編

                                                                              「ホスティング会社を乗り換えてウェブサイトを運用するサーバーを移動するときには、SEOという観点から見た場合どんな点に注意すればよいか、また何か問題はあるか」という質問に対して、GoogleのMatt Cutts(マット・カッツ)氏が回答しました。 Will changing hosts cause any SEO concerns? 普通は問題ないよ。 ホスティング会社を変えるけどドメイン名は完全に同じままで、IPアドレスだけが変わるってことだよね。 まったく問題ないね。 特にキミの場合は同じ国の中での移動だからね。 何の影響もないと思う。 僕も何回もサーバーを移動したことがあるけど、問題が起こったことはないよ。 新しいIPアドレスにするときに気を付けることが1つあるとしたら、DNSのTTL(Time To Live)をとても短く、例えば5分くらいにしておくことだ。 DNSはキャッシュを

                                                                                サーバー移転するときの注意点 ~ DNS編
                                                                              • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開)

                                                                                --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/12/16(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は、フルリゾルバー(キャッシュDNSサーバー

                                                                                • 主なDNSレコードの種類- @IT

                                                                                  ゾーン(ドメイン)情報を記載する。以下のようなデータを保持する ・ドメインのDNSサーバ名 ・ドメイン管理者のメール・アドレス ・シリアル番号―ゾーン転送時に情報が更新されているかどうか判断に用いられる(本連載の第3回参照)。数値が大きくなっていれば更新済みという意味だ。番号は任意だが、管理しやすいように通常は「年月日+連番」などの書式が多く用いられている ・更新間隔(refresh)―このゾーン情報のゾーン転送間隔時間を秒で指定する ・転送再試行時間(retry)―ゾーン転送に失敗した場合の再試行までの猶予時間を秒で指定する ・レコード有効時間(expire)―ゾーン情報を最新と確認できない場合の有効時間を秒で指定する ・キャッシュ有効時間(TTL)―このゾーン情報をキャッシュする場合の有効時間を秒で指定する @ IN SOA dns.example.com. root.example.