並び順

ブックマーク数

期間指定

  • から
  • まで

561 - 600 件 / 792件

新着順 人気順

DNSの検索結果561 - 600 件 / 792件

  • JVNVU#90340376: Dnsmasq における複数の脆弱性 (DNSpooq)

    Dnsmasq は、DNS や DHCP 等の機能を提供するオープンソースソフトウェアです。Dnsmasq には、複数の脆弱性が存在します。 これらの脆弱性は発見者によって DNSpooq と呼称されています。

    • SIGRed - Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers - Check Point Research

      SIGRed – Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers Research by: Sagi Tzadik Introduction DNS, which is often described as the “phonebook of the internet”, is a network protocol for translating human-friendly computer hostnames into IP addresses. Because it is such a core component of the internet, there are many solutions and implementations of DNS s

        SIGRed - Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers - Check Point Research
      • ISC BIND 9 の脆弱性に関する注意喚起

        JPCERT-AT-2019-0043 JPCERT/CC 2019-11-21(新規) 2019-12-06(更新) I. 概要ISC BIND 9 には、TCP パイプラインに関する脆弱性があります。脆弱性を悪用された場合、リモートからの攻撃によって、システムリソースを過度に消費し、結果として named が一時的に停止したり、サービスの品質の低下が発生する可能性があります。なお、ISC は、脆弱性 CVE-2019-6477 に対する深刻度を「中 (Medium)」と評価しています。脆弱性の詳細については、ISC の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients limit https://kb.isc.or

          ISC BIND 9 の脆弱性に関する注意喚起
        • 20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver

          20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver

            20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
          • DNS Lookup

            Dns lookupOnline nslookup is a web based DNS client that queries DNS records for a given domain name. It allows you to view all the DNS records for a website. It provides the same information as command line tools like dig and nslookup, from the convenience of your web browser. Nslookup.io does not cache the DNS responses it shows, but the DNS servers that are queried usually do respond with a cac

              DNS Lookup
            • DNSキャッシュポイズニング攻撃を可能にする、SAD DNSと呼ばれる攻撃手法が公表される | スラド セキュリティ

              カリフォルニア大学リバーサイド校と清華大学の研究者らがSAD DNSと呼ばれる攻撃手法を公表した。 これは2008年頃に対策が行われたDNSキャッシュポイズニング攻撃を全ての主要なOSで復活させるもので、研究者らの調査によればオープンリゾルバの35%が脆弱な状態であったとのことだ。 DNSキャッシュポイズニング攻撃の関連ストーリー この攻撃手法では、ICMPパケットの送信制限に関する実装上の仕様を用いてポートのランダム化を無効化することができる。 DNSについて誤った発言をしてしまうと怖い人がやってくるので、攻撃手法の詳細や対処方法については https://www.saddns.net/ を確認して頂きたい。

              • Amazon Route 53 Resolverユースケース別構成まとめ | DevelopersIO

                ども、ゲストのソラコム大瀧です。Route 53 ResolverはAmazon VPC向けにDNSスタブリゾルバを提供するサービスです。本ブログでは、スタブリゾルバの用途/目的ごとにRoute 53 Resovlerの設定パターンをご紹介します。 用途の一覧 名前解決のポリシーごとに設定を解説していきます。 特定のインターネットドメインのみ提供する 特定の内部向けドメインのみ提供する 特定のインターネットドメインと特定の内部向けドメインのみ提供する すべてのインターネットドメインと特定の内部向けドメインのみ提供する 1. 特定のインターネットドメインのみ soracom.io など特定のインターネットドメインのみ提供する場合は、DNS Firewallですべて拒否するルールと特定ドメインの許可ルールを定義し優先度で調整します。 AWS管理コンソールのDNS Firewallドメインリスト

                  Amazon Route 53 Resolverユースケース別構成まとめ | DevelopersIO
                • http://www.e-ontap.com/dns/todaydownjp.txt

                  • DNS クエリが失敗した原因を特定する

                    Amazon が提供する DNS サーバーへの DNS クエリが失敗するか、タイムアウトになります。VPC DNS スロットリングが原因で、インスタンスからの DNS クエリが失敗していませんか? 簡単な説明 Amazon が提供する DNS サーバーは、Elastic Network Interface ごとに 1 秒あたり 1024 パケットの制限を適用します。Amazon が提供する DNS サーバーは、この制限を超えたトラフィックをすべて拒否します。 VPC フローログは、アプリケーションが Amazon が提供する DNS サーバーに送信するトラフィックをキャプチャしません。パケットキャプチャまたはトラフィックミラーリングを使用して、DNS クエリ障害の原因を特定できます。 注:Amazon Route 53 のクエリロギングでは、VPC.2 リゾルバー (AmazonProvi

                      DNS クエリが失敗した原因を特定する
                    • glibc, musl libc, go の resolver の違い - Qiita

                      nameserver 8.8.8.8 nameserver 8.8.4.4 search default.svc.cluster.local svc.cluster.local cluster.local asia-northeast1-b.c.project-id.internal c.project-id.internal google.internal options ndots:5 timeout:5 attempts:2 resolv.conf の options にはいろいろありますが、今回の 3 つの resolver 全てで対応されているのは ndots timeout attempts の3つでした。 nameserver は勿論ですが search にも対応しています。 昔の musl libc は search (domain 補完) には対応していませんでしたが 1

                        glibc, musl libc, go の resolver の違い - Qiita
                      • The Sisyphean Task Of DNS Client Config on Linux

                        After a while people in FreeDesktop noticed that this constant battling for DNS supremacy was very annoying (not to mention configuring Wi-Fi connections was even more annoying) and they got together to create a better path forward. They called this NetworkManager. It uses a protocol called D-Bus to allow other programs to tell it what to do. This is a marked improvement over what resolvconf does.

                          The Sisyphean Task Of DNS Client Config on Linux
                        • ACME v1/v2: Validating challenges from multiple network vantage points - API Announcements - Let's Encrypt Community Support

                          On Wednesday February 19th, 2020 we’ll turn on stricter validation requirements in production. We’ll make multiple validation requests from different network perspectives. Most issuance should continue as normal; we believe that a small number of domain names may need fixing. The most common issue will be hosts that use extremely strict firewall rules to allow validation from only specified IP add

                            ACME v1/v2: Validating challenges from multiple network vantage points - API Announcements - Let's Encrypt Community Support
                          • 【初心者向け】無料ドメインを使ってAmazon Route 53で実装しながら理解するDNS | DevelopersIO

                            freenomの無料ドメインとAWSのDNSマネージドサービスであるAmazon Route 53を使って実装しながらDNSの概要を理解していきます。図でDNSの名前解決の流れを追っていき,最後にコマンドの出力を確認します。 はじめに 皆さんこんにちは。石橋です。今回は、DNS(Domain Name System)の概要をAmazon Route 53(以下Route 53)により無料ドメインを使用して実装して理解していきたいと思います。 想定読者 DNSについてよく知らない人 Route 53についてよく知らない人 出来るようになること DNSの概要を理解すること ドメインとIPアドレスを紐付ける設定をRoute 53で行うこと DNSとは インターネットに接続されている機器には、それぞれ固有のIPアドレスが割り当ててあります。 そして通信したい相手のグローバルIPアドレスが分かれば、

                              【初心者向け】無料ドメインを使ってAmazon Route 53で実装しながら理解するDNS | DevelopersIO
                            • 「パブリックDNSサーバー」を設定してネットを高速化する方法

                              インターネットでは、相手と通信するときに「IPアドレス」と呼ばれるアドレスを利用する。しかし、IPアドレスは数字だけで構成されているので、人にとってはわかりにくい。そこで、人が覚えやすいものとして考案されたのが「ドメイン名」だ。ドメイン名(「otona-life.com」のような文字列)をIPアドレスと紐付けることにより、ドメイン名がわかれば相手との通信が可能になる。この仕組みを「DNS」(ドメイン・ネーム・システム)と呼ぶ。 「DNSサーバー」は、ドメイン名をIPアドレスに変換する役割を持つが、利用しているDNSサーバーが遅い(ドメイン名からIPアドレスを検索するのが遅い)場合、それだけ時間がかかってしまう。つまり、「ネットが遅い!」と感じることになる。 そこで設定したいのが、「パブリックDNSサーバー」だ。DNSサーバーは、通常誰に対しても反応するものではないが、パブリックDNSサーバ

                                「パブリックDNSサーバー」を設定してネットを高速化する方法
                              • legoのIIJ DNSプラットフォームサービスへの対応について | IIJ Engineers Blog

                                はじめに 先日、ACMEクライアントであるlegoが、IIJ DNSプラットフォームサービス(略称DPF)に対応しました。これにより、ACME対応の認証局で発行できる、ドメイン名認証のTLS証明書の発行が簡単に行えるようになりました。 legoのIIJ DNSプラットフォームサービスへの対応 旧DNSサービスである、DNSアウトソースサービスは、ACMEクライアントであるlegoに対応しておりました。legoを使うと、ドメイン名認証型のTLS証明書の発行が簡単に行えます。今回、後継サービスであるIIJ DNSプラットフォームサービスでも、legoのv4.7.0からDPF-APIを利用した dns-01 に対応しました。 ACMEは、TLS証明書を発行する仕組みで、発行するTLS証明書のドメイン名の利用権を申請者が保持しているかの検証をします。検証手段として、http-01 dns-01, 

                                  legoのIIJ DNSプラットフォームサービスへの対応について | IIJ Engineers Blog
                                • グルーレコードについて改めて考える ~ランチのおともにDNS~

                                  グルーレコードについて改めて考える ~ランチのおともにDNS~ 2023年11月21日 Internet Week 2023 ランチタイムセミナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・礒浪 直生 Copyright © 2023 株式会社日本レジストリサービス 1 今年も現地で、ランチのおともにDNS! • 今年のInternet Weekは、オンラインWeekとカンファレンス Weekの2本立てで開催されています • 今年のランチタイムセミナーはカンファレンスWeekのプログラ ムの一つとして、現地開催となりました! • ご参加のみなさまに、ランチをご提供しております! Copyright © 2023 株式会社日本レジストリサービス 2 講師自己紹介 • 森下 泰宏(もりした やすひろ) – 所属:JPRS 技術広報担当・技術研修センター – 主な業務内容:技術広報

                                  • 指定事業者変更ロック | JPドメイン名のルール | JPドメイン名について | JPRS

                                    JPRSでは、2020年12月17日(木)より、JPドメイン名において以下の機能(以下「本機能」といいます)を導入します。 ドメイン名移転・指定事業者変更ロック(汎用・都道府県型JPドメイン名) 指定事業者変更ロック(属性型・地域型JPドメイン名)

                                    • HTTP and DNS 2021

                                      Postman v10リリース後を振り返る / Looking back at Postman v10 after release

                                        HTTP and DNS 2021
                                      • ホーム – Google Domains

                                        Google は新規のドメイン登録サービスを提供しておりません。代わりに Squarespace をご利用ください。 Squarespace は 9月7日、Google Domains からすべてのドメイン登録とそれに関連する顧客アカウントを買収しました。 現在、ドメインと顧客アカウントの移行が行われており、今後数か月にかけて続きます。お使いのドメインの移行が完了すると、Google からの確認メールに加え、ドメインの管理手順が記載されたメールが Squarespace Domains から届きます。詳細

                                        • GitHub - aaronjanse/dns-over-wikipedia: Redirect `.idk` domains using Wikipedia

                                          Wikipedia keeps track of official URLs for popular websites. With DNS over Wikipedia installed, domains ending with .idk are redirected by searching Wikipedia and extracting the relevant URL from the infobox. Example: Type scihub.idk/ in browser address bar Observe redirect to https://sci-hub.tw (at the time of writing) Instead of googling for the site, I google for the site's Wikipedia article ("

                                            GitHub - aaronjanse/dns-over-wikipedia: Redirect `.idk` domains using Wikipedia
                                          • OctoDNSとGitLab CI/CDを利用した複数DNSプロバイダー構成の運用 - 後編:GitLab CI/CDの利用

                                            こんにちは、滝澤です。 昨年(2019年)11月に開催された日本DNSオペレーターズグループのDNSOPS.JP BoFで発表した話を改めて本ブログで紹介します。 3行で説明すると次のような内容になります。 DNSゾーン管理ツール OctoDNS と SCM(ソースコード管理)ツール GitLab のCI/CD機能を使って、 複数DNSプロバイダー構成を運用する事例を紹介します。 前後編に分けて紹介します。 前編: OctoDNSの紹介 後編: GitLab CI/CDの利用 本記事は後編の「GitLab CI/CDの利用」になります。 「前編: OctoDNSの紹介」において、OctoDNSの紹介を行いました。 弊社ハートビーツが実際に採用した構成は次の通りです。 ソースプロバイダー ZoneFileSource(ゾーンファイル) ターゲットプロバイダー Route53Provider(

                                            • 【その他】インフラエンジニアのスキルチェックリストをやってみた - 地方エンジニアの学習日記

                                              hatebu.me 暇つぶしにやってみた。 エンジニア歴 -> 丸3年(インフラエンジニアって肩書きだったことはないはず) 実務じゃなく趣味だけ触ったは基本× DB設計 (0/4) [×] 要件からDB定義を作成できる [×] ER図を作成できる [×] 第3正規化まで正規化できる [×] パフォーマンスを意識したインデックス設定ができる パッケージ管理(3/4) [◯] RPMビルド環境がつくれる [◯] specファイルが書ける [◯] 独自YUMレポジトリを構築できる [×] debパッケージも作成できる Webサーバー構築(7/8) [◯] Apache・NginxでWebサーバーを構築できる [◯] リバースプロキシを設定できる [◯] エラーログが読める [◯] バーチャルホストが設定できる [◯] Rewriteのルールが記述できる [◯] HTTPSのWebサーバーを立てら

                                                【その他】インフラエンジニアのスキルチェックリストをやってみた - 地方エンジニアの学習日記
                                              • AdGuard、世界初のDNS-over-QUICリゾルバになる

                                                Dansk Deutsch English Español Français Hrvatski Italiano Magyar Nederlands Polski Português (BR) Português (PT) Română Slovenčina Slovenščina Srpski Suomi Tiếng Việt Türkçe Český Русский Українська 中文 (简体) 中文 (繁體) 日本語 한국어 AdGuard DNSは、新しいDNS-over-QUICプロトコルをサポートする世界初のパブリックDNSリゾルバーになりました。当社では、DNS-over-QUIC(略してDoQ)がDNS暗号化の未来であると信じており、AdGuardユーザーの皆様にDoQを試す初の機会を提供できることを非常に誇りに思っています。 この記事ではDoQとは何か、他のプロト

                                                  AdGuard、世界初のDNS-over-QUICリゾルバになる
                                                • Roaming Mantis パート7:Wi-FiルーターのDNSを改ざんする機能を悪性モバイルアプリに新たに実装

                                                  Roaming Mantisに関する最新情報。2022年の調査で見られた攻撃活動の変化や、新たに取り入れられた手法について解説します。 カスペルスキーは、2018年から、サイバー攻撃キャンペーン「Roaming Mantis(ローミングマンティス 別名Shaoye)」に関する情報を追跡、調査し続け、これまで6回に渡ってブログで情報を公開しました。Roaming Mantisは、強い金銭的動機に基づき、悪意あるAndroidアプリを拡散したり、またターゲットをフィッシングページに移動させて認証情報などを窃取します。2022年初めに公開したブログでは、スミッシングを通じてマルウェアの感染をフランス、ドイツなどヨーロッパへ拡大していることや、ランディングページのスクリプトを難読化するなどして、活動を隠ぺいするような行動も確認されました。 カスペルスキーのリサーチャーは新たに、Wi-Fiルーターに

                                                    Roaming Mantis パート7:Wi-FiルーターのDNSを改ざんする機能を悪性モバイルアプリに新たに実装
                                                  • Windows 10ミニTips(447) DNS over HTTPSでセキュアに通信する

                                                    「Windows 10ミニTips」は各回の作成時点で最新のWindows 10環境を使用しています。 新Microsoft Edgeで設定する 最近DoH(DNS over HTTPS)というキーワードを目にすることが増えてきた。DoHは平文で行われていたDNSサーバーへの問い合わせや応答を、Webブラウザーの暗号化に用いているHTTPSを適用するというもの。 CloudflareのBrowsing Experience Security Checkページ。設定変更前はこの画像のように大半のセキュリティ設定が無効となる 当然ながらDNSサーバー側とクライアント側の対応が必要となるが、前者はCloudflare(1.1.1.1)やGoogle Public DNS(8.8.8.8)が対応し、クライアント側もGoogle ChromeやMozilla Firefoxが対応済みだ。そこで新Mi

                                                      Windows 10ミニTips(447) DNS over HTTPSでセキュアに通信する
                                                    • Windows 10ミニTips(648) EdgeのセキュアDNSをGUIから有効にする

                                                      「Windows 10ミニTips」は各回の作成時点で最新のWindows 10環境を使用しています。 第447回でDoH(DNS over HTTPS)の設定方法を紹介した。最近の呼称であるセキュアDNSと述べた方がわかりやすいと思うが、DNSサーバーへの問い合わせや応答にHTTPSを用いる手法である。以前の記事ではMicrosoft EdgeとWindows 10の設定方法を紹介したが、先ほどMicrosoft Edgeの設定を徒然と眺めていると、セキュアDNSの設定項目が用意されていることに気付いた。 「…」→「設定」→「プライバシー、検索、サービス」と順にたどるか、アドレスバーに「edge://settings/privacy」と入力して「Enter」キーを押す。「サービスプロバイダーを選択する」をクリック/タップで選択し、テキストボックスをクリックすると、セキュアDNSのプロバイ

                                                        Windows 10ミニTips(648) EdgeのセキュアDNSをGUIから有効にする
                                                      • NXNSAttack - NXNSAttack by Lior Shafir, New DNS DDoS vulnerability

                                                        The NXNSAttack is a new vulnerability that exploits the way DNS recursive resolvers operate when receiving NS referral response that contains nameservers but without their corresponding IP addresses (i.e., missing glue-records). Ensuring a secure DNS infrastructure can assist online gambling platforms in reducing the chances of potential vulnerabilities. Implementing fortified DNS security protoco

                                                        • dnsmasqを使った内部用DNSサーバの構築 - Qiita

                                                          目的 小規模の内部用(プライベート)用のDNSをお手軽に立てたいので、dnsmasqを使用することにしました。 dnsmasqは主に以下の機能があります。 簡易DNS機能 DHCP機能 今回は使用しないのでDHCP機能はOFF。 dnsmasqの利点 ホストファイル(形式のファイル)でDNSの設定ができる 設定がお手軽 環境 CentOS 7 # rpm -qi dnsmasq Name : dnsmasq Version : 2.76 Release : 5.el7 Architecture: x86_64 Install Date: 2018年10月22日 21時48分16秒 Group : System Environment/Daemons Size : 599747 License : GPLv2 or GPLv3 Signature : RSA/SHA256, 2018年04月

                                                            dnsmasqを使った内部用DNSサーバの構築 - Qiita
                                                          • CloudRunのサービスとタグ毎に独自ドメインのURLを割り当てる(CertificateManager編) - Qiita

                                                            目的 GCPのマネージド証明書では扱えなかったワイルドカード証明書がCertificate Managerでは扱えるようになったそうなのでCloudRunのサービスごとに独自ドメインを割り当てます。 注意! この記事は2022/06/11時点でのCertificate Manager(Preview)を取り扱っています。 必要なコマンドやコンソール操作の手順だけを記しており、gcloudのインストール・設定やAPIの有効化等は記載していません。 簡単な動作しか確認していないため設定やセキュリティに不備が あるかもしれませんので利用の際はお気をつけください。 事前に必要なもの 独自ドメイン(この記事ではexample.comとしているので読み替えてください) DNS(Cloud DNS,Route53等) 課金が有効なGCPプロジェクト CloudRunの用意 CloudRunはサービス・リ

                                                              CloudRunのサービスとタグ毎に独自ドメインのURLを割り当てる(CertificateManager編) - Qiita
                                                            • 無料で15年分!Cloudflareの無料SSL証明書を使ってみる | SERVERSUS

                                                              公開日: 2019.11.13 静的コンテンツのビルド・デプロイ。・ホスティングサービスNetlifyが、ビルド時間の制限・課金を新設しました。課金は2019年12月課金サイクルからスタートとのことです。 編集ノート: SERVERSUSでは、パートナーリンクからコミッションを得ています。コミッションが記事の意見や、サービスの評価に影響を与えることはありません。 CloudflareのSSL証明とはCloudflareは、DNSサービスをメインとしていて、その機能の中にはProxyサービスがあります。 このプロキシサービスを使うことで、非HTTPSサイトでもフロントにCloudflareをかますことでユーザーからのアクセスをSSL通信化することが可能です。 イメージとしては、 ユーザー >> HTTPS >> Cloudflare >> HTTP >> サーバー というような形になっていま

                                                                無料で15年分!Cloudflareの無料SSL証明書を使ってみる | SERVERSUS
                                                              • GitHub - welefen/ssrf-agent: make http(s) request to prevent SSRF

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                  GitHub - welefen/ssrf-agent: make http(s) request to prevent SSRF
                                                                • AdGuard DNSのアドレスが変わります

                                                                  ※AdGuard DNS を DNS-over-TLS または DNS-over-HTTPS として使用している場合(AdGuard広告ブロッカーまたはAdGuard VPNアプリを使用して端末にAdGuard DNSを設定している場合はおそらくそうなっています)、何も変わることはなく、アドレスはそのままになります。 広告ブロッカーやVPN、有料・無料、さまざまなOS用、さまざまなニーズを持つユーザー向けなど、AdGuardの製品は多数あります。 しかし、AdGuard DNSは、インターネットに接続できる端末さえあれば、誰でもが使用できる製品として、際立っているのです。 無料で使用でき、設定も簡単です。 2022年7月1日から、AdGuard DNSサーバーの旧アドレスは機能しなくなります。 ルーターや他のデバイスでまだ旧アドレスを設定されている場合、以下の新しいアドレスに変更してくださ

                                                                    AdGuard DNSのアドレスが変わります
                                                                  • Prepare Your Network or Web Server for iCloud Private Relay - Support - Apple Developer

                                                                    Prepare your network or web server for iCloud Private Relay iCloud Private Relay is an internet privacy service offered as a part of an iCloud+ subscription that allows users on iOS 15, iPadOS 15, and macOS Monterey and later to connect to and browse the web more privately and securely. Private Relay protects users’ web browsing in Safari, DNS resolution queries, and insecure http app traffic. Int

                                                                    • CNAMEレコードとALIASレコードの違い - Qiita

                                                                      前提 ドメイン名からI Pアドレスを受け取って通信したい AWS S3とRoute53使用 Aリソースレコード(Aレコード)とは、ドメイン名に対するIPv4アドレスを指定するリソースレコード。同じドメイン名に対して複数記述することができる。 CNAMEレコードの場合 DNSの名前解決では、CNAMEリソースレコードが見つかった場合、ドメイン名を正式名に置き換えて名前解決を継続します。 つまりCNAMEレコード名でアクセスしたらAレコード名を返す。 でも通信するためにはIPアドレスが欲しいので、Aレコードが返されたらそのAレコード名を使用して名前解決をしてIPアドレスを受け取る。 赤のアドレスでIPアドレスが欲しいとRoute53にリクエストを送るとCNAMEレコードの青のアドレスをクライアントに返す。 でもまだIPアドレスは手に入れられていないので、 クライアントは返ってきた青のアドレスを

                                                                        CNAMEレコードとALIASレコードの違い - Qiita
                                                                      • 2022-03-15 ドメインの乗っ取りを避けるために

                                                                        • https://www.cloudflare.com/ja-jp/learning/dns/dns-records/protect-domains-without-email/

                                                                          • Route 53 にサブドメインを設定する2種類の方法|ふじい

                                                                            はじめに Route 53 でサブドメインの設定をしていた際に設定方法2種類あるなと思ったのでその備忘録です。 前に無料ドメインを取得して Route 53 で管理できるように設定したのでそのドメインを使っていきます。 dafujii.ga から www.dafujii.ga を生やしてみたいと思います。 サブドメインのレコードを追加する方法 dafujii.ga のホストゾーンの中にそのまま www.dafujii.ga のレコードを追加する方法になります。簡単ですね。 メリット - 1つのホストゾーンで完結するので管理が簡単 - ホストゾーンごとの課金のため追加の出費が不要 デメリット - レコードが増えると煩雑になる サブドメインのホストゾーンを作成する方法 サブドメインでホストゾーンを作成し、NSレコードで親ドメインとを紐づける方法です。 手順は、まずサブドメインのホストゾーンを作

                                                                              Route 53 にサブドメインを設定する2種類の方法|ふじい
                                                                            • Windows10のDNS設定変更方法

                                                                              Windows10でDNS設定変更方法を行う場合は下記をご参照ください。 1.左下のWindowsマークより「設定」をクリックします。 2.「ネットワークとインターネット」をクリックします。 3.「アダプターのオプションを変更する」をクリックします。 4.インターネット接続のアイコンを右クリックして、プロパティをクリックします。(添付はWi-Fiでインターネット接続している状態です) ※有線LANでインターネット接続している場合は、イーサネットのアイコンのプロパティをクリックします。 5.「インターネットプロトコルバージョン4(TCP/IPv4)を選択して「プロパティ」をクリックします。 6.「次のDNSサーバーのアドレスを使う」にチェックを入れて優先DNSサーバーに8.8.8.8、代替DNSサーバーに8.8.4.4を入力して「OK」をクリックします。 以上で設定の変更は完了です。

                                                                              • 【備忘】WSL2でTCPで名前解決要求できなかった話 - 勉強日記

                                                                                DNSとネットワークの勉強になったのでまとめてみる 現象: WSL2のデフォルトのフルリゾルバーにTCPで名前解決要求するとconnection refused 詳細 connection refusedを回避してみる 現象: WSL2のデフォルトのフルリゾルバーにTCPで名前解決要求するとconnection refused UDPは通る: dig www.google.co.jp A ; <<>> DiG 9.11.3-1ubuntu1.9-Ubuntu <<>> www.google.co.jp A ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63879 ;; flags: qr rd ad; QUERY: 1, ANSWER: 9, AUTHOR

                                                                                  【備忘】WSL2でTCPで名前解決要求できなかった話 - 勉強日記
                                                                                • ロシアがインターネット遮断、できるの? | 無線にゃん

                                                                                  ロシアが近々、インターネットを完全に遮断するというニュースがありました。そんなこと本当に可能なんでしょうか。 結論から言うと、理屈上は可能です。が、条件付きで抜け穴は作れます。 インターネットが相互に通信できている核となっている技術は、ルートDNSサーバの存在と、経路広報の仕組みです。 ルートDNSは世界に13個ぐらいしかない、最大の権威を持つDNSサーバで、事実上すべてのドメイン名の解決の「根っこ」になっています。近隣の権威サーバでたいていは事足りますが、国をまたぐようなドメイン名の解決ではまれにこのルートDNSが解決の役を果たすことになります。逆に言うと、最後の最後にはルートDNSが大岡裁きをしてくれることがインターネット上の他のDNSサーバの権威を支えているということです。 ではロシアはそのルートDNSへのアクセスまでも遮断してしまって通信は成り立つのか? という疑問については、成り