DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005
|
|
|
- うまじ みうら
- 9 years ago
- Views:
Transcription
1 DNS JPNIC JPCERT/CC Security Seminar 2005
2 DNS Pharming BIND djbdns 2
3 DNS
4 DNS (Domain Name System)? IP IP
5 DNS(Domain Name System) 5
6 WEB IP WEB PC IP DHCP IP WEB 6
7 IP NS PC PC NS IP NS. ( ) IP.(13 ).. jp jp NS jp IP jp(5 ) jp example.jp example.jp NS example.jp IP example.jp IP NS PC IP 7
8 2 (1) IP jp example.jp Authoritative Nameserver DNS 8
9 NS PC PC NS IP NS. ( ) IP.(13 ).. jp NS jp IP jp(5 ) jp example.jp NS example.jp example.jp IP example.jp IP NS PC IP 9
10 2 (2) IP? IP ? DHCP PPP PC PC 10
11 NS PC PC NS IP NS. ( ) IP.(13 ).. jp NS jp IP jp(5 ) jp example.jp NS example.jp example.jp IP example.jp IP NS PC IP 11
12 NS RR RR RR - Resource Record (example.jp JP ) (example.jp) 12
13 (Glue) RR NS RR RR A RR AAAA RR RR 13
14 NS NS PC.(13 ). jp(5 ) example.jp ( NS ) PC NS IP NS. ( ) IP. jp NS jp IP jp example.jp NS example.jp IP example.jp IP NS PC IP 14
15 NS ( ) NS ( ). DNS RR 15
16 . NS RR ( ns.example.net) IP 16
17 DNS 17
18 NS RR DNS NS RR ) NS RR ns0 ns1 ns0 ns1 ns1 ns0 ns1 18
19 NS 1 19
20 example.jp example.net 100% example.net example.jp example.net MX RR, CNAME RR RR 20
21 Pharming ( )
22 Pharming Phishing ( ) fishing( ) Pharming ( ) farming( ) ( ) Phishing 22
23 Pharming DNS ( ) hosts DNS hosts ID 23
24 Cache Poisoning ( ) DNS Pharming A A Root servers JP DNS servers A example.jp 24
25 Cache Poisoning example.gr.jp example.jp > 25
26 Cache Poisoning BIND 8 or 4 Windows 2000 SP2 26
27 (forwarder) Cache2 Cache1 PC.(13 ). jp(5 ) example.jp Cache1 Cache2 Cache2 Cache2 BIND 8 or 4 Cache1 Windows DNS BIND 9 27
28 DNS IPA Pharming 28
29 IPA (1) 1 (or ) ) example.jp example.net example.net dns1.example.net 29
30 IPA (2) DNS ns1.example.jp example.jp example.jp example.net example.net dns1.example.net 30
31 IPA (3) example.jp dns1.example.net example.jp Pharming ( 50%) 31
32 IPA (4) example.net example.net provider.dom 25% example.jp. 32
33 IPA (5) ( ) l k IP
34 DNS Squish DNS Checker DNS Report Zone Check 34
35
36 BIND named 1 Windows DNS djbdns tinydns dnscache NSD 36
37 BIND ( ) 37
38 BIND 8 (4 ) BIND 9 38
39 TIPS BIND 39
40 (BIND 8) (DoS) 40
41 Cache Poisoning ( ) 41
42
43 LAN Man in the Middle Attack Pharming A A A Root servers JP DNS servers example.jp 43
44 LAN LAN 44
45 DNS ARP Poisoning 3 (A,B,C) A B C ARP Spoofing 45
46 ARP Poisoning (1/4) 3 A( B( ) GW( ) 46
47 ARP Poisoning (2/4) B root B ARP A MACaddr 0:3:3:3:3:3 GW MACaddr 0:3:3:3:3:3 A GW ARP B 47
48 ARP Poisoning (3/4) B IP Layer2 B A B GW ARP Poisoning 48
49 ARP Poisoning (3/4) ARP Poisoning OS ARP syslog 49
50 ARP Poisoning ARP 50
51 DNS ( ) RR ID (Query ID) Query ID 16bit RR ID UDP DNS 53 51
52 ID (1) Cache Poisoning Pharming 52
53 ID (2) RR ID 16bit BIND named DNS 53 ID Cache Poisoning 1/
54 ID (3) dnscache(djbdns ) 1/2 32 DNS 54
55 DNS SSH SSL/TLS RFC3833 Threat Analysis of the Domain Name System (DNS) DNSSEC 55
56 DNSSEC DNS Security Extension RFC4043,4044,4045 DNS DNS DNS 56
57 BIND
58 BIND?? BIND? 58
59 BIND named.conf recursion no; fetch-glue no; BIND9 no hint (zone. ) zone options { } ;... recursion no; fetch-glue no;... zone "example.jp" { } ; type master ; file "example.jp.zone" ; 59
60 BIND recursion yes; fetch-glue no; hint allow-query (localhost) ::1 options {... recursion yes; fetch-glue no; allow-query { /8 ; ; };... }; zone "." { type hint; file "named.root"; }; zone " IN-ADDR.ARPA" { type master; file "localhost.rev"; }; 60
61 1 (1/3) named 2 /etc/named.conf options {... recursion no; fetch-glue no; listen-on { ; } ;... } ; listen-on IP 61
62 1 (2/3) /etc/cache.conf named c /etc/cache.conf options {... pid-file "/var/run/cache-named.pid" ; listen-on { ; } ;... }; /etc/resolv.conf nameserver
63 1 (3/3) listen-on controls dump-file statistics-file 2 named 63
64 BIND 8 DoS BIND 9 BIND 8 options {... allow-transfer { ; };... } ; zone "example.jp" { type master ; file "example.jp.zone" ; allow-transfer {... } ; } ; 64
65 BIND 9 BIND 8 options {... max-cache-size 100M;... } ; 65
66 example.jp ns ;; flags: qr aa rd ra; recursion yes ; < > < > 66
67 named (1) root named named u <user> /var/run/named.pid 67
68 named (2) named chroot named t <chroot > BIND9 djbdns chroot 68
69 BIND : :
70 djbdns
71 djbdns BIND (1) tinydns dnscache dnscache 71
72 djbdns BIND (2) chroot 72
73 dnscache root/ip "/" root/ip/ /8 root/ip/ /16 root/ip/ / /29 8 root/ip/ root/ip/
74 djbdns BIND 74
75 Q & A 75
DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4
DNS [email protected] DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf
DNSを「きちんと」設定しよう
DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp
サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2
DNS サーバーの安全な設定 民田雅人 [email protected] 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)
e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)
1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS
DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2
DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY
日本語ドメイン名運用ガイド
2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..
新しいDNSサーバ、 NSDの紹介
DNS NSD 2004 8 30 124 jus [email protected] NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004
untitled
DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) [email protected] ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"
JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update
JPRS Update 2004 1 30 JANOG13 Meeting root hints B.ROOT-SERVERS.NET IP : 2 2 JPRS Update @ JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update JP DNS Update 2003 8
BIND 9 BIND 9 IPv6 BIND 9 view lwres
DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND
untitled
DNS Demystified DNS 2004/07/23 JANOG14 @ [email protected] [email protected] DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918
untitled
Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO ([email protected]) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )
untitled
... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL...
2.
2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical
MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB
MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB »» SMTP MAIL FROM: 250 sender ok RCPT TO: 250 recipient
030717kuri.txt - メモ帳
memo 030717 memo030717 030717kuri.txt [ 復習 ] tarボール形式のパッケージインストール展開 / 解凍コマント tar -xvzf パッケージtar.gz tar 複数のファイルを1つのファイルにする x 展開 z gzip 圧縮 v 情報表示 * 展開は通常 usr/loca/srcとする ホームディレクトリでも良い環境調査./configure コンパイル
Microsoft PowerPoint - private-dnssec
JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD
上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re
SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /
poisoning_ipsj
DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!
提案書タイトルサブタイトルなし(32ポイント)
αweb インターネット接続複数 IP サーヒ ス専用 BIND9 の設定 (Windows サーバ編 ) 2016 年 6 月版 Copyright 2016 OTSUKA CORPORATION All Rights Reserved. はじめに この度は αweb インターネット接続固定 IP アドレスサービス 並びに αweb ドメイン管理代行サービス をご契約頂きありがとう御座います この資料では
目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )
ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3
目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの
2016 年 1 月 13 日 Version 1.9 bit- drive 1/53 目次 1 BIND 9 (UNIX) を利用する... 4 1-1 設定例の環境... 4 1-2 インストール... 6 1-3 設定例のファイル構成... 6 1-4 named.conf の設定例... 7 1-5 ルート DNS サーバの設定... 9 1-6 ループバックアドレス用ゾーンの設定例...
初心者のためのDNSの設定とよくあるトラブル事例
初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日
1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student
LAN 0000000000 6/6, 6/13, 6/20 1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari studentd even kumabari 1: LAN
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio
DNSのセキュリティとDNSに関する技術
はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名
TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2
Japan Registry Service Co., Ltd. JPRS [email protected] Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service
27 A) B) B) B) A) B) IPv6 IPv6 IPv4 IPv6 1 1 (9 2 ) (9 3 ) (9 4 ) (1) (2) IPv6 (1) RaspberryPi (1) OS (2) (2) RaspberryPi (3) wireshar
27 A) B) B) B) A) B) 27 27 9 2 9 4 9 IPv6 IPv6 IPv4 IPv6 1 1 (9 2 ) (9 3 ) (9 4 ) (1) (2) IPv6 (1) RaspberryPi (1) OS (2) (2) RaspberryPi (3) wireshark (3) RaspberryPi (4) Linux IPv6 (4) RaspberryPi IPv6
お客様システムにおけるセキュリティ施策
UNIX IT fujitsu.com 1. UNIX 2. 3. 4. 2 1. UNIX UNIX U1 BIND Domain Name System U2 Web Server U3 Authentication U4 Version Control Systems U5 Mail Transport Service U6 Simple Network Management Protocol
初心者のためのDNSの設定とよくあるトラブル事例
DNSチュートリアル - 初 心 者 のためのDNS 運 用 入 門 - 2015 年 1 月 14 日 JANOG35 Meeting 株 式 会 社 日 本 レジストリサービス(JPRS) 久 保 田 秀 Copyright 2015 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 1. DNSの 基 礎 知 識 とトラブルシューティングの 基 本 DNSの 全 体 構 成
I j
I j06062 19.5.22 19.5.25 19.5.25 1 1 1 ping 3 2 2 ping 4 3 3 traceroute 5 4 4 netstat 5 4.1 netstat -i............................................. 5 4.2 netstat -r.............................................
2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp
夏の DNS 祭り 2014 ハンズオン - dig 編 株式会社ハートビーツ滝澤隆史 2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています www.conoha.jp conoha.jp ns1.gmointernet.jp 3 権威ネームサーバへの問い合わせ @ 権威サーバ と +norec を付ける 例例 ) www.conoha.jp
LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを
2008/9/10 2008 年 9 月 10 日開催 LPIC レベル 2 技術解説無料セミナー 日本電子専門学校 杉松秀利 [email protected] Copyright(c) : Japan Electronics College All Rights Reserved. LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep. 2008
Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-
Solaris フリーソフトウェア導入手順書 -BIND による DNS サーバの構築 - 2010 年 7 月 富士通株式会社 1 商標について SPARC Enterprise は 米国 SPARC International, Inc. のライセンスを受けて使用している 同社の米国およびその他の国における商標または登録商標です UNIX は 米国およびその他の国におけるオープン グループの登録商標です
DNSとメール
Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: [email protected] 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入
IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2
IPA 1 IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2 IPA 2011103 3 1 139 2 4 10 4 5 6 7 8 9 2 ID 10 11 12 13 14 15 16 17 18 19 20 http://www.jpcert.or.jp/research/2008/inoculation_200808.pdf
−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_
ユーザーマニュアル Ver1.30 1 はじめに 1-1 はじめに この度は BROAD-GATE 02 ( 以下 GATE02) オプションサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2 とは インターネットへの接続において ドメイン名と IP アドレスとの相互変換を行う仕組みを
PowerPoint プレゼンテーション
DNS ホスティングサービスユーザーマニュアル Ver. 3.1 アルテリア ネットワークス株式会社 1 はじめに 1-1 はじめに この度は ARTERIA 光 /UCOM 光 オプションサービス DNS ホスティングサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2
PowerPoint プレゼンテーション
株式会社ブロードバンドタワー 大本貴 ( 題字は http://to-a.ru にて作成 ) 自己紹介 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010 年ブロードバンドタワーに転籍
5. sendmail.cf
5. sendmail.cf Contents sendmail.cf NULL Client PPP Client Firewall sendmail.cf sendmail ( ) ( ) SMTP UUCP sendmail.cf OS sendmail sendmail.cf MX Lower MX MX RR sendmail.cf V1: sendmail 5 ( V1) V2, V3:
102 APWG(Anti-Phishing Working Group) 2005 3 2870 34% 6 National Cyber-Forensics and Training Alliance NCFTA 2005 4 5 5 Pharming Google FBI / FBI Web
JETRO/IPA NY 1. (Phishing) (Pharming) (Evil Twin) (Ransomware) IM( ) (Key Logger) 2. (Pharming) (1) 2005 (Phishing) Gartner 2004 5,700 1 102 APWG(Anti-Phishing Working Group) 2005 3 2870 34% 6 National
TechnicalBrief_Infoblox_jp.indd
F5 Infoblox DNS DNS F5 DNS DHCP IP DDI Infoblox DNS DNS DNS DNSSEC Nathan Meyer F5 Cricket Liu Infoblox 2 2 DNS DNSSEC DNSSEC DNSSEC Infoblox DNSSEC F Infoblox Delegation CNAME Delegation DNSSEC 11 Authoritative
Microsoft PowerPoint - BIND9新機能.ppt
BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで
RouteMagic Controller RMC-MP200 / MP Version
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version
kohi-p1.pptx
DNS のよくある間違い 伊藤高一 DNS Summer Days 2012 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 1 イントロダクション DNS は 世界で唯一成功した分散データベース って言われています おかげで just put it in the DNS なる風潮も なんで成功したのかって? だってユルいんだもん :-) 多少いい加減でも
rndc BIND DNS 設定 仕組み
rndc ローカル上 またはリモート上にある BIND9 を制御するツール主に 設定の再読み込み named サービスの停止 ( 起動はできない ) 統計情報の表示 キャッシュのクリアなどのために使用する rndc の仕組仕組み rndc コマンドを実行する端末は 同じ端末 ( サーバ ) 上の named サービス または外部のサーバ上の named サービスの制御をすることができる rndc の設定
スライド 1
IP Meeting 2004 DNS & (IANA/RIR) 2004 12 2 JPRS DNS 1 DNS 3 IP Anycast IPv6 AAAA glue BIND DNS 3 IP Anycast DDoS 2002 10 DDoS 13 7 2 DNS DNS 13(=13 IPv4 ) 4 IP Anycast IP RFC 1546
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
2004 SYN/ACK SYN Flood G01P014-6
2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................
enog-ryuichi
君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔
2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...
RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version
Oracle Solaris DNSサーバ構築手順書 -BINDの利用-
-BIND の利用 - 2018 年 4 月 第 2.0 版 富士通株式会社 使用条件 著作権 商標権 その他の知的財産権についてコンテンツ ( 文書 画像 音声等 ) は 著作権 商標権 その他の知的財産権で保護されています 本コンテンツは 個人的に使用する範囲でプリントアウトまたはダウンロードできます ただし これ以外の利用 ( ご自分のページへの再利用や他のサーバへのアップロード等 ) については
(1)
~ ~ NO YES ~ ( NO YES ) YES NO NO YES ~ ( NO YES ) YES NO 1 1 NO 2 NO 2YES YES 1 (1) 25 26 2 3 () () () () 4 () () 5 6 () 7 () 8 9 1-3-1 10 3 11 12 ~1. (1) () () (2) (3) () (4) () () (5) (6) (7) (1) (2)
1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2
LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?
自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~
DNS privacy 藤原和典 株式会社日本レジストリサービス (JPRS) 2015/11/19 (2015/12/28 追記 ) 自己紹介 氏名 : 藤原和典 個人ページ : http://member.wide.ad.jp/~fujiwara/ 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発
AirMac ネットワーク for Windows
AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac
Si-R30取扱説明書
IP 317 318 IP 319 322 327 332 335 337 339 339 340 342 DNS ProxyDNS 344 DNS 344 DNS 348 DNS 349 DNS 350 DHCP 352 DHCP 353 DHCP 355 NAT 35 NAT 359 30 34 ID 38 371 374 CBCP 375 CBCP 377 379 380 TA 382 URL
DNSSEC性能確認手順書v1.2
DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである
DNSの負荷分散とキャッシュの有効性に関する予備的検討
DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる
RouteMagic Controller RMC-MP200 / MP Version
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.5.2 - RouteMagic Controller( RMC ) 3.5.2 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.5 RouteMagic Controller
IIJ Technical WEEK セキュリティ動向 2012
IIJ Technical WEEK 2012 2012 12 11 16 1 Agenda 2012 2 2012 2012 Anonymous 3 2012 Anonymous #OpJapan Anonymous Timeline 2012/06/25 AnonOps "Operation Japan (#opjapan)" 2012/06/26 HomePage DDoS 2012/06/27
PowerPoint プレゼンテーション
SIer Developer から見た BIND からの移行 DNS Summer Day 2018 2018 年 6 月 27 日 発表者 名前 佐藤匠 ( さとうたくみ ) 所属 三菱電機インフォメーションシステムズ株式会社 (MDIS) 仕事内容 SIer 通信キャリア向けネットワークインフラシステム構築 (RADIUS DHCP DNS) 発表者 名前 矢島崇史 ( やじまたかし ) 所属
(O) (N) (V) (N) kuins-pptp (N) 2
2005 6 14 1 2 (LAN) LAN LAN (UTP ) ( ) Web http://www.ipse.media.kyoto-u.ac.jp/getaccount.html PPTP SSH 2 PPTP 2005 6 1 PPTP(Microsoft Point to Pont Tunneling Protocol) Web http://www.kuins.kyoto-u.ac.jp/announce/pptp-service.html
DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史
DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史 2 私は誰 名 : 滝澤隆史 @ttkzw 所属 : 株式会社ハートビーツ ウェブ系のサーバの構築 運 や 24 時間 365 の有 監視をやっている会社 いわゆる MSP( マネージドサービスプロバイダ ) 本 Unbound ユーザー会 Unbound/NSD の
DNSサーバー設定について
JOMON インターネットサービス 固定 IP( 複数個 ) サービス DNS サーバーの設定方法 - 目次 はじめに...1 DNSサーバーのIPアドレス...4 Bindの設定...6 Windows DNSサーバーの設定...10 名前解決の確認...28 はじめに -1- はじめに 固定 IP サービスを利用しご自身で Web サーバーを運用するには インターネット接続をするネットワーク機器
AirMac ネットワーク構成の手引き
AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17
IPv6チュートリアル~IPv6化ことはじめ~ サーバ編
IPv6 IPv6 IPv6 化するとはどういうことか? IPv6が利用できるようにする IPv4は? 2018 年現在 使えなくてもいいという状況ではありませんならば IPv4とIPv6が使えなければならない IPv6 を使えるようにするには? @Server IPv6での通信ができる I/FにIPv6 Addrが設定されている+ 外部とIPv6で繋がるこれだけなのか? No! 現代のInternetにおいては
