dns-summer-knotdns-mikit-3.pptx

Size: px
Start display at page:

Download "dns-summer-knotdns-mikit-3.pptx"

Transcription

1 Knot DNS - DNS Summer Days 2014 NTT コミュニケーションズ株式会社 先端 IP アーキテクチャセンタ 高 田美紀 2014/6/27

2 自 己紹介 n 1993 ~株式会社 NTTPC コミュニケーションズ ISP (InfoSphere) サーバの運 用 ホスティング (WebARENA) 立立ち上げ ~開発 ~運 用 主に DNS メールシステム担当 n 2013/4 ~ NTT コミュニケーションズ株式会社 先端 IP アーキテクチャセンタ ü R&D 部 門 n 対外活動 ü DDoS 対策技術 DNS まわりでの事業部サポート 対外活動 dnsops.jp 幹事 ときどき JANOG meeting スタッフ などなど n エンジニア + 母親業の両輪輪で活動中 2

3 Knot DNS とは? n CZ( チェコ共和国 ) NIC 製の DNS サーバソフトウェア 権威 DNS 専 用 オープンソース 高速 マルチスレッド 大部分は lock free ü SMP で適切切にスケールするようデザイン ü userspace- rcu を利利 用して lock を減らしている 主な DNS プロトコルをサポート ü AXFR/IXFR, TSIG, EDNS0, NSID (RFC 5001) ü DNSSEC with NSEC3 (automatic signing) ü Response Rate Limiting ü Dynamic DNS, オンラインでの zone の追加 / 削除 そのほかおまけ的機能 ü Auto Forward/Reverse Zone ü disable- any 3

4 実績? n Knot DNS update@2013 ENOG6/RIPE NCC Regional Meeting 6/210- KNOT- ENOG JT.pdf.CZ,.DK の root いくつかのチェコ共和国のレジストラ / ホスティング事業者 ルートサーバでもテストした ü ICANN(I), RIPE NCC(K) 4

5 高速らしいと聞いて : ベンチマーク n 伊藤 高 年年 /ja/ ü BIND P1 vs NSD vs Knot DNS qps: BIND の 6 倍以上 NSD の 2.8 倍程度度 高速 Knot DNS のみ lost 発 生せず => まだ余 力力があったのでは n Knot DNS 年年 dns.cz/pages/benchmark.html ü BIND P1 vs Knot DNS rc2,1.4.6 vs NSD ,4.0.4 vs PowerDNS 3.3 qps: 次ページ 起動時間 : BIND と同じ ~ 2 倍程度度 高速 メモリ使 用量量 : Knot DNS では BIND の 2.5 倍多く使 用 ü rc2 では BIND より少ない使 用量量 Dynamic DNS 処理理スピード ü 100 万 RR の巨 大ゾーンでは BIND より 3 倍程度度遅い 5

6 Benchmark: Response Rate/Hosting(100k) 6

7 脱 BIND n DNS サーバソフトウェア == BIND? n ここがいけてないよ BIND さん 権威 DNS 機能とキャッシュ DNS 機能が分離離されてない 機能が豊富すぎる デフォルト設定がいけてない ü メモリ使い切切っちゃったりとか 設定がわかりづらい ü notify まわり allow- なんとか バージョンによって同じ設定で挙動が違う やばい設定を書けてしまう ü ソースポート固定とか 巨 大すぎる n 脆弱性の多さ 7

8 この 支配からの卒業 n 重複 から卒業しませんか!? キャッシュ DNS: Unbound 権威 DNS: NSD, Knot DNS, PowerDNS, etc.. n 参考 : DNS 2012 DNS DAY 8

9 Knot DNS: 使い 方 9 9

10 インストール n tarball ダウンロード dns.cz/pages/download.html n cat README yum なり apt- get なりで build に必要なパッケージを 入れる configure して make, make install $ sudo apt-get install git-core libtool autoconf flex bison libssl-dev liburcu-dev or $ yum install libtool autoconf flex bison openssl-devel userspace-rcu-devel $./configure && make $ sudo make install n Knot DNS 用に knot ユーザ作成 n /var/run/knot, /var/lib/knot ディレクトリ作成 knot ユーザで書き込めるようにしておく $ useradd g users knot $ mkdir p /var/run/knot /var/lib/knot $ chown knot.users /var/run/knot /var/lib/knot

11 knotc n knotd コントロール 用ユーティリティ rndc みたいなもの knotc 用の設定ファイルは * ない * ü simple is best! デフォルトでは UNIX ドメインソケット経由 n コマンド stop, reload, refresh [zone] flush ü journal ファイルを flush して zone に反映 status, zonestatus, memstats [zone] checkconf, checkzone [zone] ü knot.conf を reload する前に確認できる signzone [zone] ü DNSSEC の署名動作 11

12 knotc # /usr/local/sbin/knotc Usage: knotc [parameters] <action> Parameters: -c, --config <file> Select configuration file. -s <server> Remote UNIX socket/ip address (default /var/run/knot/knot.sock). -p <port> Remote server port (only for IP). -y <[hmac:]name:key> Use key specified on the command line. -k <file> Use key file (as in config section 'keys'). -f, --force Force operation - override some checks. -v, --verbose Verbose mode - additional runtime information. -V, --version Print knot server version. -i, --interactive Interactive mode (do not daemonize). -h, --help Print help and usage. Actions: stop Stop server. reload refresh [zone] Reload configuration and changed zones. Refresh slave zone (all if not specified). Flag '-f' forces retransfer. flush Flush journal and update zone files. status Check if server is running. zonestatus Show status of configured zones. checkconf Check current server configuration. checkzone [zone] Check zone (all if not specified). memstats [zone] Estimate memory use for zone (all if not specified). signzone [zone] Sign all zones with available DNSSEC keys. 12

13 knotd.conf ( システム的なとこ ) system { rundir "/var/run/knot"; user knot.users; max- udp- payload 1220; interfaces { all_ ipv4 { address ; all_ ipv6 { address [::]; log { syslog { any info; } 権限分離離ユーザで読み書きできることが必要 pid ファイル control 用ソケットファイルなど 権限分離離ユーザ UDP のペイロードサイズ上限 Listen するインタフェースの設定書かないと Listen しない (!) IPv4 と IPv6 を別々に書く必要がある 名前 (all_ipv4 とか ) は何でも ok 名前に対する address は 1 行行のみ ok ログの出し 方設定 syslog, stdout, stderr など 13

14 knotd.conf ( マスターサーバ ) remotes { ns2_ ipv4 { address @53; ns2_ ipv6 { address 2001:db8::53@53; zones { storage "/var/lib/knot"; example.jp { file example.jp"; xfr- out ns2_ ipv4, ns2_ ipv6; notify- out ns2_ ipv4, ns2_ ipv6; スレーブサーバの IP アドレス ポートの定義 /24 などサブネット単位でも ok ゾーンの設定 ワーキングディレクトリ ゾーン定義 ゾーンファイルの場所 このアドレスからのゾーン転送のみ許可する このアドレスに notify を送信する 14

15 knotd.conf ( スレーブサーバ ) remotes { ns1_ ipv4 { address @53; ns1_ ipv6 { address 2001:db8::53@53; zones { storage "/var/lib/knot"; example.jp { file example.jp"; xfr- in ns1_ ipv4, ns1_ ipv6; notify- in ns1_ ipv4, ns1_ ipv6; マスターサーバの IP アドレス ポートの定義 /24 などサブネット単位でも ok ゾーンの設定 ワーキングディレクトリ ゾーン定義 ゾーンファイル storage ディレクトリ配下 このアドレスに対しゾーン転送を要求する このアドレスからの notify のみ受け取る 15

16 Automatic forward/reverse records n 指定したアドレス帯の A/AAAA/PTR を 自動 生成 BIND でいう $GENERATE みたいなの (forward reverse) <prefix> <ttl> <address>/<netblock> n Knot DNS 1.5 以降降 n 設定例例 : zones{ example. { file "ns_soa_only_zone"; query_module { synth_record "forward dynamic :db8::/32"; synth_record "forward dynamic /25"; } } in-addr.arpa { file "ns_soa_only_zone"; query_module { synth_record "reverse dynamic- example /25"; } } 8.b.d ip6.arpa { file "ns_soa_only_zone"; query_module { synth_record "reverse dynamic- example :db8::/32"; } } }

17 Automatic forward/reverse records n 実 行行例例 : $ kdig -x +norec ;; ->>HEADER<<- opcode: QUERY; status: NOERROR; id: 5688 ;; Flags: qr aa; QUERY: 1; ANSWER: 1; AUTHORITY: 0; ADDITIONAL: 0 ;; QUESTION SECTION: ;; f.e.e.b.d.a.e.d.8.b.d ip6.arpa. IN PTR ;; ANSWER SECTION: f.e.e.b.d.a.e.d.8.b.d ip6.arpa IN PTR dynamic db8-deadbeef example. ;; Received 159 B ;; Time :11:48 JST ;; From ::1@53(UDP) in 0.0 ms

18 disable- any n ANY で問い合わせられたら 空のレスポンスに TC をつけて返す 権威 DNS サーバを狙った DNS reflection attack の踏み台になりづらくなる デフォルトでは disable zones { disable-any on; : : } zones { example.jp { file example.jp"; : : disable-any on; } }

19 起動 $ sudo /usr/local/sbin/knotd d $ sudo tail /var/log/messages Jun 24 16:09:00 ns1 knot[3974]: Knot DNS rc2 starting. Jun 24 16:09:00 ns1 knot[3974]: Binding to interface @53. Jun 24 16:09:00 ns1 knot[3974]: Binding to interface ::@53. Jun 24 16:09:00 ns1 knot[3974]: Configured 2 interfaces and 4 zones. Jun 24 16:09:00 ns1 knot[3974]: Changing group id to '100'. Jun 24 16:09:00 ns1 knot[3974]: Changing user id to '521'. Jun 24 16:09:00 ns1 knot[3974]: PID stored in '/var/run/knot/knot.pid' Jun 24 16:09:00 ns1 knot[3974]: Changed directory to /. Jun 24 16:09:00 ns1 knot[3974]: Loading zones... Jun 24 16:09:00 ns1 knot[3974]: Zone ' in-addr.arpa.' will be loaded (serial 0) Jun 24 16:09:00 ns1 knot[3974]: Zone 'example.jp.' will be loaded (serial 0) Jun 24 16:09:00 ns1 knot[3974]: Zone 'example.' will be loaded (serial 0) Jun 24 16:09:00 ns1 knot[3974]: Zone '8.b.d ip6.arpa.' will be loaded (serial 0) Jun 24 16:09:00 ns1 knot[3974]: Starting server... Jun 24 16:09:00 ns1 knot[3974]: Zone ' in-addr.arpa.' loaded (0 -> ). Jun 24 16:09:00 ns1 knot[3974]: Zone 'example.jp.' loaded (0 -> ). Jun 24 16:09:00 ns1 knot[3974]: Zone 'example.' loaded (0 -> ). Jun 24 16:09:00 ns1 knot[3974]: Zone '8.b.d ip6.arpa.' loaded (0 -> ). Jun 24 16:09:00 ns1 knot[3974]: Server started as a daemon, PID = 3974 Jun 24 16:09:00 ns1 knot[3974]: Binding remote control interface to '/var/run/knot/ knot.sock. 19

20 BIND からの移 行行 n 違うとこ viewがない 設定ファイル形式 ログの形式 n 同じとこ ゾーンファイル形式は BIND と同じ Dynamic DNS のインタフェースは同じ 20

21 まとめ n Knot DNSのいいとこ紹介しました わかりやすい シンプル 速い 新しい設計 ü 競合を少なくした とか n BINDとさよならしよう 選択肢はいくつもある 権威 / キャッシュの分離離 viewも無くしてシンプルな世界に n 重複 に怯えない暮らしを! 21

22 おまけ : 権威 DNS サーバでの DDoS 対策 n 権威 DNS サーバソフトウェアの DDoS 対策機能として必要なもの 大きな返答を source IP へ返さない ü 詐称されてるかもしれないから ü TCP へのフォールバック (TC=1) ü disable- any 同じ返答を短時間にたくさん返さない ü レートリミット ü Response Rate Limiting n これらは必須の機能となってきます n しかし ここまでやったとしても 世界中の bot から 1 つずつ 別々の権威 DNS サーバに query を送られると 22

23 権威 DNS サーバを使った DDoS の仕組み 送信元 IP を n.n.n.n と偽造 ターゲット n.n.n.n 権威 DNS 権威 DNS 権威 DNS 権威 DNS 23

24 ANY への対策 : disable- any 送信元 IP を n.n.n.n と偽造 ターゲット n.n.n.n ANY query TC=1 権威 DNS 権威 DNS 権威 DNS 権威 DNS 24

25 その他 RR の対策 : Response Rate Limiting 送信元 IP を n.n.n.n と偽造 DNSKEY, TXT など 返答サイズが 大きくなる query ターゲット n.n.n.n 送信元アドレス帯 NAME,QTYPE 等で制限 該当すれば TC=1 権威 DNS 権威 DNS 権威 DNS 権威 DNS 25

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) 1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS

More information

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ   の IP アドレスを教えて?   の IP アドレ 夏の DNS 祭り 2014 ハンズオン - Unbound 編 株式会社ハートビーツ滝澤隆史 2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ www.example.jp の IP アドレスを教えて? www.example.jp の IP アドレスは

More information

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています   conoha.jp ns1.gmointernet.jp 夏の DNS 祭り 2014 ハンズオン - dig 編 株式会社ハートビーツ滝澤隆史 2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています www.conoha.jp conoha.jp ns1.gmointernet.jp 3 権威ネームサーバへの問い合わせ @ 権威サーバ と +norec を付ける 例例 ) www.conoha.jp

More information

BIND 9 BIND 9 IPv6 BIND 9 view lwres

BIND 9 BIND 9 IPv6 BIND 9 view lwres DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND

More information

jus.ppt

jus.ppt BIND9.x --- 2002 7 10 jus --- kohi@iri.co.jp ? 1995 1997 / (over 3000 zones!) 1998 2000 2000 GlobalCenter Japan( BroadBand Tower) Copyright(c) 2002, Koh-ichi Ito 2 DNS RFC2317 /24 (BIND9.x ) Copyright(c)

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 ) ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3

More information

030717kuri.txt - メモ帳

030717kuri.txt - メモ帳 memo 030717 memo030717 030717kuri.txt [ 復習 ] tarボール形式のパッケージインストール展開 / 解凍コマント tar -xvzf パッケージtar.gz tar 複数のファイルを1つのファイルにする x 展開 z gzip 圧縮 v 情報表示 * 展開は通常 usr/loca/srcとする ホームディレクトリでも良い環境調査./configure コンパイル

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

学生実験

学生実験 1 学生実験 5 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System 2 インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 3 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

日本語ドメイン名運用ガイド

日本語ドメイン名運用ガイド 2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..

More information

Knot DNS

Knot DNS Knot DNS の紹介 Internet Week 2018 DNS DAY IIJ 山口崇徳 InternetWeek 2012 DNS DAY 2 DNS Summer Day 2016 3 Knot DNS とは CZ NIC による権威 DNS サーバ実装 https://www.knot-dns.cz/ キャッシュ機能なし 同じく CZ NIC による Knot Resolver をご利用くださいませ

More information

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編) BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018

More information

DNSハンズオンDNS運用のいろは

DNSハンズオンDNS運用のいろは DNS ハンズオン DNS 運 のいろは DNSSEC トラブルシュート編 株式会社インターネットイニシアティブ其 学 2016 Internet Initiative Japan Inc. 1 はじめに このセッションでは DNSSEC のトラブルシュートを います おもな登場 物は 3 です 1.権威 DNS サーバ ( さっきたてた権威 DNS サーバ ) 2. 組織のキャッシュ DNS サーバ

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

新しいDNSサーバ、 NSDの紹介

新しいDNSサーバ、 NSDの紹介 DNS NSD 2004 8 30 124 jus kohi@iri.co.jp NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以 フリーのDNS ストレスツール の 紹 介 dnsperf ( 開 発 元 Nominum), dnstcpbench( 開 発 元 Nether Labs) 2013/7/18 SCSK 株 式 会 社 服 部 成 浩 ( s.hattori@scsk.jp ) 自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回

More information

2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 1 DNS 設定例例の紹介 権威 DNS サーバ編 DNSOPS.JP 高嶋隆 一 aka 酔っ払い.jp

2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 1 DNS 設定例例の紹介 権威 DNS サーバ編 DNSOPS.JP 高嶋隆 一 aka 酔っ払い.jp 2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 1 DNS 設定例例の紹介 権威 DNS サーバ編 DNSOPS.JP 高嶋隆 一 aka 酔っ払い.jp 2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 2 ちょっとだけ 自 己紹介 昔 通信事業者で運 用, 設計 ドメインレジストリで同上 ちょっと前 ネットワーク機器ベンダ

More information

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

ENOG18-unbound-takata-2.pptx

ENOG18-unbound-takata-2.pptx Unbound の紹介 ENOG18 高 田美紀 @mikit_t 1 自 己紹介 InfoSphere サービス 立立ち上げ ISP サービス (NTT グループでは初 ) 1994 年年 ~ 担当 : DNS メール Radius 認証系 他 WebARENA の中の 人 ハウジング VPS 共 用レンタルサーバなど 1999 年年 ~ 担当 : DNS メール UNIX システム管理理 他 DNSOPS.JP

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 株式会社ブロードバンドタワー 大本貴 ( 題字は http://to-a.ru にて作成 ) 自己紹介 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010 年ブロードバンドタワーに転籍

More information

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

Microsoft PowerPoint - IW2011-D1_simamura [互換モード] キャッシュ DNS サーバと フィルタリングの実例 2011/11/30 インターネットイニシアティブ島村充 simamura@iij.ad.jp 1 アジェンダ AAAAフィルタリング ブロッキング zone 上書き 式 RPZ 式 AAAA フィルタリング AAAA フィルタリング概要 2011/06/08 World IPv6 day 世界中の有志が 24 時間限定で Web サイトに AAAA

More information

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ!   マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー DNS(BIND9) BIND9.x のをまとめたものです と原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! www.microsoft.com マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するを載せています ( 一部文法的なものもあります ) 原因については書かれていることが全てではありませんが 検証に基づいて書いています

More information

untitled

untitled ... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL...

More information

janog315-openresolver-5.pptx

janog315-openresolver-5.pptx DNS Open Resolver について考える JANOG31.5 NTT コミュニケーションズ株式会社 高 田美紀 @mikit_ T 2013/04/19 JANOG31.5/OpenResolver 1 はじめに 3 月末までは別組織 (AS2514) にいました 2/26 [janog:11575] オープンリゾルバ CloudFlare の発表 @APRICOT2013 オープンリゾルバ数

More information

最も一般的な手法: ファイアウォールによってノード間の MPI 通信がブロックされた場合の対応方法

最も一般的な手法: ファイアウォールによってノード間の MPI 通信がブロックされた場合の対応方法 最も一般的な手法 : ファイアウォールによってノード間 の MPI 通信がブロックされた場合の対応方法 この記事は インテル デベロッパー ゾーンに公開されている Best Known Methods: Firewall Blocks MPI Communication among Nodes の日本語参考訳です この記事では ファイアウォールによって複数のマシン間のメッセージ パッシング インターフェイス

More information

opetechwg-tools

opetechwg-tools DNSSEC ゾーン検証ツール調査報告 平成 24 年年 4 月 DNSSEC ジャパン運 用技術 WG 目次 1. はじめに... 1 1.1. 背景... 1 1.2. 注意事項... 2 2. ゾーン検証ツールの紹介... 2 2.1. BIND... 2 2.1.1. named- checkzone... 2 2.1.2. dnssec- signzone... 3 2.2. OpenDNSSEC...

More information

キャッシュサーバの設定

キャッシュサーバの設定 NSD 山口崇徳 @IIJ DNS Summer Day 2016 自己紹介 IIJ というところにいます サポート屋さんにジョブチェンジしました 運用のお仕事はほぼ引退 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 ほかに DNS を担当する人がいなくて押しつけられただけだったのに 気がつけばはや幾年 お仕事では NSD は ( まだ ) 使ってません プライベートでは 2.0

More information

スマート署名(Smart signing) BIND 9.7での新機能

スマート署名(Smart signing) BIND 9.7での新機能 BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp

More information

rndc BIND DNS 設定 仕組み

rndc BIND DNS 設定 仕組み rndc ローカル上 またはリモート上にある BIND9 を制御するツール主に 設定の再読み込み named サービスの停止 ( 起動はできない ) 統計情報の表示 キャッシュのクリアなどのために使用する rndc の仕組仕組み rndc コマンドを実行する端末は 同じ端末 ( サーバ ) 上の named サービス または外部のサーバ上の named サービスの制御をすることができる rndc の設定

More information

JAIPA-DNSSEC

JAIPA-DNSSEC # yum -y install gcc openssl-devel $ wget http://ftp.isc.org/isc/bind9/9.7.2-p2/ bind-9.7.2-p2.tar.gz $ tar zxf bind-9.7.2-p2.tar.gz $ cd bind-9.7.2-p2/ $./configure --with-openssl --disableopenssl-version-check

More information

DNSSEC機能確認手順書v1.2

DNSSEC機能確認手順書v1.2 DNSSEC 機能確認手順書 Ver. 1.2 株式会社日本レジストリサービス http:// 日本レジストリサービス.jp/ http://jprs.co.jp/ 2010/01/25 Ver. 1.0( 初版 ) 2010/01/26 Ver. 1.1 2010/07/21 Ver. 1.2 Copyright 2010 Japan Registry Services Co., Ltd. JPRS-S-540-201007-0001

More information

DNSのセキュリティとDNSに関する技術

DNSのセキュリティとDNSに関する技術 はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名

More information

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

夏の DNS 祭り Unbound/NSD ハンズオン 株式会社ハートビーツ滝澤隆史

夏の DNS 祭り Unbound/NSD ハンズオン 株式会社ハートビーツ滝澤隆史 夏の DNS 祭り 2014 Unbound/NSD ハンズオン 株式会社ハートビーツ滝澤隆史 2 私は誰 氏名 : 滝澤隆史 @ttkzw 所属 : 株式会社ハートビーツ サーバの構築 運 用や 24 時間 365 日の有 人監視をやっている会社 いわゆる MSP( マネージドサービスプロバイダ ) DNS との関わり システム管理理者として 1997 年年から 2006 年年までネームサーバの運

More information

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか あなたの DNS 運用は 来るべき DNSSEC 時代に 耐えられますか 民田雅人 株式会社日本レジストリサービス 2009-07-09 JANOG 24@ 東京 2009-07-09 Copyright 2009 株式会社日本レジストリサービス 1 はじめに 本セッションの構成 DNSSEC 豆知識 DNSSEC 化による DNS データの変化 ディスカッション

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SIer Developer から見た BIND からの移行 DNS Summer Day 2018 2018 年 6 月 27 日 発表者 名前 佐藤匠 ( さとうたくみ ) 所属 三菱電機インフォメーションシステムズ株式会社 (MDIS) 仕事内容 SIer 通信キャリア向けネットワークインフラシステム構築 (RADIUS DHCP DNS) 発表者 名前 矢島崇史 ( やじまたかし ) 所属

More information

スライド 1

スライド 1 今年もやります! ランチのおともに DNS Internet Week 2008 民田雅人 森下泰宏 株式会社日本レジストリサービス 1 本日のランチメニュー DNS の IPv4/IPv6 合わせ盛 DNS の IPv6 対応 1034 円 DNS の 512 バイト包み焼き 512 バイトの壁の由来と EDNS0 1035 円 DNS よろず相談 時価 2 DNS の IPv6 対応 3 DNS

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

Microsoft PowerPoint - bind-97-20091124.ppt

Microsoft PowerPoint - bind-97-20091124.ppt JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡

More information

untitled

untitled DNS Demystified DNS 2004/07/23 JANOG14 @ koji@iij.ad.jp haru@iij.ad.jp DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918

More information

Merging と AES67 ディバイスの設定

Merging と AES67 ディバイスの設定 Merging と AES67 ディバイスの設定 Configure Merging and AES67 devices AES67 interoperability with Non-Merging interface AES が X-192 グループの調査結果を批准した結果 ネットワーク上でリアルタイムオーディオストリームを送信するデバイスの相互運用性に関する AES67 の提案を発表しました

More information

Microsoft PowerPoint 版_Root_JPの状況.ppt

Microsoft PowerPoint 版_Root_JPの状況.ppt DNSSEC 2013 スプリングフォーラム Root / の状況 2013 年 5 月 29 日 ( 水 ) 株式会社日本レジストリサービス坂口智哉 1 本日の流れ I. Root の状況 1. DSレコードの登録状況 2. Rootにおける主なトピックス II. の状況 1. DSレコードの登録状況 2. DSレコードの問い合わせ数 3. DNSSECとDNS Reflector Attacks

More information

A : kerl kerl Erlang/OTP Erlang/OTP 2 2 Elixir/Phoenix URL 2 PDF A.2 Bash macos.bash_profile exp

A : kerl kerl Erlang/OTP Erlang/OTP 2 2 Elixir/Phoenix URL 2 PDF   A.2 Bash macos.bash_profile exp A Erlang/OTP Elixir Phoenix nvm Node.js A.1 Erlang/OTP 21.1 $ kerl update releases $ kerl build 21.1 21.1 $ kerl install 21.1 ~/erlang/21.1 $ source ~/erlang/21.1/activate Erlang/OTP 1 203 A : kerl kerl

More information

DNSとメール

DNSとメール Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: genki.yasutaka@mail.rakuten.com 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入

More information

poisoning_ipsj

poisoning_ipsj DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!

More information

enog-ryuichi

enog-ryuichi 君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔

More information

rndc BIND

rndc BIND rndc ローカル上 またはリモート上にある BIND9 を制御するツール rndc の仕組仕組み 制御メッセージ rndc コマンド 読み込み /.conf( 相手のホスト名と共有鍵の指定 ) または /.key( 共有鍵の指定 ) rndc の共通鍵と一致していれば rndc からの命令を受け付ける named サービス # vi named.conf 1 共有鍵の設定 keys ステートメントで直接記入または

More information

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap amplification attacks Matsuzaki Yoshinobu 2006/07/14 Copyright (C) 2006 Internet Initiative Japan Inc. 1 amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は

More information

needlework_update_manual_rev1.4

needlework_update_manual_rev1.4 株式会社エーピーコミュニケーションズ NEEDLEWORK アップデート 順書 Rev 1.4 0. 次 1 はじめに 2 バージョンの確認 順 3 アップデート 順 4 テストシナリオフォーマットの変更について 5 お問い合わせ先 Copyright 2017 APCommunications All Rights Reserved. 2 1. はじめに (1) 本資料は ポリシーテスト自動化アプライアンス

More information

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません DNS Response Rate Limi0ng (DNS RRL) IIJ 山口崇徳 いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません DNS amplifica0on a?ack 先日 重複をお許しください が出ましたね h?p://jprs.jp/tech/no0ce/2013-04- 18- reflector- a?acks.html

More information

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築- Solaris フリーソフトウェア導入手順書 -BIND による DNS サーバの構築 - 2010 年 7 月 富士通株式会社 1 商標について SPARC Enterprise は 米国 SPARC International, Inc. のライセンスを受けて使用している 同社の米国およびその他の国における商標または登録商標です UNIX は 米国およびその他の国におけるオープン グループの登録商標です

More information

AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple Service (SES) の利利 用 3. 外部 配信サービスの利利 用 3. については AWS 特有の 手順はない

AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple  Service (SES) の利利 用 3. 外部  配信サービスの利利 用 3. については AWS 特有の 手順はない AWS からの Email 送信 Amazon Data Services Japan AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple Email Service (SES) の利利 用 3. 外部 Email 配信サービスの利利 用 3. については AWS 特有の 手順はないため省省略略して以降降では

More information

Microsoft PowerPoint OARCRIPEreport.pptx

Microsoft PowerPoint OARCRIPEreport.pptx DNS-OARC/RIPE66 report Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2014/6/27 概要 DNS-OARCとRIPEの紹介 2014 年 5 月に開催されたDNS-OARC 2014 Spring workshopとripe 68 meetingでの DNS 関連の話題を報告 2 DNS-OARC DNS Operations Analysis

More information

URoad-TEC101 Syslog Guide

URoad-TEC101 Syslog Guide syslog ガイド (URoad-TEC101) Rev.1.0 2015.6.18 株式会社シンセイコーポレーション 1 / 9 目次 1. 文書概要... 3 1.1 事前準備... 3 1.2 関連文書及び技術資料... 3 2. System Log 有効化... 4 2.1 Web Server 接続... 4 2.2. Web CU での System Log 機能有効化... 5 3.

More information

Unboundの紹介

Unboundの紹介 1 Unbound の紹介 日本 Unbound ユーザ会滝澤隆史 2 日本 Unbound ユーザ会 OSC 2011 Tokyo/Spring 発表資料 2011-03-04 3 日本 Unbound ユーザ会 何となくノリで作った なぜか公式 (NLnet Labs) 公認 ユーザ会と名乗っている割にはコミュニテゖーとして体をなしていない ときどき協力してくださる方がいるので助かっている Google

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB »» SMTP MAIL FROM: 250 sender ok RCPT TO: 250 recipient

More information

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_ ユーザーマニュアル Ver1.30 1 はじめに 1-1 はじめに この度は BROAD-GATE 02 ( 以下 GATE02) オプションサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2 とは インターネットへの接続において ドメイン名と IP アドレスとの相互変換を行う仕組みを

More information

untitled

untitled FutureNet Microsoft Corporation Microsoft Windows Windows 95 Windows 98 Windows NT4.0 Windows 2000, Windows XP, Microsoft Internet Exproler (1) (2) (3) COM. (4) (5) ii ... 1 1.1... 1 1.2... 3 1.3... 6...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション DNS ホスティングサービスユーザーマニュアル Ver. 3.1 アルテリア ネットワークス株式会社 1 はじめに 1-1 はじめに この度は ARTERIA 光 /UCOM 光 オプションサービス DNS ホスティングサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2

More information

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - BIND9新機能.ppt BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

Server Backup Manager 5.0 Debian および Ubuntu システムへの Server Backup Free のインストール 1. APT-GET をしてServer Backup Free をインストールする 2. Server Backup Free のインストール

Server Backup Manager 5.0 Debian および Ubuntu システムへの Server Backup Free のインストール 1. APT-GET をしてServer Backup Free をインストールする 2. Server Backup Free のインストール Debian および Ubuntu システムへの Server Backup Free のインストール 1. APT-GET をしてServer Backup Free をインストールする 2. Server Backup Free のインストール (DPKG でのインストール ) 3. Server Backup のWeb ベースユーザーインターフェイスをしてする 4. Linux Server

More information

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi IDP (INTRUSION DETECTION AND PREVENTION) SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambiguity Track

More information

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS サーバーの安全な設定 民田雅人 minmin@jprs.co.jp 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)

More information

untitled

untitled Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO (toyono@nttv6.net) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

DNSサーバー設定について

DNSサーバー設定について JOMON インターネットサービス 固定 IP( 複数個 ) サービス DNS サーバーの設定方法 - 目次 はじめに...1 DNSサーバーのIPアドレス...4 Bindの設定...6 Windows DNSサーバーの設定...10 名前解決の確認...28 はじめに -1- はじめに 固定 IP サービスを利用しご自身で Web サーバーを運用するには インターネット接続をするネットワーク機器

More information

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの 2016 年 1 月 13 日 Version 1.9 bit- drive 1/53 目次 1 BIND 9 (UNIX) を利用する... 4 1-1 設定例の環境... 4 1-2 インストール... 6 1-3 設定例のファイル構成... 6 1-4 named.conf の設定例... 7 1-5 ルート DNS サーバの設定... 9 1-6 ループバックアドレス用ゾーンの設定例...

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

DocuWide 2051/2051MF 補足説明書

DocuWide 2051/2051MF 補足説明書 ëêèõ . 2 3 4 5 6 7 8 9 0 2 3 4 [PLOTTER CONFIGURATION] [DocuWide 2050/205 Version 2.2.0] [SERIAL] BAUD_RATE =9600 DATA_BIT =7 STOP_BIT = PARITY =EVEN HANDSHAKE =XON/XOFF EOP_TIMEOUT_VALUE =0 OUTPUT RESPONSE

More information

<4D F736F F D B835E835A E815B8E968BC68ED2838A C B2E646F6378>

<4D F736F F D B835E835A E815B8E968BC68ED2838A C B2E646F6378> IPv6 への移行に関する データセンター事業者リファレンスモデル IPv6 普及 高度化促進協議会ビジネステストベッド WG 2011 年 6 月 1. データセンター事業者のリファレンスモデル 1.1. 前提となるネットワーク データセンター事業者リファレンスモデルの前提となるネットワークを図 1 に示す 図 1 データセンター事業者リファレンスモデル : 前提ネットワーク 一般に データセンター事業者は機器設置場所の提供

More information

DNSSEC運用技術SWG活動報告

DNSSEC運用技術SWG活動報告 DNSSEC 2010 サマーフォーラム DNSSEC 運用技術 SWG 活動報告 -DNSSEC 運用の困りどころ - 2010 年 07 月 21 日 NRI セキュアテクノロジーズ株式会社 MSS 事業本部エンタープライズセキュリティサービス部 中島智広 105-7113 東京都港区東新橋 1-5-2 汐留シティセンター 目次 1. DNSSEC 運用技術 SWG 活動紹介 2. DNSSEC

More information

Red Hat Enterprise Linux 6 Portable SUSE Linux Enterprise Server 9 Portable SUSE Linux Enterprise Server 10 Portable SUSE Linux Enterprise Server 11 P

Red Hat Enterprise Linux 6 Portable SUSE Linux Enterprise Server 9 Portable SUSE Linux Enterprise Server 10 Portable SUSE Linux Enterprise Server 11 P Dynamic System Analysis (DSA) を使用した稼動システムのインベントリー情報収集について 本文 IBM Dynamic System Analysis (DSA) は サーバーのインベントリ情報を収集し ファイル出力することが可能な診断ツールです 稼動システムのインベントリー情報を収集することで 障害時の問題判別を円滑に実施することができます 以下の IBM の Web サイトから入手することが可能です

More information

InfoPrint 5577/5579 ネットワーク設定ガイド(第5章 UNIX/Linux環境で使用する)

InfoPrint 5577/5579 ネットワーク設定ガイド(第5章 UNIX/Linux環境で使用する) 第 5 章 本章では ために必要な設定と LPD および FTP による印刷について説明しま す 設定方法は一例ですので 詳細はご使用のワークステーションのマニュアルを参照してください UNIX/Linux 環境で印刷するまでの手順 IP hosts hosts 5-1 IP アドレスの設定 IP アドレスを設定した後は TELNET で本製品の詳細設定を行ってください TELNET については 第

More information

InfoPrint 5577/5579 ネットワーク設定ガイド(第4章 UNIX/Linux環境で使用する)

InfoPrint 5577/5579 ネットワーク設定ガイド(第4章 UNIX/Linux環境で使用する) 第 4 章 本章では ために必要な設定と LPDおよび FTPによる印刷について説明します 設定方法は一例ですので 詳細はご使用のワークステーションのマニュアルを参照してください UNIX/Linux 環境で印刷するまでの手順 IP hosts hosts 4-1 IP アドレスの設定 IP アドレスを設定した後は TELNET で本製品の詳細設定を行ってください TELNET については 第 5

More information

$ sudo apt-get install libavahi-compat-libdnssd-dev $ sudo apt-get autoremove nodejs $ wget http://nodejs.org/dist/latest/node-v7.6.0-linux-armv7l.tar.gz $ tar xzf node-v7.6.0-linux-armv7l.tar.gz $ sudo

More information

Microsoft PowerPoint Windows-DNS.pptx

Microsoft PowerPoint Windows-DNS.pptx αweb インターネット接続複数 IP サーヒ ス専用 DNS の設定 (WindowsServer2012 編 ) 2016 年 6 月版 Copyright 2016 OTSUKA CORPORATION All Rights Reserved. はじめに この度は αweb インターネット接続固定 IP アドレスサービス 並びに αweb ドメイン管理代行サービス をご契約頂きありがとう御座います

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

「DNSSECの現状と普及に向けた課題」

「DNSSECの現状と普及に向けた課題」 DNSSEC の現状と 普及に向けた課題 日本インターネットエクスチェンジ株式会社 DNSOPS.JP 代表幹事 DNSSEC ジャパン会長石田慶樹 内容 DNSSEC の基礎 DNSSEC の現状 DNSSEC の普及に向けた課題 はじめに 今回の講演内容は 各所の資料を参考にしつつ自分の理解に基づき 独自にまとめた部分も多くあります 参考にした資料は URL を示しておりますので 内容の正確性については原資料をご確認ください

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

はじめに 1. 概要本書では SuitePRO V3 にて提供している迷惑メールフィルタのバージョンアップ手順について案内しています なお この手順につきましては 迷惑メールフィルタ機能について オンラインマニュアルの内容通りに設定されていることを前提条件とします

はじめに 1. 概要本書では SuitePRO V3 にて提供している迷惑メールフィルタのバージョンアップ手順について案内しています なお この手順につきましては 迷惑メールフィルタ機能について オンラインマニュアルの内容通りに設定されていることを前提条件とします WebARENA SuitePRO V3 迷惑メールフィルタ バージョンアップマニュアル 2016.9.15 株式会社 NTTPC コミュニケーションズ WebARENA テクニカルサポート 1 はじめに 1. 概要本書では SuitePRO V3 にて提供している迷惑メールフィルタのバージョンアップ手順について案内しています なお この手順につきましては 迷惑メールフィルタ機能について オンラインマニュアルの内容通りに設定されていることを前提条件とします

More information

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史 DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史 2 私は誰 名 : 滝澤隆史 @ttkzw 所属 : 株式会社ハートビーツ ウェブ系のサーバの構築 運 や 24 時間 365 の有 監視をやっている会社 いわゆる MSP( マネージドサービスプロバイダ ) 本 Unbound ユーザー会 Unbound/NSD の

More information

ProScan for Mailserverバージョン6

ProScan for Mailserverバージョン6 平成 22 年 9 月 30 日 ProScan 利用者の皆様へ プロマーク技術部 ProScan for Mailserver バージョン確認について 1. はじめに平素は ProScan シリーズをご利用頂き 誠にありがとうございます 既にお知らせしておりますように 旧エンジンで利用可能な VDF の提供期限となりました ご利用中の皆様におかれましては 今一度 お使いの ProScan のバージョンをご確認いただきたくお願い申し上げます

More information

MENU 키를 누르면 아래의 화면이 나타납니다

MENU 키를 누르면 아래의 화면이 나타납니다 Stand-Alone Digital Video Recorder Advanced MPEG-4 DVR 16 Channel Models クライアントソフト 再インストールマニュアル くまざわ書店専用 日本語版 1 V1.07-n307 This document contains preliminary information and subject to change without notice.

More information

PSIM(Ver10 & Ver11) HASP キートラブルシューティングガイド PSIM (Ver10 & Ver11)HASP キートラブルシューティングガイド Doc A2-057C 1/11 Myway プラス株式会社

PSIM(Ver10 & Ver11) HASP キートラブルシューティングガイド PSIM (Ver10 & Ver11)HASP キートラブルシューティングガイド Doc A2-057C 1/11 Myway プラス株式会社 PSIM(Ver10 & Ver11) HASP キートラブルシューティングガイド 1/11 Myway プラス株式会社 目次 1. HASP キースタンドアロン版... 3 Q: PSIM のインストール時 または起動時に以下のエラーメッセージが表示される... 3 2. HASP キーネットワーク版... 4 Q: PSIM のインストール時 または起動時に以下のエラーメッセージが表示される...

More information

目次 1.rug について zmd の動作確認 rug からの情報の取得 rug コマンドの使用例 アップデート可能なパッケージの一覧を表示 パッケージを検索する 特定のパッケージをインストール / ア

目次 1.rug について zmd の動作確認 rug からの情報の取得 rug コマンドの使用例 アップデート可能なパッケージの一覧を表示 パッケージを検索する 特定のパッケージをインストール / ア Rug コマンドリファレンス バージョン 1.0 改定日改定内容バージョン 09/03/13 初版 1.0 1 目次 1.rug について...2 1.1.zmd の動作確認...2 1.2.rug からの情報の取得...3 2.rug コマンドの使用例...4 2.1. アップデート可能なパッケージの一覧を表示...4 2.2. パッケージを検索する...4 2.3. 特定のパッケージをインストール

More information

2.

2. 2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical

More information

SLAMD導入手順

SLAMD導入手順 SLAMD 導入手順 2007 年 5 月 日本 LDAP ユーザ会 関口薫 目次 1 はじめに...1 1.1 目的...1 1.2 SLAMD とは...1 1.3 ソフトウェア環境...2 2 LDAP サーバのインストール 設定...2 2.1 SLAMD の設定...2 2.2 OpenLDAP の設定...3 3 SLAMD サーバのインストール 設定...3 3.1 JDK のインストール...3

More information

Contents CIDR IPv6 Wildcard MX DNS

Contents CIDR IPv6 Wildcard MX DNS 9. DNS Contents CIDR IPv6 Wildcard MX DNS DNS (Domain Name System) IP ( ) ( root ( ) ) jp uk com org ac ad co or kyoto-u wide nic janog ad.jp domain jp domain Delegation( ) TOP domain, 2nd(3rd)-level domain

More information