タグ

dnsに関するrakinoのブックマーク (12)

  • インターノット崩壊論者の独り言 - 総務省の注意喚起は FUD - DNSSEC に関する一連の注意喚起で混乱中の皆様へ

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由ではサイトにアクセスできないよう措置させて頂いております。 総務省をはじめとする一連 (NISC,JPRS,JPNIC,JPCERT/CCあるいはそれらを元にした報道) の DNSSEC KSK ロールオーバーに関する注意喚起を鵜呑みにしてはいけません。総務省データ通信課の高村信企画官は注意喚起文書の文面が嘘も方便あるいは FUD であることを認め、さらには注意を喚起するためには「Terrible Story (恐ろしい話) が必要だった」とまで発言されています。(先日の記事参照) 彼らの説明や対策は DNSSEC 推進のための余計な方策が組み込まれているために、非常に複雑なものになっている一方で説明すべきことを説明していない

  • DNSSEC はなぜダメなのか

    DNS に依存している 腐り沈みゆく船 (DNS) の上に継ぎ足しで新しい船を築くのは愚か DNSSEC は難しすぎる 強度の弱い暗号を用いているため、鍵を定期的に更新しなければいけない (そして失敗) 鍵を証明する情報を定期的に上位組織 (委任元) に預けて署名し直してもらわなくてはいけない (そして失敗) ルートの鍵を証明する情報を定期(?)的に世界の検証サーバたちに配布し直さなくてはいけない (歴史上始めての更新が今年行われつつあり障害発生が危惧されている) 運用事業者の移管の際に事業者間で安全に鍵を受け渡すことが困難 運用事業者の移管の際に一旦署名を外すのは安全性と可用性を下げる DNSSEC 署名対応事業者から非対応事業者への移管で事故も起きている (移管元も移管先も委任元に預けた鍵情報を消さなかったのが原因 / 一部の有志たちが作成したガイドラインがあって移管先が消すことになっ

  • UnboundとNSDの紹介 BIND9との比較編

    1. UnboundとNSDの紹介 BIND9との比較編 日Unboundユーザ会 東 大亮 (平会員) オープンソースカンファレンス 2014 Tokyo/Fall 2014/10/19 1 2. 日Unboundユーザ会に ついて • 滝澤さん (@ttkzw) が運営されてる謎の会 • http://unbound.jp • UnboundやNSDやldnsのマニュアルの翻訳等 • 家 (http://unbound.net) からも公認されてる • 私はユーザ会のMLに参加してるだけ…… 2

    UnboundとNSDの紹介 BIND9との比較編
    rakino
    rakino 2017/02/08
  • 「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービスを公開 - ソフトイーサ株式会社 代表取締役 登 大遊

    2016 年 6 月 14 日 (火) 筑波大学発ベンチャー ソフトイーサ株式会社 代表取締役 登 大遊 「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービスを公開 NTT 東日のフレッツ回線間で VPN 機器や IoT 機器同士のフレッツ網内の高速・低遅延の直接通信を実現 ソフトイーサ株式会社は、日、「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービス (https://i.open.ad.jp/) のベータ版を提供開始しました。 この無償のダイナミック DNS (DDNS) サービスを利用すると、NTT 東日のすべてのエリアの 1,066 万のすべてのフレッツ回線上で、インターネットから絶対に不正侵入されるおそれのない、大変高速かつ低遅延な VPN を、簡単に構築できます (注 1)。また、IoT 機器をフレッツ網に直

    「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービスを公開 - ソフトイーサ株式会社 代表取締役 登 大遊
  • DNSレコード変更後の事象を「浸透」を言わずに説明する例。

    先日 Twitter 上で議論した際に整理したので、せっかくなので残しておきます。 下記のような説明を作業内容のすりあわせの時点で必要に応じて深堀して行えばいいだけのことなのに、なぜウソで丸め込むのか、という議論です。 Twitterでは短文にするために分かりにくい点などがあったので一部補足しています。 DNS の仕組みについて DNSはその情報をもっているサーバに問い合わせ、その応答をキャッシュしながら利用する仕組みです。 キャッシュとは 利用の度に毎回問い合わせると、そのサーバや通信経路に負荷をかけることになるので、ため込んで再利用する仕組み DNS におけるキャッシュの動作 DNSの仕様でそのキャッシュを利用できる時間(TTL)は決まっていて、そのTTLを過ぎてまたその情報を利用する場合は再度問い合わせることになっています。 TTLはその情報(レコード)を持っているサーバ(コンテンツ

    DNSレコード変更後の事象を「浸透」を言わずに説明する例。
    rakino
    rakino 2016/04/28
  • 【AWS】Route53でPublic/Private 同じドメイン名のゾーンを管理する | DevelopersIO

    はじめに こんにちは植木和樹@上越妙高オフィスです。Route53で待望の新機能Private DNSがリリースされました。 Amazon Route 53 Now Supports Private DNS With Amazon VPC アプリケーションエンジニア視点から、PrivateなDNSをRoute53で管理できるようになると、なにがうれしいのか。そんなことを考えながら新機能を試してみました。 ユースケース 例えば下記図のようにWebとAPIという2台構成のシステムがあったとします。Webサーバーで動くアプリケーションは、情報の問い合わせをAPIサーバーに対して行うとします。社内ローカルでアプリケーションを開発しているとき、APIサーバーの名前解決は「グローバルIPアドレス」が返り、インターネット越しに通信を行います。 しかしこのアプリケーションをVPC上のEC2サーバーにデプロ

    【AWS】Route53でPublic/Private 同じドメイン名のゾーンを管理する | DevelopersIO
    rakino
    rakino 2014/11/06
  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • Chromeが起動時に三つのランダムなドメインに接続しようとする理由

    Chrome connects to three random domains at startup.” — Mike West Chromeを起動した際、http://aghepodlln/とかhttp://lkhjasdnpr/のようなランダムなドメインへの接続を試みる。何でこんなコトをしているのかという見当はずれの推測が、いくつか出回っている。事実としては、この挙動は必要なのだ。以下の説明で、この疑問を晴らす。 このような接続要求の目的は、現在使用しているネットワークが、存在しないホスト名への接続要求を検知して勝手にリダイレクトするかどうかを判定するものである。例えば、少なからぬISPが、http://text/のようなDNSルックアップの失敗に対し、http://your.helpful.isp/search?q=text(あなたの親切なISP)へリダイレクトしている。この「親切

  • 名前解決のタイムアウト設定 - 揮発性のメモ2

    resolv.confにオプションが書けることが判明 timeout:n 「レゾルバが他のネームサーバで問い合わせをリトライする前に、 リモートネームサーバからの応答を待つ時間」を設定する。 単位は秒で、デフォルトは RES_TIMEOUT である (現状では 5 秒、 を参照)。 attempts:n 「レゾルバが諦めて呼び出し元のアプリケーションにエラーを返すまでに、 ネームサーバに問い合わせを行う回数」を設定する。 デフォルトは RES_DFLRETRY 回である (現状では 2 回、 を参照)。 Man page of RESOLV.CONF つまり、タイムアウト時間×リトライ回数 という式になるのでデフォルトは5×2=10秒が最大待ち時間 $ time ping uuu.com ping: unknown host uuu.com real 0m10.029s user 0m0.

    名前解決のタイムアウト設定 - 揮発性のメモ2
  • @IT:DNSの拡張仕様、SRVレコードとENUM(1/2)

    DNSの拡張仕様、SRVレコードとENUM:実用 BIND 9で作るDNSサーバ(14)(1/2 ページ) DNSの用途を拡大すべく、いくつかの拡張仕様の標準化が議論されている。今回は、SRVレコードとENUMという2つの技術について解説する。(編集局)

    @IT:DNSの拡張仕様、SRVレコードとENUM(1/2)
    rakino
    rakino 2013/02/21
    SRVレコードむつかしそーだな。
  • @IT:DNSリゾルバのニューフェイス「Unbound」(1/2)

    2008年5月にリリースされたばかりの新しいDNSリゾルバ「Unbound」は、シンプルで高速に動作するうえに、話題となっているDNSキャッシュポイズニング攻撃への耐性も高いという特徴を備えています。(編集部) 株式会社 サードウェア 岩崎 登 2008/10/17 DNSとは、そしてUnboundとは UnboundはオランダのNLnet Labsが開発しているDNSキャッシュサーバ(DNSリゾルバ)である。2008年5月に正式版のバージョン1.0.0がリリースされ、BSDライセンスの下、オープンソースソフトウェアとして公開されている。 NLnet Lab.は、DNSコンテンツサーバ「NSD」の開発元としても知られており、開発元の信頼も高い。 インターネットでは、IPアドレスによって、アクセスするサーバ(ホスト)を特定している。IPアドレスとは、いわゆる郵便番号のようなもので、インターネ

  • https://support.microsoft.com/ja-jp/help/912716

    すべて Microsoft 製品 Microsoft 365 Office Windows Surface Xbox セール サポート ソフトウェア Windows アプリ OneDrive Outlook Skype OneNote Microsoft Teams PC とデバイス Xbox を購入する アクセサリ VR & 複合現実 エンタメ Xbox Game Pass Ultimate Xbox Live Gold Xbox とゲーム PC ゲーム Windows ゲーム 映画テレビ番組 法人向け Microsoft Azure Microsoft Dynamics 365 Microsoft 365 Microsoft Industry データ プラットフォーム Power Platform 法人向けを購入する Developer & IT .NET Visual Studio

  • 1