🛠 We improved the Domain Control Plane to bring you a better experience and more clarity around your entire domain & DNS portfolio 👉 Read more
社内ネットワーク向け DNS サーバを立てたくて、BIND の view を用いて設定を行ってちょっとはまったのでメモを残しておく。 環境 BIND 9.3.6 (CentOS 5.5 標準) viewについて BIND 8 から使用できる、接続条件によって見える情報を変える仕組み。以下のように記述する view view_name { match-clients { list; }; match-destinations { list; } // and other options } match-clients はリクエスト元のソースIPでマッチを行う。 match-destinations はリクエストを受け付けるインターフェースのIPアドレスでマッチを行う。 複数の view にリクエストがマッチする場合は、named.conf の先頭に近い条件が適用される。 実際の記述 内部ネッ
先日のデブサミ2010でも話した(デブサミ2010の資料"クラウドサービスAmazon EC2を活用した「SKIPaaS」構築事例"を公開します+α)のですが、Amazon EC2のサーバからメールを送信すると、一部分の宛先(メールサーバ)では、迷惑メール(SPAM)扱いされ、突き返されちゃう事があります。 それをどう解決したかという話。 Twitterを見ていて、まだきちんとした情報がまとまっていない気がしたので、経験談をまとめてみます。 課題 Amazon EC2のサーバがスパムメール送信に利用されるケースが増えているようで、Amazon EC2で利用されているIPアドレスのレンジ(ネットワーク)が、スパムメールのブラックリストにまるっと載ってしまっているため、メールサーバによっては、門前払いによる受信拒否となるケースがあります。 参考: Amazon EC2を悪用したセキュリティ攻撃
2009年01月15日18:11 カテゴリ [完全復旧]ドコモアクセス障害につきまして ご迷惑をおかけしております。本日の昼頃、ドコモ端末のアクセス障害はDoレジ(ファーストサーバ社)に対応いただき完全復旧いたしました。本来のURLへのガイドも出させて頂いております。ご対応頂ければ幸いですm(_ _)m いや、しかし参りました。。 朝まで少ない情報の中で原因を追及しながら旧アドレスを復帰させたり、朝からはDoレジ側に沢山電話したりしました。技術担当者まで行き着くのに時間がかかりましたが、行った復旧方法が正当なものでしたので、完全復旧とさせて頂きました。 この度は誠に申し訳ございませんでした。同じようなことがないよう、他社に頼らない独自のシステムに切り替えていこうと思います(ちょっと時間がかかりそうですが…)。 また、詳しい事の顛末を書きました。興味ある方は以下ご確認ください。 ●1月14日
2008/08/31 DJBによるDNSセキュリティ方式「DNSCurve」 qmailやdjbdnsの作者でも有名なDJBこと、Dan Bernstein氏 (Kaminsky氏もDanだ) がDNSのセキュリティ向上を、現状のDNSプロトコルやメッセージ形式の範囲で改善する方法「DNSCurve」を提案している(djbdnsのメーリングリスト)。この方式は、楕円曲線暗号(Curve25519)を使った公開鍵方式を使ったもので、 機密性: クエリと応答の全パケットが暗号化される 完全性: 偽の応答を排除するため、全ての応答を暗号化認証する 可用性: 偽造パケットの高速に見分けて排除する という特徴がある。DNSキャッシュはDNSCurveを実装する必要があるが、DNSサーバについては、DNSCurveを実装するのが難しければDNSCurve forwarderを使う事で対応できる。DNS
カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の本質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや
2023-06-01: This service has been deprecated in favor of Check My DNS. US-CERT's Vulnerability Note VU#800113 describes deficiencies in the DNS protocol and implementations that can facilitate cache poisoning attacks. The answers from a poisoned nameserver cannot be trusted. You may be redirected to malicious web sites that will try to steal your identity or infect your computers with malware. Wor
--------------------------------------------------------------------- ■複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について 2008/08/11(Mon) (※ 脆弱性の詳細情報を更新) --------------------------------------------------------------------- ▼概要 複数のDNSソフトウェアにおいて、キャッシュポイズニングが成立する脆弱性 があり、各ソフトウェアベンダより対応するためのパッチがリリースされま した。本脆弱性は危険度が高いため、該当するソフトウェアを利用している ユーザは、関連情報の収集と適切な対応を取ることを推奨します。 なお、後述の通り本脆弱性はDNSプロトコル上の特性に起因するものであり、 パッチの適用により、キャ
Note: This page serves as an introduction and quick overview of SPF mechanism syntax. For the complete and definitive picture, please see the specification. Domains define zero or more mechanisms. Mechanisms can be used to describe the set of hosts which are designated outbound mailers for the domain.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く