タグ

DNSに関するhdkINO33のブックマーク (12)

  • オンプレからAWSのDNSを引く高可用性な構成 | DevelopersIO

    コンニチハ、千葉です。 オンプレ+AWSのハイブリッドな構成で、AWS側のDNS引きたいということがあります。 例えば、ELBやRDSです。オンプレ側がインターネット接続可能でパブリックなDNSを引く場合はあまり問題になりません。が、オンプレ側がパブリックDNSを引けない場合は困りますね。 この場合、AWSDNSをを利用したくなるのですが残念ながらオンプレからAWSDNSを直接引くことはできません。 構成 そこで、直接引くのではなくAWS上にDNSフォワーダーを立て、オンプレのサーバではこちらを参照するように構成します。 自前で立てるのではなく、AWS Directory Serviceを使えばマネージドなので運用が楽になります。参考 ただ、今回はオンプレからDirect Connect(またはVPC、以下略)経由にてS3をアクセスする構成を考えており、今回立てるDNSフォワーダー上に

    オンプレからAWSのDNSを引く高可用性な構成 | DevelopersIO
  • Domain Name System (DNS) Parameters

    Last Updated 2023-11-08 Available Formats XML HTML Plain text Registries included below DNS CLASSes Resource Record (RR) TYPEs DNS OpCodes DNS RCODEs AFSDB RR Subtype DHCID RR Identifier Type Codes DHCID RR Digest Type Codes DNS Label Types DNS EDNS0 Option Codes (OPT) DNS Header Flags EDNS Header Flags (16 bits) EDNS version Number (8 bits) Child Synchronization (CSYNC) Flags Underscored and Glob

    hdkINO33
    hdkINO33 2016/03/31
  • AWS Directory Service(Simple AD)を利用したオンプレミスからのPrivate Hosted Zone名前解決 | DevelopersIO

    西澤です。閉域網でつながったオンプレミス環境から、VPC内のAWSリソースにアクセスする際、DNSを利用した名前解決をしたいケースは多いと思います。Route 53のPrivate Hosted Zoneは、非常に便利なサービスですが、VPCの外から参照することができないという制約がある為、オンプレミスから参照したい場合にはVPC内にDNS Forwarderを構築する等の工夫が必要です。 オンプレからAWSDNSを引く高可用性な構成 | Developers.IO AWSハイブリッド構成のDNS設計レシピ | Developers.IO UnboundやBINDを構築、運用するよりは、マネージドサービスで任せたいという場合に、これをAWS Directory Serviceに任せる方法が、下記記事で紹介されています。今回は、こちらの構成で構築する際の注意事項をまとめておきたいと思います

    AWS Directory Service(Simple AD)を利用したオンプレミスからのPrivate Hosted Zone名前解決 | DevelopersIO
  • 「DNS通信」記録していますか?――万一に備えたDNSクエリログの保存方法

    DNS通信」記録していますか?――万一に備えたDNSクエリログの保存方法:川口洋のセキュリティ・プライベート・アイズ(58)(1/2 ページ) 2016年2月1日にラックがDNSプロトコルを悪用した攻撃に関する注意喚起を行いました。稿ではこれを受け、万一の事態に備えたDNSのクエリログの取得方法について解説します。 連載目次 DNS通信を悪用したマルウェアの存在 2016年2月1日~3月18日は「サイバーセキュリティ月間」ということで、「コラムの1でも」と思っていたのですが、何とか間に合わせることができました。もう終了してしまいましたが、2月から3月にかけて、「@IT セキュリティセミナー」が開催されました。筆者も、毎年恒例となっている辻伸弘氏、根岸征史氏とのトークセッションに登壇しました。読者の皆さんは、ご参加いただけたでしょうか? 参加できなかったという方はレポート記事を楽しみに

    「DNS通信」記録していますか?――万一に備えたDNSクエリログの保存方法
  • DNSキャッシュサーバ チューニングの勘所

    PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)NTT DATA Technology & Innovation

    DNSキャッシュサーバ チューニングの勘所
    hdkINO33
    hdkINO33 2016/02/08
  • UnboundとNSDの紹介 BIND9との比較編

    PostgreSQLKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)NTT DATA Technology & Innovation

    UnboundとNSDの紹介 BIND9との比較編
    hdkINO33
    hdkINO33 2016/02/08
  • ハイブリッド構成でのVPC内のDNS | tech

    昨日再挑戦してようやく合格できたソリューションアーキテクトのプロフェッショナル試験でもたくさん出てきたDirectConnect(DXと略すらしい)。オンプレミスとVPCを接続した場合に起こるDNS絡みの問題についてまとめておこうかと。 VPC内のデフォルトDNS VPC内ではデフォルトで利用可能なDNSが存在し、内部的にはVPCを作成する際に指定したネットワークの先頭に+2をしたものが指定される。DHCP Options setで、「AmazonProvidedDNS」と指定されているものがそれ。Linux環境であれば、反映された内容を/etc/resolv.confからも確認できる。 これ以外に「169.254.169.253」も利用可能らしいが、名前引きだけできることを試してみただけで、どうやって使ったら良いのかは不明。DHCP Options setから指定したら良いのだろうか?

  • CNAME を巡る 2/3 のジレンマ - 鷲ノ巣

    当ブログをご愛読頂いている方であれば、当然ご存知ないことと思いますが、俺は DNS が大好きです。 とは言っても、DNS サーバーの構築とか運用に詳しいわけでも、攻撃に対抗する方法を知っているわけでもありません。 やったことがあるのは、せいぜい、レンタル DNS サーバーでゾーン定義ファイルを書いて遊ぶくらいのものです。 昨今は、DNSSEC で遊びたいのですが、そのための環境が無く、悲しみに暮れています。 閑話休題。 タイトルの 2/3 のジレンマというのは、DNS の運用において成立させたい、とある 3 つの性質のうち、同時に成立できるのは 2 つまでで、3 つ全部を成り立たせるのは不可能だ、ということを指しています。 その 3 つの性質というのは、 Zone Apex によるアクセス DNS サーバーのアウトソーシング 変動する IP アドレス です。 こういうの、何て言うんでしょう

    CNAME を巡る 2/3 のジレンマ - 鷲ノ巣
    hdkINO33
    hdkINO33 2015/12/10
  • DNS問い合わせの可視化 | ある研究者の手記

    DNS問い合わせの可視化 最近、データをまとめたり可視化したりしてその性質を調べる探索的データ分析(例)にはまっています。と、同時にネットワーク分析にもちょっと手を出しており、その2つの派生物としてドメイン名問い合わせの結果を可視化してみました。 これを読んでいる人にはもはや説明の必要はないと思いますが、一応書いておくと、世の中のwww.google.comやwww.amazon.co.jpのようなドメイン名はサーバの場所を直接示しているわけではなく、「この名前を持っているサーバのIPアドレスはなんですか?」というのをDNSサーバという別のサーバに問い合わせることで目的のサーバのIPアドレスを教えてもらい、その後目的のサーバへ接続します。以前は正引き(ドメイン名からIPアドレスを問い合わせる)と逆引き(IPアドレスからドメイン名を問い合わせる)が対称構造になるように設定するのが主流でしたが

    DNS問い合わせの可視化 | ある研究者の手記
    hdkINO33
    hdkINO33 2014/03/05
  • Google ChromeのDNSプリフェッチ - cNotes: Current Status Notes

    いまさらですが。。。 DNSプリフェッチ、、、要はユーザがクリックする前、ユーザーがリターンキーを押す前に、どういうURLにアクセスしそうかChromeが判断して、事前にDNSでの名前解決を行っておくことで、名前解決の時間を短縮してウェブアクセスの体感速度の向上を測るという技術ですね。 よく例に上がるのが、表示されたページのリンクのドメインに対するプリフェッチですが、それ以外にも、Google Chromeだと、アドレスバーに入力する文字列についてもプリフェッチが行われます。 例えば、アドレスバーに www.google.com と入力するとき、 www.google.co で、クエリが飛び、 www.google.com まで打ったときにリターンキーを押す前にクエリが飛びます。 これ、 文字列.TLD という形になった瞬間にクエリを飛ばすもののようで、 hoge.cc hoge.pr で

  • Google Public DNS - どさにっき

    2009年12月1日(火) ■ freebsd local exploit _ なんかメールきた。セキュリティまわりのいつものアナウンスとはまったく違う形式なんだけど、もう exploit code が出回ってるのでちゃんとした SA は後回しにしてとりいそぎ パッチ出すよ、ということらしい。 _ んーと、修正内容を見ると、unsetenv(3) の返り値をチェックしていないため、危険な環境変数を除去しようとして失敗してもそのまま突っ走ってしまって LD_PRELOAD からコードを注入できてしまう、ということかな。よりにもよって ld-elf.so.1 の中だし。 _ ……え、返り値ってなにそれ? unsetenv() って void を返すんじゃないの? _ 調べてみると、どうやらちょっと前(freebsd は 6、glibc だと 2.2.2)までは void だったけど、最近では成

    hdkINO33
    hdkINO33 2009/12/29
    「すごいのは 8.8.8.8 だけじゃね?」
  • DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構

    資料は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。 第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。 第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。 第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。

    DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構
  • 1