並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 803件

新着順 人気順

DNSの検索結果201 - 240 件 / 803件

  • HTTPS 証明書の Common Name の検証がしれっと禁止されていた件について | IIJ Engineers Blog

    開発・運用の現場から、IIJのエンジニアが技術的な情報や取り組みについて執筆する公式ブログを運営しています。 こんにちは。IIJ Engineers Blog編集部です。 IIJの社内掲示板では、エンジニアのちょっとした技術ネタが好評となって多くのコメントが付いたり、お役立ち情報が掲載されています。 今回は、すでにお気づきの方もいるかもしれませんが、いつの間にか HTTPS 証明書の Common Name の検証が禁止 になっていた件について紹介します。 HTTPS 証明書の検証手続きは、RFC2818 で「Subject Alternative Name があればそれで、なければ Common Name を見よ」となっていました。 If a subjectAltName extension of type dNSName is present, that MUST be used as

      HTTPS 証明書の Common Name の検証がしれっと禁止されていた件について | IIJ Engineers Blog
    • 名前解決サービスを自作する - Qiita

      はじめに 名前解決サービスって? 皆さんが今お使いのネットワーク(LAN)には、「example」という名前のPCは接続されているでしょうか? 臨時使用の仮想マシンを作る際に foo とか hoge の様な名前のマシンを構築することはあるかもしれませんが、普通はそんなコンピューター名にはしないと思います。また、/etc/hostsに「example」という名前に関する定義はあるでしょうか? たとえば、127.0.0.1 exampleと書かれていれば、ping exampleを実行すると、自マシンからのping結果が返ってくるはずです。 ここから先は、「example」という名のホストは存在せず、/etc/hostsにもそのような定義はなく、ping exampleを実行すると、ping: unknown host exampleという結果が表示される前提で話を進めます。 ホスト名からIP

        名前解決サービスを自作する - Qiita
      • DNS名前解決エラーもネガティブキャッシュする提案 (RFC 9520) - ASnoKaze blog

        2023/12/23 追記: RFC 9520 になりました == 「Negative Caching of DNS Resolution Failures」という提案が、Verisignの方らによって提案されています。 DNSの名前解決の結果はつぎのいずれかです。 1) 要求されたデータを含む応答 2) 要求されたデータが存在しないことを示す応答 3) ネットワークエラーや、データ不整合などの、有用な情報が得られない(失敗) 今回の提案では、(3)のエラーについても最低5秒間ネガティブキャッシュするよう要求します(5分以上キャッシュしてはいけない)。 RFC2308 「Negative Caching of DNS Queries」では、サーバが落ちていたり接続できない場合に、オプショナルでキャッシュする事が記述されてはいます。 モチベーション 提案仕様のなかで、DNSのエラーが起こり、

          DNS名前解決エラーもネガティブキャッシュする提案 (RFC 9520) - ASnoKaze blog
        • DNS前史:HOSTS.TXTとドメイン名ができるまで

          こんにちは、技術開発室の滝澤です。 先月(2022年7月)、『Software Design 2022年8月号』の特集記事『WebエンジニアのためのDNS速習講座』に『第2章:DNSの構成要素と名前解決のしくみ』という記事を寄稿しました。第1章でも滝澤が趣味で作成した資料『ドメイン名の歴史』が参考文献として掲載されていました。よい機会なので、ドメイン名ができるまでの歴史について文章としてまとめようと思い、この本ブログ記事を書きました。 なお、筆者自身はインターネットの原型であるARPANETや80年代のインターネットをリアルタイムには体験してはいないため、RFC(Request for Comments)やインターネット上にある当時のホストのアーカイブを元に調査した内容をまとめたものになります。 ARPANETの時代 1969年から1980年代初期にかけてのインターネットの原型となったAR

          • DKIMを導入するには? 仕組みや設定方法を解説 - ベアメールブログ

            「DKIM」は、電子署名を用いてメール送信者のドメインを認証する技術です。2024年2月以降、Googleアカウント宛に1日5000通以上送信するユーザはSPFとDKIMによる認証、そしてDMARCの導入が義務化されました。ここでは、DKIMの仕組みや特長、導入・設定方法などについて解説します。 ※本記事は最新の情報をもとに、2023/12/14に内容を更新いたしました。 送信ドメイン認証「DKIM」とは DKIMとは DKIMは、「DomainKeys Identified Mail」の略称であり、送信者がメールに電子署名を付与し、受信者が署名の検証を行うことで、メールの内容がメール作成時点(オリジナル)から改竄されていないことを検証する仕組みです。 2005年頃、検索エンジン大手の米Yahoo!社とネットワーク関連機器大手の米Cisco社の2社は、偽装メールに対する技術開発で協力しはじ

            • BINDの大切な設定の話 - シナプス技術者ブログ

              こんにちは、技術部ネットワーク課の若松です。 今回はネームサーバの話 この技術者ブログをご覧になられているみなさんは、それぞれの会社でIT担当としてサーバの運用を任されている方も多いのではないでしょうか。 サーバには、WWWサーバ、メールサーバ、DNSサーバなどがありますが、結構小難しいのがDNSサーバではないかと思います。 今回は、ネームサーバの中でも最もメジャーなBINDの大切な基本設定について解説したいと思います。 BINDとは named.confとは named.confの重要な設定 acl recursion allow-query allow-query-cache allow-recursion 権威サーバの場合 キャッシュDNSサーバ(リゾルバー)の場合 権威サーバとキャッシュDNSサーバと兼用する場合 オープンリゾルバとは allow-query allow-query

                BINDの大切な設定の話 - シナプス技術者ブログ
              • OpenDKIM :: インストール、設定、動作確認 [Tipsというかメモ]

                DKIM(DomainKeys Identified Mail)とは、電子署名を利用して送信元メールサーバーが偽装されていないか(正当なメールサーバーからの送信かどうか)を認証する仕組みです。 1. 送信メールサーバーが電子署名を付けてメールを送信 2. 受信メールサーバーが電子署名を認証 → このとき受信先メールサーバーは、メールのFromアドレスのドメインのDNSに問い合わせを行い、TXTレコードに登録された公開鍵を取得して電子署名の認証を行います。 3. 電子署名が正しく認証された場合、メールヘッダーに「dkim=pass」を付与して正当なメールであることをアピールする → その結果、(メーラーやWEBメールの仕様に依存しますが)迷惑メールフォルダ等に振り分けられる可能性が低くなります。

                • 安全な証明書自動更新のやり方 - Cybozu Inside Out | サイボウズエンジニアのブログ

                  cybozu.com Cloud Platformチームのhsnとtomoです。今回はサイボウズで証明書更新の自動化を安全に行うための工夫をご紹介します。 背景 サイボウズではcybozu.comのサービスを提供するために数多くの証明書を取得し、管理しています。 今まではそれらをすべて手動で取得し、入れ替えを行っていました。 しかし、元来の運用ではいくつかの問題が浮上してきました。 手動更新の際は認証局によって更新手順が異なります。 具体的にはドメインの所有確認(DCV: Domain Control Validation)と証明書のダウンロード手順を、それぞれの認証局が独自に提供しています。 そのため、ドメインの更新手順書は複雑に長くなってしまいます。結果として更新の準備に時間がかかり、実施の際にミスも発生しやすくなっていました。 サイボウズでは証明書の有効期限が切れる1か月前に管理用の

                    安全な証明書自動更新のやり方 - Cybozu Inside Out | サイボウズエンジニアのブログ
                  • Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO

                    こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、snyk iac describeコマンドを利用して、Terraformで作ったリソースのドリフト検出をしてみようと思います。 Snyk IaC describeコマンドとは snyk iac describeでは次の2つを検出できるコマンドです。Terraformのtfstate内のリソースとクラウドプロバイダーの実際のリソースを比較して検出するため、CloudFormationで書かれたファイルには使えません。 ドリフト(現在の状態とtfstateとの差異を検出) 該当リソースがIaC(Terraform)で管理されているかどうかを検出 今回は1つめのドリフトを検出してみようと思います。 やってみた 今回は次のコードを使用してドリフト検出を試してみようと思います。 注目いただきたいのが、「en

                      Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO
                    • Blogger、19年前の記事のリンク先がマルウェアサイトになったとして非公開化措置 | スラド セキュリティ

                      Googleのレンタルブログサービス「Blogger」で、19年前のブログ記事のリンク先がマルウェアサイトになっているとして記事が非公開化されてしまうという事例があったそうだ。報告をおこなっているのはdiamond geezer氏で、2003年5月に投稿した記事が非公開にされたとのメールが運営から送られてきたという。非公開になった理由として、該当記事がマルウェアやウイルスに関するポリシーに違反したためだとしている(diamond geezer)。 削除された記事は人気テレビ番組に関する話題を集めたいわゆるリンク集だったようだ。同氏はマルウェアやウイルスにリンクした覚えはなく、同氏はかつてリンクしたサイトが消滅し、ドメインの所有者が悪意のあるユーザーに変わってしまったのではないかと推測したようだ。 そこで問題の記事中のリンクをチェックしたところ、31あったリンクのうち12が完全に消失、9サイ

                      • DNS over HTTPS(DoH)の気になる Web Browser 実装を確認

                        Firefox の通信キャプチャ シナリオ 1-1 の通信を確認します。 まずは最初の Web Browser → DoH リクエストです。 Host: TEST_SERVER Accept: application/dns-message Accept-Encoding: Content-Type: application/dns-message Content-Length: 128 Cache-Control: no-store, no-cache Connection: keep-alive Pragma: no-cache 0x00 0x00 0x01 0x00 0x00 0x01 0x00 0x00 | ....... 0x00 0x00 0x00 0x01 0x03 0x77 0x77 0x77 | ......ww 0x06 0x67 0x6f 0x6f 0x67 0x6c

                          DNS over HTTPS(DoH)の気になる Web Browser 実装を確認
                        • ドメイン名をドロップキャッチされた! そのとき当事者は――長崎県立大学学生自治会が経緯と実情を語る【DNS Summer Day 2022】

                            ドメイン名をドロップキャッチされた! そのとき当事者は――長崎県立大学学生自治会が経緯と実情を語る【DNS Summer Day 2022】
                          • アクセス数に連動してDNSの重み付けを自動制御する仕組みをAWSで作った話 - Pepabo Tech Portal

                            こんにちは。技術部プラットフォームグループのしばっちといいます。 わたしは以前、権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話と題しましてAWSで権威DNSを構築するという、一風変わったことをした話をご紹介しました。一年以上ぶりのテックブログになりますが、今回もAWSを用いておもしろいことをやってみたので紹介します。 ところでみなさん、AWS Lambdaは好きですか?Lambdaはサーバーの構成を考えずにプログラムを実行するサービスですが、私はこのサービスが好きです。サーバーのメンテナンスや構成を考えずに、自分の実行したいコードがサッと実行できるなんて!提供が開始されてから随分経ちます(2014年開始)が、いまだにおもしろいサービスだと思っていますし、アイディア次第で夢が広がるサービスですし、趣味でちくちく触ったりもします。 今回ご紹介したいのは、そ

                              アクセス数に連動してDNSの重み付けを自動制御する仕組みをAWSで作った話 - Pepabo Tech Portal
                            • Building a Recursive DNS Resolver

                              When you type something like “google.com” into your browser and hit enter, your device must query a known recursive resolver to find google.com’s IP address. Recursive resolvers are provided by most ISPs, but resolvers like 1.1.1.1 or 8.8.8.8 exist as well. You can query a resolver manually using something like dig or dog: ❯ dig @1.1.1.1 news.ycombinator.com ; <<>> DiG 9.18.4-2-Debian <<>> @1.1.1.

                              • GitHub - serverless-dns/serverless-dns: The RethinkDNS resolver that deploys to Cloudflare Workers, Deno Deploy, Fastly, and Fly.io

                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                  GitHub - serverless-dns/serverless-dns: The RethinkDNS resolver that deploys to Cloudflare Workers, Deno Deploy, Fastly, and Fly.io
                                • お名前.com管理のドメインをAWSのALBで使用する - いろいろやってみるにっき

                                  こないだ空腹に耐えEC2インスタンスのTomcatをhttps化した。 イントロ 証明書の取得 お名前.comに設定 ELBの作成 ELBのDNS名をCNAMEでDNSに登録 接続確認 おまけ イントロ 自社でできないからウチに外注しているのに、担当者がまったくリアクションしないのは意味が分からない。というわけで電話する。 別のシステムやった時の担当者さんはすぐに動いてくれたのに、今度は何度もフォローしないとノーリアクション。意味不明だ。 — ꧁🐶꧂ (@shigeo_t) 2021年7月2日 会社の電話、留守電モードになってるww — ꧁🐶꧂ (@shigeo_t) 2021年7月2日 電話来たw3時間待ち。ただのムダww — ꧁🐶꧂ (@shigeo_t) 2021年7月2日 3時間も待たされなきゃ、今空腹で働いていることも無かったのに — ꧁🐶꧂ (@shigeo_t) 20

                                    お名前.com管理のドメインをAWSのALBで使用する - いろいろやってみるにっき
                                  • DNS-over-HTTP/3 in Android

                                    The latest news and insights from Google on security and safety on the Internet

                                      DNS-over-HTTP/3 in Android
                                    • Google、Androidに「DNS over HTTP/3」対応を追加 ~実装はRust言語/既存の「DNS over TLS」よりも高いパフォーマンス

                                        Google、Androidに「DNS over HTTP/3」対応を追加 ~実装はRust言語/既存の「DNS over TLS」よりも高いパフォーマンス
                                      • SPFレコードをフラット化してルックアップ数制限を乗り越える

                                        includeを使うことによって、includeした先のレコードもさらに確認することになり、SPFレコードが示したいIPアドレスに辿り付く前に10回の制限を越えてしまいます。 対処方法 余計なSPFレコードのエントリを削除する 使っていないエントリが放置されているならどちらにせよ削除したいです。 SPFレコードをフラット化する includeによってネストしてしまうことで余計なDNS参照が加わってしまうので、あらかじめ展開することで参照回数を削減します。 includeで指定されたレコードを展開していく例: # 元々のレコード v=spf1 include:_spf.firebasemail.com include:_spf.google.com -all # 展開 v=spf1 include:sendgrid.net include:_spf.google.com include:_n

                                          SPFレコードをフラット化してルックアップ数制限を乗り越える
                                        • 【2024年】おすすめのパブリックDNSサーバー | WiMAX解説ブログ

                                          重要 パブリックDNSサーバーのアドレス(プライマリ・セカンダリ)は変更となる場合があります。なので、公式ウェブサイトでDNSサーバーのアドレスを確認してから、ご自身のPC・スマートフォン・ルーターにDNSサーバーのアドレスを設定してください ('ω')

                                          • DNS Esoterica - Why you can't dig Switzerland

                                            As part of my new job, I'm learning a lot more about the mysteries of the Domain Name System than any mortal should know I thought possible. The humble unix dig command allows you to query all sort of DNS information. For example, to see name server records for the BBC website, you can run: dig bbc.co.uk NS Which will get you: ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3561

                                              DNS Esoterica - Why you can't dig Switzerland
                                            • 【DNS】サブドメインのないドメインのAレコードは真っ先に書かないといけない - Qiita

                                              インシデントの話なのでせっかくだから私が体験した1番ゾッとするインシデントの話に参加してみたのですが、正直なところ1番ではないですね。 やっぱ一番はコレですよ。 というわけで先日起こした事故の紹介です。 まあタイトルどおりなのですが。 どういうこと?

                                                【DNS】サブドメインのないドメインのAレコードは真っ先に書かないといけない - Qiita
                                              • Let’s Encryptでワイルドカード証明書を取得する話 | IIJ Engineers Blog

                                                はじめに SoftwareDesign 8月号のDNS特集にて記事を書かせていただきました。みんな買ってね。 で、実は最初に書いてた原稿はもっと長かったんですけど、紙幅の都合で一部の内容については掲載を見送りました。せっかく書いたのに捨てるのはもったいないので、先日おこなわれたDNS Summer Day 2022で発表しようかと準備してたんですが、途中で気が変わって違う内容になりました。そんなわけで、最終的にエンジニアブログにて供養します。加筆修正しまくっているので元の原稿の気配はもはや残り香程度に漂うだけですが。 ACMEでdns-01チャレンジ サーバ証明書を無料かつ自動で取得できるサービスとして有名なものにLet’s Encryptがありますが、Let’s Encryptの仕組みはLet’s Encrypt独自のものではありません。ACME (RFC8555)として標準化されていて

                                                  Let’s Encryptでワイルドカード証明書を取得する話 | IIJ Engineers Blog
                                                • 歴史・年表でみるAWSサービス(Amazon Route 53編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog

                                                  小西秀和です。 前回は「歴史・年表でみるAWSサービス(AWS Systems Manager編) -機能一覧・概要・アップデートのまとめ・SSM入門-」の記事でAWS Systems Manager(SSM)の機能一覧や機能統合の変遷などを紹介しました。 今回はクラウド上でドメインネームシステム(DNS)をはじめ、様々な関連機能を提供するAmazon Route 53について歴史年表を作成してみました。 今回もAmazon Route 53の誕生から機能追加やアップデートを追いながら主要機能を現在のAmazon Route 53の機能一覧と概要としてまとめています。 これらが、各AWSサービスの機能概要に加えてコンセプトや変わらないもの、変わってきたものを知る手がかりとなればと考えています。 今回の記事の内容は次のような構成になっています。 Amazon Route 53歴史年表の作成経

                                                    歴史・年表でみるAWSサービス(Amazon Route 53編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog
                                                  • 自分の広告ブロックDNSサーバーを作ろう | AdGuard DNS

                                                    Dansk Deutsch English Español Français Hrvatski Italiano Magyar Nederlands Polski Português (BR) Português (PT) Română Slovenčina Slovenščina Srpski Suomi Tiếng Việt Türkçe Český Русский Українська 中文 (简体) 中文 (繁體) 日本語 한국어

                                                      自分の広告ブロックDNSサーバーを作ろう | AdGuard DNS
                                                    • Dangerous Labels in DNS and E-mail

                                                      Workgroup: intarea Internet-Draft: draft-dkg-intarea-dangerous-labels-01 Published: 21 May 2022 Intended Status: Informational Expires: 22 November 2022 Author: Dangerous Labels in DNS and E-mail Abstract This document establishes registries that list known security-sensitive labels in the DNS and in e-mail contexts.¶ It provides references and brief explanations about the risks associated with ea

                                                      • 一般ユーザに払い出すと危険なサブドメインやメールアドレス - ASnoKaze blog

                                                        ユーザに対して、そのユーザ名のサブドメインやメールアドレスを払い出すWebサービスがあります。 しかし、特定のサブドメインやメールアドレスは特別な用途で使われているものもあります。そのようなサブドメインやメールアドレスを一般ユーザに払い出してしまうと危険です。 現在、IETFでは仕様上利用用途が決められている、それらのラベルをとりまとめる「Dangerous Labels in DNS and E-mail」というdraftが提出されています。 今回はそれを眺めていきます。 (あくまでIETFの取り組みであり、仕様上定義されているものをとりまとめています。クラウドサービスや特定ベンダーで特別利用しているものは現在含まれていません。) サブドメイン ここでとりあげるサブドメインは、利用用途が決まってるため一般ユーザに払い出すべきではありません。(例: mta-sts.example.com)

                                                          一般ユーザに払い出すと危険なサブドメインやメールアドレス - ASnoKaze blog
                                                        • ムームーDNSを利用中の方はSPFレコードの設定をお願いいたします - ロリポップ!レンタルサーバー

                                                          平素よりロリポップをご利用いただきありがとうございます。 昨今、ロリポップのメールサーバーから送信される一部のメールについて、SPFレコードが未設定のため送信エラーとなっているケースが確認されております。 つきましては送信エラー回避のため、独自ドメインをご利用のお客様で、ムームーDNSを利用されているお客様は、 以下の手順でムームードメインのコントロールパネルにてロリポップのSPFレコード設定を行っていただきますようお願いいたします。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 1.ムームードメインのコントロールパネルにログインします ▽ムームードメイン - コントロールパネル https://muumuu-domain.com/?mode=conpane 2.左側メニューの『ドメイン操作』>『ムームーDNS』をクリックします 3.SPFレコードを設定するドメイ

                                                            ムームーDNSを利用中の方はSPFレコードの設定をお願いいたします - ロリポップ!レンタルサーバー
                                                          • SPF include数の制限に引っかかったときにやること|スクショはつらいよ

                                                            SPFとinlucde数の制限について まずは、SPFについてです。 SPFレコードにメール送信するIPを書いて、受信側で検証してなりすましを防ぐ技術です。 SPFは、こうしたメールアドレスにおけるなりすましを防ぐための技術の一つで、 DNSを利用するのが特徴です。 ドメインをSPFに対応させるには、 そのドメインのゾーンデータにSPFレコード(*2)という情報を追加します。 SPFレコードには、 そのドメイン名を送信元としてメールを送ってもよいサーバのIPアドレス等を記述します。 SPFとは includeの制限があり、10回を超えると正常なSPFレコードとして認識されません。 includeの回数は再帰的にカウントされます。 たとえは、hoge.comのSPFレコードが以下だとします。 v=spf1 include: fuga.com ~all includeの回数は、このレコード内に

                                                              SPF include数の制限に引っかかったときにやること|スクショはつらいよ
                                                            • legoのIIJ DNSプラットフォームサービスへの対応について | IIJ Engineers Blog

                                                              はじめに 先日、ACMEクライアントであるlegoが、IIJ DNSプラットフォームサービス(略称DPF)に対応しました。これにより、ACME対応の認証局で発行できる、ドメイン名認証のTLS証明書の発行が簡単に行えるようになりました。 legoのIIJ DNSプラットフォームサービスへの対応 旧DNSサービスである、DNSアウトソースサービスは、ACMEクライアントであるlegoに対応しておりました。legoを使うと、ドメイン名認証型のTLS証明書の発行が簡単に行えます。今回、後継サービスであるIIJ DNSプラットフォームサービスでも、legoのv4.7.0からDPF-APIを利用した dns-01 に対応しました。 ACMEは、TLS証明書を発行する仕組みで、発行するTLS証明書のドメイン名の利用権を申請者が保持しているかの検証をします。検証手段として、http-01 dns-01, 

                                                                legoのIIJ DNSプラットフォームサービスへの対応について | IIJ Engineers Blog
                                                              • MXレコードとは? 仕組みと設定例、確認方法まで解説 - ベアメールブログ

                                                                それぞれのMXレコードに、メール転送先の優先値として「1」「10」が設定されています。数値が小さいほど優先順位が高くなるため、上記の場合は優先値「1」である「mx01.baremail.jp」のメールサーバー宛へ最初に配信が行われます。サーバーの障害など何らかの理由で配信が失敗した場合は、優先度の低い「mx02.baremail.jp」の方へ配信が試みられます。 ※TTL(Time to live): DNSにおける、各リソースレコードをキャッシュに保持しても良いとされる時間(秒)を表したもの。上記の場合、このれMXレコードを取得後、最大3600秒(1時間)は保持(キャッシュ)しても良いことを意味します。 MXレコードの他にも、DNSはメール配信において重要な役割を果たしています。DNSについて詳しくは、こちらの記事で解説していますのでぜひご参照ください。 迷惑メール判定されないために注意

                                                                • “ドメイン名の終活”ちゃんとやってる? DNSの基本的な話から突っ込んだ話まで、無料で聴けるイベントが6月24日開催 「DNS Summer Day 2022」オンライン聴講の参加申し込み受付中

                                                                    “ドメイン名の終活”ちゃんとやってる? DNSの基本的な話から突っ込んだ話まで、無料で聴けるイベントが6月24日開催 「DNS Summer Day 2022」オンライン聴講の参加申し込み受付中
                                                                  • CloudRunのサービスとタグ毎に独自ドメインのURLを割り当てる(CertificateManager編) - Qiita

                                                                    目的 GCPのマネージド証明書では扱えなかったワイルドカード証明書がCertificate Managerでは扱えるようになったそうなのでCloudRunのサービスごとに独自ドメインを割り当てます。 注意! この記事は2022/06/11時点でのCertificate Manager(Preview)を取り扱っています。 必要なコマンドやコンソール操作の手順だけを記しており、gcloudのインストール・設定やAPIの有効化等は記載していません。 簡単な動作しか確認していないため設定やセキュリティに不備が あるかもしれませんので利用の際はお気をつけください。 事前に必要なもの 独自ドメイン(この記事ではexample.comとしているので読み替えてください) DNS(Cloud DNS,Route53等) 課金が有効なGCPプロジェクト CloudRunの用意 CloudRunはサービス・リ

                                                                      CloudRunのサービスとタグ毎に独自ドメインのURLを割り当てる(CertificateManager編) - Qiita
                                                                    • 日本DNSオペレーターズグループ | DNS Summer Day 2022

                                                                      DNS Summer Day 2022 開催趣旨 DNSはインターネットにおける重要な基盤技術の一つです。 そのため、DNSの安定運用がインターネット安定運用にそのまま直結します。 DNSはグローバルCDNのシグナリングや、証明書の健全性の検証に必要な情報 の提示に用いられたりするようになり、情報通信インフラの安全性・健全性 を支える重要な機能を実現するための役割を担わされる一方でDNSに干渉する ことにより様々な目的を実現しようという動きも起きています。 グローバルにサービスを提供する事業者によるパブリックDNSサービスが、 権威側、リゾルバ側を問わずブラックボックス的に使われる場面も当たり前 の状況となりつつあります。このように、DNSは多くの重要な役割を持つ、 代替となるものがないインフラサービスとなっています。 一方で、DNSの運用については権威側にもリゾルバ側にも十分な関心が 払

                                                                      • Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services

                                                                        Amazon Web Services ブログ Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 中国は、グローバル企業にとって重要な市場です。グローバルにビジネスを展開する企業もスタートアップ企業も、中国で拡大するユーザー市場に参入する方法を模索しています。お客様のクラウドジャーニーを加速し、新しい市場に迅速に進出できるよう、2016年に AWS 中国(北京)リージョンが、2017年に AWS 中国(寧夏)リージョンが開始されました。これらのリージョンは、お客様が中国本土でサービスを提供する際に最高の体験を提供します。 最近、中国で Amazon Route 53 がローンチされたことにより、お客様は中国のエンドユーザーに高パフォーマンスのサービスを提供するための強力なツールをまた一つ手に入れました。Amazon Route 53 は、可用性と拡張性に

                                                                          Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services
                                                                        • Useful utilities and toys over DNS

                                                                          Useful utilities and services over DNS dns.toys is a DNS server that takes creative liberties with the DNS protocol to offer handy utilities and services that are easily accessible via the command line. Copy and run the below commands to try it out. World time dig mumbai.time @dns.toys dig newyork.time @dns.toys dig paris/fr.time @dns.toys Pass city names without spaces suffixed with .time. Pass t

                                                                            Useful utilities and toys over DNS
                                                                          • お名前.comのDNSを利用してX-Server(エックスサーバー)を利用するときのDNSレコード設定

                                                                            お名前.comのDNSを利用してX-Server(エックスサーバー)を利用するときのDNSレコード設定 2021年2月20日 xg-admin お名前.com管理のドメインにDNSレコードを追加する実際の案件事例をもとに、どのように設定するかをご紹介します。と書きながら、実際は備忘録でしかありません。 X-ServerのDNSを利用すれば手間は無いのに、どうしてお名前.comのDNSを利用するかというと、TTLを短く設定したいからです。そうすることでサブドメインを追加したり、サーバを切り替える場合など、古いサーバを参照する時間を短くできるからです。 特にメールサーバの移行などは業務への影響が大きいので、TTLを短めにしています。しかし、あまりにも短いとDNSサーバの負荷が高くなってしまうので注意が必要です。 ちなみにTTLを確認するには ・nslookup コマンドを使います。(windo

                                                                              お名前.comのDNSを利用してX-Server(エックスサーバー)を利用するときのDNSレコード設定
                                                                            • Cloudflare Load Balancing メモ

                                                                              Cloudflare Load Balancing 普通の LB と何が違うのかというと、WAF やら Cloudflare Workers の後ろに置けるというのが大きい。さらに今話題の Cloudflare Zero Trust も利用できる。 以下のトラフィックシーケンスをみてぐっと来た人は黙って使うべき。 参考 Cloudflare Load Balancing | DNS Based Load Balancing Solution | Cloudflare Cloudflare Load Balancing · Cloudflare Load Balancing docs なぜ採用したのか マルチクラウドを採用したいが、自前で LB を立てるのはめんどくさい、そこで最初は Cloduflare Workers を使おうと考えていたが、 Cloudflare Load Balanc

                                                                                Cloudflare Load Balancing メモ
                                                                              • はてなアンテナは20周年を迎えました - はてラボ 開発者ブログ

                                                                                2022/05/28(土)は、はてなアンテナのサービス開始20周年記念日でした。 2002/05/28 に、有限会社はてな(当時)は、創業サービスである人力検索はてなに続くサービスとしてはてなアンテナをリリースしました。 普段チェックしているホームページのアドレスを登録することで、サービスが自動的に巡回チェックしてくれるという機能は、ユーザが自分で巡回プログラムを配置しなければならなかった難しさを肩代わりするものとして人気を博し、多くの方々に利用いただきました。 サービス開始以来20年、個人ホームページの隆盛からブログや RSS およびフィードリーダーの勃興、ソーシャルネットワークへと個人や組織の発信・交流の場が変化する中、変わらぬ価値を提供するものとして、はてなアンテナはウェブを見つめ続けています。 最近大きな機能追加をしていないはてなアンテナですが、近年では 常時HTTPS化 インフラ

                                                                                  はてなアンテナは20周年を迎えました - はてラボ 開発者ブログ
                                                                                • ドメインを Route 53 から Cloudflare に移管する

                                                                                  はじめに ここ 5 年ほど AWS の勉強も兼ねて、プライベートのドメインを Route 53 で管理していました。大したトラヒックをさばくわけでもないので機能や品質的には特に不満もなく、ドメインの更新料もそこまで割高と言うわけではないのですが、ゾーン毎にホスティング料金がかかるため複数のドメインで地味に毎月数百円かかっており、なんだかなぁと思っていました。 最近は、個人的に 1.1.1.1 を使わせていただくことも多く、ドメイン管理の料金もリーズナブルな様に見えましたので、まずはひとつ Route 53 から Cloudflare にドメインを移管してみることにします。 実は、先日ドメインパーキング用のページを作成したりしておりましたが、これを Cloudflare Pages に載せるようにしたのも、ドメイン移管をにらんでの事だったのでした。 DNS サーバーを Cloudflare

                                                                                    ドメインを Route 53 から Cloudflare に移管する