タグ

DNSに関するChiseiのブックマーク (8)

  • AWS News Blog

    New – Amazon EC2 R7a Instances Powered By 4th Gen AMD EPYC Processors for Memory Optimized Workloads We launched the memory optimized Amazon EC2 R6a instances in July 2022 powered by 3rd Gen AMD EPYC (Milan) processors, running at frequencies up to 3.6 GHz. Many customers who run workloads that are dependent on x86 instructions, such as SAP, are looking for ways to optimize their cloud utilization

    Chisei
    Chisei 2013/07/06
  • 『お名前.comからVALUE DOMAINへのドメイン移管』

    お名前.comで取得したドメインが、もうすぐ期限切れになるから、取得&管理費が安いVALUE DOMAINへドメイン移管を実施しました。 ちょっと手違いがあり2日ほどドメインが参照できない期間があったが、まぁなんとか切替完了。参考に手順を記載します。 (1)事前確認 ・移管したいドメインの情報をwhoisで確認(管理者のメールアドレス、DNS情報等) →途中で確認メールが送信されるので、受信可能なものか確認 ・お名前.comで情報取得 →トランスファーロック設定をしていたら解除しておく →認証鍵(AuthCode)を確認(ドメインNaviログイン→メニューのドメイン一覧→参照したい「ドメイン」を選択→ドメイン詳細にAhthCodeあり) →DDNSや、追加ホスト、MX等を設定していたら解除。 (2)VALUE DOMAINで移管 http://www.value-domain.com/tr

  • DNSもクラウド化! Amazon Route 53を導入してみたよ。 - aquadrops *

    2010年12月にリリースされていましたが、 つい先日AWS Management Consoleからの利用が可能になったようなので、導入してみました。 Route 53って 通常、webサーバには固有のIPアドレス (1.2.3.4 とか)が割り当てられていて、IPアドレスだけでは覚えるのが大変、ということで生まれた仕組みがドメインで、そのドメイン名とIPアドレスを紐付ける、またその逆を行うのがDNS(Domain Name Server)です。(その他にも様々な機能があります) 昨今のインターネットにおいてはなくてはならないし、自然と使っている、いわば縁の下の力持ちといっても過言ではないほど、重要なサービスと言えます。 最近ではドメインを取得すると、レジストラで用意されていたり、レンタルサーバ業者で用意されている事が殆どですが、いまいち使い勝手が良くなかったり、反映に少し時間が掛かった

    DNSもクラウド化! Amazon Route 53を導入してみたよ。 - aquadrops *
    Chisei
    Chisei 2012/12/30
    読んだ。
  • http://www.jitaku-server.net/apache_virtualhost.html

    Chisei
    Chisei 2010/07/06
  • 内部向け DNS サーバの構築 - Linux で自宅サーバ [ Home Server Technical. ]

    DNS サーバとして有名な BIND を使用して、LAN 内部向けの DNS サーバを構築します。 LAN 内部向けの設定ですので、外部(インターネット側)からのアクセスは一切関係ありません。 LAN 内に サーバ以外のパソコン(以下、クライアント)がある場合、クライアントから自分のドメインでアクセスした場合、 ルータの設定画面が表示されます。これは簡単に言うと、LAN 内の名前解決が出来ていないからです。 クライアント毎に hosts ファイルを設定しても良いのですが、クライアントが複数台ある場合、その設定を行うのも面倒ですよね。 そこで、LAN 内部の名前解決を一括管理する DNS サーバを構築します。 このページでの実現させる事を以下に示します。 LAN 内からのみこの DNS サーバを使用可能 LAN 内からドメイン名でアクセスする様にする hosts ファイルには極力記述しない

  • Googleの無料パブリックDNSサービス「Google Public DNS」を使ってネットのアクセス速度を上昇させる方法

    Googleが先日の「Google 日本語入力」に続いて今度は無料で使えるパブリックDNSサービス「Google Public DNS」を出してきました。DNSのアドレスは「8.8.8.8」「8.8.4.4」というなかなか縁起の良い末広がりの数字を山ほど突っ込んでおり、覚えやすくなっています。 Googleによると、このDNSを自分のパソコンに設定することでページを表示するまでの速度が上昇し、セキュリティもアップするとしています。 というわけで、実際にWindowsで設定する方法は以下から。 Google Public DNS http://code.google.com/intl/ja/speed/public-dns/ Official Google Blog: Introducing Google Public DNS Using Google Public DNSWindows

    Googleの無料パブリックDNSサービス「Google Public DNS」を使ってネットのアクセス速度を上昇させる方法
    Chisei
    Chisei 2009/12/06
    IPが覚えやすい!
  • DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構

    資料は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。 第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。 第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。 第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。

    DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構
    Chisei
    Chisei 2009/01/15
  • 名前解決の仕組みとゾーンファイルの設定

    今回は、BINDの設定を行う。ゾーンファイルの編集を行って正引き・逆引きが行えるようにするほか、MX、CNAMEなど各種レコードの使い方を紹介する。また、名前解決の仕組みについてもここで理解しておいてほしい。 BINDの基的な動作 前回、DNSサーバの代表的な実装であるBINDをインストールしました。今回は設定を行います。 しかしその前に、BINDの動作を簡単に理解しておく必要があります。そうせずに、単に資料の引き写しの設定ファイルを使う方法もありますが、予期せぬ動作をしたときに対処できなくなってしまいます。 前回、「DNSは分散型データベースである」と述べました。つまり、どこかにすべてのデータを持ったサーバがあるわけではなく、あちらこちらにサーバが分散しているわけです。問題は、どうやって目的のデータを持ったサーバを見つけだすかです。 さすがに手掛かりゼロではどうしようもないので、最初の

    名前解決の仕組みとゾーンファイルの設定
    Chisei
    Chisei 2008/02/19
  • 1