並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 321件

新着順 人気順

dnsの検索結果1 - 40 件 / 321件

  • DNSを変更するとネットワークは速くなるか | IIJ Engineers Blog

    はじめに あえてどことは言いませんが、先日某サイトで「ネット速度を高速化する方法」としてDNSサーバの設定をpublic DNSサービスに変更する記事が出てました。その記事の結論としては「変更しても大差ない」というものでしたが、DNSでネットワークを高速化するというこのような記事は何年も前からときどき見かけます。いい機会なので、このあたりについてもう少し深く掘り下げて考えてみましょう。 ※この記事では、とくに明示しなければDNSサーバとはキャッシュDNSサーバ(フルサービスリゾルバ)を指すものとします。 DNS応答の速さ DNSの設定を変えることによりネットワークの速度が速くなるとすれば、(1)DNSそれ自体の応答が速くなるか、(2)その後のWebアクセスが速くなるか、のどちらか(または両方でしょう)。このそれぞれについて検討してみましょう。 前者が速くなると画像やJavascriptなど

      DNSを変更するとネットワークは速くなるか | IIJ Engineers Blog
    • DNS浸透いうな - それは言葉狩りじゃなくて

      DNS リソースレコードを管理していると、「DNS には浸透期間があるため、DNS の設定変更後は24時間〜72時間お待ちいただく必要があります」などと書かれた DNS 事業者の注意書きを見かけることがあります。 ホスティング業者によって「浸透」等が不適切に使われている例 - www.e-ontap.com DNS浸透言ってるところと言っていないところ【レンタルサーバ編】 - ohesotori.hateblo.jp このような記述が蔓延っているために、DNS 利用者の間で「DNS では設定が浸透するまで待たなければならない」という誤解が広まっています。 また、DNS リソースレコードの地理的な伝播状況を可視化するための DNS Propagation Checker なるツールがいくつか存在しています。 https://www.whatsmydns.net/ https://www.ns

        DNS浸透いうな - それは言葉狩りじゃなくて
      • 最新のRHEL9.3系に対応した「Linuxサーバー構築標準教科書(Ver.4.0.0)」LPI-Japanが無料公開。独習で仮想マシンやLinuxの導入、WebサーバやDNSサーバなど構築

        Linux技術者認定「LinuC(リナック)」などを実施する特定非営利活動法人エルピーアイジャパンは、実習を通してLinuxサーバー構築の知識を学べる学習用教材「Linuxサーバー構築標準教科書」バージョン4.0.0の公開を発表しました。 「Linuxサーバー構築標準教科書」はクリエイティブ・コモンズ・パブリック・ライセンス「表示 - 非営利 - 改変禁止 4.0 国際 (CC BY-NC-ND 4.0)」の下で公開されており、PDF版とEPUB版は無料でダウンロード可能です(Kindle版と製本版は有料で提供されています)。 独学で読み進められサーバの動作原理やプロトコルを理解 Linuxサーバー構築標準教科書の内容は現時点(2024年2月)で最新のLinuxディストリビューションであるAlmaLinux 9.3、すなわちRed Hat Enterprise Linux 9.3系を前提と

          最新のRHEL9.3系に対応した「Linuxサーバー構築標準教科書(Ver.4.0.0)」LPI-Japanが無料公開。独習で仮想マシンやLinuxの導入、WebサーバやDNSサーバなど構築
        • 最近観測されている DNS トンネリングのトラフィック

          By Ruian Duan and Daiping Liu October 16, 2023 at 1:38 AM Category: Malware Tags: Advanced URL Filtering, Cobalt Strike, Cortex XDR, Decoy Dog malware, DNS security, dns tunneling, DNSTT, FinCounter, next-generation firewall, VPN This post is also available in: English (英語) 概要 本稿は、DNS (ドメイン ネーム システム) のトンネリング技術が野生で (in the wild) どのような理由と方法で利用されているのかに関する研究をご紹介します。またこの研究結果に基づいて、トンネリング ドメインをツールやキャンペーン

            最近観測されている DNS トンネリングのトラフィック
          • DNSでHTTPS ※ただしDNS over HTTPSではない

            執筆者:IIJ ネットワーク本部 アプリケーションサービス部 DNS技術課 山口 崇徳 2023年11月、HTTPSレコードがRFC9460として標準化されました。 HTTP/3を支える技術のひとつで、WebサーバのDNSへの登録方法も変わります。 CNAME + MX + α の機能も備えています。 DNS / Web / ファイアウォール運用者はぜひご覧ください。

              DNSでHTTPS ※ただしDNS over HTTPSではない
            • 大規模サービスのデータベースエンジンを MySQLからAurora MySQLへの移行 〜リードレプリカ, DNSを利用した最小ダウンタイム移行方法〜 - メドピア開発者ブログ

              バックエンドエンジニアの徳富(@yannKazu1)です。先日、メドピアのメインサービスであるmedpeer.jpで使われているデータベースエンジンを、MySQLからAurora MySQLへと移行しました。今回はその移行のプロセスについて詳しくお話しします。 移行したデータベースの簡単なインフラ構成 移行方針 今回移行するデータベースは複数のアプリケーションから参照されており、ダウンタイムによるユーザー影響が大きいため、移行方針の検討の段階で重視したのは、ダウンタイムの最小化でした。これを達成するために、DNSのCNAMEレコードと、Auroraのリードレプリカを活用し、移行させることにしました。 DNSのCNAMEレコードの使用 データベースエンドポイントをアプリケーションに直接記述する代わりに、DNSのCNAMEレコードを利用して間接的に参照するようにしました。これにより、データベー

                大規模サービスのデータベースエンジンを MySQLからAurora MySQLへの移行 〜リードレプリカ, DNSを利用した最小ダウンタイム移行方法〜 - メドピア開発者ブログ
              • 不要な DNS リソースレコードは消そう / Delete unused DNS records

                https://yuru-sre.connpass.com/event/317749/ の LT 資料です

                  不要な DNS リソースレコードは消そう / Delete unused DNS records
                • 「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか

                  関連キーワード IT部門 | ネットワーク | ネットワーク管理 | ネットワーク監視 ネットワーク内のデバイスを管理するには、単にIPアドレスを割り当てるだけでは不十分だ。クラウドサービスやIoT(モノのインターネット)の利用が増加傾向にある中で、企業のネットワークは複雑化している。そのネットワークと、ネットワーク内のデバイスを管理する仕組みが重要になってきた。 IPアドレスベースのネットワーク管理を合理化するためには、「DNS」(Domain Name System:ドメインネームシステム)、「DHCP」(Dynamic Host Configuration Protocol:動的ホスト構成プロトコル)、「IPAM」(IP Address Management:IPアドレス管理)といったネットワークのプロトコルやシステムが欠かせない。以上3つを総称した用語が「DDI」だ。 DDIのそれ

                    「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか
                  • 使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ

                    メールを送る際、「送信元」欄にはどんな内容でも記入することが可能なため、簡単に他人になりすますことができます。誰かが自分の所有しているドメインになりすましてメールを送った時、受信者にそのメールが「なりすましメール」であることを伝えるためのDNS設定についてエンジニアのヴィヴェク・ガイト氏が解説しています。 DNS settings to avoid email spoofing and phishing for unused domain - nixCraft https://www.cyberciti.biz/security/dns-settings-to-avoid-email-spoofing-and-phishing-for-unused-domain/ ガイト氏の解説は「メールを使用していないドメイン」を対象に、「そのドメインがメールを送信しないこと」および「もしそのドメインか

                      使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ
                    • 「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる

                      「DNSに対する最悪の攻撃」 迅速なパッチ適用を推奨 ATHENEによると、KeyTrapを悪用した場合、単一のDNSパケットが結果的にCPUの使い果たしを誘導し、「Google Public DNS」やCloudflareのDNSなど広く使われているDNS実装やパブリックDNSプロバイダーを全て停止させることが可能だ。発表によると「BIND 9」を16時間ダウンさせたとされている。なお、この欠陥は「CVE-2023-50387」として特定されている。 この攻撃はインターネットの基本的な機能に深刻な影響を与え、世界中のWebクライアントの大部分が利用不能になる可能性がある。主要なDNSベンダーはこの攻撃を「これまでに発見されたDNSに対する最悪の攻撃」と呼んでおり、状況の重大さが指摘されている。 KeyTrapを悪用するサイバー攻撃者は、DNSSECを検証するDNSリゾルバを利用する全ての

                        「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる
                      • IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」

                        Reverse DNSは約43億個存在するIPv4アドレスの逆引き結果を地図のように表示したサイトです。 Reverse DNS From IPv4 Space https://reversedns.space/ サイトにアクセスするとこんな感じ。ぱっと見ただけでは何がなんだか分かりません。 スクロールすると拡大・縮小することができます。左上部分を拡大するとこんな感じ。一番左上には「0.x.x.x」のように最初が0で始まるIPアドレスの逆引き結果が表示されているわけですが、ユーザーへの割り当ては「1.0.0.0」から始まるため「0.x.x.x」のブロックは真っ暗になっています。 ブロックはやや変則的に並んでおり、「0.x.x.x」のブロックの右隣には「1.x.x.x」のブロック、そこから左下に「2.x.x.x」のブロック、「2.x.x.x」のブロックから右に進むと「3.x.x.x」のブロッ

                          IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」
                        • ISUCON13のベンチマーカーのDNS水責め攻撃について - Hateburo: kazeburo hatenablog

                          この記事はさくらインターネット Advent Calendar 2023の12月3日の記事になります。 先日行われました ISUCON13 の作問を担当しました。参加者の皆様、スタッフの皆様ありがとうございました。 このエントリではISUCON13のDNSに関わる要素とベンチマーカーから行われたDNS水責めについて紹介します。 ISUCON13の問題の講評と解説は以下のエントリーでも行っていますので読んでいただけると嬉しいです isucon.net こんいす〜 ISUCON13における名前解決 上記のエントリーにもある通り、今回のISUCONではDNSが問題の一部として出てきます。 これまでポータルから参加者は割り振られたサーバの中から負荷をかけるサーバ1台選択し、ポータルはそのサーバに対して負荷走行を行うことが多くありましたが、今回はサーバ1台を選択したら、ベンチマーカーはそのサーバの

                            ISUCON13のベンチマーカーのDNS水責め攻撃について - Hateburo: kazeburo hatenablog
                          • 世界13台のDNSルートサーバーのひとつに謎の同期不具合、管理者は3日間気づかず。インターネット全体が不安定になった可能性も | テクノエッジ TechnoEdge

                            ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 インターネットの根幹を支えている、世界に13台しかないDNSルートサーバーの1台が、4日間にわたり、他との同期を失う不具合を起こしていたことが分かりました。 同期を失っていたのは、Cogent Communicationsが管理するDNSルートサーバー。DNSとは、Domain Name Systemの略称で、人々がインターネットにアクセスするときに使うドメイン名とIPアドレスの紐付けを管理する役割を果たしています。 インターネットはこのDNSを階層的に構築しており、その最上階層にあるのが13台のルートサーバーです。 たとえば、誰かがブラウザーを開いてWikipediaを閲覧しようと思い、Wikipediaへ

                              世界13台のDNSルートサーバーのひとつに謎の同期不具合、管理者は3日間気づかず。インターネット全体が不安定になった可能性も | テクノエッジ TechnoEdge
                            • DNS屋さん目線で2023年を振り返る――「HTTPS RR」クエリ数が48%も増加、「ランダムサブドメイン攻撃」からの教訓など、今年の「DNS DAY」の話題から【Internet Week 2023】

                                DNS屋さん目線で2023年を振り返る――「HTTPS RR」クエリ数が48%も増加、「ランダムサブドメイン攻撃」からの教訓など、今年の「DNS DAY」の話題から【Internet Week 2023】
                              • 「家庭用ルーター」って何をする機器? 中ではどんな処理が行われている? ネットワーク層でのルーター本来のお仕事と、利便性のためのDNS機能についての雑学

                                  「家庭用ルーター」って何をする機器? 中ではどんな処理が行われている? ネットワーク層でのルーター本来のお仕事と、利便性のためのDNS機能についての雑学
                                • 「サポート詐欺」急拡大、フィッシングサイトは「Duck DNS」悪用 2023年のネット詐欺実態

                                  2023年はサポート詐欺が急増――ソフトバンクグループで、ネット詐欺専用のセキュリティソフト「詐欺ウォール」を提供するBBソフトサービスは、同ソフトで収集した2023年のデータを分析した結果を公表した。 サポート詐欺は、「PCがウイルスに感染した」などの警告を出し、表示した電話番号に電話をかけさせて偽のサポート窓口に誘導して金銭を請求するなどの手口。実数で17倍以上に増えたという。 また、NTTドコモやau、ソフトバンクといった携帯キャリアをかたった偽アプリのサイトも前年比3倍に増加。Webページを閲覧中に「ウイルスが見つかりました」といった警告を表示し、偽アプリをインストールするよう誘導する手口で、インストールしてもウイルス駆除などの効果はないという。 フィッシングサイトに悪用されたブランドでは、イオン銀行が最も多かった。2023年の6~7月に短期集中的に多く確認されたという。2番目に多

                                    「サポート詐欺」急拡大、フィッシングサイトは「Duck DNS」悪用 2023年のネット詐欺実態
                                  • 世界13台のDNSルートサーバーのひとつに謎の同期不具合、管理者は3日間気づかず。インターネット全体が不安定になった可能性も(テクノエッジ) - Yahoo!ニュース

                                      世界13台のDNSルートサーバーのひとつに謎の同期不具合、管理者は3日間気づかず。インターネット全体が不安定になった可能性も(テクノエッジ) - Yahoo!ニュース
                                    • Xユーザーのmipsparc@技術書典え19さん: 「【PyCon APAC 2023においてフリーWiFi使用者のDNS問い合わせが公にされていた件について私が行った問題提起についての謝罪】 問題提起したことについて、技術コミュニティに対する破壊行為であるとのご指摘が、PyCon JPスタッフをはじめ、様々な方から有形無形で寄せられました。また、もうスタッフをやらないとのお声や、本件とは無関係の私の過去の労働争議についての言及、リプライやDM等での中傷など、いち個人では到底抱えきれなくなったため、問題提

                                      • Route53にてDNS切り替え時の反映タイミングを検証してみた | DevelopersIO

                                        こんにちはカスタマーソリューション部のこーへいです! 今回はRoute53のDNS切り替え作業時に、ドメインが新しいネームサーバーのAレコードを参照し、切り替えが反映されるまでの時間を検証してみました。 検証前までは反映タイミングは各レコードのTTLのみに依存するかと想定しておりましたが、実際はそうではなかったです。 結論 ドメインのネームサーバーを切り替えの反映には3つの要素を満たさなければならない NSレコードのTTLが切れること 名前解決に使用するネームサーバーを切り替え前から切り替え後のものを参照するようにさせるため NSレコードのTTLが切れないと、いつまでも切り替え前のネームサーバーからAレコードを取得してしまう AレコードのTTLが切れること 切り替え先のネームサーバーに登録されているAレコードの情報を取得するため AレコードのTTLが切れないと、いつまでもDNSキャッシュサ

                                          Route53にてDNS切り替え時の反映タイミングを検証してみた | DevelopersIO
                                        • mipsparc@技術書典え19 on X: "PyConの会場で提供されているWi-Fi、NOCの方が参加者がDNS名前解決したホスト名を会場のモニタやWebで大公開している。ここはShowNetじゃないんだぞ...何気なくつないだら晒されるって怖すぎ。 通信の秘密とかプライバシーとかどういう考え方してるんだろう。入ってるSlackチャネルもバレるし… https://t.co/m8g24D8roX"

                                          • パブリックDNSとプロバイダDNSの応答速度を比較してみた - Qiita

                                            はじめに たいろーさんのvoicyラジオの中で「パブリックDNSを使うとネットが早くなるよ」という話があり、気になったので調べてみました。 https://voicy.jp/embed/channel/1232/704106 そもそもDNSとは DNS(Domain Name System)とは、IPアドレスとドメイン名を紐づけし、IPネットワーク上で管理するシステムです。 IPアドレス(例:17.253.144.10)とはコンピューターやネットワークを識別するためのものであり、それを文字で名づけたものをドメイン(例:apple.com)と呼んでいます。 発生しうる問題 表示しようとしているサイトのサーバーだけでなくDNSサーバーがダウンしていると通信できないということも発生します。 そしてプロバイダのDNSサーバーとの通信に時間がかかるとサイトの表示や通信が遅く感じるということもあります

                                              パブリックDNSとプロバイダDNSの応答速度を比較してみた - Qiita
                                            • Cloudflareは海賊版サイトに簡単にアクセスできないよう対応しなければならないがDNSリゾルバーでブロックする必要まではないと裁判所が判断

                                              海賊版サイトにサービスを提供していたとして、ユニバーサルミュージックがCloudflareを訴えていた裁判の高裁判決が出ました。ケルン高等裁判所はCloudflareに対して、明らかに著作権侵害を行っている海賊版サイトへアクセスできなくなる措置を行うよう命じた一方で、原告が求めたパブリックDNSリゾルバーでのサイトブロック措置は行き過ぎであるとして却下しました。 Oberlandesgericht Köln, 6 U 149/22 https://www.justiz.nrw.de/nrwe/olgs/koeln/j2023/6_U_149_22_Urteil_20231103.html Court: Cloudflare is Liable for Pirate Site, But Not as a DNS Provider * TorrentFreak https://torrentf

                                                Cloudflareは海賊版サイトに簡単にアクセスできないよう対応しなければならないがDNSリゾルバーでブロックする必要まではないと裁判所が判断
                                              • 「GNOME」ベースの「Linux」でDNSサーバーを変更するには

                                                ほとんどの環境では、インターネットサービスプロバイダー(ISP)がDNSをすでに設定しており、ユーザーのネットワークのルーター/モデム(192.168.1.254など)を指すようになっているはずだ。これは完全に妥当なセットアップであり、何の問題もなく機能する可能性が高い。 しかし、本当にそうなのだろうか。 ネットワークの接続速度が思っていたほど高速ではないと感じることもあるかもしれない。ウェブブラウザーを開いて、google.comで何かを検索するたびに、結果が表示されるまでに時間がかかる、という人もいるはずだ。 あるいは、標準のDNSサーバーが暗号化されていないことに気づいた人もいるかもしれない。つまり、あなたのウェブトラフィックを閲覧できる人間がいる場合、自分が何を検索しているのかを知られてしまうおそれがある。 それは、(控え目に言っても)プライバシーの侵害だ。ハッキングの前段階と言っ

                                                  「GNOME」ベースの「Linux」でDNSサーバーを変更するには
                                                • そのトラブル、原因はDNS

                                                  そこで、IPアドレスを「nikkeibp.co.jp」など人間が理解しやすい「ドメイン名」に置き換えて扱えるようにする仕組みとして「DNS(Domain Name System)」が1983年に誕生した。DNSは、問い合わせを受けたドメイン名に対してIPアドレスを返す電話帳のような役割を担う。この動きを「名前解決」と呼ぶ。 DNSに関する一連のやりとりには基本的にUDP(User Datagram Protocol)を使うが、仕様上はTCP(Transmission Control Protocol)も使える。UDPとTCPはいずれもインターネットで多用されるプロトコル。UDPのほうが単純なつくりで、TCPはパケットが相手に届かなかったときに再送するといった高度な機能を備える。 こうした中、仕様上許されているTCPでのアクセスを想定していないため、トラブルになる例が増えている。具体的に見て

                                                    そのトラブル、原因はDNS
                                                  • PyCon APAC 2023、運営提供のFree Wi-FiがDNSの通信内容を勝手に公開して炎上 | スラド デベロッパー

                                                    あるAnonymous Coward 曰く、10月26日から29日かけて開催されたプログラミング言語「Python」の年次カンファレンス「PyCon APAC 2023」において、運営から会場にFree Wi-Fiが提供されたが、そのFree Wi-FiでDNSに名前解決された結果が、リアルタイムモニタと称して利用者の同意を得ないまま会場のモニタやWebで公開していたことが判明、炎上する事態となっていたようだ。 発端となったのは参加者のXに投稿した27日の問題提起のポストで、そこにはグラフィカルなデザインの画面に、DNSに名前解決されたドメインが映し出されていた。ポストによれば、この内容は会場のモニタや、Webページで公開されていたということで、サブドメイン名で接続先が分かってしまうSlackチャンネルのドメインなども映し出されていたという。これに対して、通信の秘密や有線電気通信法、電波法

                                                    • DNSの仕組みの中でも特に面倒くさい情報!? 「グルーレコード」の現状を知る――「ランチのおともにDNS」より【Internet Week 2023】

                                                        DNSの仕組みの中でも特に面倒くさい情報!? 「グルーレコード」の現状を知る――「ランチのおともにDNS」より【Internet Week 2023】
                                                      • DNS over HTTPS/TLS (DoH/DoT)の設定方法 | IIJ Engineers Blog

                                                        はじめに DNS over HTTPS/TLS (DoH/DoT)の設定の話をします。何言ってやがんだ、設定なんて画面からポチポチいじるだけやろ読むまでもない、と思ったあなた、甘いです。 DoH/DoTの前に、まずDoH/DoTではない、通常のDNSってどうやって設定しますか? 何言ってやがんだ、設定画面からポチポチいじるだけやろ、と思ったあなた、甘いです。そうやってする設定は、あくまで「デフォルトと異なるDNSサーバを利用するための設定」です。そんなことしなくてもデフォルトのDNSサーバは設定されていて使えるのです。じゃあデフォルトのDNSサーバはどうやって設定されているんでしょうか? こたえは、「DHCPやIPv6 RAやPPPなど、IPアドレスを自動設定するプロトコルでDNSサーバの情報もいっしょに配布されるのでそれを設定している」です(※1)。 話を戻しましょう。DoH/DoTって

                                                          DNS over HTTPS/TLS (DoH/DoT)の設定方法 | IIJ Engineers Blog
                                                        • DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services

                                                          AWS News Blog DNS over HTTPS is now available in Amazon Route 53 Resolver Starting today, Amazon Route 53 Resolver supports using the DNS over HTTPS (DoH) protocol for both inbound and outbound Resolver endpoints. As the name suggests, DoH supports HTTP or HTTP/2 over TLS to encrypt the data exchanged for Domain Name System (DNS) resolutions. Using TLS encryption, DoH increases privacy and securit

                                                            DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services
                                                          • たった1分でネットを爆速に!(DNS変更) - パソコン博士Taikiのマメ知識

                                                            普段皆さんが何気なくインターネットを見ている裏では DNSサーバーが、皆さんの検索した先のURLをIPアドレスに変換してくれているおかげで サイトを見る事が出来ております このDNSサーバーをもっと高速なものに変更してあげると、サイトの応答速度は上がることが非常に多いです。 設定方法は動画を参照して下さい! Cloud Flare(クラウドフレア) とにかく爆速!安全性が高いDNS IPv4 プライマリ 1.1.1.1 セカンダリ 1.0.0.1 IPv6 プライマリ 2606:4700:4700::1111 セカンダリ 2606:4700:4700::1001 Android用設定TLS 1dot1dot1dot1.cloudflare-dns.com Google Public DNS とにかく爆速!安全性が高いDNS IPv4 プライマリ 8.8.8.8 セカンダリ 8.8.4.4

                                                              たった1分でネットを爆速に!(DNS変更) - パソコン博士Taikiのマメ知識
                                                            • Amazon S3 のプライベート DNS サポートのご紹介 | Amazon Web Services

                                                              Amazon Web Services ブログ Amazon S3 のプライベート DNS サポートのご紹介 このブログは 2023 年 6 月 16 日に Sumiran Tandon(Senior Product Manager)と、Rohit Aswani(Senior Specialist Solutions Architect)、Shubham Singh(Senior Network Specialist Solutions Architect)によって執筆された内容を日本語化したものです。原文はこちらを参照してください。 オンプレミスで利用しているアプリケーションがクラウドのストレージを使用する場合、コンプライアンス要件によりプライベート接続が義務付けられることがよくあります。これらの要件を満たすため、お客様は AWS Direct Connect や、AWS Site-to

                                                                Amazon S3 のプライベート DNS サポートのご紹介 | Amazon Web Services
                                                              • グルーレコードについて改めて考える ~ランチのおともにDNS~

                                                                グルーレコードについて改めて考える ~ランチのおともにDNS~ 2023年11月21日 Internet Week 2023 ランチタイムセミナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・礒浪 直生 Copyright © 2023 株式会社日本レジストリサービス 1 今年も現地で、ランチのおともにDNS! • 今年のInternet Weekは、オンラインWeekとカンファレンス Weekの2本立てで開催されています • 今年のランチタイムセミナーはカンファレンスWeekのプログラ ムの一つとして、現地開催となりました! • ご参加のみなさまに、ランチをご提供しております! Copyright © 2023 株式会社日本レジストリサービス 2 講師自己紹介 • 森下 泰宏(もりした やすひろ) – 所属:JPRS 技術広報担当・技術研修センター – 主な業務内容:技術広報

                                                                • <現在は解消済み>Pawoo、DNS停止処置を執行されている... - dendecdenの家

                                                                  [2023/10/16 18:40 更新] アクセス障害は解消されました。 Whoisを確認したところ、DNSサーバーが通常のDNSに戻りました。 Name Server: NS01.IDCFCLOUD.COM Name Server: NS02.IDCFCLOUD.COM Name Server: NS03.IDCFCLOUD.COM 解消したのにアクセスできない (追記10/17 16:02) 使用しているネット回線のDNSキャッシュが更新されていない場合があります。 whois上ではDNSが正常ですので、時間が経てばアクセスできるようになります。 私の場合、スマホの回線からは接続できませんでしたが、wifiでは接続できました。 Pawoo.netのDNSが停止していました ※Pawooサーバー自体は動作中です。 2023/10/15の深夜以降から、Pawoo.netのDNSが停止しま

                                                                    <現在は解消済み>Pawoo、DNS停止処置を執行されている... - dendecdenの家
                                                                  • Kazuho Oku on X: "DNSをISPのものから、DoHを使うPublic DNSに変更すると快適になるか問題、一番大規模な試験をできるのはウェブブラウザ屋さんで。 2018年のMozillaのデータだと、過半数のクエリが約6ms遅くなる一方で、テイルではそれをはるかに上回る「高速化」がみられるという結果なのよね。だからこそ普及した https://t.co/F8zfc9zzdH" / Twitter

                                                                    • DNSは「浸透する」が「ユーザに浸透を感じさせるな」 - Qiita

                                                                      はじめに 「DNSは浸透しない」とよく言われます。結構定期的に話題になるのですが、そのたびにモヤモヤしている部分がありました。 ちょうど最近話題になった記事があったので、この機会に個人的な考えを書いてみることにしました。 「浸透」とは DNS浸透問題について書かれた記事を読むと、そもそも「浸透」という語のイメージが自分とは違っているように思います。 一応辞書的には goo国語辞書より引用すると、 1 水などが、しみとおること。「雨水が地下に—する」「堤防の—破壊」 2 思想・風潮・雰囲気などがしだいに広い範囲に行きわたること。「新しい生活様式が国民に—する」 3 ある液体または気体が、半透膜を通過して、他の液体または気体と混じり合い拡散する現象。「—圧」 となっています。これらに共通する挙動として、浸透はPull型であるということが言えるのではないかと思います。 例えば「水がしみわたる」場

                                                                        DNSは「浸透する」が「ユーザに浸透を感じさせるな」 - Qiita
                                                                      • SPF, DKIM, DMARCのDNSレコードの登録情報をdig, nslookupで確認する - Qiita

                                                                        はじめに この記事について 皆さんは自社メールのSPF、DKIM、DMARCの設定状況を急に確認したくなったことがあるでしょうか。私はあります。対応状況だけならメーラーで受信メールの詳細情報を見ればすぐ確認できますが、できれば実際にどう設定されているかDNSの登録内容を確認してみたいですよね。(ですよね?) この記事では、私と同じようにDNSのエントリを確認したい皆さんが、ちゃちゃっとdig, nslookupで確認するための手順を記載します。 確認手順 1. 会社メールからGmail宛にメールを送る SPF, DKIM, DMARC の対応有無だけを確認したいのであれば、当該ドメインからのメールの詳細情報を確認するのが一番早く確実です。(DNSに登録されているからと言って、これらが使用されているとは限りません) DNSの登録情報を調べるために必要な情報を取得する必要もあるため、まずはメー

                                                                          SPF, DKIM, DMARCのDNSレコードの登録情報をdig, nslookupで確認する - Qiita
                                                                        • SPFのDNSルックアップの回数制限とは? 確認方法や対策を解説 - ベアメールブログ

                                                                          SPFレコードの構文について詳しくは、こちらの記事をご参照ください。 SPFレコードの書き方とは? 記述例を総まとめ | ベアメールブログ SPFには、認証時に実行できるDNSルックアップは10回までという回数制限が設けられており、「a」「mx」「include」「redirect」はこの制限の対象になります。「ip4」「ip6」についてはDNSルックアップを必要としないため、この制限にはカウントされません。 もし10回を超えるDNSルックアップが行われた場合、SPFレコードがPermError(無効)と見なされ、受信者側での認証が失敗してしまうのです。 SPFのDNSルックアップの回数制限については、RFC7208の「4.6.4. DNS Lookup Limits」の箇所に記載されています。 参考:RFC7208「Sender Policy Framework (SPF) for Au

                                                                          • XユーザーのMURAOKA Taroさん: 「あーPyConのDNS問い合わせを掲載してたってやつ、SNSで晒す前に、先に運営側に問合せor抗議or提案して欲しいやつだ。晒して問題化して話が大きくなると、運営だけではコントロールできなくなって、全員がいろいろと不便で不幸になる。晒しちゃうと結果的に訂正の機会を奪っちゃうのよね。」 / X

                                                                            • 複数レコードタイプを一度に引く仕様『DNS Multiple QTYPEs』 - ASnoKaze blog

                                                                              『DNS Multiple QTYPEs』という提案仕様がIETFで議論されています。 これは、"A", "AAAA", "HTTPS"など複数のレコードタイプを一度に問い合わせする仕組みを定義しています。 背景: 複数Questionセクションは使えない もともと、一つのパケットに複数のQuestionセクションを含めることは可能ですが、下記の理由により使用されていません QNAME フィールドが複数あるので、一貫性のあるレスポンスが生成できない RFC1035 などで 多くのケースで Questionセクションが単一であることを暗に述べている 実装がサポートしていない DNS Multiple QTYPEs 『DNS Multiple QTYPEs』では、EDNSオプションを使います。 QTD: リクエストでは0, レスポンスでは1。(エコーするサーバを検知するのに使用) QTCOUN

                                                                                複数レコードタイプを一度に引く仕様『DNS Multiple QTYPEs』 - ASnoKaze blog
                                                                              • DNS トンネリング技術の悪用範囲がさらに拡大、C2 や VPN のほかユーザー追跡やネットワーク スキャンにも

                                                                                DNS トンネリング技術の悪用範囲がさらに拡大、C2 や VPN のほかユーザー追跡やネットワーク スキャンにも This post is also available in: English (英語) 概要 本稿は、DNS (ドメイン ネーム システム) トンネリングの野生 (in the wild) での新たな応用に関するケース スタディを紹介します。こうした技術の応用範囲は、単なるコマンド & コントロール (C2) や仮想プライベート ネットワーク (VPN) が目的の DNS トンネリングを超えて広がっています。 ときに悪質なアクターは DNS トンネリングを秘密の通信チャンネルとして使うことがあります。これなら従来型のネットワーク ファイアウォールを回避でき、従来の検出手法から C2 トラフィックや漏出データを秘匿できるからです。 ところが私たちは最近、従来の C2 や VPN

                                                                                  DNS トンネリング技術の悪用範囲がさらに拡大、C2 や VPN のほかユーザー追跡やネットワーク スキャンにも
                                                                                • Route 53 Resolverでマルチアカウント環境の DNS 管理を簡素化する | Amazon Web Services

                                                                                  Amazon Web Services ブログ Route 53 Resolverでマルチアカウント環境の DNS 管理を簡素化する 訳者注記:原文記事は 2019 年の記事となりますが、定期的にメンテナンスされており、且つ DNS 管理において有用であるため翻訳対象として選定しています。 前回の投稿では、マルチアカウント環境にCentral DNS を実装するソリューションを紹介しました。これにより、クロスアカウントや AWS からオンプレミスへのドメイン解決を実装するときに必要なサーバーとフォワーダーの数が減り、DNS 管理が簡素化されます。Amazon Route 53 Resolver サービスのリリースにより、ハイブリッド DNS 解決をさらに簡素化するネイティブの条件付きフォワーダーにアクセスできるようになりました。 この記事では、Route 53 Resolver を使用して

                                                                                    Route 53 Resolverでマルチアカウント環境の DNS 管理を簡素化する | Amazon Web Services