タグ

DNSに関するn314のブックマーク (12)

  • DNSの設定ミスで大規模障害、会合のオンライン化など2021年の「ドメイン名ニュース」 (1/2)

    2021年12月15日、JPドメイン名を管理運用する「株式会社日レジストリサービス(JPRS)」が、恒例となっている2021年度版の「ドメイン名重要ニュース」を発表した。JPRSのドメインネームニュース担当者が選んだ今年の話題とは? 1位:DNSの運用ミスによる大手SNSなどで大規模障害が発生 今年の1位に選ばれたのは、SlackやFacebook(Instagram、Facebook Messenger、WhatsApp、Oculusを含む)という世界的なサービスで相次いだDNS障害の話題である。読者の中にも影響を受けた方が多いのではないだろうか。かく言う筆者も、それらの影響を受けた一人である。 Slackのケースにはいくつかの段階があるが、同社の公式ブログ[*1]を見る限り、いったん有効にしたslack.comゾーンのDNSSECを解除する際の判断にミスがあったようである。通常、DN

    DNSの設定ミスで大規模障害、会合のオンライン化など2021年の「ドメイン名ニュース」 (1/2)
  • さくらのクラウドDNS + Let's Encrypt でワイルドカード証明書する!

    ワイルドカード証明書記事第3弾ですw Let's Encrypt (certbot) を使ってワイルドカード証明書する!(あとちょっと) Let's Encrypt (certbot) でワイルドカード証明書できた! Let's Encryptの公式推奨クライアントであるcertbotが最新バージョンでさくらのクラウドDNSに対応したので、検証してみました。 おことわり pipではcertbotが記事執筆時点(2018/07/21)で0.26.1が最新バージョンらしく、記事ではpipで一からインストールしています。 一方yum(epel)ではまだ0.25.1なので、yumで入れた方は0.26以降が配信されるのを待ったほうが良いかもです。 準備 さくらのクラウドDNSでゾーンが登録されていて、レコードが利用可能な前提で進めます。 詳しくは公式ドキュメントを参照してください。 certbot

    さくらのクラウドDNS + Let's Encrypt でワイルドカード証明書する!
  • 予約済みドメイン (.example, .localhost, .test) について | blog.jxck.io

    Intro 特別なドメインとして予約され、特定の用途で使用可能なドメインとして、 .example .localhost .test などがある。 localhost の Draft や、 gTLD である .dev が Chrome で Preload HSTS になったなどの動きを踏まえ、これらの意味や用途を解説する。 ドメインを利用する上での注意 ドメインは、レジストラなどを通じて取得するため、インターネット上では好き勝手に取得することはできない。 しかし、自分で設定可能な DNS や hosts ファイルなどを使えば、任意のドメインを任意のアドレスに解決させることができる。 例えば、自分が適当にリクエストのテストを行うためのドメインを hosts ファイルに設定し、ループバックアドレスに解決して流していたとする。 このドメインがたまたま実在するものだった場合、そのテストを他のユーザ

    予約済みドメイン (.example, .localhost, .test) について | blog.jxck.io
    n314
    n314 2017/09/27
    VMwareに.localhostで接続しようとして無理だったという問題なら前にChromeで起きた。ローカルに仮想でサーバー立てる人は.test使えってことか。
  • 「特定のドメインのみが名前解決出来ない」(1) Linux Square - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

    n314
    n314 2016/10/26
    同じようなことが起きて、ネガティブキャッシュっぽかった。レジストラでホスト登録 => ネームサーバー変更ってやっても、短時間にやると実際の順序が逆になることって何となくありそうな気がする。
  • CNAME を巡る 2/3 のジレンマ - 鷲ノ巣

    当ブログをご愛読頂いている方であれば、当然ご存知ないことと思いますが、俺は DNS が大好きです。 とは言っても、DNS サーバーの構築とか運用に詳しいわけでも、攻撃に対抗する方法を知っているわけでもありません。 やったことがあるのは、せいぜい、レンタル DNS サーバーでゾーン定義ファイルを書いて遊ぶくらいのものです。 昨今は、DNSSEC で遊びたいのですが、そのための環境が無く、悲しみに暮れています。 閑話休題。 タイトルの 2/3 のジレンマというのは、DNS の運用において成立させたい、とある 3 つの性質のうち、同時に成立できるのは 2 つまでで、3 つ全部を成り立たせるのは不可能だ、ということを指しています。 その 3 つの性質というのは、 Zone Apex によるアクセス DNS サーバーのアウトソーシング 変動する IP アドレス です。 こういうの、何て言うんでしょう

    CNAME を巡る 2/3 のジレンマ - 鷲ノ巣
    n314
    n314 2016/10/17
  • DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件

    忍者ツールズ全サービスが表示不可となる障害につきまして | ドメイン取るなら お名前.com ドメイン取得 年間280円~ 忍者TOOLSは、お名前.comというドメイン名レジストラにninja.co.jpのドメイン情報を管理させていた。忍者TOOLSは、ninja.co.jpというドメインを、自社の様々なサービスに使っていた。そのサービスは、忍者TOOLSのユーザーが使うものである。 さて、お名前.comの主張では、忍者TOOLSのユーザーがお名前.comの規約違反を起こしたために、ユーザーの規約違反は、すなわちそのユーザーのサービス提供元の規約違反であるとし、事前の協議や警告すらなしに、一方的にninja.co.jpのドメイン情報を消したそうだ。 これは恐ろしく危険な事件である。問題は、DNSが階層的な中央管理をされたシステムである以上、この問題は仕組み上どうしようもないという事である

  • お名前.comによる忍者ツールズ停止措置に関して:Geekなぺーじ

    先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして の虫: DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して

  • 「BIND 9」「Unbound」「PowerDNS Recursor」全バージョンなどに大きな脆弱性 

  • [PDF]初心者のためのDNSの設定とよくあるトラブル事例

    Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 初心者のためのDNS運用入門 - トラブルとその解決のポイント - 2013年7月19日 DNS Summer Days 2013 株式会社日レジストリサービス(JPRS) 水野 貴史 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 講師自己紹介 • 氏名:水野 貴史(みずの たかふみ) • 生年月日:1988年3月3日(25歳) • 所属:株式会社日レジストリサービス(JPRS) システム部 • Unix歴:8年目(F

    n314
    n314 2014/07/06
  • オープンリゾルバー確認サイト

    JPCERT/CCでは、オープンリゾルバー(外部の不特定のIPアドレスからの再帰的な問い合わせを許可しているDNSサーバー)となっているDNSサーバーが日国内に多く存在していることを確認しています。 オープンリゾルバーは国内外に多数存在し、大規模なDDoS攻撃の踏み台として悪用されているとの報告があります。 また、DNSサーバーとして運用しているホストだけではなく、ブロードバンドルーターなどのネットワーク機器が意図せずオープンリゾルバーになっている事例があることを確認しています。 確認サイトでは、お使いのPCに設定されているDNSサーバーと、確認サイトへの接続元となっているブロードバンドルーターなどのネットワーク機器がオープンリゾルバーとなっていないかを確認することが可能です。 サイトの詳細についてはこちらをご参照ください。 ただいま処理中です。しばらくお待ちください。 ※判定処理

  • ipconfigでDNS Clientのキャッシュをクリア - mkiResEdit

    BINDでDNSサーバを仕立てて試験をしているときに必要になり今更ながら初めて使ったオプション。2000のときからサービスにDNS clientというのがあるのは知っていたけど、こいつを制御する必要がこれまで無かったもんなあ。でも/?でヘルプ表示させたときにはちゃんと表示されていたんだな。いや、もう関係無いと思ったら全然見ないもんです。 で、現在のキャッシュ内容を見るには ipconfig /displaydnsキャッシュをクリアするには ipconfig /flushdnsCygwinからも勿論実行可能。あたりまえか。

    ipconfigでDNS Clientのキャッシュをクリア - mkiResEdit
    n314
    n314 2013/04/21
  • DNSキャッシュポイズニングの脆弱性に関する注意喚起:IPA 独立行政法人 情報処理推進機構

    -放置すれば情報漏えい~信用失墜に至る可能性も。 ウェブサイト運営者は早急にDNSサーバのパッチ適用や設定変更を!- 最終更新日 2009年2月6日 掲載日 2008年9月18日 >> ENGLISH 独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、「DNSサーバに対するDNSキャッシュポイズニングの脆弱性」の届出が激増していることから、ウェブサイト運営者へ注意を喚起するとともに、DNSサーバのパッチ適用や設定変更を呼びかけます。 DNS(Domain Name System)(*1) キャッシュポイズニング(汚染)の脆弱性に関して、2008年7月に複数のDNS サーバ製品の開発ベンダーから対策情報が公開されています(*2)。また、この脆弱性を悪用した攻撃コードが既に公開されていたため、2008年 7月24日、IPAはウェブサイト運営者へ向けて緊急対策情報を発行しました

  • 1