タグ

dnsとbindに関するrin51のブックマーク (5)

  • Let's EncryptでECDSAかつワイルドカードを含むサーバ証明書を発行する - Qiita

    前提条件 DNSサーバ(BIND9)が導入済み その他のDNSサーバやRoute 53などは環境に応じて書き換えてください。 発行先のドメイン名が *.example.jp, example.jp 鍵生成アルゴリズムが ECDSA P_256 生成されるファイルは下記の通り privkey.pem (秘密鍵) cert.pem (サーバ証明書) chain.pem (中間証明書) fullchain.pem (サーバ証明書+中間証明書) csr.pem (証明書署名要求)[中間ファイル] 検証環境 $ uname -sr Linux 4.18.0-193.6.3.el8_2.x86_64 $ cat /etc/redhat-release CentOS Linux release 8.2.2004 (Core) $ openssl version OpenSSL 1.1.1c FIPS 2

    Let's EncryptでECDSAかつワイルドカードを含むサーバ証明書を発行する - Qiita
  • キャッシュDNSサーバーとしてBINDのみを使用している現場でUnboundを使い始めるまで

    キャッシュDNSサーバーとして BINDのみを使用している現場で Unboundを使い始めるまで 日Unboundユーザー会 山森 夏葉 1 アイスブレイク この中でDNSサーバの管理者の人は どのぐらいいらっしゃいますか? (当てないので安心してください) 2/18 \はーい/ アイスブレイク このセッションではこんな方をターゲットにお話します!  DNSサーバの管理者だ  BINDの脆弱性対応に工数が取られている  BIND以外のソフトを検討・導入を考えている 3/18 自己紹介  名前:山森夏葉(やまもりかよう) ●富山から来ました ●地元の高専卒業後北陸のIT企業に勤めています(6年目)  数万人規模のISPのインターネット系サーバの運用をして います(メール、web、DNSなど)  Twitter (@infragirl755) 4/18 日の内容(アジェンダ)

  • Japanese version of notice for CVE-2011-4313 | Internet Systems Consortium

    BIND 9キャッシュサーバがquery.cでエラーログを出してクラッシュする インターネット上の複数の組織から、BIND 9のキャッシュサーバが再起問い合わせの処理中にクラッシュして停止するという報告がありました。影響を受けるサーバはquery.c(ソースファイル) において以下のメッセージをログに出力した後にクラッシュしています: "INSIST(! dns_rdataset_isassociated(sigrdataset))" 報告によれば、現在サポートされているすべてのリリースバージョンを含む複数のバージョンが影響を受けています。ISCでは全力を挙げて原因の究明にあたっており、また、クラッシュを回避するパッチをを作成しました。さらに詳しい情報は得られ次第ご報告します。 CVE: CVE-2011-4313 文書バージョン: 1.1 公開日付: 2011年11月16日 影響を受ける

  • 特定パターンを無視して diff する - どさにっき

    2011年5月23日(月) ■ O157 と O111 の関係 _ 中毒事件が起きたのはだいぶ前だが今さら。 _ O157 やら O111 やらが8進数に見えた。ので、ためしに 8進の 0157 を10進数に変換してみた。 _ !! % echo "ibase=8; 157" | bc 111 ということで、O157 と 111 は同じもののようです。 ■ 亀の踊らせかた _ v6 での接続性に問題がないかみんなで検証しようぜ、という主旨のイベント World IPv6 Dayまであと半月。たいていは v6 化(正確にはデュアルスタック化)しても問題は起きないはずだけど、「たいてい」に含まれないユーザが少なからず出てくるかもしれない(まったくいないことが確実ならそんなイベントをやる必要はない)。 _ で、そんな影響が出たユーザがいたとして、その人が v4/v6 のどっちでつながってたのか

  • (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について

    --------------------------------------------------------------------- ■(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによる namedのサービス停止について - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2011/05/27(Fri) 更新 2011/06/01(Wed) (ISC発表文書の更新を反映) --------------------------------------------------------------------- ▼概要 BIND 9.xのネガティブキャッシュの取り扱いには実装上のバグがあり、 namedのリモートからのクラッシュ(サービス停止)が可能であることが、 開発元のISCより発表されました。脆弱性により、提供者が意図し

  • 1