なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは
なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは
なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは
linuxな日々 〜 virtual serverでやってみよう 〜 大辞典を目指すのだ トップページページ一覧メンバー編集 名前解決の順序を設定する 最終更新: kaakichi7 2009年02月24日(火) 14:01:53履歴 Tweet 名前解決の順序を設定する FC5,6 設定の手順 1. 設定ファイルを書き換える 書き換えるファイル /etc/host.conf # vi /etc/host.conf (書き換え例ここから) order hosts,bind (書き換え例ここから) この設定だと、1に /etc/hosts ファイルを参照し、2番目にDNSサーバを参照する 2. ネットワークを再起動する #/etc/init.d/networking restart
非常にレアなケースですが、僕はそのケースにヒットどころかホームランしてしまったのでブログに残しておきます。 どうやら、nginxの1.1.9以前のバージョンだとDNSキャッシュを独自で持ってTTLを無視する動作をします。 nginxのCHANGEには以下のように記述されています。 Changes with nginx 1.1.9 28 Nov 2011 *) Change: now double quotes are encoded in an "echo" SSI-command output. Thanks to Zaur Abasmirzoev. *) Feature: the "valid" parameter of the "resolver" directive. By default TTL returned by a DNS server is used. Thanks t
各位 JPCERT-AT-2013-0022 JPCERT/CC 2013-04-18 <<< JPCERT/CC Alert 2013-04-18 >>> DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html I. 概要 JPCERT/CC では、海外 CSIRT などから、日本国内の DNS キャッシュサーバ を使用した DDoS 攻撃が発生しているとの報告を受けています。 JPCERT/CC に報告された攻撃では、攻撃者は外部からの再帰的な問い合わせを 許可している DNS キャッシュサーバ (以下、オープンリゾルバ) を使用して、 DNS アンプ攻撃を行っているとのことです。攻撃者は、攻撃対象の IP アドレ スを送信元 IP アドレスに偽装した再帰的な問い合わせパケットを
BIND9 の脆弱性の対応に疲れた今日この頃、 なぜ BINDを使っているのか自問自答して欝になりかけた日もある(嘘) そんなこんなで、 BIND9 との決別を決めた。 次の相棒は今 最もホットでナウい PowerDNS と NSD4 (beta) この Post では PowerDNS にフォーカスする。 0. 検証環境 CPU : Intel(R) Xeon(R) CPU E5-2670 0 @ 2.60GHz stepping 07 Memory : DDR3 1333 NonReg ECC 16GB HDD : 146GB 15000rpm SAS RAID 1 OS : Ubuntu 12.04.2 DNS : PowerDNS 3.0 DB : MySQL 5.5.29 1. 構築手順(メモ程度) MySQL と PowerDNS のパッケージインストール # apt-get
自分でDNSコンテンツサーバを立て、そちらで運用してみます。 今回実験で利用するサーバ 通常は、DNSコンテンツサーバは、マスターサーバ(プライマリ)とスレーブサーバ(セカンダリ)の2台構築して冗長化します。マスターサーバ、スレーブサーバ両方の構築を行います。 OS CentOS 5.1 IP 10.20.138.23 用途 DNSサーバ(プライマリ) # cat /etc/redhat-release CentOS release 5 (Final) OS CentOS 5.1 IP 10.20.138.24 用途 DNSサーバ(セカンダリ) # cat /etc/redhat-release CentOS release 5 (Final) ※実験なので、ローカルIPで行います。 事前準備 DNSコンテンツサーバを立てる場合、以下のものが必要です。 グローバルIPを持ったサーバ ※ただ
※追記 2005/8/8:bind-9.3.1.tar.gzでも以下の説明で動作確認OK ■chroot 環境で動作させるための準備 仮にサーバーに侵入されたとしても、被害の拡大を最小限に抑えるために、named 専用のアカウントを用意し、jail 環境で動作させる設定を行います。まず、/etc/group に重複しないグループIDでnamed というグループを作成します。 次に、ユーザーの作成を行います。-d オプションをつけて、chroot させたいディレクトリを指定します。つまり、/var/named 以下が named の住居となり、これ以上、上位の階層へアクセスできなくなります。また、named ユーザーにシェルを提供しないよう、-s オプションを指定し、/bin/false とでもしておきます。
BIND 10 is ISC's next generation of BIND, the most widely used DNS server on the internet. In its fourth year of development, BIND 10 has reached a major milestone: the Alpha Release of the authoritative nameserver! BIND 10 alpha is available now, with the Beta being released toward the end of 2012. The DHCP implementation and recursive resolver are both planned to enter user test later in 2013. T
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く