タグ

dnsに関するbeneluxのブックマーク (67)

  • www.kesco.co.jp

    DNS Propagation Checker whatsmydns.net lets you instantly perform a DNS lookup to check a domain name's current IP address and DNS record information against multiple nameservers located in different parts of the world. Global DNS Checker - How to check DNS propagation whatsmydns.net is a free online tool that lets you quickly and easily perform a DNS lookup to check DNS propagation and see inform

    www.kesco.co.jp
  • ioドメイン障害を理解するため、DNSの仕組みについて勉強した - $shibayu36->blog;

    先日、ioドメインの障害があったのだけど、自分がDNSの仕組みをよく分かっていないせいで、いまいちどういうことが起こっていたのか把握できなかった。そこで、DNSの仕組みについて軽く勉強したので、そのメモを残しておく。内容は間違っているかもしれないので、その場合は指摘してください。 DNSについて学んだこと Software Design 2015/4のDNSの教科書が非常に勉強になった。また、 インターネット10分講座:DNSキャッシュ - JPNICも参考になる。 権威サーバとフルリゾルバ まず、DNSサーバには権威サーバとフルリゾルバの二つの種類が存在する。 権威サーバ ドメインの情報を管理し、自分の管理しているゾーンの情報を提供するだけのサーバ 問い合わせたドメインが自分のゾーンの管理下ではない場合、別の権威サーバへ委任するという情報を返す コンテンツサーバとも言われる? 例) co

    ioドメイン障害を理解するため、DNSの仕組みについて勉強した - $shibayu36->blog;
    benelux
    benelux 2017/10/05
    digコマンドのオプションって色々あるんだな~。+shortも最近知ったけど、+traceなんてのがあるとは。
  • BIND8, BIND9の設定 (Windows) | 法人向けOCN

    C:\winnt\system32\dns\etc\named.conf - namedプログラムの設定ファイル C:\winnt\system32\dns\etc\named.root - ルートキャッシュファイル(予めダウンロードしておいたファイルをetcフォルダに保存) C:\winnt\system32\dns\etc\example.com.zone - ドメイン「example.com」の正引きゾーンファイル C:\winnt\system32\dns\etc\32.69.168.192.in-addr.arpa.zone - ネットワーク「192.168.69.32/28」の逆引きゾーンファイル C:\winnt\system32\dns\etc\0.0.127.in-addr.arpa.zone - ループバック「127.0.0.1」の逆引きゾーンファイル named.co

  • 100万ゾーンを管理するDNSの運用 ~Nominum社が開発しているANSの運用を含め~

    (C)Copyright 1996-2012 SAKURA Internet Inc. 100万ゾーンを管理するDNSの運⽤ さくらインターネット株式会社 井上 昌之 Internet Week 2012 -2- ⽬次 1. Nominum ANSの紹介 2. BINDで起きた問題 3. Nominum ANSへ移⾏後 4. 今後の課題 5. まとめ -3- Nominum ANSの紹介 • 権威サーバのために作られたサーバ – サーバ当たり10億リソース記録可能 – レイテンシーはミリ秒で、50,000 QPS以上をベンチマークで記録 • 100,000 QPS以上まで拡張可能と既に証明済み – 1秒あたり5,000 DDNS 以上アップデート可能 • 常時オンのサービス – 稼働中の構成/ゾーンデータアップデート(リスタート不要) – マルチマスター構成 (デュアルアクティブマスターで

  • 日本DNSオペレーターズグループ | DNS Summer Days 2016

    DNS Summer Day 2016 開催趣旨 インターネットの基盤技術の一つであるDNSは、重要性がますます高まっている にもかかわらず、その運用には十分な関心が払われておらず、また必要な予算や 人材などもきちんと割り当てられているとは言えない状況が継続しています。 また、プロトコルそのものやRFC等の技術文書のわかりにくさや、実装による違 い、セキュリティ面での課題と負荷が大きいことも相まって、DNSに対してきち んと取り組み運用している技術者の数も少ないのが現状です。 このようなDNSの状況に鑑みて、今年も引き続きDNSのイベントを開催することと いたしました。 今年は、ワークショップとして、DNSを取り巻く現状、昨今の様々なインシデント また、近年より注目を集めているBIND以外のDNS実装についての話題を取り上げます。 これらについて、深く議論できることを期待しています。 終了

  • Cloud DNS

    信頼性と復元性に優れた低レイテンシの DNS サービスを、ドメインの登録、管理、提供に必要なすべてを備えた、Google の世界的ネットワークから提供します。 新規のお客様には、Cloud DNS で使用できる無料クレジット $300 分を差し上げます。

    Cloud DNS
    benelux
    benelux 2016/03/18
    route53と比べて料金的に安いのか、気になる。レスポンスはどっちも速いんだろうなって思うけど。ネーミングセンスはroute53の方がいいよなぁ…。
  • ニュース - 01_DNS_Viewer - momentum_TAPAS

    情報収集コマンド(show tech support)が実装されました 情報収集するためのコマンドが追加されました。 DNS viewerの使用方法はこれまでと変わりません。 実行例: 設定や動作状態などを一度に収集することができます。 # /opt/momentum_client/bin/show_tech_support.sh collecting ........................................... ------------------------------------------------------------------------------ [ show tech support information for DNS viewer ] filename : /root/dnsviewer_show_tech_support-20220

    ニュース - 01_DNS_Viewer - momentum_TAPAS
  • IP53B

    概要 通信事業者は常に様々な攻撃に晒されており、その対処方法は攻撃手法により多岐にわたります。古くはウィルスやワームの感染により、エンドユーザが脅かされるだけでなく、回線が輻輳してしまい、事業の継続が不安定になるなどがありました。回線が逼迫する事例は、歴史的にも定期的に発生しています。 このような問題の対策として、特定の通信をフィルタするなどといった行為がすぐに思いつきます。しかしながら、日には通信の秘匿という守るべき基事項があり、かつては事業者が特定の通信を遮断することは難しい状況でした。 現在では、事業者間や通信行政側との合意形成などにより、正当業務行為であることが明確である事象についてはやむを得ず対策することが可能となっています。 よく知られた対策としては、OP25Bなどの迷惑メール対策などがあり、最近では、NTP攻撃を防ぐためのUDP/123に関係した対策が行われてきました。

  • http://www.janog.gr.jp/meeting/janog37/application/files/4214/5517/4854/ip53b.txt

    ・水攻め ・リフレクター でパンクします。 inboundのudp53をブロックした結果、大騒ぎになりました。 通信の秘密。 ぶろっきんが緊急避難?正当業務?なのか。 ガイドラインがある。 苦肉の策だっただろう。 「対策のやり方あったんじゃないか」 さーてこれからどうしていきましょうか。 緊急避難は、問題の対策ができたらやめるべき。 固定アドレスはガイドライン範囲外。 固定アドレスを売りにしていると大変。 ユーザ層の分離が大事。サーバ持っている人とそうでない人。 ブロックする原因トラフィックの事前予兆があったはず。 予兆が見えた時に頑張るべき。 正当業務でやりづらかったので緊急避難にしちゃったんじゃないか。 緊急避難は緊急避難。 正当業務化するためにガイドラインを作った 総務省どうおもっているんだろう。 やりたい? 固定やっちゃうとああなる。 IPv6は固定なの? 局舎リブートしない限りか

    benelux
    benelux 2016/03/15
    IP53B
  • 権威DNSサーバーにおける設定の基本を教えてください(BIND編)

    BIND 9.8系を例にとり、Linux(RHEL 6、CentOS 6)上における権威DNSサーバーのインストール、環境設定とゾーンの設定方法を解説する。 権威DNSサーバーにおける設定の基は、DNSサーバーそのものの設定とゾーンファイルの設定の2つにある。 そのポイントには、例えば再帰検索要求を無効にするかどうか、どこからの接続を許可するかなどがある。設定を誤ると、場合によってはオープンリゾルバーなど好ましくない状態になってしまうため、設定内容には注意が必要だ。 ゾーンファイルは、権威DNSサーバーが管理するゾーンの情報を記述するファイルである。ゾーンファイルに誤った内容が記述されていると、その内容がそのまま公開されてしまうことになるため、こちらについても十分な注意が必要だ。 ここでは、Linux(RHEL 6、CentOS 6)上における権威DNSサーバーの構成方法を、権威DNS

    権威DNSサーバーにおける設定の基本を教えてください(BIND編)
  • 遠隔操作ウイルスへの指令伝達にDNSの仕組みを悪用した事案に関する注意喚起(2016年2月 1日)| 株式会社ラック

    遠隔操作ウイルスへの指令伝達にDNSの仕組みを悪用した事案に関する注意喚起 ~情報セキュリティ対策の盲点を突いた攻撃方法に対する理解と、対応策について~ 2016年2月 1日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、緊急対応サービス「サイバー119」で調査した複数の案件で、企業内部で暗躍する遠隔操作ウイルスに対する指令の伝達手段としてDNSパケットを悪用する事案を初めて確認し、注意喚起情報として公開しました。 ラックが運営する緊急対応サービス「サイバー119」は、お客様の要請を受け、年間350件以上のサイバー攻撃に関する調査・対応を行っております。昨年後半に複数の大手企業様より、PCで不審なソフトウェアが動作していることが確認されたことによる調査依頼がありました。ラックのフォレンジック担当者が問題のPCを調査した結果、企業内の情報を盗み

    遠隔操作ウイルスへの指令伝達にDNSの仕組みを悪用した事案に関する注意喚起(2016年2月 1日)| 株式会社ラック
  • IP53Bの概要

    1 IP53Bの概要 InternetWeek 2014 DNS DAY 株式会社インターネットイニシアティブ 山口崇徳 2 いま DNS になにが起きているのか • オープンリゾルバ/フォワーダを踏み台にした DDoS 攻撃 – DNS amp – random subdomain attack (DNS水責め攻撃) • ISP の設備に大きな負荷を与える – いずれもオープンリゾルバ/フォワーダとなっているエンドユーザはあく まで踏み台であって、攻撃対象そのものではない • 対処方法 – 外からの DNS クエリを受けないようにする – 個人ユーザ宅内のホームルータなどを逐一設定変更していくのは現 実的には困難 – ISP で一括して止めてしまえば…? 3 Inbound Port 53 Blocking キャッシュサーバ 攻撃者 権威サーバ IP53B ユーザ ユーザ リフレクタ攻撃

    benelux
    benelux 2016/02/02
  • 遠隔操作にDNS通信を使うマルウエアが上陸、ラックが注意喚起

    ラックは2016年2月1日、企業内に侵入したマルウエア(悪意のあるソフトウエア)を攻撃者が遠隔操作する手段にDNS通信を使ったサイバー攻撃を国内で初めて確認したと公表した。「企業の多くはDNS通信を制限・監視していない。この状況を攻撃者は逆手に取った」として、ラックはDNS通信の監視強化を呼び掛けている。 2015年後半に複数の大手企業に侵入した遠隔操作マルウエアをラックが解析したところ、事態が判明した。攻撃者はマルウエアを操るための「C&C(コマンド&コントロール)サーバー(指令サーバー)」をDNSサーバーに模して設置したとみられる。マルウエアはDNSへの問い合わせ通信を約10秒間に80回以上発生させ、問い合わせ通信内に暗号化した30文字以上の文字列を埋め込んでいたという。 マルウエアは海外では確認されていたが国内で観測したのは初という。「PlugXの可能性が高いが、これまでに確認されて

    遠隔操作にDNS通信を使うマルウエアが上陸、ラックが注意喚起
  • DNSを良くわかっていない自分が浸透問題を理解するまでのはなし - kasei_sanのブログ

    そもそもDNSってなんだっけ? Domain Name System IPアドレスと、ドメイン名( www.google.com とか)の紐付けを行うサーバ DNSサーバは2種類 コンテンツサーバ (権威DNSサーバ) IPアドレスと、ドメイン名の紐付けを回答するサーバ キャッシュサーバ コンテンツサーバの内容をキャッシュするサーバ DNSは分散構成 トップレベルドメイン(.comとか)から、階層構造にいくつものDNSサーバが立っている 特定のDNSサーバが管理するドメインの範囲のことを ゾーン と言う 一番上のDNSサーバを DNSルートサーバ という ドメイン取得の流れ DNSサーバが自身が知らないドメインを調べる場合 ルートサーバに問い合わせを行う ルートサーバは、特定のゾーンとDNSサーバの組み合わせを持っているので、「そのゾーンならば、このDNSサーバに問い合わせろ」という回答を

    DNSを良くわかっていない自分が浸透問題を理解するまでのはなし - kasei_sanのブログ
  • BINDの脆弱性対応についての動きまとめ - infragirl’s blog

    おはこんばんにちは。ナツヨです。 いつか、脆弱性対応についての記事を書こうと思っていたら、BINDさんがまた 脆弱性を発表してくれました。(CVE-2015-8704,CVE-2015-8705) 前回の発表から1ヶ月も立っていないのに、流石BINDさんだなぁと思いました。(遠い目) 今日は、BINDに焦点をあてて、脆弱性対応とはどういうことが必要なのかまとめていこうと思います。すでに日常的に脆弱性対応されている方というよりは、「なんかしらんけどDNSサーバの管理者になっていた。とりあえずBINDというソフトウェアで動いていることは知っている」という方向けだと思います。 1.BINDの脆弱性の発表をキャッチする BINDの脆弱性について、世の中で一番早く発信するのはBINDのサポートを行っているISC家(BIND | Internet Systems Consortium)だと思います。

    BINDの脆弱性対応についての動きまとめ - infragirl’s blog
    benelux
    benelux 2016/01/28
    ML登録するかな。
  • はじめてさわる人のためのDNS(ドメインネームシステム)入門 - Suikolog

    ご注意(2019年10月17日追記) この記事に紹介されているDNS「DOZENS」ですが、2019年10月末日をもってサービスを終了します。「ムームードメイン」や「お名前.com」「Google Domains」といったサービスの中で使えるDNSや、AWSの「Amazon Route 53」といったサービスのご利用をご検討ください。 基的にレコードの設定方法はここで紹介されているものとほぼ共通していますので、設定の参考になさってください。 あなたはDNS(ドメインネームシステム)の設定をさわったことはありますか? 私のようなウェブデザイナーであっても、制作するサイトをホスティングするサーバやサイトの独自ドメインを用意・手配するとなると、その設定は避けては通れないところです。今回は「黒い画面なんてムリムリ」「サーバ周りのことはできるだけ触りたくない」そんなあなたに、DNS設定の入り口に立

    はじめてさわる人のためのDNS(ドメインネームシステム)入門 - Suikolog
    benelux
    benelux 2016/01/21
  • 電力系通信事業者7社にJPRSのDNS設置、大規模災害による分断時のネット継続利用で共同研究 

  • DNS - Qiita Advent Calendar 2015 - Qiita

    About reserved postingIf you register a secret article by the day before the same day, it will be automatically published around 7:00 on the same day.

    DNS - Qiita Advent Calendar 2015 - Qiita
  • http://dnsops.jp/bof/20151119/dnsovertls.pdf

  • 【Internet Week 2015】DNSのクエリからIPv6の普及が見える/大規模な権威DNSサーバーの運用が規律の対象に ほか~「DNS DAY」の話題から 

    【Internet Week 2015】DNSのクエリからIPv6の普及が見える/大規模な権威DNSサーバーの運用が規律の対象に ほか~「DNS DAY」の話題から