bindに関するxxpugxxのブックマーク (5)

  • digの使い方

    digの使い方   2003.02.15UP dig [@server_address] [RR_type] domain_name [@server_address]を省略すると、/etc/resolve.confを見ます。 ※DNSの指定はIPアドレスでもホスト名でもOKです。 自分自身にて試す場合は、127.0.0.1でもOK。 ※ @ は、"@"だよ~ん。確認するDNSを指定する際は"@"の後に入力する。 ~~~ ─────────────────────────── (1)正引き名前解決 dig www.kuniz.net @210.x.x.x[エンター] ↑ ↑ 名前解決したいホスト 使用したいDNS(ホスト名でもOK) ----------------------------------------------------- dig @210.x.x.x www.kunit

    xxpugxx
    xxpugxx 2013/04/02
  • https://www.gfd-dennou.org/member/morikawa/memo/dig_host.txt

    xxpugxx
    xxpugxx 2013/04/02
  • セカンダリDNSのゾーン転送確認方法 | Powered Internet各種設定 | KDDI株式会社

    ※ お客さまの環境に随時読み替えてご活用ください。 ※ クラスC未満の場合の例になります。 クラスC以上でも方法は変わりませんが、逆引きゾーンファイル名が異なりますのでご注意ください (例: 192.168.64.0/24 の場合は 64.168.192.in-addr.arpa) 。 SOAレコードの確認方法 nslookupの場合 $ nslookup <-------- 対話モードに入る Default Server: dns.example.co.jp Address: 192.168.64.10 Aliases: 0.10.168.192.in-addr.arpa. > server ns??.pwd.ne.jp. <-------- セカンダリDNSを指定 Default Server: ns??.pwd.ne.jp Address: 10.10.10.3 > set type

    xxpugxx
    xxpugxx 2013/03/28
  • スレーブ・サーバのゾーン転送とセキュリティ

    ゾーン転送のセキュリティ対策 連載では別に回を設けてBIND 9のセキュリティについて説明する予定ですが、ゾーン転送に関しては極めて危険度が高いため、この点についてはここで紹介しておきます。 使わせないのが基 ゾーン転送に関するセキュリティ対策は、何よりもマスター・サーバ側で、あらかじめ指定されたスレーブ・サーバ以外からはゾーン転送を受け付けないようにするのが第一です。 options { (省略) allow-transfer{ スレーブ・サーバ1のIP;  スレーブ・サーバ2のIP; }; (1) }; (2) zone "example.jp" { type master; file "example.zone"; allow-transfer{ none;   (3) }; }; (4)

    スレーブ・サーバのゾーン転送とセキュリティ
    xxpugxx
    xxpugxx 2013/03/28
  • スレーブ・サーバのゾーン転送とセキュリティ

    マスター/スレーブの同期 ゾーン転送の強制実行(DNS NOTIFYの使用) ここまでに紹介したゾーン転送の方法では、スレーブがきっかけを作る必要があります。つまり、マスター・サーバのデータを更新しても、スレーブからゾーン転送要求が行われるまでタイムラグが発生してしまいます。 更新頻度によってはSOA中の「リフレッシュ間隔」で調整できますが、ゾーンファイルが頻繁に更新される場合は、タイムラグを最小限に抑えられる別の手法が必要です。それがBIND 9の「DNS NOTIFY」です。DNS NOTIFYは、マスターのゾーンファイルが更新されたことを検知すると、スレーブ・サーバに更新通知を送ります。スレーブは更新通知元がマスター・サーバか否かを確認し、ゾーン転送を開始します。 DNS NOTIFYを実装する前に、BIND管理コマンドrndcについて触れておきます。 rndcはBIND 8のndc

    スレーブ・サーバのゾーン転送とセキュリティ
    xxpugxx
    xxpugxx 2013/03/28
  • 1