タグ

DNSに関するfm315のブックマーク (48)

  • 登録できないDNSレコード

    以下のDNSレコードは登録できません。 MXレコードとNSレコードの右辺に、CNAMEレコード(別名レコード)に登録したホスト名は登録できません。Aレコードには、以下のIPアドレスを登録できません。プライベートアドレスブロードキャストアドレスループバックアドレスマルチキャストアドレスクラスEアドレス委譲されたサブドメインのレコードは登録できません。ただし、グルーレコード(委譲されたサブドメインのDNSサーバのAレコード)とDSレコードは登録できます。「@」(お客様ドメイン名)は、以下のレコードのみ登録できます。AレコードAAAAレコードMXレコードSRVレコードTXTレコードCAAレコードAPEXレコードCNAMEレコードが存在する場合は、同名のレコードを登録できません。正引きができないホスト名のPTRレコードは登録できません。各レコードの右辺に、IIJドメインのホスト名は登録できません。

  • DNSとブラウザ間の通信を暗号化!DNS over HTTPS(DoH)とは? | さくらのSSL

    DNSとは? DNSはインターネットとは切っても切れない仕組みですが、真面目に説明すると文字通り電話帳ぐらいの厚さになってしまう程の情報量があります。簡単に説明すると、「www.example.jp」のサーバーがどこにあるのか(IPアドレス)を教えてくれる公開電話帳のようなサービスと言えます。このDNS、主に中継役として利用される「キャッシュサーバー」と、唯一正しい情報を持つ「権威サーバー」に分けられます。説明が長引くので割愛しますが、そのようなサーバーがたくさんあると考えてください。 DNSがなければ、我々はサイトにアクセスする際に「163.43.24.70」といったIPアドレスを使用しなければならず、非常に不便です。また、CNAMEやTXTといったSSLサーバー証明書(以下、SSL証明書)の取得に必要な認証も利用できません。DNSはインターネットに無くてはならない存在になっています。

    DNSとブラウザ間の通信を暗号化!DNS over HTTPS(DoH)とは? | さくらのSSL
    fm315
    fm315 2019/12/06
  • 強いBIND DNSサーバを構築する 第二回 named.confの基本設定 | ユーロテック情報システム販売株式会社

    前回は、BIND9をソースtarボールからビルドしてみました。今回からはBIND9のnamed.confの設定方法です。 name.confの基礎と作成 – ACL定義/options部 BINDの既定の設定ファイルはnamed.confです。歴史的に、named.confはデフォルトで/etcディレクトリに配置されます(ソースからビルドした場合、デフォルトでは/usr/local/etc/以下)。 ゾーンファイルの場所は、named.confで指定することができますが、これも歴史的には/var/namedディレクトリの下におかれるのが通例ですが、namedからアクセス可能であれば他のディレクトリでもまったくかまいません。ISCのBIND9のドキュメントの例では、/etc/namedbを設定している例もあります。 ACLでIPアドレスやネットワークに名前をつける 以下の書式で、ネットワーク

    強いBIND DNSサーバを構築する 第二回 named.confの基本設定 | ユーロテック情報システム販売株式会社
    fm315
    fm315 2018/05/28
  • cache-config_v1.pptx

    キャッシュサーバの設定 IIJ 山口崇徳 DNS Summer Days 2014 自己紹介 • IIJというところでDNSの運用やってます – お客様用参照サーバ – お客様のゾーンを預かる権威サーバ – 某ccTLDのセカンダリ • 最初のDNSのお仕事は BIND4 → BIND8 の移行 – 前世紀末 • その他、メールやったり web いじったり – L7 のなんでも屋さん はじめに • BIND、Unbound が対象 – ほかはさわったことないので… – 設定のコピペはできなくても、考え方自体は他でも通用するは ず • 設定ファイルの文法レベルの話、BIND で権威サー バと共通する設定は触れません – 時間が足りないっす… – マニュアル読んでください • DNSSEC は触れません 基設定 RTFM • BIND 9 Administrator Reference Ma

    fm315
    fm315 2018/05/25
  • Google Public DNS over HTTPS を試す | IIJ Engineers Blog

    【2018/11/16 追記】 記事は、2016 年 4 月に Google Public DNS サーバに実装された、実験的な DNS over HTTPS プロトコルについて紹介しています。DNS over HTTPS プロトコルはその後 IETF の doh ワーキンググループにて標準化が進められ、2年半後の 2018 年 10 月に RFC8484 として出版されました。記事で紹介したプロトコルは RFC8484 に規定されたプロトコルとはいくつもの点で異なっていることにご注意ください。 Google Inc. が公開 DNS サーバを運営していることはご存知でしょうか? Google Public DNS と呼ばれるこの公開 DNS サーバは、”8.8.8.8″ という特徴的な IP アドレスで全世界のインターネットユーザに対して無料の DNS サーバ(フルレゾルバ)を提供し

    Google Public DNS over HTTPS を試す | IIJ Engineers Blog
  • 「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービスを公開 - ソフトイーサ株式会社 代表取締役 登 大遊

    2016 年 6 月 14 日 (火) 筑波大学発ベンチャー ソフトイーサ株式会社 代表取締役 登 大遊 「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービスを公開 NTT 東日のフレッツ回線間で VPN 機器や IoT 機器同士のフレッツ網内の高速・低遅延の直接通信を実現 ソフトイーサ株式会社は、日、「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービス (https://i.open.ad.jp/) のベータ版を提供開始しました。 この無償のダイナミック DNS (DDNS) サービスを利用すると、NTT 東日のすべてのエリアの 1,066 万のすべてのフレッツ回線上で、インターネットから絶対に不正侵入されるおそれのない、大変高速かつ低遅延な VPN を、簡単に構築できます (注 1)。また、IoT 機器をフレッツ網に直

    「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービスを公開 - ソフトイーサ株式会社 代表取締役 登 大遊
  • WHOIS Search, Domain Name, Website, and IP Tools - Who.is

    See Website Information Search the whois database, look up domain and IP owner information, and check out dozens of other statistics. On Demand Domain Data Get all the data you need about a domain and everything associated with that domain anytime with a single search.

  • カミンスキー攻撃らしきアクセス、日本の大手ISPで増加、DNSの設定再確認を 

  • インターネットの根幹「DNS」に根本的欠陥が見つかる(dragoner) - 個人 - Yahoo!ニュース

    このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー

  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • DNSのUDPメッセージサイズが512バイト以下に制限された背景とは - INTERNET Watch

  • ドメイン追加時のエラー・トラブル対処方法を知りたい | さくらのサポート情報

    さくらのレンタルサーバ さくらのドメイン ライト スタンダード プレミアム ビジネス ビジネスプロ マネージド メールボックス gTLDドメイン 汎用JPドメイン 属性型・地域型JPドメイン ドメイン設定時、トラブルが発生した場合にエラーメッセージが表示される場合がございます。 表示されるエラーメッセージにより対処方法が異なります。 ページでは代表的なエラーメッセージとその対処方法をご紹介していますので、目次より発生しているトラブルの事象に近しい項目をご確認ください。 ※マニュアルで対象としているドメインはさくらインターネットで取得した独自ドメイン及び、他社で取得したドメイン(gTLDドメイン/汎用JPドメイン/属性型・地域型JPドメイン)です。 エラーメッセージ 指定されたドメイン名(ドメイン名が表示)は既に登録されています エラー発生理由 サーバーにすでに同一のドメインが登録されて

    ドメイン追加時のエラー・トラブル対処方法を知りたい | さくらのサポート情報
  • DNS移転失敗体験談

    時効成立。 詳しく知りたい方は下記サイトへ キャッシュサーバを権威サーバと兼用すると危ない http://www.e-ontap.com/dns/weirdra/ 浸透いうな! http://www.e-ontap.com/dns/propagation/ サーバ運用している人はこちら!!! http://www.slideshare.net/hdais/auth-cachebindconfig

    DNS移転失敗体験談
  • DNS の SOA (TTLなど)を確認する方法

    あるドメインの DNS サーバの TTL や Expire, Retry などの SOA を確認する方法です。 $ dig example.net SOA …… ;; ANSWER SECTION: example.net. 86400 IN SOA example.net root.example.net. 2007012301 3600 600 1209600 86400 …… ここでは最初の 86400 が TTL。最後の数字が並んでいる部分は順に、シリアル、refresh, retry, expire, minimum。参考までに意味を記しておくと、 TTL 問い合わせ結果のキャッシュ有効期間 シリアル ゾーン情報が更新したときに大きな数値になる。というか変更する。これで DNS の情報が新しくなったことを判断する。 refresh セカンダリサーバが更新を問い合わせる間隔。 re

  • DNSサーバーの不適切な設定「オープンリゾルバー」について | 2013年 | ドメイン名・DNS関連トピックス | 新着情報一覧 | JPRS

    DNSサーバーの不適切な設定である「オープンリゾルバー」は、「DNS Reflector Attacks(DNSリフレクター攻撃)」という分散サービス不能(DDoS)攻撃に悪用される恐れがあり、JPRSではこれまでも各所での情報提供や注意喚起を行ってきています。 2013年3月、海外で大規模な攻撃事例があり、一部地域においてインターネットが一時的に利用しにくくなるなどの障害が発生しました。JPRSでは、この問題に関する技術解説やDNSサーバーの適切な設定方法について、改めて以下の通りまとめ、公開しました。 自身の管理するDNSサーバーがオープンリゾルバーであると、DDoS攻撃の加害者や踏み台となる恐れがあります。DNSサーバー管理者や関係者の皆さまはご確認をお願いします。

  • 自社ドメインでGmailを使用するときの注意。spfレコードって知っていますか? | Google Apps Techfirm Lab

    皆さんこんにちは。 突然ですがspfレコードって知っていますか? メールの送信者って、実は簡単に偽装できます。この偽装を防ぐためにspfレコードがあります。spfレコードにはドメインのメールがどこから送られるかを記述します。そこ以外から来るメールは怪しいメールだと相手に判断させるわけです。このため、Gmailで自分のドメインを使用する場合は、必ずGmailを正当な送信元として登録しなければいけません。 無視すると、自分が送信したメールが相手に届かなくなるかもしれませんよ。。 spfレコードにGmaiを登録する方法は簡単です。自分のドメインを管理しているDNSサーバのspfレコードにv=spf1 include:_spf.google.com ~allを追加するだけです。これだけです。 nslookupで変更が反映されているか確認することができます。 Windowsのコマンドプロンプトを

  • Sendmail - SPFレコードチェック

    このツールは、送信ドメイン認証のために自社のDNAサーバにSPFレコードを設定した方のために、SPFレコードの値が正しいか、あるいはうまく動作しているかどうかをチェックしていただくためのツールです。 SPFレコードが正しく設定されていないと、自社ドメインが認証されず、相手側サーバの設定によってはメールの受信を拒否される場合もあります。また、スパム送信サイトとして取り扱われる恐れもあります。DNSへの設定を済ませた後、必ずチェックを行うことをお薦めします。 また、SPFレコードの中でincludeなどを使っている場合、参照元の設定の変更により、認証が行えなくなるケースもあります。定期的なチェックをお薦めします。 このSPFレコードチェックツールは、入力いただいた情報を元にSendmailのサーバーが実際にDNSサーバにアクセスし、認証できるかをテストするものです。以下の入力ボックスに必要な情

  • Sender ID:送信者側の設定作業

    SPFレコードを公開する場合の注意点 実際にSPFレコードを記述する場合に注意すべき点を挙げる。 現時点ではSPFおよびSender IDは、普及が進んでいるとはいえ過渡期であるため、全くメールを送信しないことを宣言するケースを除いて、レコードの末尾には「~all」を使う。 これは「このドメインからの正当なメールでも送信ドメイン認証が成功しない場合があるかもしれません」というような意味を持つ。こうすることで、何らかの原因により受信側が認証に失敗した場合でも、受信拒否されないようになる。 例えば、IPベースの送信ドメイン認証には、図3に示すように転送時に認証が失敗してしまう問題もある。「~all」を使っておけば、そのような問題が生じてもメールを受信拒否されずに済むはずである。 図3 IPアドレスベースの送信認証での問題点 a@a.comからb@b.comに届いたメールがb@c.comに転送さ

    Sender ID:送信者側の設定作業
  • DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件

    忍者ツールズ全サービスが表示不可となる障害につきまして | ドメイン取るなら お名前.com ドメイン取得 年間280円~ 忍者TOOLSは、お名前.comというドメイン名レジストラにninja.co.jpのドメイン情報を管理させていた。忍者TOOLSは、ninja.co.jpというドメインを、自社の様々なサービスに使っていた。そのサービスは、忍者TOOLSのユーザーが使うものである。 さて、お名前.comの主張では、忍者TOOLSのユーザーがお名前.comの規約違反を起こしたために、ユーザーの規約違反は、すなわちそのユーザーのサービス提供元の規約違反であるとし、事前の協議や警告すらなしに、一方的にninja.co.jpのドメイン情報を消したそうだ。 これは恐ろしく危険な事件である。問題は、DNSが階層的な中央管理をされたシステムである以上、この問題は仕組み上どうしようもないという事である

  • @IT:DNS Tips:SOAレコードには何が記述されている?

    ドメイン名のツリー構造は委任によってゾーンに分割され、分散管理されています。SOAレコードはこれらの分割されたゾーンそれぞれのオーソリティ情報が記されているレコードです。SOAはStart Of Authorityの略で、「権威の開始」という意味になります。 BINDではゾーンファイルの先頭、デフォルトTTLの指定の後に書くことになっています。また、SOAは委任に関するオーソリティ情報を記すものであり、各ゾーンの委任されたドメイン名に関連付けられます。 SOAレコードはゾーンファイルの中では、リスト1のように記述されます。 @ IN SOA  ns1.example.jp. postmaster.example.jp. ( 2003081901  ; Serial 3600        ; Refresh 900        ; Retry 604800     ; Expire 36

    fm315
    fm315 2012/04/02
    復習