Twitter を眺めていると、Consul の名前解決に Dnsmasq を使う方法が紹介され、興味を。 Consul, DNS and Dnsmasq – Morethanseven http://www.morethanseven.net/2014/04/25/consul/ 対象記事は、Ubuntu 向けでしたので、ここは自分で、RHEL/CentOS6 の環境でも同様に動作するかどうか、確認してみました。 ■ 作業の目的 Consul には DNS インターフェースが標準で提供されています。そのため、dig で Consul サーバのポート 8600 に対して名前解決を問い合わせると、指定したノード名やサービス名に該当する IP アドレスを返すことができます。 例えば、Consul サーバの IP アドレス’192.168.39.5′ に対し、’web’ という名前のサービスを問
--------------------------------------------------------------------- ■JP DNSサーバーに設定されるDS RRのTTL値の変更について 株式会社日本レジストリサービス(JPRS) 2013/11/06(Wed) --------------------------------------------------------------------- JPRSでは2013年11月17日より、JP DNSサーバーに設定されるDSリソースレコー ド(以下、「RR」)のTTL設定値(以下、「TTL値」)を従来の86400(1日)か ら、7200(2時間)に変更します。 ▼変更の背景 DNSSECでは、親ゾーンに設定されたDS RRと子ゾーンに設定されたDNSKEY RR により、信頼の連鎖(chain of trust)を確
DNSサーバーの不適切な設定である「オープンリゾルバー」は、「DNS Reflector Attacks(DNSリフレクター攻撃)」という分散サービス不能(DDoS)攻撃に悪用される恐れがあり、JPRSではこれまでも各所での情報提供や注意喚起を行ってきています。 2013年3月、海外で大規模な攻撃事例があり、一部地域においてインターネットが一時的に利用しにくくなるなどの障害が発生しました。JPRSでは、この問題に関する技術解説やDNSサーバーの適切な設定方法について、改めて以下の通りまとめ、公開しました。 自身の管理するDNSサーバーがオープンリゾルバーであると、DDoS攻撃の加害者や踏み台となる恐れがあります。DNSサーバー管理者や関係者の皆さまはご確認をお願いします。
DNSの再帰検索の仕組みを用いた広範なDDoS攻撃が複数発生し、しかもその攻撃に日本国内のサイトが悪用されている。 DNSの再帰検索の仕組みを用いたDDoS(分散DoS)攻撃が複数発生している(関連記事)。しかもその攻撃に日本国内のサイトが悪用されていることから、JPCERTコーディネーションセンター(JPCERT/CC)は3月29日、警告を発した。 一連のDDoS攻撃では、ボットが直接ターゲットに攻撃パケットを送り付ける典型的なDoS攻撃とは異なり、設定が不十分なDNSサーバに対するリクエストを悪用する手法が用いられている。 攻撃者は、再帰検索を許可しているDNSサーバ(キャッシュサーバ)に、返信先として被害者をかたったクエリを送り付ける。再帰検索の範囲を限定していないDNSサーバがこれに答え、大量のDNSリプライを送信してしまうため、被害者側がDoS状態に陥るという仕組みだ。この場合D
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く