DNS リソースレコードを管理していると、「DNS には浸透期間があるため、DNS の設定変更後は24時間〜72時間お待ちいただく必要があります」などと書かれた DNS 事業者の注意書きを見かけることがあります。 ホスティング業者によって「浸透」等が不適切に使われている例 - www.e-ontap.com DNS浸透言ってるところと言っていないところ【レンタルサーバ編】 - ohesotori.hateblo.jp このような記述が蔓延っているために、DNS 利用者の間で「DNS では設定が浸透するまで待たなければならない」という誤解が広まっています。 また、DNS リソースレコードの地理的な伝播状況を可視化するための DNS Propagation Checker なるツールがいくつか存在しています。 https://www.whatsmydns.net/ https://www.ns
待つ必要のない客を待たせる (客を騙す行為) 騙されていることに気づかない サービスの問題点に気づかない (キャッシュ・コンテンツ兼用など) ... 実例 適切な設定確認を怠る (まず委任元と権威サーバを非再帰問い合わせで確認) 不適切な確認でネガティブキャッシュを入れて自爆する (いきなりキャッシュサーバに再帰検索要求) 待った上でしか設定ミスや障害を疑わない そもそもいつまで待てばいいのかわからない (自分から見えたら浸透完了? 例えば30日待ちますか?) 浸透待ちで睡眠不足になる (人的コストの無駄遣い) DNS の仕組みの理解が進まない 間違った理解の浸透と定着に手を貸す 「浸透いうな」と言われて悲しい目にあう (あるいは逆切れしてさらに無知を晒す) 確実に同じ失敗を繰り返す etc. (募集中) 浸透いうな!
A spear-phishing campaign targeting Jordan's foreign ministry has been observed dropping a new stealthy backdoor dubbed Saitama. Researchers from Malwarebytes and Fortinet FortiGuard Labs attributed the campaign to an Iranian cyber espionage threat actor tracked under the moniker APT34, citing resemblances to past campaigns staged by the group. "Like many of these attacks, the email contained a ma
ロシアによるウクライナへの軍事侵攻を食い止めるため、各国は協調してロシアへの各種制裁を試みており、国際銀行間通信協会(SWIFT)からの排除・IntelやAMDによる半導体販売の停止・Apple製品販売やアプリ配信の停止といった措置が相次いで講じられています。そんな中、ウクライナはロシアをインターネットから排除するため、ロシアの国別コードトップレベルドメインである「.ru」ドメインの取り消しや、IPv4およびIPv6の使用停止を要求しました。 Ukraine Pushes to Unplug Russia from the Internet - Rolling Stone https://www.rollingstone.com/politics/politics-news/ukraine-icann-russia-internet-runet-disconnection-1314278/
ドメインを取得後にそれを使ったメールアドレスで送信できるようになったが、受信先でそのメールが迷惑フォルダへ分類されることがある。 会社では Google Domain でドメインを取得後、Google Workspace を利用してメールを送信できるようになった。DNS の管理は Cloud DNS を利用していて、その設定は Terraform を用いて管理している。 当初の設定はシンプルなものであった。 DNS ゾーンを設定 設定したゾーンに対して MX レコードを設定 resource "google_dns_managed_zone" "example_com_domain" { name = "example-com" dns_name = "example.com." } # https://support.google.com/a/answer/9222085 resourc
Hello! Yesterday I tweeted this: I feel like the term "DNS propagation" is misleading, like you're not actually waiting for DNS records to "propagate", you're waiting for cached records to expire — 🔎Julia Evans🔍 (@b0rk) December 5, 2021 and I want to talk about it a little more. This came up because I was showing a friend a demo of how DNS caching works last week, and he realized that what was h
脆弱性ネタは人気がないことが過去の傾向から明らかですが、自分が震えるほど感動したので忘れないためにも気合い入れて大作を書きました。 要約 背景 SAD DNSの解説 全体像 UDPのソースポートについて ICMP rate limit per-IP rate limit global rate limit Public-Facing Source Portのスキャン Private Source Portのスキャン 攻撃Windowの拡張 サイドチャネル攻撃でUDPソースポートを推測してみる 対策 攻撃実現性 まとめ 要約 ちゃんと理解するの結構難しいという話があったので、先に要約しておきます。雰囲気だけでも掴んでもらえると嬉しいです。 DNSキャッシュポイズニングの新しい手法としてSAD DNSが発表された キャッシュポイズニングのためには権威DNSサーバ正規の応答を返すより先に攻撃者が
はじめに 昨年から DNS over TLS (DoT)、DNS over HTTPS (DoH) にまつわる動きが急速に活発になっています。 DoT は2016年に RFC7858 が出てしばらくは大きな動きはありませんでしたが、2017年11月にサービス開始した public DNS である Quad9 (9.9.9.9)、昨年4月開始の Cloudflare (1.1.1.1)が相次いで DoT に正式対応し、遅れて今年1月には Google Public DNS (8.8.8.8) も対応しました。クライアント側としては昨年8月リリースの Android 9 “Pie” が DoT に対応しています。 DoH は仕様の標準化より実装の方が先行しています。Cloudflare は DoT だけでなく DoH も昨年4月のサービス開始当初からサポートしています。Mozilla Fire
手持ちの CentOS 7 に入れてある certbot パッケージが バージョン 0.22.0 になり、Let’s Encrypt のワイルドカードに対応しましたので試してみました。 1. はじめに ACME v2 and Wildcard Certificate Support is Live – Issuance Policy – Let’s Encrypt Community Support 2018年3月14日、Let’s Encrypt が使用している「証明書を自動で管理するための環境(ACME, Automatic Certificate Management Environment)」がバージョンアップ (ACME v2) し、ワイルドカードに対応しました。 これに伴い、ACME v2 のクライアントツールである Certbot も更新されました。 CentOS 7 の場合
これまでお伝えしている通り、DNSのルートゾーンを管理するICANNは、 ルートゾーンKSKロールオーバー(鍵署名鍵の更新)に関する一連の作業を現在実施中です。 実際に署名に使う鍵を更新するKSKロールオーバーは、 元々2017年10月に実施される予定でしたが1年延期となっていました。 延期を受けて変更された実施計画案では、 作業日時として2018年10月11日が予定されていましたが、 その実施の可否が2018年9月16日に開催されたICANN理事会において審議され、 KSKロールオーバーの作業は2018年10月11日に実施されることが決定されました。 Proceeding with KSK Rollover https://www.icann.org/resources/board-material/resolutions-2018-09-16-en#2.c ニュースリリース:KSKのロ
※こちらのページは Windows Server の Active Directory で Mac, iPhone, iPadにもポリシーを適用して一元連携管理する 「Apple対応AD 連携 改修サービス」のFAQページです。 しかし、こちらに記載している情報は一般のネットワークにも適用されます。 サービスにご興味有りましたら最後のほうに広告がございます。 このページを再度表示したければ、「.local」で検索してください。上位に表示されます。 目次 1. .local 問題 2. Mac トラブル症状の例 3. 対処方法(暫定的) 4. マイクロソフト社製品間で発生する問題 5. 米国マイクロソフト社 TechNetでは .local ドメインだと「深刻なトラブルが発生する」と、警告 6. 米国マイクロソフト社 Active Directory ネットワーク推奨設計指針ドキュメント 7
When the Internet was built, computers weren’t mobile. They sat in offices next to data centers. The Internet has changed but the assumptions made 30 years ago are making your experience slower and less secure. 1.1.1.1 with WARP replaces the connection between your device and the Internet with a modern, optimized, protocol. Learn more Your Internet service provider can see every site and app you u
先日、ioドメインの障害があったのだけど、自分がDNSの仕組みをよく分かっていないせいで、いまいちどういうことが起こっていたのか把握できなかった。そこで、DNSの仕組みについて軽く勉強したので、そのメモを残しておく。内容は間違っているかもしれないので、その場合は指摘してください。 DNSについて学んだこと Software Design 2015/4のDNSの教科書が非常に勉強になった。また、 インターネット10分講座:DNSキャッシュ - JPNICも参考になる。 権威サーバとフルリゾルバ まず、DNSサーバには権威サーバとフルリゾルバの二つの種類が存在する。 権威サーバ ドメインの情報を管理し、自分の管理しているゾーンの情報を提供するだけのサーバ 問い合わせたドメインが自分のゾーンの管理下ではない場合、別の権威サーバへ委任するという情報を返す コンテンツサーバとも言われる? 例) co
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く