AWS re:Invent 2020 年内期間最終日の今日、すばらしいニュースが飛び込んできました。 ついに、Amazon Route 53がDNSSECに対応しました! You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. ということで、Route 53にホストしているゾーンに対してDNSSEC署名することも、Route 53リゾルバでDNSSEC署名を検証することも、両方向で対応したとのこと! ドメイン情報を払い出す Route 53 レジストラは既にDNSSEC対応していましたから、これで実質死角ナシになりましたね! DNSSECとは すごくざっくりいうと、DNS
DNSメッセージといえばUDPの53番というイメージの方々も非常に多いと思いますが、1987年に発行されたRFC 1035の時点でDNSメッセージのトランスポートとして利用できるのはUDPとTCPであると記述されています。 しかし、これまでDNSにとってはUDPが基本でした(ゾーン転送を除く)。「RFC 1123: Requirements for Internet Hosts」には、以下のようにあります。 DNS resolvers and recursive servers MUST support UDP, and SHOULD support TCP, for sending (non-zone-transfer) queries. Specifically, a DNS resolver or server that is sending a non-zone-transfer
Tell HN: Archive.is inaccessible via Cloudflare DNS (1.1.1.1) | Hacker News あの有名な1.1.1.1であるCloudflareのDNSから、Archive.isが解決できない。なぜかCloudflareはローカルホストを返す。というHacker News上での質問について、Cloudflareの創業者の一人であるMatthew Princeが回答している。 We don’t block archive.is or *any other domain* via 1.1.1.1. Doing so, we believ... | Hacker News 1.1.1.1ではarchive.isも含むすべてのドメインを検閲していない。検閲は我々がサービスを立ち上げたときにユーザーに約束したDNSの正当性とプライバシーとセキ
米Googleは2月19日(米国太平洋標準時)から、開発者向けのドメイン「.dev」の先行登録プログラムを開始する。2月28日から一般に取得可能になるところ、追加料金を払うことで19日午前8時(日本時間20日午前1時)から先行取得できるようになる。 .devは、Google Domainsが年間12ドルで提供する、開発者・開発サービス向けのトップレベルドメイン。「2億件もの.comドメインに比べ、.devなら好きなドメイン名を先駆けて取得できる」「全ての.devドメインにHSTS(HTTP Strict-Transport-Security)が設定され、接続にはHTTPSを要求するため、安全だ」とGoogleは特徴を説明する。 最も早く.devドメインを取得できるのは19日午前8時(以下、米国太平洋標準時)で、年額料金に加え1万1500ドルを取得時に支払う必要がある。 以降、20日午前8時
tech_team 2018年7月10日 JPNICからのお知らせ インターネットの技術 ■ はじめに DNSにはEDNSと呼ばれる拡張機能があります。このEDNSの実装が正しくないDNSサーバやネットワーク機器が、インターネット上に存在しています。これまで、いくつかのオープンソースのDNSサーバソフトウェアでは、EDNSの動作に不具合があるようなサーバ等に対しても名前解決ができるように、回避策が実装されていました。しかし「実装が複雑になりDNSの安定運用にも支障をきたすため、2019年2月1日以降のリリースから回避策の機能を削除することにした」というアナウンスがありました。 機能削除の予定日である2019年2月1日は “DNS flag day” と名付けられました。この記事では、その DNS flag day についてご紹介します。 ■ EDNS (Extension Mechanis
プライバシーを重視したDNSサービス「1.1.1.1」を提供するCloudflareが、新たにiOS版アプリとAndroid版アプリの提供を開始しました。「1.1.1.1」は「ユーザーデータを販売されない」といったプライバシー保護だけでなく、パブリックDNSサービスの約1.47倍という速度を誇っているとのことなので、実際に両端末にインストールしてみました。 1 Thing You Can Do To Make Your Internet Safer And Faster https://blog.cloudflare.com/1-thing-you-can-do-to-make-your-internet-safer-and-faster/ iOSアプリをゲットすべく、まずはApp Storeにアクセスし、「入手」をタップ。 「インストール」をタップ。 「開く」をタップ。 「『1.1.1.
これまでお伝えしている通り、DNSのルートゾーンを管理するICANNは、 ルートゾーンKSKロールオーバー(鍵署名鍵の更新)に関する一連の作業を現在実施中です。 実際に署名に使う鍵を更新するKSKロールオーバーは、 元々2017年10月に実施される予定でしたが1年延期となっていました。 延期を受けて変更された実施計画案では、 作業日時として2018年10月11日が予定されていましたが、 その実施の可否が2018年9月16日に開催されたICANN理事会において審議され、 KSKロールオーバーの作業は2018年10月11日に実施されることが決定されました。 Proceeding with KSK Rollover https://www.icann.org/resources/board-material/resolutions-2018-09-16-en#2.c ニュースリリース:KSKのロ
DNSとは? DNS(Domain Name System)とは、IPアドレスとドメイン名の相互変換を行なう、インターネットを利用する上で欠かせないシステムです。 ネット上のすべてのコンピューターには「IPアドレス」という番号が割り当てられており、データの送受信はこのIPアドレスを指定して行っています。 しかし、IPアドレス(例:192.0.2.0)は数字の羅列となり人間には覚えにくいため、ドメイン(例:blog.halpas.com)が開発されました。 ですが、データの送受信はドメインではできないので、バックグラウンド(パソコンの内部)でドメインをIPアドレスに変換して通信を行なっています。 DNSサーバの変更方法は上の記事か、こちらを参考にしてください。 追記:「パブリックDNSのよくある疑問とその回答」を投稿しました。 Google Public DNS Google Public
Mackerelサブプロデューサーの id:Songmu です。表題の件、ユーザーの皆様には度々ご迷惑をおかけしており大変申し訳ありません。 本件の詳細に関する説明と、今後の対応に関してお知らせいたします。 死活監視のアラート誤報に関して Mackerelでは、mackerel-agentから一定時間メトリック投稿が途絶えた事をもって、サーバーがダウンしたと判断し、死活監視アラートを発報する仕組みになっています。 現在、 mackerel.io ドメインの名前解決が不安定になっております。それに伴い、 mackerel.io ドメインの名前解決が一定期間失敗し、Mackerelへのアクセスが一時的にできない環境において、 mackerel-agent がMackerelへのメトリック投稿をおこなうことができず、Mackerelシステム側でサーバーがダウンしたと判断してしまい、死活監視のアラ
大栗です。 Route 53で新機能がリリースされたので調査してみました。 Amazon Route 53 announces support for multivalue answers in response to DNS queries Values for Multivalue Answer Resource Record Sets マルチバリューの回答とは? Route 53ではロードバランサと異なる仕組みで負荷分散をするために1つのFQDNに対して複数のIPアドレスを回答することができました。Route 53の1つのレコードに対して複数のIPアドレスを入力します。最大で8個のレコードを登録できます。 今回のアップデートでは、IPアドレス毎に別のレコードとして登録する事ができます。 しかし、通常では今までのDNSの回答とマルチバリューの回答は同様となります。 $ dig sing
DNS の基礎 DNS の構成 (ホワイトボードで) と知っておくべき概念 RFC1034 RFC1035 スタブリゾルバ、フルリゾルバ キャッシュサーバ、コンテンツサーバ(権威サーバ、ゾーンサーバ) ゾーン 委譲 (委任 / delegation) グルー 再帰 (recursive)、反復 (iterative) 浸透 ...いうな ゾーンとは (ラベルの)隣接空間 (管理境界で区切られる) 権限のあるデータだけ置いてよい (may) 特殊な例外として "glue records" (他は must not) (RFC1033 にはそう書いてあるが後述のゾーン下部の委譲を示す NS も例外) ラベルの区切り(ドット)あるいはサブドメイン名といちいち対応するものではない (よくある誤解) ゾーン分割 隣接するノードとノードの間にゾーンカット(境界)ができる (カットされず) ノードが接続
Copyright © 2011 Blue Lock by Kilayla Pilon, on Flickr 前回に引き続き、SSLに関連する新しい技術についてご紹介したいと思います。 今回ご紹介するのは 「DNS Certification Authority Authorization (CAA)」です。 DANEとCAAの違い CAAの基本的な考え方は、DNSレコードの中にそのドメインに対して証明書を発行できる認証局の情報を記述し、意図しない認証局からの証明書の誤発行を防ごうというものです。この考え方は前回ご紹介したDANEに非常によく似ています。 では、DANEとCAAの間にはどのような違いがあるのでしょうか。 CAAは今年(2013年)の1月にRFC6844としてRFC化されていますが、この中にDANEとCAAの違いを説明する記述がありますので、ちょっと長くなりますが引用しましょ
ABOUT SPF RECORD CHECK The SPF Record Check is a diagnostic tool that acts as a Sender Policy Framework (SPF) record lookup and SPF validator. This test will lookup an SPF record for the queried domain name, display the SPF Record (if found), and run a series of diagnostic tests (SPF Validation) against the record, highlighting any errors found with the record that could impact email delivery. Sen
Note: This page serves as an introduction and quick overview of SPF mechanism syntax. For the complete and definitive picture, please see the specification. Domains define zero or more mechanisms. Mechanisms can be used to describe the set of hosts which are designated outbound mailers for the domain.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く